Casa > ransomware > Remoção de vírus .ODIN (Locky Ransomware)
REMOÇÃO DE AMEAÇAS

.Remoção de vírus ODIN (Locky Ransomware)

Instruções sobre o stf-locky-ransomware-virus-odin-odin-variant-ransom-message

Locky ransomware continua a evoluir. A nova extensão .ODIN é colocada como um apêndice aos nomes de extensão de arquivo originais depois que eles são criptografados. O criptovírus procura criptografar quase 400 tipos de arquivo diferentes. Como a nota de resgate afirma, os dados são bloqueados pelo algoritmo de criptografia RSA de 2048 bits ao usar cifras AES de 128 bits. As campanhas de spam enviaram uma tempestade de emails contendo anexos maliciosos. Para remover a nova variante do Locky e ver se você pode descriptografar qualquer um dos seus arquivos, leia atentamente este artigo até o fim.

Nesta página:
Resumo ameaça

Resumo ameaça

Nome .Vírus ODIN
Tipo ransomware, Cryptovirus
Pequena descrição O ransomware executará um instalador .DLL e criptografará seus dados. Depois disso, ele exibirá uma nota de resgate com as instruções de pagamento necessárias para a descriptografia.
Os sintomas O vírus anexará a extensão .ODIN a cerca de 380 diferentes tipos de arquivos após criptografá-los.
distribuição Método Os e-mails de spam, Anexos de e-mail, Arquivos Script
Ferramenta de detecção Veja se o seu sistema foi afetado por malware

Baixar

Remoção de Malware Ferramenta

Experiência de usuário Participe do nosso Fórum Discutir .ODIN Virus.
Ferramenta de recuperação de dados Licença estelar do técnico de recuperação de dados de Phoenix Aviso prévio! Este produto verifica seus setores de unidade para recuperar arquivos perdidos e não pode recuperar 100% dos arquivos criptografados, mas apenas alguns deles, dependendo da situação e se você tem ou não reformatado a unidade.

.Vírus ODIN - Contexto Cronológico

o .ODIN O vírus de extensão de arquivo é na verdade uma nova variante do Locky ransomware. No começo deste ano, Locky começou a criptografar os arquivos das pessoas com um forte algoritmo militar. Essa primeira variante usou grande campanhas de spam por e-mail para espalhar a carga útil de Locky Arquivo, incluindo o uso de diferentes kits de exploração.

Depois, perto do final de junho, Locky foi atualizado com o .Extensão de arquivo Zepto. Pesquisadores viram que o código foi aprimorado, enquanto as campanhas de email de spam eram muito mais (e ainda estão em andamento). Arquivos JavaScript foram usados ​​nos anexos de email, e os próprios emails foram enviados por poderosas botnets.

Quase imediatamente após o .Zepto variante outro criptovírus se juntou a esta família de ransomware, vai pelo nome Bart. O mesmo layout de pagamento foi usado, mas também foi renomeada com o novo nome. Então, Os pesquisadores da AVG descobriram que a terceira iteração do ransomware tinha falhas no código e era descriptografável, então um programa oficial de decodificador foi liberado deles. Como contra-ataque, o criador de Bart alterou seu código e lançou o melhor Cryptovirus de ransomware Bart2.

Agora, o vírus volta às suas raízes com seu nome original - Locky, as grandes campanhas de spam por e-mail, e criptografia tão forte quanto o original.

.Vírus ODIN - Táticas de infecção

o .ODIN vírus usa várias táticas para espalhar sua infecção. Pode haver ataques direcionados, Mas para agora, o método predominante é usar botnets, presumivelmente a botnet Necurs usado há um mês. As redes de bots espalham os e-mails de spam, que tentam convencer os usuários inocentes de que as informações contidas nos arquivos anexados são urgentes. Os emails usam o mesmo nome de domínio que o endereço de email para o qual foram enviados ou um endereço completamente não relacionado. Os assuntos desses e-mails são principalmente os seguintes:

  • Ré: Documentos solicitados
  • FW:Documentos solicitados
  • Fatura atualizada #[2-digite o número]

Os arquivos encontrados dentro dos anexos podem parecer inofensivos, mas a infecção começa a partir daí. Os arquivos geralmente serão compactados em um .fecho eclair arquivo. Dentro do arquivo há uma .swf Arquivo, por exemplo PYLPK3401.wsf. Pode haver um equivalente na forma de uma senha protegida .rtf documento. Se você executar esse arquivo, seu computador estará infectado, e seus arquivos seriam criptografados. Isso acontece via JavaScript ou Windows Script, iniciado a partir do arquivo, resultando no download do arquivo de carga útil, qual é .DLL Arquivo.

