Verwijder Centurion_Legion@aol.com .XTBL Ransomware - Hoe, Technologie en PC Security Forum | SensorsTechForum.com
BEDREIGING VERWIJDEREN

Verwijder [email protected] .XTBL Ransomware

shutterstock_152253701Een van de vele varianten van ransomware de Shade / Troldesh familie [email protected] genoemd. Dit is een recent ontdekte versie die is begonnen computergebruikers wereldwijd pest. Het maakt gebruik van een geavanceerde encryptie-algoritme voor de meeste gebruikers bestanden en mappen op te slaan in een beschermde vorm. De criminelen vervolgens eisen een losgeld vergoeding voor de toegang tot de geïnfecteerde gegevens "unlock". Als je zijn getroffen door deze ransomware, Wij raden u aan deze instructies volgen om de ransomware te verwijderen en uw bestanden te herstellen zonder het betalen van het losgeld.

bedreiging Samenvatting

Naam

[email protected] .XTBL

TypeRansomware
Korte OmschrijvingEen variant van de Schaduw / Troldesh ransomware familie. Deze malware maakt gebruik van sterke encryptie die wordt gebruikt tegen gebruikersgegevens. De ransomware plaatst een briefje met instructies met informatie over de criminele losgeld vergoeding.
SymptomenDe gebruiker kan zijn dossiers getuigen van corrupt met de twijfelachtige e-mail te worden en .xtbl als bestandsextensies die worden toegevoegd.
Distributie MethodeSpam e-mails, Email bijlage, kwaadaardige websites, Bestanden delen Networks.
Detection Tool Zie Als uw systeem is getroffen door [email protected] .XTBL

Download

Malware Removal Tool

GebruikerservaringWord lid van onze forum om Bespreek [email protected] Ransomware.
Data Recovery ToolWindows Data Recovery door Stellar Phoenix kennisgeving! Dit product scant uw schijf sectoren om verloren bestanden te herstellen en het kan niet herstellen 100% van de gecodeerde bestanden, maar slechts weinigen van hen, afhankelijk van de situatie en of u uw schijf hebt geformatteerd.

[email protected] - How Does It Infect?

De ontwikkelaars van de Centurion [email protected] ransomware zijn de distributie van de malware via verschillende kanalen - spam e-mail campagnes die phishing-aanvallen in dienst, kwaadaardige websites met koppelingen naar downloads en besmette apparaten zoals flash drives en externe schijven.
Een van de populaire manieren de ransomware infecteert slachtoffers is door het smeden van e-mail headers in phishing-e-mails, deze berichten voordoen als legitieme meldingen van koeriersbedrijven zoals FedEx, DHL en USPS. Deze valse mislukte levering berichten bevatten geïnfecteerde bijgevoegde bestanden of embedded links naar de ransomware executables.

Ransomware van de Schaduw / Troldesh familie is ook bekend om documenten te besmetten via de populaire Macro functionaliteit. Gebruikers worden aangemoedigd om deze functie in te schakelen bij het openen van een kwaadaardig bestand waarop de ransomware uitvoerbare start.

[email protected] - gedetailleerde achtergrond

De ransomware invloed op alle huidige versies van het Microsoft Windows-besturingssysteem - Windows 7, Windows 8 (8.1) en Windows 10. De ransomware maakt gebruik van de AES cipher gebruik te maken van de RSA-encryptie methode die een zeer sterke tegenmaatregel levert aan decryptie.

Bij de uitvoering van het malware maakt een willekeurige naam uitvoerbaar bestand in de map% AppData% of% LocalAppData% locatie. Dit uitvoerbare bestand wordt vervolgens gestart door de ransomware trekker. De malware begint dan voor alle aangesloten schijven te scannen en te versleutelen de gebruikersgegevens. [email protected] invloed op alle veelgebruikte bestandsextensies, waaronder die welke geldt voor documenten, audio en video. Net als bij andere leden van de Shade / Troldesh familie van het slachtoffer bestanden omvatten die met de volgende extensies:

