Rimuovere PowerLocky ransomware e ripristino .locky file crittografati - Come, Tecnologia e Security Forum PC | SensorsTechForum.com
MINACCIA RIMOZIONE

Rimuovere PowerLocky ransomware e ripristino .locky file crittografati

Locky-powerlocky-Powerware-ransomware-main-sensorstechofrumVirus ransomware, di nome PowerLocky stato segnalato per infettare gli utenti e utilizzare la crittografia per codificare i file di computer infetti e aggiungere l'estensione del file in esse .locky. Il PowerLocky ransomware lascia anche una richiesta di riscatto, estorcere utenti al pagamento della somma di circa 500$ o 0.74 BTC come riscatto. PowerLocky è riportato da ricercatori ad avere il suo nome da due virus ransomware potenti, Locky e PowerWare Ransomware. Tutti gli utenti che sono diventati vittime di questi virus sono invitati a prendere estrema cautela e leggere questo articolo per sapere come rimuovere PowerLocky ransomware e ripristinare i propri file.

Sommario minaccia

NomePowerLocky
TipoRansomware
breve descrizionePowerLocky cripta i file con le cifre AES-128 e chiede un pagamento di un riscatto 0.7 BTC per la decrittazione.
SintomiI file vengono criptati e diventano inaccessibili. Una richiesta di riscatto con le istruzioni per il pagamento il riscatto mostra come “_HELP_instructions.html” file.
Metodo di distribuzionePowerShell, Email spam, Allegati e-mail, File reti di condivisione.
Detection Tool Vedere se il vostro sistema è stato interessato dalla PowerLocky

Scarica

Strumento di rimozione malware

Esperienza utenteIscriviti alla nostra forum per Discutere PowerLocky ransomware.
Strumento di recupero datiWindows Data Recovery da Stellar Phoenix Avviso! Questo prodotto esegue la scansione settori di unità per recuperare i file persi e non può recuperare 100% dei file crittografati, ma solo pochi di essi, a seconda della situazione e se non è stato riformattato l'unità.

PowerLocky ransomware - metodi di distribuzione

Per essere diffusa in tutta utenti PC, PowerLocky ransomware può utilizzare vari metodi per replicare. Uno di questi metodi possono essere via campagne di spam di posta elettronica che può assomigliare vari servizi noti o offerte, per esempio:

  • “Windows Aggiornamento gratuito è qui”.
  • “Il tuo account PayPal è stato sospeso.”
  • “La ricevuta conto bancario”.
  • “La carta di debito è stato reso inattivo”.

Non appena una e-mail è stata aperta da un utente, lui o lei può trovare sia i file dannosi o URL dannosi, che può causare diverse attività che possono portare a infezioni del computer:

  • redirect malintenzionato di collegamenti web che possono causare l'infezione tramite download drive-by.
  • L'infezione tramite un exploit kit.
  • L'infezione tramite macro dannosi in documenti di Microsoft Office o Adobe infetti.
  • L'infezione tramite un .js dannosi(JavaScript) file.

PowerLocky ransomware - Informazioni dettagliate

Non appena PowerLocky ha infettato un PC dell'utente, il ransomware può o non può abbandonare il suo payload maligno. Dal momento che PowerWare ransomware è un ransomware fileless, se si usa questo elemento, può direttamente arrivare al metodo di codifica. Tuttavia, se il virus utilizza file dannosi, può rilasciarli nelle posizioni dei file di solito mirati:

comunemente usato i nomi di file e cartelle

Ecco una rilevazione di eseguibile principale del PowerLocky da diversi prodotti anti-malware. Si può sia essere attivato direttamente o semplicemente cadere sul computer:

VirusTotal-powerlocky-sensorstechforum-rilevamenti-ry-exe

Dopo che è stato avviato il processo di crittografia dei PowerLocky ransomware, il virus ransomware inizia a eseguire la scansione e crittografare i file. Può eseguire la scansione per i file con le seguenti estensioni e crittografare loro se li rileva:

