he jij,
BE op de hoogte!

35,000 ransomware infecties per maand en je nog steeds geloven dat je beschermd?

Meld je aan en ontvang:

  • alerts
  • nieuws
  • gratis how-to-gidsen te verwijderen

van de nieuwste online bedreigingen - direct in je inbox:


.REVENGE File virus te verwijderen en Bestanden terugzetten

Artikel gemaakt om u te helpen verwijderen van de Revenge ransomware virus en het herstel van bestanden versleuteld met de .wraak bestandsextensie.

Een goed gecodeerde ransomware infectie, dat is het gebruik van de AES en RSA versleutelingsalgoritmen is beschreven dat gebruikers infecteren sinds March 2017. De ransomware virus genaamd Revenge ransomware en heeft als doel om de bestanden te versleutelen op de computers geïnfecteerd door deze. Na de codering, Revenge ransomware druppels een # !!!HELP_FILE!!! #.tekst notitie waarin hij vraagt ​​om een ​​betaling aan alle bestanden terug. Het virus makers communiceren via e-mail. In het geval dat u een slachtoffer van deze ransomware infectie geworden, aanbevelingen zijn om dit artikel volledig te lezen.

bedreiging Samenvatting

Naam

Wraak

TypeRansomware
Korte OmschrijvingDe malware versleutelt gebruikers bestanden met behulp van een sterke encryptie-algoritme, het maken van directe decodering alleen mogelijk via een unieke decryptie sleutel ter beschikking van de cyber-criminelen.
SymptomenDe gebruiker kan losgeld notities getuigen en “instructies” linken naar een webpagina en een decryptor. Veranderde bestandsnamen en de file-extensie .REVENGE is gebruikt.
Distributie MethodeVia een exploit kit, Dll-bestand aanval, kwaadaardige JavaScript of een drive-by download van de malware zich in een verduisterd wijze.
Detection Tool Zie Als uw systeem is aangetast door Revenge

Download

Malware Removal Tool

GebruikerservaringWord lid van onze forum om Bespreek Revenge.
Data Recovery ToolWindows Data Recovery door Stellar Phoenix kennisgeving! Dit product scant uw schijf sectoren om verloren bestanden te herstellen en het kan niet herstellen 100% van de gecodeerde bestanden, maar slechts weinigen van hen, afhankelijk van de situatie en of u uw schijf hebt geformatteerd.

Revenge Ransomware - How Does It Infect

Voor dit virus om actief te worden en te infecteren een toenemend aantal verschillende technieken Windows-gebruikers 'zijn naar verluidt gebruikt. Een van hen is om kwaadaardige bestanden die ofwel de Rig bevatten Exploit Kit of EiTest kit gebruiken, web-injectoren en nep-updates voor de infectie. Dergelijke kan worden verspreid door te worden toegevoegd als weblinks of kwaadwillige e-mailbijlagen in archieven. De e-mails bij de attachments kunnen misleidende berichten bevatten die tot doel hebben om de gebruiker te verleiden tot ze te openen, bijvoorbeeld:

Nadat de gebruiker opent de schadelijke e-mailbijlage, Revenge ransomware wordt geactiveerd en meerdere kwaadaardige bestanden worden op de computer van de gebruiker gedownload:

  • Rig-Akkswf
  • svchost.exe
  • {willekeurige genoemde bestand}.exe
  • {willekeurige genoemde bestand(2)}.exe
  • {willekeurige genoemde bestand(3)}.exe
  • {willekeurige genoemde bestand}.bin.exe
  • # !!!HELP_FILE!!! #.tekst

De meeste van de bestanden in de %AppData% dorectory. Maar ook de situatie kwaadaardige bestanden die zich in de %Windows NT% directory.

