Rimuovere TeslaCrypt 3.0 e ripristino .micro file crittografati - Come, Tecnologia e Security Forum PC | SensorsTechForum.com
MINACCIA RIMOZIONE

Rimuovere TeslaCrypt 3.0 e ripristino .micro file crittografati

Vi è una nuova versione del ransomware TeslaCrypt. Si è doppiato TeslaCrypt 3.0. E 'noto per crittografare i file con l'estensione .micro o con estensioni .ttt e .xxx. La variante estensione .micro ancora utilizza un algoritmo di crittografia RSA.

Sommario minaccia

NomeTeslaCrypt 3.0
TipoRansomware
breve descrizioneIl ransomware cerca i file con varie estensioni e li cripta. Poi, si chiede soldi per decifrare i file, e descrive dove inviarlo in una richiesta di riscatto.
SintomiI file vengono criptati con un'estensione .micro. Viene visualizzata una richiesta di riscatto sul desktop.
Metodo di distribuzionesiti dannosi, email di spam con allegati
Detection Tool Vedere se il vostro sistema è stato interessato dalla TeslaCrypt 3.0

Scarica

Strumento di rimozione malware

Esperienza utenteIscriviti alla nostra forum per discutere TeslaCrypt con estensione .micro.
Strumento di recupero datiWindows Data Recovery da Stellar Phoenix Avviso! Questo prodotto esegue la scansione settori di unità per recuperare i file persi e non può recuperare 100% dei file crittografati, ma solo pochi di essi, a seconda della situazione e se non è stato riformattato l'unità.

shutterstock_152253701

TeslaCrypt .micro ransomware Extension – Distribuzione

il TeslaCrypt 3.0 versione può essere ripartito da cavalli di Troia, proprio come la versione precedente è stato diffuso attraverso la Miuref.B Trojan. Ciò avviene normalmente quando si visitano siti sospetti e fare clic sul link con il codice dannoso senza sapere.

Un metodo di distribuzione efficace per il ransomware rimane email di spam con allegati di file dannosi. Gli allegati possono essere alcuni archivi o file eseguibili. Ci sono rapporti che alcuni dei file dannosi possono infettare i computer eseguendo compromessi comandi macro di programmi Adobe o Microsoft Office.

L'estensione ransomware .Micro – Dettagli

Quando viene attivato sul computer, il ransomware crea un file eseguibile chiamato in modo casuale sul profilo utente nel seguente percorso:

→AppData / Roaming /[nome casuale].exe

Dopo questo file viene eseguito, si crea una voce nel Registro di sistema di Windows. Il nome della voce è "MeryHmas" e la sua posizione è:

→HKCU Software Microsoft Windows CurrentVersion Run meryHmas

Ciò consente questi file del ransomware da leggere e correre con ogni avvio del sistema operativo Windows.

La variante estensione .micro può anche creare più voci nel Registro di sistema di Windows, come segue:

→HKCU Software [nome casuale] HKCU Software xxxsys

poi TeslaCrypt 3.0 inizia la ricerca di file per crittografare e bloccarli con l'estensione .micro. I formati di file conosciuti esegue la scansione per sono elencati proprio quaggiù, ma non può essere un elenco completo.

→sql, .mp4, .7da, .rar, .m4a, .wma, .avi, .wmv, .csv, .d3dbsp, .chiusura, .essi, .somma, .iBank, .t13, .t12, .QDF, .gdb, .tasse, .pkpass, .BC6, .BC7, .BKP, .Qin, .BKF, .SIDN, .Kidd, .mddata, .itl, .ITDB, .icxs, .hvpl, .HPLG, .hkdb, .mdbackup, .syncdb, .gho, .caso, .svg, .carta, .wmo, .itm, .sb, .fos, .mov, .VDF, .ztmp, .sis, .sid, .NCF, .menu, .impaginazione, .dmp, .goccia, .ESM, .vcf, .VTF, .dazip, .FPK, .MLX, .kf, .IWD, .LSC, .tor, .PSK, .orlo, .W3X, .fsh, .ntl, .arch00, .lvl, .SNX, .cfr, .ff, .vpp_pc, .LRF, .m2, .mcmeta, .vfs0, .mpqge, .kdb, .DB0, .dba, .rofl, .hkx, .bar, .cfu, .il, .persone, .litemod, .bene, .forgiare, .LTX, .BSA, .apk, .re4, .settimane, .lbf, .slm, .bik, .EPK, .rgss3a, .poi, .grande, portafoglio, .wotreplay, .xxx, .disc, .py, .m3u, .flv, .js, .css, .rb, .png, .jpeg, .txt, .P7C, .p7b, .p12, .pfx, .pem, .crt, .cielo, .il, .X3F, .SRW, .pef, .PTX, .R3D, .RW2, .RWL, .crudo, .raf, .orf, .nrw, .mrwref, .mef, .erf, .KDC, .dcr, .CR2, .CRW, .baia, .SR2, .SRF, .ARW, .3fr, .DNG, .JPE, .jpg, .cdr, .INDD, .ai, .eps, .pdf, .PDD, .psd, .dbf, .mdf, .WB2, .rtf, .WPD, .DXG, .xf, .dwg, .PST (ora standard del Pacifico, .ACCDB, .CIS, .pptm, .pptx, .ppt, .XLK, .XLSB, .xlsm, .xlsx, .xls, .wps, .docm, .docx, .doc, .ODB, .Ep, .odm, .Rispondere, .paragrafo, .odt

