Rimuovere DMA Locker 4.0 Ransomware e ripristino AES e RSA file crittografati - Come, Tecnologia e Security Forum PC | SensorsTechForum.com
MINACCIA RIMOZIONE

Rimuovere DMA Locker 4.0 Ransomware e ripristino AES e RSA file crittografati

1 Star2 Stars3 Stars4 Stars5 Stars (Ancora nessuna valutazione)
Loading ...

dmalocker-ransomware-sensorstechforumL'ultima dal malware noto varianti DMA Locker è ora qui, e significa Business. Soprannominato "!DMALOCK4.0 "Nel suo prefisso hex, il 4 ° versione del ransomware utilizza due cifre per crittografare i file degli utenti infetti - algoritmi AES e RSA. I file criptati non hanno alcuna estensione, e viene visualizzato un messaggio di riscatto spaventoso con una foto lucchetto per motivare le vittime infetti a pagare il 1 BitCoin riscatto. Poiché non vi è alcuna garanzia che pagare il riscatto otterrà i file decriptato è fortemente consigliabile non pagare nulla e rimuovere DMA Locker 4.0 dal PC infetto, le istruzioni per il quale si possono trovare qui sotto. Se si desidera ripristinare i file, vi consigliamo vivamente la lettura di questo articolo per ulteriori informazioni sulle opzioni.

Sommario minaccia

NomeDMA Locker 4.0
TipoRansomware
breve descrizioneIl ransomware cripta i file con l'algoritmo RSA-4096 e AES-256 cifrari e chiede un riscatto per la decrittazione.
SintomiI file vengono criptati e diventano inaccessibili. Una richiesta di riscatto con le istruzioni per il pagamento il riscatto mostra come “cryptinfo.txt” file.
Metodo di distribuzioneEmail spam, Allegati e-mail, File reti di condivisione.
Detection Tool Vedere se il vostro sistema è stato interessato dalla DMA Locker 4.0

Scarica

Strumento di rimozione malware

Esperienza utenteIscriviti alla nostra forum per Discutere DMA Locker 4.0 Ransomware.
Strumento di recupero datiWindows Data Recovery da Stellar Phoenix Avviso! Questo prodotto esegue la scansione settori di unità per recuperare i file persi e non può recuperare 100% dei file crittografati, ma solo pochi di essi, a seconda della situazione e se non è stato riformattato l'unità.

DMA Locker 4.0 Distribuzione

Il famigerato DMA Locker non cambia molto quando si tratta di sua diffusione. Esso utilizza ancora un processo dannoso exe che è più probabile offuscato per evitare il rilevamento anti-malware. Il cyber-minaccia è stata anche segnalata per nascondere i propri file .exe dannosi, come documenti PDF, come l'esempio postato qui sotto:

pdf-sensorstechforum-DMA-armadietto-malware

Ciò suggerisce che il ransomware potrebbe essere stato diffuso tramite messaggi di spam maligni inviati agli utenti scritte per convincerli a uno aprire un allegato o fare clic su un URL maligno. I ricercatori hanno rilevato con successo che un Neutrino sfruttano Kit è stato utilizzato per diffondere DMA Locker 4.0 suggerendo che esso può essere ripartito in primo luogo tramite URL pubblicato on-line o nei messaggi di spam.

DMA Locker 4.0 In dettaglio

Una volta che DMA Locker ha confermato l'infezione con successo collegandosi al C&C (Comando e Controllo) centro dei cyber-criminali, il cyber-minacce scende i seguenti file maligni in% dei dati Programma%:

Un file "select.bat"

Questo file può essere utilizzato per cancellare le copie shadow del volume del computer infetto, eseguendo un comando privilegio escalation, chiamati "ombre Elimina":

→ "Vssadmin eliminare ombre / for ={Volume del drive} /tutti"

L'altra funzione di "select.bat" è stato segnalato per essere per visualizzare il file "cryptinfo.txt" all'avvio del sistema.

Inoltre, il file select.bat può aggiungere le voci di registro che contengono nomi come "Windows Firewall" o "Windows Update".