Revenge Ransomware - Besmetting Analyse

Na de infectie door Revenge ransomware is gestart, het virus begint meerdere verschillende mixen met de computer, te beginnen met het uitvoeren van administratieve Windows-opdrachten in het Command Prompt zonder dat de gebruiker het merkt. De commando's worden gerapporteerd door onderzoekers aan de volgende te zijn:

→ /C vssadmin.exe verwijderen Shadows / All / Quiet
/C bcdedit / set {standaard} recoveryenabled Geen
/C bcdedit / set {standaard} bootstatuspolicy ignoreallfailures
/C net stop VSS
/C vssadmin.exe verwijderen Shadows / All / Quiet
/C net stop VSS

Deze opdrachten worden uitgevoerd met de ene en enige doel om het volume schaduw service te stoppen en het volume schaduwkopieën verwijderen (back-upbestanden) in een stille modus, zonder dat de gebruiker zelfs het zien van het.

In de tussentijd, Revenge ransomware voorziet ook in verband met de volgende hosts:

  • dfg.stickneylodge.com (217.107.34.86)
  • 109.236.87.201
  • www.everythingcebu.com

Het virus voert ook verscheidene andere modificaties, zoals het veranderen van de functionaliteit van de autorun dienst om kwaadaardige uitvoerbare bestanden op het systeem opstarten draaien. Revenge ransomware steelt ook vertrouwelijke informatie van de webbrowsers van de geïnfecteerde computer en dit kan zelfs wachtwoorden en login gebruikersnamen omvatten. Deze activiteit is heel typerend voor geëvolueerd ransomware virussen, bekend als doxware.

Revenge Ransomware - Encryption Process

Voor de versleuteling van Revenge ransomware, meerdere verschillende processen worden geïnitieerd in de Windows Task Manager om ervoor te zorgen dat het ononderbroken. De encryptie procedure richt zich op 400 verschillende bestandstypen, inclusief foto's, archief, documenten, video's en andere veelgebruikte inhoud. Wanneer we samen alle bestandsextensies samen, de lijst van gecodeerde bestanden, indien ontdekt, wordt heel groot:

.1CD, .3DM, .3DS, .3FR, .3G2, .3GP, .3PR, .7Uit, .7ZIP, .AAC, .AB4, .ABD, .ACC,.ACCDB, .ACCDE, ..accdr, .ACCDT, .MAAR, .ACR, .HANDELEN, .ADB, .ADP, .ADS, .AGDL, .AI, .AIFF, .AIT, .AL, .AOI, .APJ, .APK, .ARW, .ASCX, .ASF, .ASM, .ADDER, .ASPX, .ASSET, .ASX, .ATB, .AVI, .AWG, .TERUG, .BACK-UP, .BACKUPDB, .ACHTER, .BANK, .BAAI, .BDB, .BGT, .BIK, .BIN, .BKP, .MENGSEL, .BMP, .BPW, .BSA, .C, .CASH, .CDB, .CDF, .CDR, .CDR3, .CDR4, .CDR5, .CDR6, .CDRW, .CDX, .EC1, .CE2, .CER, .CFG, .CFN, .CGM, .CIB, .KLASSE, .CLS, .CMT, .CONFIG, .CONTACT, .CPI, .CPP, .CR2, .KROP, .CRT, .CRW, .HUILEN, .CS, .CSH, .CSL, .CSS, .CSV, .D3DBSP, .DAC, .DE, .DAT, .DB .DB_JOURNAL, .DB3, .DBF, .DBX, .DC2, .DCR, .DCS, .DDD, .NOC, .NRW, .DDS, .DEF, .DE, .VAN, .ONTWERP, .DGC, .DGN, .DIT, .DJVU, .DNG, .DOC, .dOCM, .DOCX, .PUNT, .DOTM, .DOTX, .drf, .DRW, .DTD, .DWG, .DXB, .DXF, .DXG, .EDB, .EML, .EPS, .ERBSQL, .ERF, .EXF, .FDB, .FFD, .FFF, .FH, .FHD, .FLA, .FLAC, .FLB, .FLF, .FLV, .FLVV, .SMEDERIJ, .FPX, .FXG, .GBR, .GHO, .GIF, .GRIJS, .GRIJS, .GROEPEN, .GAMES, .H, .HBK, .HDD, .HPP, .HTML, .iBank, .IBD, .IBZ, .IDX, .IIF, .IIQ, .INCPAS, .INDD, .INFO, .INFO_, .IWI, .POT, .JAVA, .JNT, .JPE, .JPEG, .JPG, .JS, .JSON, .K2P, .KC2, .KDBX, .KDC, .KEY, .KPDX, .GESCHIEDENIS, ..laccdb, .LBF, .LCK, .LDF, .LIT, .LITEMOD, .LITESQL, .SLOT, .LTX, .CONTACT, .M, .M2TS, .M3U, .N4A, .M4P, .m4v, .MA, .MAB, .MAPIMAIL, .MAX, .MBX, .MD, .MDB, .MDC, .MDF, .MEF, .MFW, .MID, .MKV, .MLB, .MMW, .MNY, .GELD, .MoneyWell, .MOS, .MOV, .MP3, .MP4, .MPEG, .MPG, .MRW, .Artsen Zonder Grenzen, .MSG, .MTS, .MYD, .ND, .NDD, .NDF, .NEF, .NK2, .GEEN P, .NRW, .NS2, .NS3, .NS4, .NSD, .NSF, .NSG, .NSH, .NVRAM, .NWB, .NX2, .NXL, .NYF, .OAB, .OBJ, .ODB, .ODC, .ODF, .ANTWOORD, .ODM, .RIP, .ODS, .ODT, .OGG, .OLIE, .OMG, .EEN, .ORF, .OST, .OTG, .OTH, .OTP, .OTS, .OTT, .P12, .P7B, .P7C, .HELP, .PAGINA'S, .NIET, .PAT, .PBF, .PCD, .PCT, .PDB, .PDD, .PDF, .PEF, .PFX, .PHP, .PIF, .PL, .PLC, .PLUS_MUHD, .P.M!, .P.M, .MKB, .PMJ, .PML, .PMM, .PMO, .PMR, .PNC, .PND, .PNG, .PNX, .POT, .POTM, .POTX, .PPAM, .PPS, .PPSM, .ppsx, .PPT, .PPTM, .PPTX, .PRF, .PRIVATE, .PS, .PSAFE3, .PSD, .PSPIMAGE, .PST, .PTX, .KROEG, .PWM, .PY, .QBA, .QBB, .QBM, .GIM, .QBW, .QBX, .QBY, .qcow, .qcow2, .QED, .QTB, .R3D, .RAF, .RAR, .RAT, .RAW, .RDB, .RE4, .RM, .RTF, .RVT, .RW2, .RWL, .RWZ, .S3DB, .VEILIG, .SAS7BDAT, .SEA, .SAVE, .ZEGGEN, .sd0, .SDA, .SDB, .SDF, .SH, .SLDM, .SLDX, .SLM, .SQL, .SQLITE, .sqlite3, .SQLITEDB, .SQLite-SHM, .SQLite-WAL, .SR2, .SRB, .SRF, .SRS, .SRT, .SRW, .ST4, .ST5, .ST6, .ST7, .ST8, .STC, .soa, .STI, .STL, .STM, .STW, .STX, .SVG, .SWF, .SXC, .SXD, .SXG, .zij, .SXM, .SXW, .TAX, .TBB, .TBK, .TBN, .TEX, .TGA, .THM, .TIF, .TIFF, .TLG, .TLX, .tekst, .UPK, .USR, .VBOX, .VDI, .VHD, .VHDX, .VMDK, .VMSD, .VMX, .VMXF, .VOB, .VPD, .VSD, .WAB, .WAD, .PORTEMONNEE, .OORLOG, .WAV, .WB2, .WMA, .WMF, .WMV, .WPD, .WPS, .X11, .X3F, .FILM, .XLA, .xlam, .XLK, .XLM, .XLR, .XLS, .XLSB, .xlsm, .XLSX, .XLT, .XLTM, .XLTX, .xlw, .XML, .XPS, .XXX, .YCBCRA, .YUV, .ZIP Source: id-ransomware.blogspot.bg

Voor de codering, Revenge ransomware maakt gebruik van naar verluidt twee soorten encryptie-algoritmes, die beide zijn zeer sterk:

  • RSA-1024
  • AES-256

Voor de specifieke coderingsproces bestanden, de AES cipher mogen worden gebruikt. Bytes van de originele bestanden worden vervangen door gecodeerde gegevens en de dossiers worden niet meer openen. Nadat de procedure is voltooid, RSA cipher kan bovendien worden toegepast op unieke decryptie-sleutels, waardoor decodering nog moeilijker en zeer onwaarschijnlijk.

