Verwijder CryptoWall 4.0 en herstel van de gecodeerde bestanden - Hoe, Technologie en PC Security Forum | SensorsTechForum.com

Verwijder CryptoWall 4.0 en herstel van de gecodeerde bestanden

Helaas, de meest verwoestende ransomware virus heeft al een nieuwe versie uitgebracht en heeft ontlopen onze voorspellingen voor 2016. Een voorkomende aantal onderzoekers hebben deze laatste variant label CryptoWall 4.0, ook al is het nog onduidelijk of het CryptoWall 4.0 of gewoon een punt vrijlating.

Niettemin, de security gemeenschap is zeer bewust van wat de vorige versie CryptoWall 3.0 en zijn HELP_DECRYPT bestanden deed om computers over de hele wereld - schade van meer dan 18 miljoen USD per jaar. Nu, een nieuwe versie is gemeld aan de gebruiker bestanden te versleutelen en laat een losgeld briefje met instructies over hoe ze te decoderen - een typisch CryptoWall gedrag. Wat is het verschil is dat deze versie een sterkere encryptie-algoritme kan gebruiken en is gemeld uiterst moeilijk te hacken te zijn.

NaamCryptoWall 4.0
TypeRansomware Trojan
Korte OmschrijvingDeze verwoestende infectie versleutelt bestanden van gebruikers en vraagt ​​vergoeding voor decryptie waarmee cybercriminelen wordt gestuurd.
SymptomenCryptoWall 4.0 kan bestanden met de naam vertrekken “HELP_YOUR_FILES” met .txt, .html, .png extensies bevatten losgeld instructions.The gebruiker kan de bestanden van de pc met gewijzigde namen als extensies zien.
Distributie MethodePhishing en spam e-mails, toebehoren (ZIP en scriptbestanden), anderen.
Detection ToolDownload Malware Removal Tool, Om te zien of uw systeem is aangetast door CryptoWall 4.0
GebruikerservaringWord lid van onze forum om volg de discussie over CryptoWall 4.0.
Data Recovery ToolWindows Data Recovery door Stellar Phoenix kennisgeving! Dit product scant uw schijf sectoren om verloren bestanden te herstellen en het kan niet herstellen 100% van de gecodeerde bestanden, maar slechts weinigen van hen, afhankelijk van de situatie en of u uw schijf hebt geformatteerd.
Data Recovery ToolWindows Data Recovery door Stellar Phoenix kennisgeving! Dit product scant uw schijf sectoren om verloren bestanden te herstellen en het kan niet herstellen 100% van de gecodeerde bestanden, maar slechts weinigen van hen, afhankelijk van de situatie en of u uw schijf hebt geformatteerd.

CryptoWall 4.0 - How Did I Get It?

Deze cyber-aanval is naar verluidt de verspreiding via verschillende methoden en het is bedoeld om gebruikers af te persen voor hun geld.

Een methode te verspreiden is via email. We hebben het over spammail campagnes zoals de beruchte Windows 10 gratis upgrade spam, die een bericht van Microsoft lijkt, bijvoorbeeld. Gebruikers melden e-aanvallen in verband met .ZIP attachments en links om kwaadaardige URL's.

Andere vormen van e-mail aanvallen worden genoemd e-spoofing en phishing en ze zijn meer gemeen met gerichte aanvallen. Spoofing maskers e-mailadres van de afzender als een persoon of een organisatie binnen de vertrouwde e-mailadressen van de gebruiker.

Er is ook een mogelijkheid je kan zijn doorgestuurd naar een kwaadaardige online koppeling door het hebben van een adware-programma op uw computer. Adware-programma's komen meestal als uitbreiding op uw browser gebundeld met downloaden van software leveren websites of torrent motoren gratis programma's.

CryptoWall 4.0 - Hoe Werkt Het?

Als je eenmaal besmet met het ransomware, het kan beginnen met het maken verschillende kwaadaardige bestanden in Windows XP, Uitzicht, 7, 8, 8.1 en 10:

C:\Documents and Settings Mijn documenten downloads analytics.exe
C:\Documents and Settings Administrator ApplcationData 29780b04 f5de21f429.exe
C:\Documents and Settings Administrator ApplcationData 29780b04

Het ook mag wijzigen de volgende Windows-bestanden:

