.KRAB Files Virus (GANDCRAB V4.4) - Hoe te verwijderen + Data herstellen
BEDREIGING VERWIJDEREN

.KRAB Files Virus (GANDCRAB V4.4) - Hoe te verwijderen + Data herstellen

De GANDCRAB V4.4 Virus is de nieuwste iteratie van de GandCrab ransomware familie van bedreigingen. Het gebruikt dezelfde .KRAB uitbreiding tot doel gebruikersgegevens versleutelen en dwingt de slachtoffers voor een ransomware betaling. De nieuwe iteratie kan verder worden aangepast door de hacker operators, de modules kunnen worden ingesteld volgens de lopende aanslag campagne. De verwachting is dat een aantal aanvallen zullen volgen in de komende weken.

bedreiging Samenvatting

NaamGANDCRAB V4.4 Virus
TypeRansomware, Cryptovirus
Korte OmschrijvingDe ransomware versleutelt gevoelige informatie op uw computer systeem met de .KRAB extensies en eist een losgeld te betalen om ze naar verluidt herstellen.
SymptomenDe ransomware zal uw bestanden te versleutelen met een sterke encryptie-algoritme.
Distributie MethodeSpam e-mails, E-mailbijlagen
Detection Tool Zien of je systeem is getroffen door GANDCRAB V4.4 Virus

Download

Malware Removal Tool

GebruikerservaringWord lid van onze Forum om te bespreken GANDCRAB V4.4 Virus.
Data Recovery ToolWindows Data Recovery door Stellar Phoenix kennisgeving! Dit product scant uw schijf sectoren om verloren bestanden te herstellen en het kan niet herstellen 100% van de gecodeerde bestanden, maar slechts weinigen van hen, afhankelijk van de situatie en of u uw schijf hebt geformatteerd.

GANDCRAB V4.4 Virus - Distributie Ways

De hoofd aanvoer methode voor de GANDCRAB V4.4 Virus is de coördinatie van een SPAM e-mail campagne. Een populaire tool om de infecties brandstof is de RIG Exploit Kit gebruikt om doelen voor het verzenden van een groot aantal berichten op een wereldwijde schaal. De strafrechtelijke operators programma sjablonen die verschillende afbeeldingen bevatten, tekst en lay-outs die worden gekaapt van legitieme bedrijven. Na ontvangst van de berichten van de gebruikers dezelfde meldingen en berichten als degenen die doorgaans worden verzonden door een website of dienst die zij gebruiken kunnen opmerken. In veel gevallen bekend klinkende domeinnamen worden gebruikt en zelfs beveiligingscertificaten. De reikwijdte van berichten die worden door hackers verzonden kan variëren van wachtwoordherinneringen, updatemeldingen, reclamemateriaal en etc.

Veel van de berichten bevatten de GANDCRAB V4.4 virus onder verschillende vormen:

  • Adobe Flash Exploit - Het slachtoffer gebruikers worden verzonden kwaadaardige Adobe Flash interactieve elementen die gebruik maken van kwetsbaarheden in de clientsoftware. Adobe Flash blijft als een van de meest voorkomende toepassingen die het doelwit van hackers.
  • Bestandsbijlagen - De gevaarlijke bestanden kunnen direct worden aangesloten op de berichten. De inhoud lichaam zal aanwijzingen dat de slachtoffers te dwingen om ze uit te voeren bevatten.
  • Geïnfecteerde Payload Carriers - Sommige hackers kunnen de GANDCRAB V4.4 virus in payload dragers die zijn software installateurs insluiten, updates of pop-ups. Ze zijn gemaakt door het nemen van de legitieme bestanden van de officiële leveranciers en bundelen ze met de code van het virus. Telkens als ze zijn geïnstalleerd de GANDCRAB V4.4 virusinfectie wordt gestart.
  • -Macro Infected Documents - De hackers kunnen scripts in de populaire types document insluiten: rich tekstdocumenten, spreadsheets, databases en presentaties. Wanneer ze worden geopend door het slachtoffer gebruikers een melding prompt zal worden voortgebracht en verzoekt hen om de ingebouwde code uit te voeren. Als dit wordt gedaan de virusinfectie zal beginnen.

De hackers kunnen construeren fake download sites dat de rechtmatige download pagina's of bekende Internet portals imiteren. Te helpen verspreiden ze de criminelen kunnen verschillende gebruiken scripts zoals pop-ups, banners, inline hyperlinks en etc.

