.PEDANT ransomware - Come rimuovere infezioni da virus
MINACCIA RIMOZIONE

.PEDANT ransomware - Come rimuovere infezioni da virus

In questo articolo vi aiuterà a rimuovere .PEDANT ransomware. Seguire le istruzioni di rimozione ransomware fornite alla fine di questo articolo.

.PEDANT ransomware è uno che cripta i dati e le richieste di denaro come riscatto per farlo ristrutturare. I file riceveranno il .estensione PEDANT. Il .PEDANT ransomware lascerà istruzioni ransomware in un file ransomware nota. Continuate a leggere l'articolo e vedere come si potrebbe provare a potenzialmente recuperare alcuni dei vostri file bloccati e dati.

Sommario minaccia

Nome.PEDANT ransomware
TipoRansomware, Cryptovirus
breve descrizioneIl ransomware cripta i file posizionando il .PEDANTE estensione alle file interessati sul vostro computer e chiede un riscatto da pagare al presunto loro recuperare.
SintomiIl ransomware sarà crittografare i file e lasciare una richiesta di riscatto con le istruzioni di pagamento.
Metodo di distribuzioneEmail spam, Allegati e-mail
Detection Tool Vedere se il vostro sistema è stato interessato dalla ransomware .PEDANT

Scarica

Strumento di rimozione malware

Esperienza utenteIscriviti alla nostra Forum per discutere .PEDANT ransomware.
Strumento di recupero datiWindows Data Recovery da Stellar Phoenix Avviso! Questo prodotto esegue la scansione settori di unità per recuperare i file persi e non può recuperare 100% dei file crittografati, ma solo pochi di essi, a seconda della situazione e se non è stato riformattato l'unità.

.PEDANT ransomware - tecniche di distribuzione

Il ransomware .PEDANT come una nuova variante della famiglia Matrix ransomware è stato avvistato in un piccolo di dimensioni campagna di attacco. Il basso numero di campioni acquisiti non emette whicfh è il metodo primario di distribuzione, diamo per scontato che uno dei più popolari può essere utilizzato.

Una tattica popolare è l'uso di messaggi e-mail SPAM che sono ampiamente usati per confondere i destinatari a pensare che hanno ricevuto una notifica legittima da una società o di un servizio ben noto. Nella maggior parte dei casi essi link ai file dei virus nei contenuti del corpo, l'alternativa è quella di allegarli direttamente ai messaggi di posta elettronica.

Un'alternativa è quella di creare siti Web dannosi che tentano di replicare siti legittimi, scaricare portali e altre pagine popolari. Sono realizzate utilizzando elementi simili o lo stesso disegno di quelle reali. I file .PEDANT ransomware possono essere diffuse alle vittime per essere inclusi in link e tutti i tipi di contenuti. Inoltre, la minaccia può essere diffuso attraverso le reti pubblicitarie dannosi che operano con le bandiere, pop-up, reindirizza i collegamenti e in-text.

Spesso le minacce ransomware possono essere diffuse tramite vettori payload di cui ci sono due tipi principali:

  • I documenti infetti - I criminali possono incorporare il codice di installazione nelle macro che possono essere inseriti in tutti i tipi di documenti popolari: presentazioni, fogli di calcolo, documenti di testo e database. Ogni volta che si aprono verrà visualizzato un messaggio che chiede le vittime per abilitare questo contenuto, il motivo citato è che questo è necessario per poter visualizzare correttamente il file.
  • Installatori un'applicazione dannosa - I criminali possono creare file di installazione del software infetti popolare. Gli hacker in genere scegliere le applicazioni che vengono regolarmente scaricati dagli utenti finali: soluzioni per la produttività e l'ufficio, suite creatività, utilità di sistema e altri. Sono fatti prendendo i file legittimi dalle loro fonti ufficiali e modificandoli per includere il codice relativo ransowmare.

In altri casi i file ransomware .PEDANT possono essere diffuse tramite browser hijacker che rappresentano le estensioni di hacker ottenuto a per i browser più diffusi. Essi si trovano principalmente sui repository pertinenti utilizzando finte recensioni degli utenti e le credenziali per sviluppatori. La maggior parte dei dirottatori promettono nuove funzionalità aggiunte o ottimizzazioni delle prestazioni. In realtà quando sono installati sui sistemi vittima modifiche alle impostazioni di default si verificherà - home page, nuova pagina schede e dei motori di ricerca. Quando questo passo ha completato l'esecuzione l'infezione ransomware seguirà.