Várias outras táticas para a disseminação da mais recente infecção por Locky pode ser implementado, como o uso de redes de mídia social e serviços de compartilhamento de arquivos. Seja cauteloso ao navegar na Web e evite abrir arquivos suspeitos, links e e-mails. Executar verificações em arquivos para suas assinaturas, Tamanho, e também digitalizá-los com um aplicativo de segurança antes de abri-los. Você deveria ver dicas para evitar ransomware no nosso tópico no fórum.

.Vírus ODIN - Informações detalhadas

o .ODIN vírus é a mais recente iteração do Locky ransomware. As campanhas de spam por email distribuídas por botnets contribuem para a rápida disseminação típica deste criptovírus. Seus arquivos são mais difíceis de detectar do que as variantes anteriores e seu código parece atualizado. Infelizmente, as pessoas ainda são vítimas desse tipo de ataque, especialmente quando são personalizados e imitam alguém do seu círculo social.

o Locky O cryptovirus baixa seu arquivo de carga útil a partir da abertura de um arquivo JavaScript ou Windows Script que se parece com um documento. A nova variante usa um Dynamic Link Library (.DLL) Arquivo, que infectará seu sistema e criptografará seus arquivos de dados.

O ransomware usa o RunDll32.exe programa integrado no sistema operacional Windows para executar o .dll arquivo usando esta linha de comando:

→rundll32.exe% Temp% [Nome do arquivo DLL],qwerty

O ransomware modificará as entradas do Registro do sistema operacional Windows para permanecerem persistentes.

