Verwijder CTB-Locker en de gecodeerde bestanden herstellen - Hoe, Technologie en PC Security Forum | SensorsTechForum.com
BEDREIGING VERWIJDEREN

Verwijder CTB-Locker en de gecodeerde bestanden herstellen

1 Star2 Stars3 Stars4 Stars5 Stars (Nog geen beoordeling)
Loading ...

CTB-Locker, ook wel bekend als Critoni Ransomware, is een Trojaans paard dat de bestanden op de geïnfecteerde computer en blokkeert de toegang van de gebruiker versleutelt om zijn gegevens. Critoni Ransomware wordt een losgeld bericht eisen een hoge prijs voor de ontcijfering van de bestanden. Als onderzoekers hebben vastgesteld, de crypto-malware te koop op de zwarte markt voor ongeveer 3000 Amerikaanse dollars. Deskundigen waarschuwen dat de dreiging is nog steeds actief infecteert computers wereldwijd en raden het installeren van een betrouwbare anti-malware hulpmiddel geen uw machine en het regelmatig uitvoeren van back-ups van uw belangrijke bestanden.

NaamCTB-Locker
TypeRansomware
Korte OmschrijvingDe cyber-bedreigingen versleutelt bestanden van gebruikers het verlaten van een losgeld nota en vraagt ​​om 0.2 BTC om de bestanden te decoderen.
SymptomenDe gebruiker kan zijn dossiers getuigen van versleutelde met de .ctb geworden, .ctbl en .ctb2 evenals willekeurige bestandsextensies.
Distributie MethodeVia exploit kits of Trojaanse paarden.
Detection ToolDownload Malware Removal Tool, Om te zien of uw systeem is getroffen door CTB-Locker
Gebruikerservaring Word lid van ons forum te bespreken CTB-Locker.

CTB Locker - How Did I Get Infected

CTB Locker is gemeld door Microsoft Malware Protection Center worden verspreid via exploit kits of een Trojan.Downloader. Exploit kits kunnen worden gemaakt voor plugins zoals Java of Flash Player en het is gemakkelijk om kwaadaardige code die gebreken creëert in Windows te voegen. Bovendien, de Trojan.Downloader die worden gebruikt, kunnen verschillende informatie over de computer die besmet verzamelen zodat het infectieproces is onopgemerkt. Dergelijke informatie kan details over de Windows-versie, type Antivirus software die wordt gebruikt, etc. De Trojan kan verspreiden via kwaadaardige links die kunnen bevatten drive-by-downloads of kwaadaardige attachments online verstuurd.

CTB Locker Ransomware - wat doet het?

Zodra het is gedownload en geactiveerd, de ransomware kan kwaadaardige code in te voegen in het kritieke Windows-proces, genaamd svchost.exe. Verder kan leiden willekeurige naam bestanden, zoals bijvoorbeeld sz0s8g2h.exe, in de volgende mappen:

  • %Temp%
  • %AppData%

Volgens Microsoft onderzoekers, nadat het zijn payload-bestanden heeft gemaakt, de ransomware begint te scannen en bestanden te versleutelen met deze bestandsextensies:

3fr 7z abu accdb ai ARP ARW bas baai bdcr bdcu BDD bdp BDS mengen bpdr BPDU bsdr bsdu c cdr cer config CPP CR2 crt crw cs DBF dbx DCR dd dds der DNG-doc docm docx dwg dxf dxg eps erf fdb gdb groepen gsd GSF ims indd iss jpe jpeg jpg js kdc KWM md mDB mdf MEF mrw NEF NRW odb odm odp ods odt ORF p12 P7B P7C pas pdd pdf pef PEM pfx php pl ppt PPTM pptx psd pst ptx pwm pj r3d raf rar ruwe rgx rik rtf RW2 rwl veilig sql SRF SRW txt vsd wb2 wpd wps XLK xls XLSB xlsm xlsx zip

Na het coderen van de bestanden van de gebruikers, het kan een verdachte bestandsextensie toevoegen nadat de bestanden. De volgende bestandsextensies worden gemeld door onderzoekers van Microsoft en BeginnersWeb te worden gebruikt door CTB Locker:

  • .CTB
  • .ctb2
  • .ctbl
  • Random bestandsextensies(nieuwere versies)

De ransomware kan dan de volgende bestanden die de eisen van de cyber-criminelen bevatten vallen:

  • %Mijn documenten% AllFilesAreLocked{randomuserid}.bmp
  • %Mijn Documenten%{randomname}.html
  • %Mijn documenten% DecryptAllFiles{randomuserid}.txt