C:\Documents and Settings Administrator Cookies index.dat
C:\Documents and Settings Administrator Local Settings Geschiedenis history.ie5 index.dat
C:\Documents and Settings Administrator Local Settings Temporary Internet Files Content.IE5 Index.dat
C:\WINDOWS Debug UserMode ChkAcc.bak
C:\WINDOWS Debug UserMode ChkAcc.log
C:\WINDOWS system32 CatRoot2 Edb.chk
C:\WINDOWS system32 CatRoot2 Edb.log
C:\WINDOWS system32 CatRoot2 {F750E6C3-38EE-11D1-85E5-00C04FC295EE}\CatDB
C:\WINDOWS system32 wbem Logs FrameWork.log

Deze bestanden kunnen worden geprogrammeerd scannen gebruikersgegevens, stop pc-beveiliging(Windows Firewall, antivirus software), gebruiker bijhouden en anderen. De verwoestende virus kan ook de volgende registry entries creëren voor zijn schadelijke bestanden te draaien op de volgende systeem start-up in de volgende registersleutel locaties:

HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Explorer comdlg32 OpenSaveMRU *
HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Explorer comdlg32 OpenSaveMRU exe
HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
HKEY_LOCAL_MACHINE Software Microsoft Windows ShellNoRoam MUICache
HKEY_USERSS-1-5-21-430184907-3966876259-3679084233-500SoftwareMicrosoftCurrentVersionExplorerComDlg32OpenSaveMRU*
HKEY_USERSS-1-5-21-430184907-3966876259-3679084233-500SoftwareMicrosoftCurrentVersionExplorerComDlg32OpenSaveMRUexe
HKEY_USERS S-1-5-21-430184907-3966876259-3679084233-500 Software Microsoft CurrentVersion Run
HKEY_USERS S-1-5-21-430184907-3966876259-3679084233-500 Software Microsoft ShellNoRoam MUICache

Het virus vervolgens zou kunnen beginnen om uw computer te scannen op de meest gebruikte bestandstypen belangrijkste van die kunnen worden:

.exe, .pdf, .docx, .xls, .txt, .doc, .jpg, .bmp, .psd, .VDI, .swf, mp3, .mp4

De ransomware kan dan al van de gebruiker bestanden te versleutelen en wat erger is met deze 4.0 variant is dat het kan gebruiken verschillende bestandsextensies (bijvoorbeeld: NA7EP, 3Een, A2 voor verschillende bestanden) en het kan ook verander de naam van de bestanden, bovendien verwarrend de gebruiker. De bestanden gecodeerd met deze verachtelijke dreiging kan variëren van honderden tot duizenden, afhankelijk van hoeveel en hoe belangrijke bestanden van de gebruiker winkels op zijn / haar PC.

Na het coderen van bestanden met een sterke, bijna onmogelijk om encryptie te kraken, Deze verachtelijke dreiging dan begint de volgende bestanden in verschillende mappen. (kunnen Appdata%%%%% Local Desktop%%% Gebruikers):

HELP_YOUR_FILES.TXT
HELP_YOUR_FILES.HTML
HELP_YOUR_FILES.PNG

Deze bestanden de instructies voor hoe u het losgeld te betalen bevatten. Geïnfecteerde gebruikers melden het zien van dit bericht:
CryptoWall-4-ransomware-help-your-files-html

CryptoWall 3.0 Overeenkomsten

Wat wordt gerapporteerd hetzelfde als bij de eerdere versie, is dat 4.0 blijft naar zijn roots en gebruikt botnet (zombie) computers die reeds besmet zijn met het zijn aanvallen uit te voeren. Bovendien, eenmaal geactiveerd, kan verbinding met de volgende domeinen vast te kwaadaardige uitvoerbare downloaden:

pastimefoods (.) met;19bee88 (.)Met;adrive62 (.) met;httthanglong (.) met;mofiaweb (.) met;camerabeeld club(.) met;vk1001 (.) rutuvestir (.) met;parsimaj (.) met;frc-pr (.) met;www.frc-pr (.)met;adcconsulting (.)netto

Ook, versie 4.0 gebruikt nog steeds een zeer sterke versleutelingsalgoritme dat een decodeersleutel voor de bestanden heeft en het kan alleen worden gedecodeerd met de specifieke decodering dienst, die door de aanvallers.
CryptoWall-virus-decoderen-files
De ransomware gebruikt nog steeds Tor netwerk in zijn instructies sinds Tor is nog steeds anoniem en beschermt het losgeld betalingsproces.

In tegenstelling tot CryptoWall 3.0, CryptoWall 4.0 ransomware heeft nog meer sluw geworden, tricking verbeterde firewall bescherming op het slachtoffer computer geïnstalleerd. De ransomware is ook gemeld nog steeds vragen om een ​​hoog losgeld betaling en onderhoudend om mock-gebruikers dat ze een deel van de #Cryptowall gemeenschap geworden.