Lista completa de entradas de registro infectadas

→HKEY_CURRENT_USER Software Diretivas Microsoft Windows System
Processador HKEY_LOCAL_MACHINE Software Microsoft Command
Processador HKEY_CURRENT_USER Software Microsoft Command
HKEY_LOCAL_MACHINE System CurrentControlSet Control Nls Locale
Classificações HKEY_LOCAL_MACHINE System CurrentControlSet Control Nls Locale Alternate
Grupos HKEY_LOCAL_MACHINE System CurrentControlSet Control Nls Language
Host de script HKEY_CURRENT_USER Software Microsoft Windows Configurações
Host de script HKEY_LOCAL_MACHINE Software Microsoft Windows Configurações
HKEY_LOCAL_MACHINE Software Microsoft Ole
HKEY_LOCAL_MACHINE System CurrentControlSet Control ComputerName
ActiveComputerName
HKEY_LOCAL_MACHINE Software Microsoft Windows NT CurrentVersion IMM
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004 Software Microsoft Windows Windows NT CurrentVersion AppCompatFlags Layers
HKEY_CURRENT_USER SOFTWARE Microsoft CTF
HKEY_LOCAL_MACHINE Software Microsoft CTF SystemShared
HKEY_CLASSES_ROOT .wsf
HKEY_CLASSES_ROOT WSFFile ScriptEngine
HKEY_CLASSES_ROOT PROTOCOLS Manipulador de espaço para nome
HKEY_CLASSES_ROOT PROTOCOLS Manipulador de espaço para nome C
HKEY_CLASSES_ROOT PROTOCOLS Manipulador de espaço para nome *
HKEY_CURRENT_USER SOFTWARE Classes PROTOCOLS Handler C
HKEY_LOCAL_MACHINE SOFTWARE Classes PROTOCOLS Handler C
HKEY_LOCAL_MACHINE Software Microsoft COM3
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004_Classes
Classes HKEY_LOCAL_MACHINE Software
\REGISTRY USER
HKEY_LOCAL_MACHINE Software Classes CLSID
CLSID {06290BD6-48AA-11D2-8432-006008C3FBFC}
Gerenciamento HKEY_CURRENT_USER Software Policies Microsoft Windows App
Gerenciamento HKEY_LOCAL_MACHINE Software Policies Microsoft Windows App
CLSID {06290BD0-48AA-11D2-8432-006008C3FBFC}
CLSID {06290BD0-48AA-11D2-8432-006008C3FBFC}\Tratar como
\CLSID {06290BD0-48AA-11D2-8432-006008C3FBFC}
\CLSID {06290BD0-48AA-11D2-8432-006008C3FBFC}\InprocServer32
\CLSID {06290BD0-48AA-11D2-8432-006008C3FBFC}\InprocServerX86
\CLSID {06290BD0-48AA-11D2-8432-006008C3FBFC}\LocalServer32
\CLSID {06290BD0-48AA-11D2-8432-006008C3FBFC}\InprocHandler32
\CLSID {06290BD0-48AA-11D2-8432-006008C3FBFC}\InprocHandlerX86
\CLSID {06290BD0-48AA-11D2-8432-006008C3FBFC}\LocalServer
HKEY_CLASSES_ROOT CLSID {06290BD0-48AA-11D2-8432-006008C3FBFC}
HKEY_CLASSES_ROOT CLSID {06290BD0-48AA-11D2-8432-006008C3FBFC}\Tratar como
CLSID {06290BD1-48AA-11D2-8432-006008C3FBFC}
CLSID {06290BD1-48AA-11D2-8432-006008C3FBFC}\Tratar como
\CLSID {06290BD1-48AA-11D2-8432-006008C3FBFC}
\CLSID {06290BD1-48AA-11D2-8432-006008C3FBFC}\InprocServer32
\CLSID {06290BD1-48AA-11D2-8432-006008C3FBFC}\InprocServerX86
\CLSID {06290BD1-48AA-11D2-8432-006008C3FBFC}\LocalServer32
\CLSID {06290BD1-48AA-11D2-8432-006008C3FBFC}\InprocHandler32
\CLSID {06290BD1-48AA-11D2-8432-006008C3FBFC}\InprocHandlerX86
\CLSID {06290BD1-48AA-11D2-8432-006008C3FBFC}\LocalServer
HKEY_CLASSES_ROOT CLSID {06290BD1-48AA-11D2-8432-006008C3FBFC}
HKEY_CLASSES_ROOT CLSID {06290BD1-48AA-11D2-8432-006008C3FBFC}\Tratar como
HKEY_CLASSES_ROOT PROTOCOLS Manipulador de espaço para nome arquivo
Configurações de HKEY_LOCAL_MACHINE Software Policies Microsoft Windows CurrentVersion Internet
HKEY_LOCAL_MACHINE Software Diretivas Microsoft Internet Explorer Main FeatureControl
HKEY_CURRENT_USER Software Diretivas Microsoft Internet Explorer Main FeatureControl
HKEY_LOCAL_MACHINE Software Microsoft Internet Explorer Main FeatureControl
HKEY_CURRENT_USER Software Microsoft Internet Explorer Main FeatureControl
