Casa > Ransomware > Rimuovi TeslaCrypt 3.0 e ripristino .micro file crittografati
MINACCIA RIMOZIONE

Rimuovere TeslaCrypt 3.0 e ripristino .micro file crittografati

Vi è una nuova versione del ransomware TeslaCrypt. Si è doppiato TeslaCrypt 3.0. E 'noto per crittografare i file con l'estensione .micro o con estensioni .ttt e .xxx. La variante estensione .micro ancora utilizza un algoritmo di crittografia RSA.

Sommario minaccia

Nome TeslaCrypt 3.0
Tipo Ransomware
breve descrizione Il ransomware cerca i file con varie estensioni e li cripta. Poi, si chiede soldi per decifrare i file, e descrive dove inviarlo in una richiesta di riscatto.
Sintomi I file vengono criptati con un'estensione .micro. Viene visualizzata una richiesta di riscatto sul desktop.
Metodo di distribuzione siti dannosi, email di spam con allegati
Detection Tool Verifica se il tuo sistema è stato interessato da malware

Scarica

Strumento di rimozione malware

Esperienza utente Iscriviti alla nostra forum per discutere TeslaCrypt con estensione .micro.
Strumento di recupero dati Windows Data Recovery da Stellar Phoenix Avviso! Questo prodotto esegue la scansione settori di unità per recuperare i file persi e non può recuperare 100% dei file crittografati, ma solo pochi di essi, a seconda della situazione e se non è stato riformattato l'unità.

shutterstock_152253701

TeslaCrypt .micro ransomware Extension – Distribuzione

il TeslaCrypt 3.0 versione può essere ripartito da cavalli di Troia, proprio come la versione precedente è stato diffuso attraverso la Miuref.B Trojan. Ciò avviene normalmente quando si visitano siti sospetti e fare clic sul link con il codice dannoso senza sapere.

Un metodo di distribuzione efficace per il ransomware rimane email di spam con allegati di file dannosi. Gli allegati possono essere alcuni archivi o file eseguibili. Ci sono rapporti che alcuni dei file dannosi possono infettare i computer eseguendo compromessi comandi macro di programmi Adobe o Microsoft Office.

L'estensione ransomware .Micro – Dettagli

Quando viene attivato sul computer, il ransomware crea un file eseguibile chiamato in modo casuale sul profilo utente nel seguente percorso:

→AppData / Roaming /[nome casuale].exe

Dopo questo file viene eseguito, si crea una voce nel Registro di sistema di Windows. Il nome della voce è "MeryHmas" e la sua posizione è:

→HKCU Software Microsoft Windows CurrentVersion Run meryHmas

Ciò consente questi file del ransomware da leggere e correre con ogni avvio del sistema operativo Windows.

La variante estensione .micro può anche creare più voci nel Registro di sistema di Windows, come segue:

→HKCU Software [nome casuale] HKCU Software xxxsys

poi TeslaCrypt 3.0 inizia la ricerca di file per crittografare e bloccarli con l'estensione .micro. I formati di file conosciuti esegue la scansione per sono elencati proprio quaggiù, ma non può essere un elenco completo.

→sql, .mp4, .7da, .rar, .m4a, .wma, .avi, .wmv, .csv, .d3dbsp, .chiusura, .essi, .somma, .iBank, .t13, .t12, .QDF, .gdb, .tasse, .pkpass, .BC6, .BC7, .BKP, .Qin, .BKF, .SIDN, .Kidd, .mddata, .itl, .ITDB, .icxs, .hvpl, .HPLG, .hkdb, .mdbackup, .syncdb, .gho, .caso, .svg, .carta, .wmo, .itm, .sb, .fos, .mov, .VDF, .ztmp, .sis, .sid, .NCF, .menu, .impaginazione, .dmp, .goccia, .ESM, .vcf, .VTF, .dazip, .FPK, .MLX, .kf, .IWD, .LSC, .tor, .PSK, .orlo, .W3X, .fsh, .ntl, .arch00, .lvl, .SNX, .cfr, .ff, .vpp_pc, .LRF, .m2, .mcmeta, .vfs0, .mpqge, .kdb, .DB0, .dba, .rofl, .hkx, .bar, .cfu, .il, .persone, .litemod, .bene, .forgiare, .LTX, .BSA, .apk, .re4, .settimane, .lbf, .slm, .bik, .EPK, .rgss3a, .poi, .grande, portafoglio, .wotreplay, .xxx, .disc, .py, .m3u, .flv, .js, .css, .rb, .png, .jpeg, .txt, .P7C, .p7b, .p12, .pfx, .pem, .crt, .cielo, .il, .X3F, .SRW, .pef, .PTX, .R3D, .RW2, .RWL, .crudo, .raf, .orf, .nrw, .mrwref, .mef, .erf, .KDC, .dcr, .CR2, .CRW, .baia, .SR2, .SRF, .ARW, .3fr, .DNG, .JPE, .jpg, .cdr, .INDD, .ai, .eps, .pdf, .PDD, .psd, .dbf, .mdf, .WB2, .rtf, .WPD, .DXG, .xf, .dwg, .PST (ora standard del Pacifico, .ACCDB, .CIS, .pptm, .pptx, .ppt, .XLK, .XLSB, .xlsm, .xlsx, .xls, .wps, .docm, .docx, .doc, .ODB, .Ep, .odm, .Rispondere, .paragrafo, .odt

Dopo la crittografia di successo, il ransomware crea altri file sul desktop e collegamenti ad altre posizioni che contengono la richiesta di riscatto con le istruzioni di pagamento. I file sono denominati come:

Howto_Restore_FILES.BMP
Howto_Restore_FILES.HTM
Howto_Restore_FILES.TXT

Queste istruzioni sono quasi identico a un altro brutto ransomware, detto CryptoWall 3.0. I ricercatori pensano che questo messaggio è stato utilizzato per semplificare e esternalizzare il pagamento del riscatto con metodi di CryptoWall o per nascondere la vera identità del malware.

teslacrypt-3.0-sensorstechforum

Questo messaggio di riscatto ha le istruzioni su come utilizzare la rete Tor per raggiungere i cyber-criminali tramite una connessione anonima ed effettuare il pagamento del riscatto. E 'fortemente consigliato di non pagare il riscatto richiesto dalla TeslaCrypt 3.0 creatori dal momento che è alcuna garanzia che si ottiene una chiave di decodifica per ripristinare i file. Anche, se si paga il riscatto, si sta finanziando la cyber-criminali per sofisticare ulteriormente il loro lavoro, e possono utilizzare il denaro per molte altre cattive azioni.

L'estensione ransomware .Micro – Rimozione

Per rimuovere completamente TeslaCrypt 3.0, per prima cosa tagliare il ransomware bloccando la connessione a internet. Poi, eseguire il backup dei file di sistema. Dopo, seguire attentamente le istruzioni riportate di seguito. Se si vede ancora il ransomware essere attivi, potrebbe essere necessario installare un avanzato strumento di anti-malware. Tale software manterrà il vostro sistema sicuro per il futuro.

Berta Bilbao

Berta è un ricercatore di malware dedicato, sognare per un cyber spazio più sicuro. Il suo fascino con la sicurezza IT ha iniziato alcuni anni fa, quando un suo di malware bloccato del proprio computer.

Altri messaggi

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo