.Choda vírus de arquivo (serra tico-tico) - removê-lo e restaurar arquivos
REMOÇÃO DE AMEAÇAS

.Choda vírus de arquivo (serra tico-tico) - removê-lo e restaurar arquivos

Este artigo irá ajudá-lo a remover o .Choda vírus de arquivo (Jigsaw ransomware) na íntegra. Siga as instruções de remoção ransomware dadas no final do artigo.

o .Choda vírus de arquivo é, na realidade, a partir da Jigsaw ransomware família de cryptoviruses. O cryptovirus usa o código-fonte do malware originais. o .Choda vírus Arquivo tem uma lista com cerca de 126 extensões de arquivos que procura para criptografar. Todos os arquivos que vai ser criptografados receberá a extensão .Chod anexado a eles. Depois, uma mensagem de pedido de resgate será exibido no idioma coreano.

Resumo ameaça

Nome.Choda vírus de arquivo
Tiporansomware, Cryptovirus
Pequena descriçãoO ransomware irá criptografar seus arquivos e exibir uma tela com a nota de resgate, o que pode ser temático em torno do filme “Jogos Mortais”, como o ransomware original está.
Os sintomasO ransomware irá criptografar arquivos, colocando o .Chod extensão a todos eles.
distribuição MétodoOs e-mails de spam, Anexos de e-mail
Ferramenta de detecção Veja se o seu sistema tem sido afetada por .choda vírus de arquivo

Baixar

Remoção de Malware Ferramenta

Experiência de usuárioParticipe do nosso Fórum para discutir .choda vírus de arquivo.

.Choda vírus de arquivo (serra tico-tico) - Espalhar

serra tico-tico ransomware pode infectar computadores usando métodos diferentes para espalhar a infecção. Spam e-mails podem ser espalhando sua conta-gotas payload. Esses tipos de e-mails vai tentar convencê-lo de que algo importante está anexado como um arquivo para que o e-mail. Na atualidade, o anexo será parecido com um documento legítimo ou um que está arquivado, mas é um ficheiro que contém um script malicioso. Se você abrir esse arquivo, que vai lançar a carga útil para o ransomware. Você pode visualizar a análise de um tal arquivo no VirusTotal serviço:

Como você pode ver acima, o arquivo de carga útil é chamado Seconds.stop ransomware .exe.

serra tico-tico ransomware pode estar usando outros métodos para espalhar, como colocar o conta-gotas arquivo de carga útil através das mídias sociais e sites de compartilhamento de arquivos. aplicativos freeware que vagueiam pela Internet poderia ser apresentado como útil, mas também pode ocultar os arquivos maliciosos deste vírus. Abster-se de abrir arquivos após o download, especialmente se eles vêm de fontes não verificadas, tais como ligações e e-mails. Primeiro, você deve analisar estes ficheiros com uma ferramenta de segurança, e também certificar-se de verificar seus tamanhos e assinaturas para qualquer coisa que parece incomum. Você deve ler o ransomware prevenção dicas tópico no fórum.

.Choda vírus de arquivo (serra tico-tico) - Em detalhe

o Jigsaw ransomware vírus ransomware continua a aparecer no radar dos pesquisadores de malware. Esta variante exibe um texto no idioma coreano e não temáticas em torno do serra tico-tico personagem da série de filmes “SERRA”Como seu originais variante Jigsaw Ransomware fez.

Quando o serra tico-tico vírus é executado, ele irá modificar uma entrada existente no Registro do Windows ou criar um novo para conseguir a persistência. Essa entrada de registro faz o malware para executar automaticamente a cada inicialização do sistema operacional Windows. Depois, seus arquivos serão criptografados, e receber a mesma extensão.

Próximo, uma janela pop-up na tela que mostra as serra tico-tico personagem e texto a ser digitado para fora com letras verdes. Esse texto é a mensagem de resgate com informações e instruções para o pagamento.

O texto da nota de resgate lê:

Nota hwakton Dangjin diluído computador saliva é jijim cada verão jonjyang sido ttito julkkeu

Para ele foi infectado por seus preciosos arquivos Molon joda ransomware
Coloque no papel de transferência a seguir directivas que fez Dan podem ser arquivos Moldin Shopping.
Peulon não pode acessar o tipo de arquivo Agora que todas as senhas noite.

0| Ransomware é uma obrigação para ppodeu criptografia sadeum Shopping

Portanto, a extensão não mudar o meu som dingmol.

Dwa dingom bilionário de movido ou mudado dattin directiva também confiscou disparidade espessura da parede não pode estar de acordo com o meun arquivo.

sons intestinais são cardo computador perto desfrutar sua vez masyap favor.

Se você fechar os sons intestinais desligar o computador, abra a regra '

Restart bateu-moltta ele vai apagar arquivos Shopping.

Liderar quando masyap não ryeommol decodificação que não o ryeommol programa huisa programas de ciência.

Outros peurogeurem interior luxuoso shopping para levar de quatro, Os arquivos não pode ser revertida Shopping.

A coisa simples de fazer da transferência.

Basta colocar esse código em Mladá Kaneo extremo luxo Atenas nidae os avanços de luxo pólo
Por favor hyasyap trabalho

A nota mais ou menos interpretados com tradução automática em Inglês diz:

Dangjin do Estado da semana, estaremos no verão John Jean!
Seus preciosos arquivos foram infectados pelo Mall of Jorda Ransomware
Agora você pode reverter os arquivos distantes que seguem meus directivas.
Todos os arquivos são criptografados e não podem ser acessados.

Este ransomware é baseado no molar método de criptografia PoDE.

Portanto, não há sentido em mudar a unidade de extensão.

A extensão do arquivo não pode ser revertida, mesmo se a directiva for alterada.

Não feche este som longo ou desligar o computador, regras.

Se este for fechado ou o computador é desligado, regra é “pipa”

Eu vou apagar os arquivos novamente.

Por favor, não use extremo luxo fotos de qualquer outra empresa, exceto este programa.

Enquanto outros outro extremo camarões glamourosas, o arquivo não pode ser revertida.

De agora em diante, as coisas são simples.

Basta digitar no espaço abaixo aqui, o código de segurança máxima, e a dramatização procederá.
por favor faça seu melhor

o serra tico-tico ransomware assusta você que vai apagar arquivos de seu PC a cada hora até que você paga e não há mais nada que você pode fazer para evitar que. Mas voce devia NÃO sob quaisquer circunstâncias pagar o resgate como a nota está mentindo para você – o vírus é decryptable. Apoiar os cibercriminosos é uma má idéia, que só vai motivá-los a fazer mais atos criminais.

.Choda vírus de arquivo (serra tico-tico) - Encryption

Uma ferramenta decrypter pode ser feito para descriptografar arquivos bloqueados por esta ameaça ransomware.

No caso do cryptovirus segue o processo de encriptação da ransomware originais, a lista com 126 extensões de arquivo que se tornará criptografados será parecido com o seguinte:

→.3dm, .3g2, .3gp, .7fecho eclair, .Afa, .ACCDB, .aep, .aepx, .aet, .para, .FIA, .Como, .as.txt, .as3, .asf, .áspide, .asx, .avi, .bmp, .c, .classe, .cpp, .cs, .csv, .que, .db, .dbf, .doutor, .docb, .docm, .docx, .ponto, .dotm, .dotx, .dwg, .dxf, .dxf.c, .efx, .eps, .fla, .flv, .gif, .h, .IDML, .sse, .inh, .indd, .território, .entrada, .INX, .jarra, .Java, .jpeg, .jpg, .js, .m3u, .M3U8, .m4u, .max, .mdb, .médio, .mkv, .mov, .mp3, .mp4, .mpa, .mpeg, .mpg, .msg, .pdb, .pdf, .php, .PLB, .pmd, .png, .maconha, .potm, .potx, .ppam, .RPM, .pps, .ppsm, .ppsx, .ppt, .pptm, .PPTX, .Prel, .prproj, .ps, .psd, .py, .fora, .rar, .cru, .rb, .rtf, .sdf, .sua, .sldm, .sldx, .sql, .SVG, .swf, .tif, .TXT, .vcf, .vob, .wav, .wma, .wmv, .wpd, .wps, .xla, .xlam, .XLL, .xlm, .xls, .xlsb, .xlsm, .xlsx, .xlt, .xltm, .xltx, ..xlw, .xml, .XQX, .fecho eclair

A lista com as extensões de arquivo para criptografias será atualizado com novas informações se for encontrada sobre ele. Os arquivos criptografados terão a .Chod extensão anexada a eles, após seu nome de arquivo.

o serra tico-tico ransomware pode ser configurado para apagar toda a As cópias de sombra de volume do sistema operacional Windows com a ajuda do seguinte comando:

→Vssadmin.exe sombras de exclusão / all / Quiet

No caso do comando dito acima é executado que tornaria o processo de criptografia ainda mais eficiente, uma vez que irá eliminar uma das possíveis formas para restaurar seus dados. Se a sua máquina computador foi infectado com este ransomware e seus arquivos são bloqueados, continue a ler através de descobrir como você poderia recuperar seus dados.

Remover Jigsaw ransomware e restauração .choda Arquivos

Se o seu computador foi infectado com o serra tico-tico vírus ransomware, você deve ter um pouco de experiência na remoção de malware. Você deve se livrar deste ransomware o mais rápido possível antes que ele possa ter a chance de se espalhar ainda mais e infectar outros computadores. Você deve remover o ransomware e siga o passo-a-passo guia de instruções fornecido abaixo.

Tsetso Mihailov

Tsetso Mihailov

Tsetso Mihailov é um tech-geek e ama tudo o que é tech-relacionados, enquanto observa as últimas notícias em torno tecnologias. Ele já trabalhou em TI antes, como um administrador de sistema e um técnico de manutenção de computador. Lidar com malware desde a adolescência, Ele está determinado a notícia se espalhou sobre as últimas ameaças giram em torno de segurança do computador.

mais Posts

Me siga:
Twitter

1 Comente

  1. AvatarRafael

    Oi pessoal,
    Alguém tem sucesso para descriptografar os arquivos .stun?

    Reply

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

limite de tempo está esgotado. Recarregue CAPTCHA.

Compartilhar no Facebook Compartilhar
Carregando...
Compartilhar no Twitter chilrear
Carregando...
Compartilhar no Google Plus Compartilhar
Carregando...
Partilhar no Linkedin Compartilhar
Carregando...
Compartilhar no Digg Compartilhar
Compartilhar no Reddit Compartilhar
Carregando...
Partilhar no StumbleUpon Compartilhar
Carregando...