Beveiliging onderzoekers adviseren gebruikers het losgeld niet te betalen, omdat zij de volgende ransomware werking van de cyber-criminelen te financieren. Het is ook nooit een garantie dat ze de decryptie sleutels ontvangen. Hoewel CryptoWall ontsleutelalgoritme is bewezen bijna onmogelijk te decoderen, zijn er nieuwe manieren die continu ontwikkelen zich tot het hacken van een computer met behulp van verschillende out-of-the-box methoden geweest. Jij kunt lezen er hier meer over en je kunt ook proberen om decoderen van uw gegevens met behulp van de tutorials verstrekt na dit artikel. Maar om bestanden te decoderen, het is belangrijk om deze verwoestende bedreiging verwijder eerst.

Verwijderen CryptoWall 4.0 Volledig van uw computer

Omdat de ransomware is in wezen een Trojaans paard, Het is belangrijk om eerst isoleren voordat verwijderen. Experts meestal gebruik van Live-OS opstarten om te scannen en verwijderen van malware, zoals trojans van geïnfecteerde pc's, Maar u kunt ook in staat zijn om CryptoWall verwijderen met behulp van de Veilige modus en het scannen van uw computer mee, instructies die je hieronder kunt vinden. Ook, Het is zeer raadzaam om niet te proberen om de dreiging handmatig te verwijderen en een geavanceerde anti-malware-tool om te scannen en op te sporen al het bijbehorende CryptoWall 4.0 bestanden automatisch. Zorg ervoor dat u een back-up van al uw bestanden, op een extern apparaat, zoals een USB-stick of externe SSD terwijl in de veilige modus. De ransomware kunnen scripts die bestanden automatisch te verwijderen indien zijn eigen kwaadaardige bestanden worden verwijderd hebben.

In het geval dat uw bestanden zijn versleuteld met de .jpg extensie kunt u meer informatie in het artikel over hoe te vinden Verwijder CryptoWall RSA-4096 Variant en herstel .jpg gecodeerde bestanden

Als je opstarten in de veilige modus, zorg ervoor dat u een actieve verbinding met het web, omdat de anti-malware hulpmiddel nodig heeft om te werken en uit te voeren een effectieve scan.
Hier is hoe CryptoWall verwijderen 4.0 Ransomware van uw computer:

1. Start uw pc in de veilige modus te isoleren en te verwijderen CryptoWall 4.0
2. Verwijder CryptoWall 4.0 met SpyHunter Anti-Malware Tool
3. Een back-up van uw gegevens te beveiligen tegen infecties en bestand encryptie door CryptoWall 4.0 in de toekomst
Facultatief: Het gebruik van alternatieve Anti-Malware Gereedschap

Terugzetten van bestanden versleuteld door CryptoWall 4.0

CryptoWall codering wordt beschouwd als bijna onmogelijk te decoderen. Echter, het goede nieuws is dat het aantal verschillende varianten kunnen hebben waarin verschillende decyrption methoden die zijn gemakkelijker te decoderen kunnen gebruiken. Om te proberen en direct breken de versleuteling, verwijzen wij u naar de volgende hierna genoemde methoden:

Methode 1:

https://sensorstechforum.com/restore-files-encrypted-via-rsa-encryption-remove-cryptowall-and-other-ransomware-manually/

Methode 2:

https://sensorstechforum.com/remove-rsa-2048-encryption-key-from-cryptowall-3-0/

Methode 3:

Gebruik bestand herstel software:

NOTE! Substantiële mededeling over de CryptoWall 4.0 bedreiging: Handmatig verwijderen van CryptoWall 4.0 vereist interferentie met systeembestanden en registers. Zo, het kan leiden tot schade aan uw pc. Zelfs als uw computer vaardigheden niet op een professioneel niveau, maak je geen zorgen. U kunt de verwijdering zelf doen alleen in 5 notulen, met behulp van een malware removal tool.

Vencislav Krustev

Een netwerkbeheerder en malware onderzoeker bij SensorsTechForum met passie voor de ontdekking van nieuwe veranderingen en innovaties in cyber security. Geloof sterk in het basisonderwijs van elke gebruiker naar online veiligheid.

Meer berichten - Website

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Termijn is uitgeput. Laad CAPTCHA.

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...
Even geduld aub...

Abonneer u op onze nieuwsbrief

Wilt worden gewaarschuwd wanneer het artikel wordt gepubliceerd? Vul uw e-mailadres en naam onder de eerste op de hoogte te zijn.