HKEY_LOCAL_MACHINE Software Microsoft Internet Explorer Main FeatureControl FEATURE_FILEPROTOCOL_NOFINDFIRST_KB947853
Configurações de HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Internet
HKEY_LOCAL_MACHINE Software Microsoft Internet Explorer Main FeatureControl FEATURE_DONT_ALLOCATE_STATSTG_NAME_KB936554
HKEY_CLASSES_ROOT JScript
HKEY_CLASSES_ROOT JScript CLSID
CLSID {F414C260-6AC0-11CF-B6D1-00AA00BBBB58}
CLSID {F414C260-6AC0-11CF-B6D1-00AA00BBBB58}\Tratar como
HKEY_LOCAL_MACHINE Software Diretivas Microsoft Windows Safer LevelObjects
HKEY_LOCAL_MACHINE Software Políticas Microsoft Windows Safer CodeIdentifiers
{dda3f824-d8cb-441b-834d-be2efd2c1a33}
HKEY_LOCAL_MACHINE Software Diretivas Microsoft Windows Safer CodeIdentifiers 0 UrlZones
HKEY_LOCAL_MACHINE Software Diretivas Microsoft Windows Safer CodeIdentifiers 4096 Paths
HKEY_LOCAL_MACHINE Software Diretivas Microsoft Windows Safer CodeIdentifiers 4096 Hashes
HKEY_LOCAL_MACHINE Software Diretivas Microsoft Windows Safer CodeIdentifiers 4096 UrlZones
HKEY_LOCAL_MACHINE Software Diretivas Microsoft Windows Safer CodeIdentifiers 65536 Paths
HKEY_LOCAL_MACHINE Software Diretivas Microsoft Windows Safer CodeIdentifiers 65536 Hashes
HKEY_LOCAL_MACHINE Software Policies Microsoft Windows Safer CodeIdentifiers 65536 UrlZones
HKEY_LOCAL_MACHINE Software Diretivas Microsoft Windows Safer CodeIdentifiers 131072 Paths
HKEY_LOCAL_MACHINE Software Diretivas Microsoft Windows Safer CodeIdentifiers 131072 Hashes
HKEY_LOCAL_MACHINE Software Diretivas Microsoft Windows Safer CodeIdentifiers 131072 UrlZones
HKEY_LOCAL_MACHINE Software Policies Microsoft Windows Safer CodeIdentifiers 262144 Paths
HKEY_LOCAL_MACHINE Software Diretivas Microsoft Windows Safer CodeIdentifiers 262144 Hashes
HKEY_LOCAL_MACHINE Software Diretivas Microsoft Windows Safer CodeIdentifiers 262144 UrlZones
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004 Software Diretivas Microsoft Windows Safer CodeIdentifiers 0 Paths
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004 Software Diretivas Microsoft Windows Safer CodeIdentifiers 0 Hashes
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004 Software Diretivas Microsoft Windows Safer CodeIdentifiers 0 UrlZones
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004 Software Diretivas Microsoft Windows Safer CodeIdentifiers 4096 Paths
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004 Software Diretivas Microsoft Windows Safer CodeIdentifiers 4096 Hashes
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004 Software Diretivas Microsoft Windows Safer CodeIdentifiers 4096 UrlZones
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004 Software Diretivas Microsoft Windows Safer CodeIdentifiers 65536 Paths
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004 Software Diretivas Microsoft Windows Safer CodeIdentifiers 65536 Hashes
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004 Software Diretivas Microsoft Windows Safer CodeIdentifiers 65536 UrlZones
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004 Software Diretivas Microsoft Windows Safer CodeIdentifiers 131072 Paths
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004 Software Diretivas Microsoft Windows Safer CodeIdentifiers 131072 Hashes
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004 Software Diretivas Microsoft Windows Safer CodeIdentifiers 131072 UrlZones
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004 Software Diretivas Microsoft Windows Safer CodeIdentifiers 262144 Paths
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004 Software Diretivas Microsoft Windows Safer CodeIdentifiers 262144 Hashes