.PEDANT ransomware - Analisi dettagliata

Come i precedenti campioni Matrix ransomware il ransomware .PEDANT può essere configurato per eseguire diverse azioni dannose, come concepito nella campagna attacco. La maggior parte dei file di Matrix ransomware begiin le infezioni con un recupero dei dati Modulo che può recuperare le informazioni dai computer che possono essere classificati in due tipi principali:

  • Informazioni personali - Il motore può essere programmato per cercare stringhe che possono rivelare direttamente l'identità delle vittime. Questo può includere frammenti di dati come il loro nome, indirizzo, numero di telefono e password. Le informazioni estratte può essere utilizzato per una varietà di reati come il furto di identità, ricatti e abusi finanziari.
  • Informazioni sul computer - L'altra categoria di informazioni che può essere acquisita include i dati che viene utilizzato per generare un ID che viene assegnato a ogni singolo computer infetto. I valori di ingresso vengono elaborati da un algoritmo che genera questa combinazione di simboli alfanumerici. I dati che è necessario nella maggior parte dei casi è l'elenco delle parti dei componenti hardware installati, impostazioni utente e determinati valori di ambiente di sistema operativo.

Le informazioni raccolte viene poi elaborato da un altro modulo chiamato by-pass di sicurezza che wil utilizzare i dati raccolti per individuare se sono installati eventuali applicazioni di sicurezza - i loro motori in tempo reale possono essere disabilitate o interamente rimossi. Nella maggior parte dei casi questo influenzerà software anti-virus, firewall, sistemi di rilevamento delle intrusioni e gli host di macchine virtuali. In alcuni casi, versioni avanzate possono eliminare se stessa se questo passaggio non riesce.

Se questo passaggio è completato il ransomware .PEDANT procederà ulteriormente con varie modifiche al sistema. La maggior parte di loro sarà influenzare il Registro di Windows. Quando le corde che vengono utilizzati da applicazioni di terze parti vengono modificati errori imprevisti e chiusi possono verificarsi bassi. Modifiche a tutti i valori che fanno parte dei servizi del sistema operativo porterà a gravi problemi di prestazioni e l'impossibilità di utilizzare alcune funzioni.

Se configurato il ransomware .PEDANT può inoltre configurarsi come installazione persistente che si svolgerà ogni volta che il computer si avvia. Questo è di solito seguita da una riconfigurazione delle impostazioni di sistema importanti che disabiliterà l'accesso ai menu di avvio recupero. Questo sarà praticamente rendere più recupero manuale guide inutile in quanto dipendono dalle loro.

Altre azioni dannose che possono essere intraprese dagli hacker è quello di rimuovere importante dati di sistema come ad esempio i punti di ripristino, Backup e copie shadow del volume. In questo caso gli utenti vittima avranno bisogno di ricorrere a una combinazione di un programma di utilità anti-spyware e un programma di recupero dati.

campioni Matrix ransomware sono costruiti su una piattaforma modulare e possono essere utilizzati per diffondere altre minacce malware anche. Una possibilità molto comune è la consegna di Trojan che vengono utilizzati per consentire ai controllori criminali di prendere il controllo dei computer infetti, spiare le vittime e rubare dati utente.

Un'altra minaccia dannoso che può essere distribuito ai computer infetti è il criptovaluta minatore. Ci vorranno sfruttare le risorse di sistema disponibili per calcolare operazioni matematiche complesse. Essi mettere un carico pesante su tutti i componenti importanti: processore, GPU, Memoria e spazio su disco rigido. I compiti verranno scaricati sui computer di destinazione in massa e quando uno di loro ha completato l'esecuzione dei fondi digitali in forma di criptovaluta saranno direttamente collegati ai loro portafogli digitali.

I futuri campioni .PEDANT ransomware possono includere altri moduli maligni come pure. Questo dipende dagli obiettivi prescelti, strategia di distribuzione e gli obiettivi.

.PEDANT ransomware - Processo di crittografia

Il .PEDANT ransomware crittografa i dati utente con un forte cifrario secondo un elenco integrato delle estensioni di dati di destinazione. Nella maggior parte dei casi si rivolgerà più popolari:

  • Archivio
  • I backup
  • Documenti
  • Immagini
  • Video
  • Musica

I file vittima sarà rinominata con il .estensione PEDANT e una nota ransomware sarà creata per costringere le vittime a pagare una tassa di decodifica per gli hacker. Il file si chiamerà “!PEDANT_INFO!.rtf”.

Rimuovere .PEDANT ransomware e cercare di ripristinare i dati

Se il computer è stato infettato con il .PEDANTE virus ransomware, si dovrebbe avere un po 'di esperienza nella rimozione di malware. Si dovrebbe sbarazzarsi di questo ransomware il più presto possibile prima di poter avere la possibilità di diffondere ulteriormente e infettare altri computer. È necessario rimuovere il ransomware e seguire la guida istruzioni passo-passo di seguito.

Avatar

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi - Sito web

Seguimi:
CinguettioGoogle Plus

1 Commento

  1. AvatarUtente

    Alcuni strumenti di decrypt ramsonware .pedant??

    Replica

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...