FTCode Virus Ransomware (.ftcode File) - Verwijder + bestanden terugzetten
BEDREIGING VERWIJDEREN

FTCode Virus Ransomware (.ftcode File) - Verwijder + bestanden terugzetten

verwijderen ftcode ransomware herstellen ftcode bestanden sensorstechforum gids

FTCode is de naam van een data locker ransomware dat de uitbreiding voegt .FTCODE om versleutelde bestanden. Eenmaal gestart op een computersysteem, FTCode voert veel kwaadaardige activiteiten door het creëren en uitvoeren van schadelijke bestanden. Het belangrijkste doel van deze bedreiging is om een ​​losgeld vergoeding af te persen van zijn slachtoffers. Dat is waarom het bepaalde persoonlijke bestanden die waardevolle informatie op te slaan bereikt en codeert ze. De ransomware maakt gebruik van een losgeld boodschap voor de afpersing. Dit bericht wordt opgeslagen in een bestand met de naam READ_ME_NOW die valt op de geïnfecteerde machine.

bedreiging Samenvatting

NaamFTCode
TypeRansomware, Cryptovirus
Korte OmschrijvingEen ransomware die is ontworpen om waardevolle bestanden die zijn opgeslagen op geïnfecteerde computers te versleutelen en vervolgens af te persen een losgeld van de slachtoffers.
SymptomenBelangrijke bestanden worden versleuteld en hernoemd met de extensie .FTCODE
Een losgeld bericht dwingt slachtoffers om een ​​webpagina te laden met meer informatie bevat over hoe je een flinke losgeld te betalen.
Distributie MethodeSpam e-mails; E-mailbijlagen; Beschadigde Websites; software Installateurs
Detection Tool Zien of je systeem is getroffen door FTCode

Download

Malware Removal Tool

GebruikerservaringWord lid van onze Forum om te bespreken FTCode.
Data Recovery ToolWindows Data Recovery door Stellar Phoenix kennisgeving! Dit product scant uw schijf sectoren om verloren bestanden te herstellen en het kan niet herstellen 100% van de gecodeerde bestanden, maar slechts weinigen van hen, afhankelijk van de situatie en of u uw schijf hebt geformatteerd.

De FTCode ransomware kan een gevaarlijk web browser interactie component die compatibel is met de meest bekende toepassingen, zoals Mozilla Firefox, Google Chrome en Internet Explorer. De basismotor zal toegang tot de opgeslagen gegevens en referenties en laat de hackers aan de gebruikers na te bootsen, stelen van hun identiteit en het uitvoeren van chantage campagnes. Dit is vooral gevaarlijk als deze wordt gecombineerd met de encryptie van hun persoonlijke bestanden waardoor het zeer nuttig in dergelijke scenario's.

FTCode Ransomware — November 2019 Update

A recent campaign carrying the FTCode ransomware shows that a recent sample of the virus contains additional functionality. Apart from the already known modules the engine shows that it can interact with the installed web browsers — Google Chrome, Mozilla Firefox en Internet Explorer. This is done in order to extract sensitive data. Commonly this includes the following:

  • Koekjes
  • Bladwijzers
  • Stored Form Data and Account Data
  • Geschiedenis

Information about the new attack was reported by a security researcher.

FTCode Ransomware - Oktober 2019 nieuwe campagne

Een recent voorbeeld van de FTCode Ransomware is gevonden te zijn gericht tegen de Italiaanse sprekende gebruikers. De hackers zijn met behulp van de strategie voor de distributie van office-documenten, in het bijzonder spreadsheets waarmee de gebruikers zal vragen om de ingebouwde macro's. Deze bestanden kunnen worden verspreid met behulp van verschillende strategieën, waaronder de volgende:

  • Sociale netwerken - Het gebruik van valse of gehackt gebruikersprofielen en pagina's van de criminelen kunnen links naar de bestanden plaatsen of rechtstreeks presenteren als nuttige informatie die van belang is om de doelstellingen. De criminelen kunnen alle populaire technieken te gebruiken door het plaatsen van de bestanden in het openbaar, in groep chats en privéberichten.
  • File-sharing netwerken - De hackers kunnen het uploaden van gegevens via netwerken zoals BitTorrent die populair zijn voor het verspreiden van zowel legitiem als piraat gegevens.
  • phishingmails - De criminelen kunnen sturen ook phishing-e-mails uit naam van bedrijven en hun meldingen. Door het plaatsen van links naar hen zullen de criminelen de bestanden te verspreiden.
  • malware sites - Hetzelfde social engineering kan worden gebruikt met deze bestanden. Vaak ze worden gehost op een veilige klinkende domeinnamen die ook worden ontworpen met behulp van social engineering tactiek. Ze kunnen nep landing pages, downloaden portals en zelfs diensten. Toen de hackers willen de zwendel van de slachtoffers te laten geloven dat ze toegang hebben tot een veilige pagina zullen ze login prompts imiteren, registratie ramen enz.

FTCode Ransomware - Update oktober 2019

Een volledige uitbreiding lijst van mogelijke FTCode ransomware bestanden die de gebruikers kunnen zien Dat blijkt uit security experts. Het omvat de volgende:

.3fr, .7uit, .accdb, .aan, .apk, .arch00, .ARW, .aanwinst, .avi, .bar, .bay, .BC6, .BC7, .groot, .bik, .BKF, .BKP, .bobbel, .bsa, .geval, .cdr, .hemel, .cfr, .CR2, .crt, .CRW, .css, .csv, .d3dbsp, .de, .dazip, .db0, .dba, .dbf, .dcr, .de, .desc, .DMP, .DNG, .doc, .docm, .docx, .dwg, .DXG, .EPK, .eps, .erf, .esm, .ff, .flv, .smeden, .fos, .FPK, .fsh, .gdb, .Gho, .hkdb, .hkx, .hplg, .hvpl, .iBank, .icxs, .indd, .itdb, .ITL, .itm, .IWD, .mensen, .JPE, .jpeg, .jpg, .js, .KDB, .KDC, .kf, .lay-out, .lbf, .litemod, .LRF, .LTX, .lvl, .m2, .m3u, .m4a, .kaart, .mcmeta, .CIS, .mdbackup, .mddata, .mdf, .mef, .menu, .MLX, .mov, .mp4, .mpqge, .mrwref, .NCF, .nrw, .ntl, .odb, .Ep, .odm, .Reageer, .paragraaf, .odt, .orf, .p12, .p7b, .p7c, .vervolgens, .pdd, .pdf, .PEF, .pem, .pfx, .pkpass, .png, .ppt, .PPTM, .pptx, .psd, .psk, .pst, .ptx, .py, .QDF, .Qin, .r3d, .raf, .rar, .rauw, .rb, .RE4, .rgss3a, .rand, .rofl, .rtf, .RW2, .RWL, .weken, .sb, .sid, .Kidd, .sidn, .zij, .zus, .slm, .SNX, .sql, .SR2, .SRF, .SRW, .som, .svg, .syncdb, .t12, .t13, .belasting, .tor, .txt, .kve, .vcf, .VDF, .vfs0, .LSC, .vpp_pc, .VTF, .w3x, .wb2, .wma, .wmo, .wmv, .wotreplay, .WPD, .wps, .X3F, .xf, .XLK, .xls, .XLSB, .xlsm, .xlsx, .xxx, .ritssluiting, .ztmp

Updates op de betaalpagina FTCode ransomware werden ook gemerkt. Hacker verschoven naar een nieuwe regeling dat slachtoffers meerdere losgeld kortingen biedt. Het bedrag hangt af van de tijd na de aanval als volgt:

  • Eerste 3 dagen – $500
  • 3 – 5 dagen – $2 500
  • 5 – 10 dagen – $5 000
  • 10 – 30 dagen – $25 000
  • Verwijder uw private key :-(

ftcode ransomware virus decryptie prijzen pagina

FTCode Ransomware - Meer over de Besmetting

FTCode ransomware is een kwaadaardige bedreiging die om corrupte computersystemen is ontworpen door het beïnvloeden van een aantal belangrijke onderdelen van het systeem. Wat is er bekend voor de verspreiding van FTCode ransomware is dat GootKit kunnen verdelen. GootKit is een Trojaans paard dat vertrouwelijke informatie steelt. Het kan ook een achterdeur te openen en downloaden van extra bestanden op de besmette computer.