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004 Software Diretivas Microsoft Windows Safer CodeIdentifiers 262144 UrlZones
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004 Software Diretivas Microsoft Windows Safer CodeIdentifiers
HKEY_LOCAL_MACHINE Software Microsoft Criptografia Provedores Confiança Certificado {00AAC56B-CD44-11D0-8CC2-00C04FC295EE}
HKEY_LOCAL_MACHINE Software Microsoft Criptografia Provedores Confiança FinalPolicy {00AAC56B-CD44-11D0-8CC2-00C04FC295EE}
HKEY_LOCAL_MACHINE Software Microsoft Criptografia Provedores Confiança Inicialização {00AAC56B-CD44-11D0-8CC2-00C04FC295EE}
HKEY_LOCAL_MACHINE Software Microsoft Criptografia Provedores Confiança Mensagem {00AAC56B-CD44-11D0-8CC2-00C04FC295EE}
HKEY_LOCAL_MACHINE Software Microsoft Criptografia Provedores Confiança Assinatura {00AAC56B-CD44-11D0-8CC2-00C04FC295EE}
HKEY_LOCAL_MACHINE Software Microsoft Criptografia Provedores Confiança CertCheck {00AAC56B-CD44-11D0-8CC2-00C04FC295EE}
HKEY_LOCAL_MACHINE Software Microsoft Cryptography Providers Trust DiagnosticPolicy {00AAC56B-CD44-11D0-8CC2-00C04FC295EE}
HKEY_LOCAL_MACHINE Software Microsoft Criptografia Provedores Confiança Limpeza {00AAC56B-CD44-11D0-8CC2-00C04FC295EE}
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004 SOFTWARE Microsoft Cryptography Providers Type 001
HKEY_LOCAL_MACHINE SOFTWARE Microsoft Cryptography Defaults Provider Provedor de criptografia forte da Microsoft
Gerenciador de HKEY_LOCAL_MACHINE System CurrentControlSet Control Session
HKEY_LOCAL_MACHINE Software Microsoft Cryptography
HKEY_LOCAL_MACHINE Software Microsoft Cryptography Offload
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004 Software Microsoft Internet Explorer Segurança
HKEY_LOCAL_MACHINE Software Policies Microsoft SystemCertificates TrustedPublisher Safer
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004 Software Policies Microsoft SystemCertificates TrustedPublisher Safer
HKEY_LOCAL_MACHINE Software Microsoft SystemCertificates TrustedPublisher Safer
HKEY_LOCAL_MACHINE Software Microsoft Cryptography OID
HKEY_LOCAL_MACHINE Software Microsoft Cryptography OID EncodingType 0
HKEY_LOCAL_MACHINE Software Microsoft Cryptography OID EncodingType 0 CryptSIPDllIsMyFileType
HKEY_LOCAL_MACHINE Software Microsoft Cryptography OID EncodingType 0 CryptSIPDllIsMyFileType2
HKEY_LOCAL_MACHINE Software Microsoft Criptografia OID EncodingType 0 CryptSIPDllIsMyFileType2 {000C10F1-0000-0000-C000-000000000046}
HKEY_LOCAL_MACHINE Software Microsoft Criptografia OID EncodingType 0 CryptSIPDllIsMyFileType2 {06C9E010-38CE-11D4-A2A3-00104BD35090}
HKEY_LOCAL_MACHINE Software Microsoft Criptografia OID EncodingType 0 CryptSIPDllIsMyFileType2 {1629F04E-2799-4DB5-8FE5-ACE10F17EBAB}
HKEY_LOCAL_MACHINE Software Microsoft Criptografia OID EncodingType 0 CryptSIPDllIsMyFileType2 {1A610570-38CE-11D4-A2A3-00104BD35090}
HKEY_LOCAL_MACHINE Software Microsoft Cryptography OID EncodingType 1
HKEY_LOCAL_MACHINE Software Microsoft Cryptography OID EncodingType 1 CryptSIPDllIsMyFileType2
HKEY_LOCAL_MACHINE Software Microsoft Cryptography OID EncodingType 0 CryptSIPDllPutSignedDataMsg
HKEY_LOCAL_MACHINE Software Microsoft Criptografia OID EncodingType 0 CryptSIPDllPutSignedDataMsg {000C10F1-0000-0000-C000-000000000046}
HKEY_LOCAL_MACHINE Software Microsoft Criptografia OID EncodingType 0 CryptSIPDllPutSignedDataMsg {06C9E010-38CE-11D4-A2A3-00104BD35090}
HKEY_LOCAL_MACHINE Software Microsoft Criptografia OID EncodingType 0 CryptSIPDllPutSignedDataMsg {1629F04E-2799-4DB5-8FE5-ACE10F17EBAB}