Het virus uitvoerbare bestanden, laadvermogen en lading dragers kunnen ook worden gespreid archief, zelfs met een wachtwoord beveiligde foto's. In een situatie waarin een string is nodig om de bestanden te ontgrendelen kan de hackers ze in berichten, kennisgeving boxes en andere inhoud.

GANDCRAB V4.4 virus kan ook worden verspreid via kwaadaardige browserextensies, ook wel genoemd kapers. Ze zijn gemaakt voor de meest populaire web browsers en liggen verspreid op de officiële repositories met recensies valse gebruikers en ontwikkelaars referenties. De bijbehorende beschrijvingen te dwingen de slachtoffers in het installeren van hen - de beschrijving belooft om nieuwe functies toe te voegen of verbeteren van reeds bestaande. Zodra ze zijn geïnstalleerd de ingebouwde code zal beginnen om de applicatie-instellingen wijzigen om de gebruikers-hacker gecontroleerde pagina omleiden. Na deze de GANDCRAB V4.4 virusinfectie zal beginnen.

GANDCRAB V4.4 Virus - In-Depth Analysis

Naar aanleiding van de infiltratie van de malware dreiging op het slachtoffer hosts verschillende security controles worden uitgevoerd om processen die kunnen interfereren met de correcte uitvoering te omzeilen. Een modulair raamwerk wordt gebruikt die het mogelijk maakt de belangrijkste infectie motor om toegang te krijgen en de verschillende systeeminstellingen te manipuleren.

Een van de eerste acties die worden uitgevoerd door de kwaadaardige code is de informatie oogsten een. Er zijn twee hoofdtypen van gegevens die vaak worden gekaapt:

  • Privégegevens - De verzamelde informatie kan worden gebruikt om de identiteit van de slachtoffers bloot. De motor wordt automatisch persoonlijke gegevens kapen zoals strijkers in verband met hun naam, adres, telefoonnummer, plaats, interesses en accountgegevens.
  • campagnestatistieken - Andere informatie die kan worden gebruikt om de aanvallen te optimaliseren kan een verslag over de geïnstalleerde hardware componenten omvatten, gebruikersinstellingen en het besturingssysteem variabelen.

De verzamelde informatie kan dan worden verwerkt door een andere component genaamd stealth bescherming. Het wordt gebruikt voor het scannen van toepassingen en diensten die de GANDCRAB V4.4 virus uitvoering kan onderbreken. De lijst van gerichte programma's omvat: anti-virus producten, sandbox omgevingen en virtual machine hosts. De geïdentificeerde processen worden gestopt en de applicaties zelf kan uit het systeem worden verwijderd. Hierdoor kan het virus in staat zijn om de volledige controle van de apparaten te nemen - de GANDCRAB V4.4 virus kan zijn eigen processen creëren, aansluiten op bestaande en spawn meerdere threads.

Constante bewaking van het systeem wordt gehandhaafd - de analyse blijkt dat de infectie motor kan controleren op veranderingen in zowel instellingen van het besturingssysteem, Windows-register waarden, bestanden en etc.

De analyse laat zien dat de motor het vermogen tot interactie met de systeem Vol manager. Dit betekent dat het virus toegang tot verwijderbare opslagapparaten en beschikbare netwerk aandelen zullen hebben. Dit betekent dat een infectie kan potentieel leiden tot een heel netwerk overname.

Follow-up infectie acties kunnen de instellingen van de webbrowser wijzigen en het slachtoffer machines om te leiden naar een hacker gecontroleerde pagina. Dit is vooral handig bij het instellen van de dreiging met chantage tactiek. De ransomware kan ook wijzigen de Windows-register. Dit betekent dat het toegang, wijzigen en nieuwe snaren. Als besturingssysteem degenen getroffen dan de algehele prestaties zullen lijden. Wijzigingen in individuele applicaties kunnen maken van bepaalde diensten en functies die niet-werkende. Daarnaast kan de kwaadaardige motor snaren voor zichzelf te creëren en wijzigen van de opstartinstellingen dient zich daarbij aan het instellen van een aanhoudende dreiging. Dit betekent dat het zich zal beginnen wanneer de computer wordt opgestart en de toegang uitschakelen aan het opstartmenu herstel.

Andere kwaadaardig gedrag valt de verwijdering van Data herstellen - punten en Shadow Volume kopieën terugzetten. Om effectief te herstellen hen een professionele software moet worden gebruikt, Raadpleeg onze instructies voor het verwijderen.

De GANDCRAB V4.4 virus kan worden gebruikt voor het leveren Trojan infecties. Ze creëren een veilige verbinding met een hacker gecontroleerde server. Het laat de criminelen om de controle over de geïnfecteerde machines te nemen, bespioneren van de gebruikers en stelen een bestand.