De ransomware is gemeld worden uitgebracht in massale spam-aanvallen. De e-mails die kwaadaardige code te leveren vertegenwoordigen een techniek genaamd malspam. De techniek lijkt de meest handige manier voor de verspreiding van ransomware op grote schaal. Dus hackers inzetten vaak op. Het is bekend dat de kwaadaardige software die activeert FTCode ransomware landt op de computer systemen als e-mailbijlagen die populaire Windows-bestandstypen.

De kwaadaardige code van deze gegevens locker ransomware kan zijn geland op uw computer na een download van een bestand dat is bevestigd aan een legitieme-achtige e-mailbericht. E-mails die kwaadaardige bestanden bevatten meestal proberen om u te overtuigen dat de bijgevoegde bestanden bevatten belangrijke informatie. Vandaar, presenteren ze de bestanden:

  • Facturen uit gerenommeerde sites, zoals PayPal, eBay, etc.
  • Documenten van die lijken te zijn verzonden vanaf uw bank.
  • Een online orderbevestiging note.
  • Ontvangstbewijs voor een aankoop.
  • anderen.

De analyses gepubliceerd door de security-onderzoeker GrujaRS Op haar Twitter profiel blijkt dat een van de voor de FTCode ransomware activering-bestanden is een geïnfecteerd Word-document met de naam Factuur-2019-951692.doc. Wanneer geopend op een computersysteem, het document vereist de activering van kwaadaardige macro's die op hun beurt leiden tot de FTCode ransomware.

geïnfecteerde document Fattura-2019-951692 activeert ftcode ransomware

Zodra de ransomware infecteert een doelcomputer, Het navigeert naar proces van persoonlijke bestanden encryptie. De auteurs zijn waarschijnlijk om het te vormen op te sporen en te coderen alle gangbare files als ze meer kans om waardevolle informatie op te slaan. Vandaar, gecorrumpeerd door FTCode kan worden de volgende:

.PNG PSD .pspimage .TGA .THM .TIF .TIFF .YUV .AI EPS .PS .SVG .INDD .pct .PDF .xlr XLS .XLSX .accdb .DB .DBF MDB .PDB .SQL APK. APP .BAT .cgi .COM .EXE .gadget .JAR PIF .wsf .dem .gam NES .ROM .SAV CAD bestanden DWG DXF GIS Files .GPX .KML .KMZ .ASP .aspx .CER .cfm. CSR .CSS HTM .HTML .JS .jsp .PHP .rss .xhtml. DOC .DOCX .LOG .MSG .odt .pagina .RTF .tex TXT .WPD .WPS CSV .DAT .ged .KEY .KEYCHAIN ​​.PPS .PPT .PPTX ..INI PRF-gecodeerde bestanden .HQX .mim .uue .7z .cbr .deb .GZ .pkg .RAR .rpm .sitx .TAR.GZ ZIP .ZIPX BIN .CUE .DMG .ISO .MDF dress.Toast .VCD SDF .tar .TAX2014 .TAX2015 .VCF .XML Audio files .AIF .IFF .M3U .M4A .MID- .MP3 .mpa WAV WMA Videobestanden .3g2 .3GP .ASF AVI FLV M4v MOV MP4-.MPG .RM SRT .SWF .VOB .WMV 3D .3 dm .3DS .MAX .OBJ R.BMP .dds .GIF .JPG ..CRX .plugin .FNT .fon .otf .TTF .CAB .CPL .CUR .DESKTHEMEPACK DLL .dmp drv .icns .ICO LNK .SYS .CFG

Een zeker teken van een versleuteld bestand is de .FTCODE verlenging wordt gevolgd door een ransomware. Het feit dat de slachtoffers niet kan openen en gebruiken beschadigde bestanden wordt misbruikt door hackers die af te persen een losgeld vergoeding voor een .FTCODE bestanden decryptiehulpmiddel.