Dopo la crittografia di successo, il ransomware crea altri file sul desktop e collegamenti ad altre posizioni che contengono la richiesta di riscatto con le istruzioni di pagamento. I file sono denominati come:

Howto_Restore_FILES.BMP
Howto_Restore_FILES.HTM
Howto_Restore_FILES.TXT

Queste istruzioni sono quasi identico a un altro brutto ransomware, detto CryptoWall 3.0. I ricercatori pensano che questo messaggio è stato utilizzato per semplificare e esternalizzare il pagamento del riscatto con metodi di CryptoWall o per nascondere la vera identità del malware.

teslacrypt-3.0-sensorstechforum

Questo messaggio di riscatto ha le istruzioni su come utilizzare la rete Tor per raggiungere i cyber-criminali tramite una connessione anonima ed effettuare il pagamento del riscatto. E 'fortemente consigliato di non pagare il riscatto richiesto dalla TeslaCrypt 3.0 creatori dal momento che è alcuna garanzia che si ottiene una chiave di decodifica per ripristinare i file. Anche, se si paga il riscatto, si sta finanziando la cyber-criminali per sofisticare ulteriormente il loro lavoro, e possono utilizzare il denaro per molte altre cattive azioni.

L'estensione ransomware .Micro – Rimozione

Per rimuovere completamente TeslaCrypt 3.0, per prima cosa tagliare il ransomware bloccando la connessione a internet. Poi, eseguire il backup dei file di sistema. Dopo, seguire attentamente le istruzioni riportate di seguito. Se si vede ancora il ransomware essere attivi, potrebbe essere necessario installare un avanzato strumento di anti-malware. Tale software manterrà il vostro sistema sicuro per il futuro.

Avatar

Berta Bilbao

Berta è un ricercatore di malware dedicato, sognare per un cyber spazio più sicuro. Il suo fascino con la sicurezza IT ha iniziato alcuni anni fa, quando un suo di malware bloccato del proprio computer.

Altri messaggi

6 Commenti

  1. AvatarBouchta

    buonasera

    ancora nessuna novità per decifrare dichier con extession micro bypassando il recupero dati
    grazie .

    Replica
  2. AvatarJoseph

    Ciao,
    ha qualcuno sa che dire di micro estensioni.

    Ho perso everthing

    Replica
  3. Avatardisse

    il nostro server è stato infettato dal virus TeslaCrypt 3.0 tutti i nostri file si trasformano in doc dot dot flv, il nostro server che comprende un centinaio di computer,grazie per avermi dato una soluzione radicale .

    Replica
    1. Avatardotdote

      grazie per l'istruzione su TeslaCrypt.

      Replica
  4. Avatarjulian anon

    MASTERKEYFORDECRIP 440241DD80FCC5664E86198DB716E08CE627D8D40C7EA360EA855C7EA360AE885C727A49EE

    Replica
  5. AvatarAxel Diez

    Per favore aiuto.

    Ciao a tutti
    Ho un problema con la nuova variante, tutti i miei documenti sono criptati con * .cript.

    Sondo tutti i pedaggi Kaspersky, ma noneone funziona con questa variante.

    Vi prego di aiutare a recuperare i miei file.

    Replica

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...