Rimuovere Drugvokrug727 Virus e decifrare file .xtbl - Come, Tecnologia e Security Forum PC | SensorsTechForum.com
MINACCIA RIMOZIONE

Rimuovere Drugvokrug727 Virus e decifrare file .xtbl

1 Star2 Stars3 Stars4 Stars5 Stars (Ancora nessuna valutazione)
Loading ...

STF-Drugvokrug727 @ india-com-ransomware-crypto-virus-the-dude-il-grande-Lebowski-desktop-schermo-carta da parati

Una variante del / Ombra famiglia di virus ransomware Troldesh è stata avvistata di recente. Il virus è stato soprannominato Drugvokrug727 perché utilizza l'indirizzo e-mail Drugvokrug727@india.com. La carta da parati posto su un computer compromesso presenta un disegno digitale del personaggio principale del film "Il grande Lebowski" - il tizio. I file si blocca ransomware con un'estensione che termina in .xtbl . Il prezzo di riscatto non è specificato. Per vedere come rimuovere questo ransomware e come si potrebbe ripristinare i file, si dovrebbe leggere l'articolo fino alla fine.

AGGIORNARE! Kaspersky ricercatori di malware hanno rilasciato un decryptor Ombra in grado di decodificare i file codificati dalle varianti ransomware Ombra. Dal momento che questo include l'estensione del file .xtbl, abbiamo creato le istruzioni su come decifrare i file .xtbl. Le istruzioni si trovano sul seguente link:
Decifrare i file cifrati da Ombra Ransowmare

Sommario minaccia

NomeDrugvokrug727
TipoRansomware, Crypto-Virus
breve descrizioneIl ransomware cripta i file con estensione terminano in drugvokrug727@india.com.xtbl e lascia un indirizzo di posta elettronica come un contatto per la presunta decrittazione dei file.
SintomiIl ransomware verrà eseguito ad ogni avvio di Windows e crittografare i file sul computer. Lo sfondo sarà impostato su una foto con "The Dude" personaggio del film e decifrare le istruzioni che punta a un indirizzo di posta elettronica come un contatto.
Metodo di distribuzioneEmail spam, Allegati e-mail, File eseguibili
Detection Tool Vedere se il vostro sistema è stato interessato dalla Drugvokrug727

Scarica

Strumento di rimozione malware

Esperienza utenteIscriviti alla nostra Forum per discutere Drugvokrug727.
Strumento di recupero datiWindows Data Recovery da Stellar Phoenix Avviso! Questo prodotto esegue la scansione settori di unità per recuperare i file persi e non può recuperare 100% dei file crittografati, ma solo pochi di essi, a seconda della situazione e se non è stato riformattato l'unità.

Drugvokrug727 Virus - metodi di distribuzione

Il Drugvokrug727 virus ransomware ha probabilmente più di un metodo di distribuzione. Gli attacchi mirati sono sicuramente uno dei metodi principali, così come campagne di spam e-mail. Una e-mail di spam cercherà di coinvolgere voi in lettura e l'apertura di un file allegato a tale e-mail. L'allegato può sembrare innocuo e del noto tipo di file, ma in realtà essere la fonte payload per il ransomware. Fare molta attenzione intorno a messaggi di posta elettronica con allegati o link per il download nel loro corpo.

Esiste una possibilità, dove Drugvokrug727 virus può infettare attraverso servizi di social media o attraverso le reti di file-sharing. Piattaforme e siti web di questo tipo potrebbero distribuire il codice payload maligno con eseguibili o file batch, travestito da applicazioni software necessarie e utili. Un consiglio importante si potrebbe seguire per evitare che virus ransomware di infettare voi è quello di evitare ogni e-mail, file o link che sembra sospetto ed è di origine sconosciuta. Astenersi di aprire direttamente i file in generale - controllare le loro firme, dimensioni ed eventualmente eseguire la scansione con un programma di sicurezza. È possibile trovare maggiori consigli su contrastare e prevenire le infezioni ransomware nel rispettivo tema nel nostro forum.