Un file "cryptinfo.txt"

Questo file è più probabile che il messaggio di riscatto che può essere visualizzato ogni volta che si avvia Windows. Il messaggio di riscatto è il seguente:

→ ! ! ! ATTENZIONE ! ! !
Tutti i file sono stati crittografati!
– Se vi volete recuperare i vostri file
SEGUIRE LE ISTRUZIONI IN QUESTO SITO WEB:
http://5.8.63.31/crypto / client_payment_instructions?durata del soggiorno ={ID univoco del VITTIMA PC QUI}

Un'applicazione "svchosd.exe":

Questa applicazione è probabilmente criptato. Esso può essere eseguito all'avvio del sistema e crittografare i file con le seguenti estensioni di file:

→ "PNG .PSD .PspImage .TGA .THM .TIF .TIFF .YUV .AI .EPS .PS .SVG .INDD .PCT .PDF xlr .XLS .XLSX .accdb .DB DBF MDB PDB .SQL .apk .APP bat .cgi .COM .EXE .gadget .JAR PIF wsf .DEM .gam .NES .ROM .SAV CAD .dwg .DXF GIS file .GPX .KML .KMZ .ASP ASPX .CER .CFM .CSR .CSS .HTM .HTML .JS .jsp .PHP .rss .xhtml. DOC DOCX .LOG .MSG .ODT .pagine .RTF .tex .TXT .WPD .WPS .CSV DAT .GED .KEY .keychain .PPS .PPT .PPTX ..INI .PRF file codificati .HQX .mim .uue .7z .cbr .deb .GZ .PKG .RAR .rpm .sitx .TAR.GZ .ZIP .ZIPX BIN .CUE .DMG .ISO .MDF .TOAST .VCD SDF .TAR .TAX2014 .TAX2015 .VCF .XML Audio I file .AIF .IFF .M3U .M4A .MID .MP3 mpa WAV WMA file video .3g2 .3GP ASF AVI FLV .m4v .MOV .MP4 .MPG .RM .SRT .SWF VOB WMV 3D .3DM .3DS .MAX obj R.BMP .DDS .GIF .JPG ..CRX .PLUGIN .FNT .FON .OTF .TTF CAB .CPL .CUR .DESKTHEMEPACK DLL .DMP .DRV ICNS ICO .LNK .SYS .CFG "Source:fileinfo.com

Il ransomware utilizza due algoritmi per cifrare i file cifrari AES e RSA.

Per capire come i file sono criptati, si prega di visitare il seguente articolo correlato:
Ransomware Encryption spiegato - perché è così efficace?

I file crittografati non hanno alcuna estensione impostato su di loro, ma sono ancora inaccessibili. Dopo la crittografia, Malwarebytes ha riferito che DMA Locker 4.0 visualizza la seguente finestra:

istruzioni dmalocker-4.0-riscatto-nota--sensorstechforum-remove

DMA Locker - La Buona Novella

La buona notizia di DMA Locker è che richiede l'accesso a Internet per inviare la RSA cifrato chiave AES per la decrittazione dei file. Questa è un'opportunità, perché se il ransomware infetta il computer e si ferma la connessione durante il processo di infezione, non sarà crittografare i file.

Può anche essere l'occasione per decifrare i file, se siete un po 'troppo tardi. Dal momento che il ransomware invia la chiave tramite connessione internet, questo significa che si apre una porta sulla macchina infetta. Ciò rappresenta una buona occasione per ottenere la chiave utilizzando uno sniffer di rete ad annusare informazioni dai pacchetti di dati inviati al dannoso C&Server di C.

Per ulteriori informazioni su come utilizzare Wireshark per ripristinare i file, vedere il seguente articolo:
Usare Wireshark per decriptare i file codificati dal ransomware

Rimozione DMA Locker 4.0

Qualunque sia il caso può essere per voi, è quasi indispensabile per rimuovere DMA Locker 4.0 dal tuo PC. Questo può accadere seguendo le istruzioni passo-passo preparato per voi qui sotto. Essi contengono anche metodi alternativi che possono aiutare a ripristinare almeno una piccola parte dei vostri file.

Avatar

Ventsislav Krastev

Ventsislav è stato che copre l'ultimo di malware, software e più recente tecnologia sviluppi a SensorsTechForum per 3 anni. Ha iniziato come un amministratore di rete. Avendo Marketing laureato pure, Ventsislav ha anche la passione per la scoperta di nuovi turni e le innovazioni nella sicurezza informatica che diventano cambiavalute gioco. Dopo aver studiato Gestione Value Chain e quindi di amministrazione di rete, ha trovato la sua passione dentro cybersecrurity ed è un forte sostenitore della formazione di base di ogni utente verso la sicurezza online.

Altri messaggi - Sito web

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...