De bestanden worden toegevoegd aan de .wraak bestandsextensie na de encryptie proces is voltooid en kunnen ze bevatten ook een slachtoffer id, de bestandsnaam in een versleuteld formaat, een 8 tekenreeks en een bestandsnaam per 8 karakter versleuteld formaat en na al deze, de bestanden hebben de extensie toegevoegd. Zij kunnen er als volgt uit:

Na de codering is voltooid, de # !!!HELP_FILE!!! #.tekst verschijnt op de geïnfecteerde computer. Het heeft dezelfde boodschap geschreven 5 talen (Engels, Italiaans, Duits, Pools, Koreaans):

Verwijder Revenge Ransomware en terugzetten .REVENGE Files

Voordat u het verwijderen van deze ransomware infecties, malware onderzoekers ten zeerste aanraden om zich te concentreren op een back-up van de bestanden die zijn versleuteld door deze ransomware infectie, voor het geval dat.

Dan, raden wij u aan de stap-voor-stap verwijderen gids hieronder, die zal u laten zien hoe u de Revenge ransomware infectie van uw computer permanent te verwijderen volgen. In het geval missen de ervaring om een ​​handmatige verwijdering uit te voeren, deskundigen adviseren altijd het nemen van de aanpak die automatisch wordt uitgevoerd. Het omvat het downloaden en installeren van een geavanceerde anti-malware programma dat zorg voor de Revenge virus snel te nemen en uw computer ook in de toekomst te beschermen.

Na al verzorgd de kwaadaardige objecten daalde met Wraak op uw computer, aanbevelingen zijn om te proberen en herstellen van uw bestanden met behulp van alternatieve instrumenten, zoals we die in stap voorgesteld "2. bestanden versleuteld door wraak te herstellen " onder. Deze tools zijn op geen enkele manier garanderen dat u al uw versleutelde gegevens zal herstellen, maar ze zijn een goed alternatief, omdat minstens enkele van de bestanden die wijze kan worden teruggewonnen.

Handmatig verwijderen Revenge vanaf uw computer

Aantekening! Substantiële mededeling over de Wraak bedreiging: Handmatig verwijderen van Wraak vereist interferentie met systeembestanden en registers. Zo, het kan leiden tot schade aan uw pc. Zelfs als uw computer vaardigheden niet op een professioneel niveau, maak je geen zorgen. U kunt de verwijdering zelf doen alleen in 5 notulen, met behulp van een malware removal tool.

1. Start uw PC in de veilige modus te isoleren en te verwijderen Revenge bestanden en objecten
2.Vind kwaadaardige bestanden die door Wraak op uw pc

Verwijder automatisch Revenge door het downloaden van een geavanceerde anti-malware programma

1. Verwijder Revenge met SpyHunter Anti-Malware Tool en een back-up van uw gegevens
2. bestanden versleuteld door Revenge herstellen
Facultatief: Het gebruik van alternatieve Anti-Malware Gereedschap

Vencislav Krustev

Een netwerkbeheerder en malware onderzoeker bij SensorsTechForum met passie voor de ontdekking van nieuwe veranderingen en innovaties in cyber security. Geloof sterk in het basisonderwijs van elke gebruiker naar online veiligheid.

Meer berichten - Website

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...
Even geduld aub...

Abonneer u op onze nieuwsbrief

Wilt worden gewaarschuwd wanneer het artikel wordt gepubliceerd? Vul uw e-mailadres en naam onder de eerste op de hoogte te zijn.