Drugvokrug727 Virus - Un esame più attento

Drugvokrug727 è come un virus è stata soprannominata, comune Ombra / Troldesh famiglia ransomware a.k.a. il ransomware XTBL. Il nome di questo virus è derivata dalla posta elettronica che il suo creatore utilizza per il contatto – Drugvokrug727@india.com. Come altri virus ransomware della stessa famiglia, questo mette anche che la posta elettronica l'estensione di ciascun file cifrato.

Qui ci sono più varianti di questo virus ransomware:

Il ransomware cifrerà file trovati sul vostro hard disk o altri dispositivi di memorizzazione, ma i file di sistema non saranno toccati. Prima che inizi il processo di crittografia, il ransomware passa attraverso alcune tappe predefinite. Dopo il ransomware trova un punto di accesso al computer e viene eseguito il file di payload, lo script maligno trovato all'interno avvierà la seguente:

Primo, creerà cinque file, alcuni dei quali sono eseguibili e alcuni contengono istruzioni:

%UserProfile% Come decifrare il vostro files.jpg

%Sistema%[MINACCIA NOME FILE].exe

%UserProfile% Menu Avvio Programmi Esecuzione automatica [MINACCIA NOME FILE].exe

%UserProfile% Menu Avvio Programmi Esecuzione automatica Come decrittografare i files.jpg

%UserProfile% Menu Avvio Programmi Esecuzione automatica Come decrittografare i files.txt

Secondo, si creerà questa voce nel Registro di sistema di Windows:

HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion Run ”[CARATTERI A CASO]” = “%Sistema%[MINACCIA NOME FILE].exe”

Quella voce del Registro manterrà il virus ransomware perseverante e lanciarlo ad ogni avvio del sistema operativo Windows.

Terzo, sarà poi la connessione a una postazione remota, che può essere uno dei seguenti:
  • jfheubdh.cc
  • kurvilkazz.ru
  • rrpproxy.net
  • dd24.net
  • key-systems.net
  • keydrive.lu
  • avtomoika234.cc
  • tuginsaat.com

Fonte: Symantec

Il Prossimo, i file crittografati ottengono, e dopo che processo è completo, si noterà lo sfondo del desktop da scambiare con qualche nuova carta da parati. Quella carta da parati contiene le istruzioni su come contattare i responsabili ransomware. Anche, nel quadro, c'è un famoso personaggio cinematografico interpretato - The Dude dal film "Il grande Lebowski". È così che il vostro desktop sarà simile se hai infettato:

STF-Drugvokrug727 @ india-com-ransomware-crypto-virus-the-dude-il-grande-Lebowski-desktop-schermo-carta da parati

Quella foto sul desktop e un file di testo con le istruzioni portano il nome Come decifrare i file. Il testo sull'immagine mostrata sopra legge:

i file possono essere Dektiptor
riceverà per posta:
drugvokrug727@india.com

File Decryptor sono disponibili
all'ufficio postale:
drugvokrug727@india.com

L'altro file – Come decifrare il vostro files.txt Somiglia a questo:

STF-Drugvokrug727 @ india-com-ransomware-crypto-virus-the-dude-il-grande-Lebowski-how-to-decrypt-note

Il Drugvokrug727 virus non fissino un prezzo pagamento per la decrittazione dei file. Anche, non ti esorto con un periodo di tempo limitato. Il creatore ransomware ha lasciato una sola e-mail per il contatto, che il ransomware prende il nome dai ricercatori.

Fare NON anche provare a contattare l'e-mail Drugvokrug727@india.com o qualsiasi altro indirizzo di posta elettronica alternativa si potrebbe è stato fornito dal virus. Anche se si paga il riscatto, Non è possibile ottenere i file indietro. Vedere questo commento pubblicato nel nostro blog da un utente infettato con ransomware della stessa famiglia. L'utente ha pagato una fortuna e non ha ottenuto la cortesia di ottenere anche un solo file indietro.

Così, pagare i criminali sarà tecnicamente si fare il loro complice, come il denaro sarà utilizzato per promuovere le loro attività criminali. Anche, perché Drugvokrug727 è una delle tante varianti del colore / Troldesh famiglia ransomware, c'è un modo si può cercare di ripristinare i file. Uno strumento decryptor prodotto da Kaspersky esiste, e si può vedere nelle istruzioni di sotto di questo articolo.