De ransomware is ontworpen om een ​​losgeld bericht bestand te laten vallen voor de afpersing proces. Dit bestand is vernoemd READ_ME_NOW. Alle informeert is het volgende:

Al uw bestanden zijn versleuteld!
Uw persoonlijke ID: *******-****-****-****-************
Uw persoonlijke KEY:
1. Download Tor browser - https://www.torproject.org/download/
2. Installeer Tor browser
3. Open Tor browser
4. Open link in TOR browser http://qvo5sd7p5yazwbrgioky7rdu4vslxcaeruhjr7ztn3t2pihp56ewlqd.onion/?gUID =[Je identiteitskaart]
5. Volg de instructies op deze pagina

***** Waarschuwing*****
Geen bestanden hernoemen
Probeer niet om uw gegevens met behulp van software van derden back, het kan permanent verlies van gegevens veroorzaken(Als u ons niet gelooft, en nog proberen om - maak kopieën van alle bestanden, zodat wij u kunnen helpen als third-party software hen schaadt)
Als bewijs, we kunnen voor gratis terug één bestand
Decoders van andere gebruikers niet geschikt is om uw bestanden back - encryptie sleutel wordt gemaakt op uw computer wanneer het programma wordt gelanceerd - het is uniek

ftcode ransomware virus losgeld bericht te lezen me nu sensorstechforum Gids van de Verwijdering

De analyses van FTCode gemaakt door de security-onderzoeker TG Soft geven inzicht in de op de betaalpagina van deze ransomware vermelde gegevens. Hier is een foto van:

ftcode virus losgeld betaalpagina tor sensorstechforum

Blijkbaar, hackers dringen erop aan dat de slachtoffers een losgeld van zou moeten betalen 1 BTC tot het private decryptie sleutel ontvangen voor hun .FTCODE bestanden. Ze bieden ook een korting prijs van 0.2 BTC voor de eerste 72 uur na infectie. Als deze waarden worden omgezet in de Verenigde State Dollars, blijkt dat op het moment van schrijven van dit artikel de korting prijs gelijk aan $ 1,604.94 terwijl de volledige prijs aan de irrationele $ 8,024.72

We weten dat het zou vanzelfsprekend, maar slachtoffers van FTCode ransomware moet niet betalen van de vereiste losgeld om cybercriminelen. Aan de ene kant, hackers zullen worden aangemoedigd om door te gaan verspreiden van vervelende malware-infecties zoals FTCode en intimiderend online gebruikers. Anderzijds, er is informatie die slachtoffers die had betaald het losgeld ontvangen noch een sleutel of een decryptie software.

Beveiliging onderzoekers blijven onderzoeken van de aanslagen met FTCode ransomware. Hopelijk, zullen ze een manier om de code te kraken vinden en beheren om een ​​gratis decryptie tool voor .FTCODE bestanden vrij te geven. Ondertussen, raden wij u aan de hulp van alternatieve data recovery methoden en instrumenten te overwegen. Meer informatie over data recovery-proces kon worden gevonden in de handleiding die volgt.

Hoe te verwijderen FTCode Ransomware

De zogenaamde FTCode ransomware virus is een bedreiging met een zeer complexe code die beveiligingssysteem verstoort om persoonlijke bestanden te versleutelen. Vandaar dat het geïnfecteerde systeem kan worden gebruikt in een veilige manier opnieuw pas na de volledige verwijdering van alle schadelijke bestanden en objecten gemaakt door FTCode ransomware. Daarom verdient het aanbeveling dat alle stappen die in de FTCode ransomware verwijdering gids hieronder moet worden ingevuld. Pas op dat de handmatige ransomware verwijderen is geschikt voor de meer ervaren computergebruikers. Als je niet vertrouwd bent met de handmatige stappen voelen navigeren naar het automatische gedeelte van de gids.

Fix Computer geïnfecteerd door FTCode Ransomware

Gergana Ivanova

Gergana Ivanova

Gergana heeft een bachelor diploma in Marketing afgerond aan de Universiteit van Nationale en Wereldeconomie. Ze is met de STF team gedurende drie jaar, onderzoeken van malware en de rapportage over de nieuwste infecties.

Meer berichten

Volg mij:
Google Plus

1 Commentaar

  1. avatarAndrea

    Ik heb een reconstructie instrument voor de laatste campagne infectie op Windows ontwikkeld 7 computers.
    Dit is mijn bericht over, https://blog.aramx.com/en/ftcode-how-recover-infected-files/ , waar ik in detail uitleggen de zwakke plek van deze Ftcode variant en hoe het herstel van de 50 tekens wachtwoord.
    Hoop nuttig te zijn!

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Termijn is uitgeput. Laad CAPTCHA.

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...