Deze bestanden bevatten het losgeld instructies. Een daarvan is het behang dat wordt gewijzigd in de volgende:

versleutelde bestanden-CTB-locker-sensorstechforum

De versleutelde bestanden bevatten een decryptie sleutel in handen van de cybercriminelen. Zoals andere ransomware trojans, CTB-Locker gebruikt Onion routing (Doel) om anoniem te blijven en de identiteit van de cyber-criminelen te beschermen. Het goede nieuws is dat in vergelijking met andere crypto-virussen, CTB-Locker geen losgeld deze hoge eisen. Het losgeld geëiste bedrag is 0.2 Bitcoins die rond 120 Amerikaanse dollars.

Wat is er nieuw aan dit ransomware is dat de nieuwe varianten willekeurige bestandsextensies kan gebruiken om de bestanden zoals versleutelen .zz2dqj of .9jsaxsf. bij het openen, Windows beweert dat de twijfelachtige bestanden corrupt, en ze kunnen niet worden opgelost door eenvoudige verwijdering van de extensie van het bestand. Hier is een voorbeeld van een versleutelde bestandsnamen door CTB-Locker:

  • nieuwe Document.docx.ctbl
  • nieuwe Picture.jpg.ctb
  • nieuwe Presentation.pptx.ctb2
  • Nieuwe tekst Document.vdi.adid2k

Hoewel het betalen van het losgeld kan je bestanden terug te brengen, Wij raden u niet te doen, terwijl de nieuwere variant van CTB decodeert 5 bestanden gratis. Dit financiert de cyber-criminelen te ontwikkelen verder hun virus plus het kan geen garantie dat de decryptie sleutels voor uw bestanden terug naar u worden verzonden, zodat u kunt ze te herstellen.

Hier is de decryptie scherm gebruikers te zien krijgen wanneer ze na de decryptie instructies:

decryptie-sensorstechforumBron: Bleeping Computer

Het verwijderen van CTB-Locker Ransomware Volledig

Om dit vervelende ransomware virus te verwijderen, moet u uw pc op te starten in de veilige modus en installeer een anti-malware scanner die de registry entries zal vinden en alle geplande taken te herstellen om de malware te draaien op het systeem start. Voor maximale effectiviteit, is het raadzaam om de anti-malware software te downloaden vanaf een veilige PC en installeer het via offline installateur om de besmette één terwijl je offline.

1. Start uw PC in de veilige modus te isoleren en te verwijderen CTB-Locker
2. Verwijder CTB-Locker met SpyHunter Anti-Malware Tool
3. Een back-up van uw gegevens te beveiligen tegen infecties en bestand encryptie door CTB-Locker in de toekomst
Facultatief: Het gebruik van alternatieve Anti-Malware Gereedschap

Herstellen gecodeerde bestanden door CTB-Locker Ransomware

Beveiliging ingenieurs adviseren gebruikers niet om het losgeld geld te betalen en te proberen het herstel van de bestanden met behulp van andere methoden. Hier zijn een aantal suggesties:

Om uw gegevens te herstellen, uw eerste inzet is om opnieuw te controleren voor schaduwkopieën in Windows met behulp van deze software:

Shadow Explorer

Als deze methode niet werkt, Kaspersky hebben voorzien van een decryptors naar bestanden versleuteld met de RSA en andere encryptie-algoritmen:

Kaspersky Decryptors

Een andere methode van het herstellen van uw bestanden door te proberen om uw bestanden via data recovery software terug te brengen. Hier zijn enkele voorbeelden van data recovery-programma's:

EASEUS Data Recovery
Recuva
R-Studio
PhotoRec

Voor verdere informatie kunt u de volgende artikelen controleren:
Verwijder RSA-2048 key crypto Van Ransomware
Herstel bestanden gecodeerd via RSA-encryptie

NOTE! Substantiële mededeling over de CTB-Locker bedreiging: Handmatig verwijderen van CTB-Locker vereist interferentie met systeembestanden en registers. Zo, het kan leiden tot schade aan uw pc. Zelfs als uw computer vaardigheden niet op een professioneel niveau, maak je geen zorgen. U kunt de verwijdering zelf doen alleen in 5 notulen, met behulp van een malware removal tool.
avatar

Berta Bilbao

Berta is een speciale malware onderzoeker, dromen voor een veiliger cyberspace. Haar fascinatie voor IT-beveiliging begon een paar jaar geleden, toen een malware haar uit haar eigen computer op slot.

Meer berichten

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Termijn is uitgeput. Laad CAPTCHA.

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...