→.sql, .mp4, .7uit, .rar, .m4a, .wma, .avi, .wmv, .csv, .d3dbsp, .ritssluiting, .zij, .som, .iBank, .t13, .t12, .QDF, .gdb, .belasting, .pkpass, .BC6, .BC7, .BKP, .Qin, .BKF, .sidn, .Kidd, .mddata, .ITL, .itdb, .icxs, .hvpl, .hplg, .hkdb, .mdbackup, .syncdb, .Gho, .geval, .svg, .kaart, .wmo, .itm, .sb, .fos, .mov, .VDF, .ztmp, .zus, .sid, .NCF, .menu, .lay-out, .DMP, .bobbel, .esm, .vcf, .VTF, .dazip, .FPK, .MLX, .kf, .IWD, .LSC, .tor, .psk, .rand, .w3x, .fsh, .ntl, .arch00, .lvl, .SNX, .cfr, .ff, .vpp_pc, .LRF, .m2, .mcmeta, .vfs0, .mpqge, .KDB, .db0, .dba, .rofl, .hkx, .bar, .kve, .de, .mensen, .litemod, .aanwinst, .smeden, .LTX, .bsa, .apk, .RE4, .weken, .lbf, .slm, .bik, .EPK, .rgss3a, .vervolgens, .groot, portemonnee, .wotreplay, .xxx, .desc, .py, .m3u, .flv, .js, .css, .rb, .png, .jpeg, .txt, .p7c, .p7b, .p12, .pfx, .pem, .crt, .hemel, .de, .X3F, .SRW, .PEF, .ptx, .r3d, .RW2, .RWL, .rauw, .raf, .orf, .nrw, .mrwref, .mef, .erf, .KDC, .dcr, .CR2, .CRW, .bay, .SR2, .SRF, .ARW, .3fr, .DNG, .JPE, .jpg, .cdr, .indd, .aan, .eps, .pdf, .pdd, .psd, .dbf, .mdf, .wb2, .rtf, .WPD, .DXG, .xf, .dwg, .pst, .accdb, .CIS, .PPTM, .pptx, .ppt, .XLK, .XLSB, .xlsm, .xlsx, .xls, .wps, .docm, .docx, .doc, .odb, .Ep, .odm, .Reageer, .paragraaf, .odt

Het slachtoffer data wordt opgeslagen met [email protected] extensie. Een ransomware briefje met de naam “Hoe kunt u uw files.txt decoderen” wordt in elke map met de betrokken dossier en op het bureaublad van Windows en. Centurion_Legion verandert ook de achtergrond afbeelding met de “Hoe kunt u uw files.png decoderen” bestand dat de vraag losgeld vergoeding bevat. Gebruikelijke som verzoek strekt zich uit 0.5 aan 1.5 Bitcoin. Bij de uitvoering van de ransomware, deze variant verwijdert bovendien alle Shadow Volume Kopieën die zijn gevonden op het doelsysteem.

[email protected] Ransomware - Verwijder het en probeer om uw bestanden te herstellen

Op dit moment is er geen openbare decryptor tool is beschikbaar voor deze variant van de Troldesh / Shade familie. Dit type ransomware gebruikt sterke AES cipher en RSA coderingstechniek – het slachtoffer moet de criminele privé gebruiken om toegang tot hun bestanden te herstellen. Aangezien de sleutel nergens is te vinden op het internet, er is geen manier om een ​​decryptie hulpprogramma op dit moment. AES cipher is een van de sterkste degene die wordt gebruikt door verschillende beveiligde toepassingen en diensten en brute forceren onrealistisch.

Centurion_Legion bij de uitvoering worden alle Shadow Volume exemplaren aanwezig op de lokale computer om verder te compliceren het herstel voor de slachtoffers. Alle gebruikers zijn verzekerd van externe veilig kopieën van alle gevoelige gegevens te maken om het verlies van gegevens van ransomware voorkomen zoals deze. We raden u aan alle criminele activiteiten aan het politiebureau te melden in uw land.

Martin Beltov

Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.

Meer berichten - Website

Volg mij:
TjilpenGoogle Plus

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Termijn is uitgeput. Laad CAPTCHA.

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...