HKEY_LOCAL_MACHINE Software Microsoft Criptografia OID EncodingType 0 CryptSIPDllPutSignedDataMsg {1A610570-38CE-11D4-A2A3-00104BD35090}
HKEY_LOCAL_MACHINE Software Microsoft Criptografia OID EncodingType 0 CryptSIPDllPutSignedDataMsg {9BA61D3F-E73A-11D0-8CD2-00C04FC295EE}
HKEY_LOCAL_MACHINE Software Microsoft Criptografia OID EncodingType 0 CryptSIPDllPutSignedDataMsg {AB13F5B1-F718-11D0-82AA-00AA00C065E1}
HKEY_LOCAL_MACHINE Software Microsoft Criptografia OID EncodingType 0 CryptSIPDllPutSignedDataMsg {C689AAB8-8E78-11D0-8C47-00C04FC295EE}
HKEY_LOCAL_MACHINE Software Microsoft Criptografia OID EncodingType 0 CryptSIPDllPutSignedDataMsg {C689AAB9-8E78-11D0-8C47-00C04FC295EE}
HKEY_LOCAL_MACHINE Software Microsoft Criptografia OID EncodingType 0 CryptSIPDllPutSignedDataMsg {C689AABA-8E78-11D0-8C47-00C04FC295EE}
HKEY_LOCAL_MACHINE Software Microsoft Criptografia OID EncodingType 0 CryptSIPDllPutSignedDataMsg {DE351A42-8E59-11D0-8C47-00C04FC295EE}
HKEY_LOCAL_MACHINE Software Microsoft Criptografia OID EncodingType 0 CryptSIPDllPutSignedDataMsg {DE351A43-8E59-11D0-8C47-00C04FC295EE}
HKEY_LOCAL_MACHINE Software Microsoft Cryptography OID EncodingType 1 CryptSIPDllPutSignedDataMsg
HKEY_LOCAL_MACHINE Software Microsoft Cryptography OID EncodingType 0 CryptSIPDllGetSignedDataMsg
HKEY_LOCAL_MACHINE Software Microsoft Criptografia OID EncodingType 0 CryptSIPDllGetSignedDataMsg {000C10F1-0000-0000-C000-000000000046}
HKEY_LOCAL_MACHINE Software Microsoft Criptografia OID EncodingType 0 CryptSIPDllGetSignedDataMsg {06C9E010-38CE-11D4-A2A3-00104BD35090}
HKEY_LOCAL_MACHINE Software Microsoft Criptografia OID EncodingType 0 CryptSIPDllGetSignedDataMsg {1629F04E-2799-4DB5-8FE5-ACE10F17EBAB}
HKEY_LOCAL_MACHINE Software Microsoft Criptografia OID EncodingType 0 CryptSIPDllGetSignedDataMsg {1A610570-38CE-11D4-A2A3-00104BD35090}
HKEY_LOCAL_MACHINE Software Microsoft Criptografia OID EncodingType 0 CryptSIPDllGetSignedDataMsg {9BA61D3F-E73A-11D0-8CD2-00C04FC295EE}
HKEY_LOCAL_MACHINE Software Microsoft Criptografia OID EncodingType 0 CryptSIPDllGetSignedDataMsg {AB13F5B1-F718-11D0-82AA-00AA00C065E1}
HKEY_LOCAL_MACHINE Software Microsoft Criptografia OID EncodingType 0 CryptSIPDllGetSignedDataMsg {C689AAB8-8E78-11D0-8C47-00C04FC295EE}
HKEY_LOCAL_MACHINE Software Microsoft Criptografia OID EncodingType 0 CryptSIPDllGetSignedDataMsg {C689AAB9-8E78-11D0-8C47-00C04FC295EE}
HKEY_LOCAL_MACHINE Software Microsoft Criptografia OID EncodingType 0 CryptSIPDllGetSignedDataMsg {C689AABA-8E78-11D0-8C47-00C04FC295EE}
HKEY_LOCAL_MACHINE Software Microsoft Criptografia OID EncodingType 0 CryptSIPDllGetSignedDataMsg {DE351A42-8E59-11D0-8C47-00C04FC295EE}
HKEY_LOCAL_MACHINE Software Microsoft Criptografia OID EncodingType 0 CryptSIPDllGetSignedDataMsg {DE351A43-8E59-11D0-8C47-00C04FC295EE}
HKEY_LOCAL_MACHINE Software Microsoft Cryptography OID EncodingType 1 CryptSIPDllGetSignedDataMsg
Pastas HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004 Software Microsoft Windows CurrentVersion Explorer Shell
HKEY_LOCAL_MACHINE System CurrentControlSet Control SafeBoot Option
\CLSID {F414C260-6AC0-11CF-B6D1-00AA00BBBB58}
\CLSID {F414C260-6AC0-11CF-B6D1-00AA00BBBB58}\InprocServer32
\CLSID {F414C260-6AC0-11CF-B6D1-00AA00BBBB58}\InprocServerX86
\CLSID {F414C260-6AC0-11CF-B6D1-00AA00BBBB58}\LocalServer32
\CLSID {F414C260-6AC0-11CF-B6D1-00AA00BBBB58}\InprocHandler32
\CLSID {F414C260-6AC0-11CF-B6D1-00AA00BBBB58}\InprocHandlerX86
\CLSID {F414C260-6AC0-11CF-B6D1-00AA00BBBB58}\LocalServer
HKEY_CLASSES_ROOT CLSID {F414C260-6AC0-11CF-B6D1-00AA00BBBB58}