Il Drugvokrug727 ransomware crittografa un sacco di diversi tipi di file. Il virus cripta i file che hanno queste estensioni di file:

→.jpg, .jpg2, .png, .ppt, .pptm, .pptx, .bmp, .doc, .docm, .docx, .docxml, .pdf, .gif, .rtf, .prende, .targz, .targz2, .txt, .xlmv, .xls, .xlsm, .xlsx, .xml, .mkv, .mov , .mp4, .mpeg, .mpg, .msg, .mondo, .venduto, .obj, .ODB, .Ep, .odm, .paragrafo, .spesso,. uno, .onepkg, .onetoc2, .optare, .oqy, .p7b, .P7C, .PCX, .PDD, .pdp, .pem, .pfx, .php, .php3, .php4, .PHP5, .PHTML, .pl, .pm, .pentola, .sentieri, .potx, .pps, .PPSN, .prn, .PST (ora standard del Pacifico, .PTX, .PXR, .py, .ai3, .ai4, .ai5, .ai6, .ARW, .come, .ASA, .ascx, .asmx, .aspide, .aspx,. asr, .avi, .dietro, .baia, .bz2, .c, .cdr, .cielo, .cfc, .CFN, .CFNL, .gin, .chm, .classe, .config, .cpp, .crt, .cs, .css, .csv, .cucciolo, .dae, .db, .DC3, .DCM, .il, .dic, .DIF, .divx, .djvu, .dl, .puntino, .dotm , .dotx, .dpx, .DQY, .dtd, .dwg, .dx, .dxf, .DSN, .dwt, .eps, .EXR, .Fido,. frm, .gz, .h, .hpp, .HTA, .htc, .htm, .html, .ICB, .ics, .se e solo se, .inc, .ind, .questo, .IQY, .J2C, .i2k, .Giava, .JP2, .jpc, .JPF, .jpx, .js, .JSO, .JSON, .kmz, .LBI, .m4v, .CIS, .mdf, .mef , .saluti, .MHTML, .R3D, .rar, .rdf, .rle , .rqy, .rss, .RW2, .RWL, .sct, .sdpx, .shtm, .shtml, .ch, .SLN, .sql,. SRW, .ssi, .STN, .svg, .svg2, .swf, .tdi, .tga, .tld, .U3D, .UDL, .uxdc, .VCS, .vda, .WBM, .WBMP, .XLK, .XLM, .xltx, .XLW, .XSD, .xsl, .XSC, .XSLT, .xz, .WB2, .Wim , .wmv, .chiusura, .3fr, .3gp, .7da

Quando tutti i file vengono crittografati, si noterà che i file avranno questa estensione aggiunto alla loro – .ID-[numero di otto cifre]-drugvokrug727@india.com.xtbl.

poi, il ransomware invierà le seguenti informazioni in una posizione remota:

Trojan ID
ID computer infetto
nome host
Indirizzo e-mail utilizzato dal Trojan
Numero di documento criptato, archivio, Banca dati, e file di immagini
Numero totale di file crittografati

Fonte: Symantec

Drugvokrug727 ransomware probabilmente cancella il Copie shadow del volume del sistema operativo Windows. Continuate a leggere per imparare a decifrare i file, eventualmente,.

Rimuovere Drugvokrug727 Virus e ripristino di file .xtbl

Se il computer è stato infettato con il Drugvokrug727 ransomware, si dovrebbe avere una certa esperienza con la rimozione dei virus. Si dovrebbe sbarazzarsi di questo ransomware il più velocemente possibile prima che si diffonda ulteriormente attraverso la rete e infetta altri file. È necessario rimuovere il ransomware e seguire la guida istruzioni passo-passo indicato di seguito. Per vedere come è possibile tentare di recuperare i vostri dati, controllare il passo dal titolo 3. Ripristinare i file crittografati da Drugvokrug727.

Avatar

Berta Bilbao

Berta è un ricercatore di malware dedicato, sognare per un cyber spazio più sicuro. Il suo fascino con la sicurezza IT ha iniziato alcuni anni fa, quando un suo di malware bloccato del proprio computer.

Altri messaggi

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...