Nuovo cryptolocker "en_files.txt" Virus rimuoverlo e ripristinare file crittografati - Come, Tecnologia e Security Forum PC | SensorsTechForum.com
MINACCIA RIMOZIONE

Nuovo cryptolocker "en_files.txt" Virus rimuoverlo e ripristinare file crittografati

1 Star2 Stars3 Stars4 Stars5 Stars (Ancora nessuna valutazione)
Loading ...

cryptolocker-wallpaper-dannoso-sensorstechforum-com-nuovi-en_files-txt"I tuoi file sono bloccati !.txt "- questo è ciò che mai di esistere le vittime di uno dei primi virus ransomware vedere dopo che i loro computer sono stati attaccati e le loro file sono criptati. Cryptolocker ha smesso di infettare gli utenti e molti pensato che il ransomware era morto. Tuttavia, ci sono state molte imitazioni del malware che ha dimostrato che ci sbagliamo rilasciando l'ennesima iterazione copiato di questo ransomware. Essere classico e tutti, il virus copycat nome PCLock che finge di essere cryptolocker lascia dietro due file di testo - uno contenente la richiesta di riscatto: "I tuoi file sono bloccati !.txt "e uno contenente l'elenco dei file criptati dal virus, chiamato "en_files.txt". Il copione del malware cryptolocker questa volta dà circa 120 ore per pagare il riscatto per un costume Bitcoin indirizzo e richieste 0.65 BTC. Chiunque sia stato infettato da questa versione di cryptolocker dovrebbe concentrarsi immediatamente sulla rimozione del eseguibile maligno relative al cryptolocker copycat e cercando di ripristinare i file crittografati con metodi alternativi fino a quando i ricercatori scoprono una soluzione per la decrittazione gratis.

Sommario minaccia

NomePCLock
TipoRansomware
breve descrizioneIl copione del malware cryptolocker è in realtà una variante di PCLock e crittografa i file degli utenti utilizzando un algoritmo di crittografia, rendendo decrittazione diretta possibile solo tramite una chiave di decodifica unica a disposizione dei cyber-criminali.
SintomiL'utente può testimoniare note di riscatto e “istruzione” il collegamento a un indirizzo e-mail e portafoglio Bitcoin per il pagamento. Termine fissato per il pagamento.
Metodo di distribuzioneTramite un kit di exploit, attacco di file Dll, dannoso JavaScript o un drive-by download del malware stesso in modo offuscato.
Detection Tool Vedere se il vostro sistema è stato interessato dalla PCLock

Scarica

Strumento di rimozione malware

Esperienza utenteIscriviti alla nostra Forum per discutere PCLock.
Strumento di recupero datiWindows Data Recovery da Stellar Phoenix Avviso! Questo prodotto esegue la scansione settori di unità per recuperare i file persi e non può recuperare 100% dei file crittografati, ma solo pochi di essi, a seconda della situazione e se non è stato riformattato l'unità.

Ulteriori informazioni su PCLock cryptolocker

La distribuzione e Infectiono di PCLock cryptolocker

Per la distribuzione del PCLock imitazione di cryptolocker, la stessa strategia come la versione precedente può essere stato usato. Il virus può utilizzare uno dei seguenti metodi:

  • L'infezione tramite un URL spam dannoso.
  • Infettare attraverso dannoso che hanno JavaScript o Exploit Kit codice per scaricare da remoto l'eseguibile dannoso.

Gli URL o file malevoli possono essere distribuiti via e-mail che sono di un carattere ingannevole e attept convincere gli utenti a cliccare sull'allegato. soggetti esempio può essere:

  • PayPal ricevimento.
  • eBay fattura.
  • conto annullato.
  • pagamento sospeso.
  • completato l'acquisto.

Questi tipo di soc-eng (ingegneria sociale) gli attacchi sono create con l'unico scopo di convincere gli utenti a fare clic sull'allegato e una volta fatto questo, l'exploit kit può scaricare il carico utile di del PClock cryptolocker imitazione iterazione sulle seguenti posizioni:

→ %AppData%:\WinDsk sysras.exe
%AppData% WinDsk windskwp.jpg
%Desktop%:\CryptoLocker.lnk
%del profilo utente% en_files.txt

In aggiunta a questo, altre modifiche possono essere eseguite anche quando si tratta di l'editor del registro, Più in particolare la seguente chiave in cui possono essere creati valori personalizzati:

→ HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run

PCLock cryptolocker - Analisi post-infezione

Dopo aver già infettato un computer, il ransomware può iniziare a crittografare i file del computer infetto. Il cryptolocker falso il malware può sembrare di vari tipi di file, come:

→ .3fr, .ACCDB, .ai, .ARW, .baia, .cdr, .cielo, .CR2, .crt, .CRW, .h, .dbf, .dcr, .il, .DNG, .doc, .docm, .docx, .dwg, .dxf, .DXG, .eps, .erf, .INDD, .JPE, .jpg, .KDC, .CIS, .mdf, .mef, .MRW, .navata, .nrw, .ODB, .odm, .Rispondere, .paragrafo, .odt, .orf, .p12, .p7b, .P7C, .PDD, .pef, .pem, .pfx, .ppt, .pptm, .pptx, .psd, .PST (ora standard del Pacifico, .PTX, .R3D, .raf, .crudo, .rtf, .RW2, .RWL, .SRF, .SRW, .WB2, .WPD, .wps, .XLK, .xls, .XLSB, .xlsm, .xlsx Fonte:kb.wisc.edu

In aggiunta a questo, il malware cambia anche la carta da parati per è distintivo falso carta da parati cryptolocker:

cryptolocker-wallpaper-dannoso-sensorstechforum-com-nuovi-en_files-txt

Dopo aver fatto questo, esso mostra anche un pop-up con il riscatto nota in cui le richieste dei cyber-criminali sono chiaramente indicati:

cryptolocker-2016-copycat-pclock-falso-sensorstechforum

Simile alle precedenti versioni del copione cryptolocker, questa versione ha anche la possibilità di avere un conto alla rovescia così come il supporto clienti.

Come rimuovere PCLock cryptolocker e cercare di tornare file crittografati

Per tentare e Rimuovere PCLock cryptolocker da soli, vi consigliamo di provare le nostre istruzioni per la rimozione di seguito, perché prendendo il computer a un esperto può costare un sacco di tempo e denaro. Nel caso in cui non si ha molta esperienza con i file crittografati rimuovere manualmente da cryptolocker, gli esperti raccomandano il download di un software anti-malware avanzato che aiuterà nella rimozione facile e veloce di tutti gli oggetti e file relativi al cryptolocker dal computer.

Per cercare di ristabilire i file crittografati, abbiamo suggerito diversi metodi alternativi di file di ripristino di seguito, che dovrebbe fornire assistenza ed eventualmente ripristinare una parte dei vostri file. Ma non sono 100% Garantiamo quindi vi consigliamo di eseguire il backup dei file crittografati prima di provare questi metodi.

Avatar

Ventsislav Krastev

Ventsislav è stato che copre l'ultimo di malware, software e più recente tecnologia sviluppi a SensorsTechForum per 3 anni. Ha iniziato come un amministratore di rete. Avendo Marketing laureato pure, Ventsislav ha anche la passione per la scoperta di nuovi turni e le innovazioni nella sicurezza informatica che diventano cambiavalute gioco. Dopo aver studiato Gestione Value Chain e quindi di amministrazione di rete, ha trovato la sua passione dentro cybersecrurity ed è un forte sostenitore della formazione di base di ogni utente verso la sicurezza online.

Altri messaggi - Sito web

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...