Een van de belangrijkste verschillen tussen deze versie en eerdere GandCrab ransomware bedreigingen is het feit dat v4.4 zorgt voor een specifieke mutex waarde. Het lijkt erop dat onder bepaalde omstandigheden zal dit de werking van het virus te blokkeren. Er zijn verschillende verklaringen voor dit gedrag:

  • Killswitch Variant - Eén van de voorgestelde speculaties is dat door de overname van deze versie van de GandCrab de automatische activering van de mutexgrendel zal ransomware component van het virus uit te schakelen.
  • Upgraded Weapon - Het feit dat het slot mutex waarschijnlijk wordt gebruikt betekent dat de criminelen behnd te richten op een stealth levering. De ransomware component wordt geactiveerd na een opdracht gegeven door de exploitanten.
  • nieuwe Ransomware - De nieuwe GandCrab v4.4 bedreiging kan worden gecreëerd als een onafhankelijke dreiging zonder dat er een verbinding met eerdere aanvallers. De ontwikkelaars van de v4.4-versie kan de broncode van de reeds bestaande bedreigingen gedaan door andere hackers hebben genomen en ze aangepast aan hun eigen aangepaste versie maken.

GANDCRAB V4.4 Virus - Encryption Process

Net als de vorige GandCrab ransomware bedreigingen de v4.4-versie maakt gebruik van een ingebouwde lijst van target bestandsextensies. Zij zullen worden verwerkt door een sterke cipher, de gecodeerde bestanden niet toegankelijk zijn voor de gebruiker. Teh lijsten bevatten de meest populaire gebruikersgegevens, waaronder de volgende:

  • Archieven
  • backups
  • documenten
  • Afbeeldingen
  • Videos
  • Muziek

Hetzelfde .KRAB verlenging zal worden toegepast op de slachtoffers bestanden.

Een ransomware nota wordt gemaakt in een bestand met de naam KRAB-DECRYPT.txt. Een typisch bericht de volgende inhoud gelezen:

—= GANDCRAB 4 =—

Aandacht!
Al uw bestanden, documenten. foto's, databases en andere belangrijke bestanden worden versleuteld en hebben de
uitbreiding: .KRAB
De enige methode van het herstellen van bestanden is om een ​​unieke persoonlijke sleutel te kopen. Alleen kunnen wij u deze toets te geven
en slechts kunnen wij uw bestanden te herstellen.

De server met uw sleutel is in een gesloten netwerk TOR. Je kunt er komen door de volgende manieren:

——————————————————————————–
|0. Download Tor browser – https://www.torproject.org/
|1. Installeer Tor browser
|2. Open Tor Browser
|3. Open link in TOR browser: http://gandcrabmfe6mnef.onion/
|4. Volg de instructies op deze pagina
———————————————————————————

Op onze pagina vindt u instructies over de betaling en hebben de mogelijkheid om decryp 1 bestand voor gratis.

LET!
Om gegevens te voorkomen:

* NIET VERANDEREN versleutelde bestanden
* NIET TE VERANDEREN onderstaande gegevens

—BEGIN GANDCRAB KEY—

—END GANDCRAB KEY—

—BEGIN PC DATA—

—END PC DATA—

De ransomware nota bevat een aantal velden die automatisch worden gegenereerd door de motor. Het eerste deel is de uitbreiding - terwijl de generieke .CRAB of .KRAB extensie wordt gebruikt als een van de belangrijkste identificatie borden naar de ransomware gezin kan door de hackers om iets anders te worden aangepast. Het GandCrab key wordt de unieke identificator aan elke individuele infectie. Het PC DATA string is een soort uniquer user identifier - het is gemaakt door het analyseren van bepaalde voorwaarden en het creëren van het op basis van de verkregen gegevens.

Verwijder GANDCRAB V4.4 Virus en herstellen gecodeerde bestanden

Als uw computersysteem raakte besmet met het GANDCRAB V4.4 Virus, moet je een beetje ervaring hebben in het verwijderen van malware. U dient zich te ontdoen van deze ransomware krijgen zo snel mogelijk voordat het de kans om verder te verspreiden en andere computers te infecteren kan hebben. U moet de ransomware te verwijderen en volg de stap-voor-stap instructies handleiding hieronder.

avatar

Martin Beltov

Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.

Meer berichten - Website

Volg mij:
TjilpenGoogle Plus

1 Commentaar

  1. avatardipur

    We wachten op Grandcrab 4 decryptor. Dit ransomware is echt wreed.

    TKS

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Termijn is uitgeput. Laad CAPTCHA.

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...