Powerware-ransomware-virus sensorstechforum

Dopo la crittografia dei file, il virus PowerLocky aggiunge l'estensione del file .locky a loro, per esempio:

Picture.jpg.locky

Dopo la crittografia dei file, PowerLocky lascia un file .html, denominato “_HELP_instructions.html”. Ha le seguenti istruzioni di riscatto per l'utente interessato:

→“Presentiamo un software speciale Locky Decrypter
che permette di decifrare e restituire il controllo a tutti i file crittografati.
Come acquistare Locky decrypter?
1. Scaricare e installare l'applicazione Multibit. Questo vi darà tuo indirizzo Bitcoin-wallet. Lo si può trovare sotto il “Richiesta” linguetta. Incolla questo nella “Il tuo indirizzo e-BTC” campo sottostante._HELP_instructions-html-sensorstechforum
2. Acquista Bitcoins, il prezzo è 500 $ / 0.74290893 BTC e inviarlo al tuo indirizzo Bitcoin-wallet, essi verranno visualizzati in app Multibit che si è installato in precedenza. Da lì, colpire il “Inviare” linguetta. Invia il restante BTC (bitcoin) a questo Bitcoin-wallet indirizzo: {Unico-BTC-Address}
Ora inviare il modulo qui sotto, solo se hai effettivamente inviato i Bitcoin. Su verifica manuale della transazione, si riceverà il decrypter tramite e-mail entro 12 orario. TUTTI i file / dati saranno poi sbloccato e decifrati automaticamente, i file HTML di riscatto saranno rimossi.
NON rimuovere i file HTML di riscatto o cercare di temperare i file in alcun modo, perché decrypter non funziona più.
Ricorda che questo è l'unico modo per riguadagnare mai l'accesso ai file di nuovo!"Fonte: Gli utenti infetti

Come visibile sopra ci sono le istruzioni su come utilizzare il servizio Multibit di pagare il riscatto in BitCoin. Questo è il principale metodo di pagamento scelto da parte di bande di cyber-criminale che si occupano ransomware dal momento che è irreperibile.

PowerLocky ransomware Virus - Rimozione e ripristino dei file

Nel caso in cui avete deciso di non pagare i soldi del riscatto che è altamente raccomandato dagli esperti di sicurezza, vi consigliamo di seguire le istruzioni di rimozione passo-passo che abbiamo gentilmente fornite di seguito. Essi sono metodologicamente organizzate per la massima efficacia. Nel caso in cui non si riesce a scoprire e rimuovere manualmente tutti gli oggetti ei processi associati PowerLocky ransomware, vi consigliamo vivamente di provare la soluzione di rimozione automatica. Esso comprende l'utilizzo di un prodotto anti-malware avanzato che farà in modo che la minaccia è rimosso in modo permanente, senza alcun danno per i file crittografati e proteggere il vostro PC in futuro pure.

Dal momento che i file che vengono crittografati PowerLocky ransomware molto probabilmente sono stati cifrati con un potente algoritmo di crittografia AES-128, a questo punto non è possibile decodificare loro direttamente. Tuttavia, vi consigliamo di attendere per un aggiornamento in questo articolo, che ci fornirà non appena un decryptor è stato rilasciato al pubblico. Nel frattempo, vi suggeriamo di tentare i metodi alternativi di passaggio “3. Ripristinare i file crittografati da PowerLocky.”

Avatar

Ventsislav Krastev

Ventsislav è stato che copre l'ultimo di malware, software e più recente tecnologia sviluppi a SensorsTechForum per 3 anni. Ha iniziato come un amministratore di rete. Avendo Marketing laureato pure, Ventsislav ha anche la passione per la scoperta di nuovi turni e le innovazioni nella sicurezza informatica che diventano cambiavalute gioco. Dopo aver studiato Gestione Value Chain e quindi di amministrazione di rete, ha trovato la sua passione dentro cybersecrurity ed è un forte sostenitore della formazione di base di ogni utente verso la sicurezza online.

Altri messaggi - Sito web

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...