HKEY_CLASSES_ROOT CLSID {F414C260-6AC0-11CF-B6D1-00AA00BBBB58}\Tratar como
HKEY_CLASSES_ROOT WScript.Shell
HKEY_CLASSES_ROOT WScript.Shell CLSID
CLSID {72C24DD5-D70A-438B-8A42-98424B88AFB8}
CLSID {72C24DD5-D70A-438B-8A42-98424B88AFB8}\Tratar como
\CLSID {72C24DD5-D70A-438B-8A42-98424B88AFB8}
\CLSID {72C24DD5-D70A-438B-8A42-98424B88AFB8}\InprocServer32
\CLSID {72C24DD5-D70A-438B-8A42-98424B88AFB8}\InprocServerX86
\CLSID {72C24DD5-D70A-438B-8A42-98424B88AFB8}\LocalServer32
\CLSID {72C24DD5-D70A-438B-8A42-98424B88AFB8}\InprocHandler32
\CLSID {72C24DD5-D70A-438B-8A42-98424B88AFB8}\InprocHandlerX86
\CLSID {72C24DD5-D70A-438B-8A42-98424B88AFB8}\LocalServer
HKEY_CLASSES_ROOT CLSID {72C24DD5-D70A-438B-8A42-98424B88AFB8}
HKEY_CLASSES_ROOT CLSID {72C24DD5-D70A-438B-8A42-98424B88AFB8}\Tratar como
HKEY_CLASSES_ROOT TypeLib
HKEY_CLASSES_ROOT TypeLib {F935DC20-1CF0-11D0-ADB9-00C04FD58A0B}
HKEY_CLASSES_ROOT TypeLib {F935DC20-1CF0-11D0-ADB9-00C04FD58A0B}\1.0
HKEY_CLASSES_ROOT TypeLib {F935DC20-1CF0-11D0-ADB9-00C04FD58A0B}\1.0\409
HKEY_CLASSES_ROOT TypeLib {F935DC20-1CF0-11D0-ADB9-00C04FD58A0B}\1.0\9
HKEY_CLASSES_ROOT TypeLib {F935DC20-1CF0-11D0-ADB9-00C04FD58A0B}\1.0\0
HKEY_CLASSES_ROOT TypeLib {F935DC20-1CF0-11D0-ADB9-00C04FD58A0B}\1.0\0\win32
HKEY_CLASSES_ROOT MSXML2.XMLHTTP
HKEY_CLASSES_ROOT MSXML2.XMLHTTP CLSID
CLSID {F6D90F16-9C73-11D3-B32E-00C04F990BB4}
CLSID {F6D90F16-9C73-11D3-B32E-00C04F990BB4}\Tratar como
\CLSID {F6D90F16-9C73-11D3-B32E-00C04F990BB4}
\CLSID {F6D90F16-9C73-11D3-B32E-00C04F990BB4}\InprocServer32
\CLSID {F6D90F16-9C73-11D3-B32E-00C04F990BB4}\InprocServerX86
\CLSID {F6D90F16-9C73-11D3-B32E-00C04F990BB4}\LocalServer32
\CLSID {F6D90F16-9C73-11D3-B32E-00C04F990BB4}\InprocHandler32
\CLSID {F6D90F16-9C73-11D3-B32E-00C04F990BB4}\InprocHandlerX86
\CLSID {F6D90F16-9C73-11D3-B32E-00C04F990BB4}\LocalServer
HKEY_CLASSES_ROOT CLSID {F6D90F16-9C73-11D3-B32E-00C04F990BB4}
HKEY_CLASSES_ROOT CLSID {F6D90F16-9C73-11D3-B32E-00C04F990BB4}\Tratar como
Configurações de HKEY_LOCAL_MACHINE SOFTWARE Policies Microsoft Windows CurrentVersion Internet
Configurações de HKEY_CURRENT_USER SOFTWARE Policies Microsoft Windows CurrentVersion Internet
HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion Internet Settings
Configurações de HKEY_CURRENT_USER SOFTWARE Microsoft Windows CurrentVersion Internet
Configurações Cache de HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Internet
HKEY_LOCAL_MACHINE Software Microsoft Windows Versão Atual Configurações da Internet 5.0 Cache
HKEY_LOCAL_MACHINE System Setup
Pastas HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Explorer Shell
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Configurações da Internet 5.0 Cache
Pastas do shell HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Explorer Usuário
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Configurações da Internet 5.0 Cache Content
HKEY_LOCAL_MACHINE Software Microsoft Windows Versão Atual Configurações da Internet 5.0 Cache Content
HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Configurações da Internet Cache Paths
HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Configurações da Internet Cache Paths Path1
HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Configurações da Internet Cache Paths Path2
HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Configurações da Internet Cache Paths Path3
HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Configurações da Internet Cache Paths Path4
Caminhos HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Internet Cache Special
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Configurações da Internet 5.0 Cache Cookies
HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Configurações da Internet 5.0 Cache Cookies
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Configurações da Internet 5.0 Cache History
HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Configurações da Internet 5.0 Cache History
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Configurações da Internet 5.0 Cache Cache Extensível
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Configurações da Internet 5.0 Cache Cache Extensível MSHist012014092220140929
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Configurações da Internet 5.0 Cache Cache Extensível MSHist012014092920140930
HKEY_LOCAL_MACHINE Software Microsoft Internet Explorer Main FeatureControl FEATURE_AUTOPROXY_CACHE_ANAME_KB921400
HKEY_LOCAL_MACHINE Software Microsoft Internet Explorer Main FeatureControl FEATURE_TEMPORARYFILES_FOR_NOCACHE_840387
HKEY_LOCAL_MACHINE Software Microsoft Internet Explorer Main FeatureControl FEATURE_TEMPORARYFILES_FOR_NOCACHE_840386
HKEY_LOCAL_MACHINE Software Microsoft Internet Explorer Main FeatureControl RETRY_HEADERONLYPOST_ONCONNECTIONRESET
HKEY_LOCAL_MACHINE Software Microsoft Internet Explorer Main FeatureControl FEATURE_CHUNK_TIMEOUT_KB914453
HKEY_LOCAL_MACHINE Software Microsoft Internet Explorer Main FeatureControl FEATURE_CERT_TRUST_VERIFIED_KB936882
Configurações de Internet 5.0 Cache HKEY_CURRENT_USER SOFTWARE Microsoft Windows CurrentVersion Internet
HKEY_LOCAL_MACHINE SOFTWARE Policies Microsoft Windows CurrentVersion Configurações da Internet 5.0 Cache
HKEY_CURRENT_USER SOFTWARE Policies Microsoft Windows CurrentVersion Configurações da Internet 5.0 Cache
HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion Configurações da Internet 5.0 Cache
HKEY_LOCAL_MACHINE Software Microsoft Internet Explorer Main FeatureControl FEATURE_BUFFERBREAKING_818408
HKEY_LOCAL_MACHINE Software Microsoft Internet Explorer Main FeatureControl FEATURE_SKIP_POST_RETRY_ON_INTERNETWRITEFILE_KB895954
HKEY_LOCAL_MACHINE Software Microsoft Internet Explorer Main FeatureControl FEATURE_ENSURE_FQDN_FOR_NEGOTIATE_KB899417
HKEY_LOCAL_MACHINE Software Microsoft Internet Explorer Main FeatureControl FEATURE_HTTP_DISABLE_NTLM_PREAUTH_IF_ABORTED_KB902409
HKEY_LOCAL_MACHINE Software Microsoft Internet Explorer Main FeatureControl FEATURE_PERMIT_CACHE_FOR_AUTHENTICATED_FTP_KB910274
HKEY_LOCAL_MACHINE Software Microsoft Internet Explorer Main FeatureControl FEATURE_WPAD_STORE_URL_AS_FQDN_KB903926
HKEY_LOCAL_MACHINE Software Microsoft Internet Explorer Main FeatureControl FEATURE_USE_CNAME_FOR_SPN_KB911149
HKEY_LOCAL_MACHINE Software Microsoft Internet Explorer Main FeatureControl FEATURE_KEEP_CACHE_INDEX_OPEN_KB899342
HKEY_LOCAL_MACHINE Software Microsoft Internet Explorer Main FeatureControl FEATURE_WAIT_TIME_THREAD_TERMINATE_KB886801
HKEY_LOCAL_MACHINE Software Microsoft Internet Explorer Main FeatureControl FEATURE_FIX_CHUNKED_PROXY_SCRIPT_DOWNLOAD_KB843289
HKEY_LOCAL_MACHINE Software Microsoft Internet Explorer Main FeatureControl FEATURE_HTTP_USERNAME_PASSWORD_DISABLE
HKEY_CLASSES_ROOT PROTOCOLS Manipulador de espaço para nome http
Agente HKEY_CURRENT_USER SOFTWARE Microsoft Windows CurrentVersion Internet Usuário
Agente HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion Internet Usuário
Agente HKEY_CURRENT_USER SOFTWARE Microsoft Windows CurrentVersion Internet Settings 5.0 User
Agente HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion Internet Settings 5.0 User
Tokens HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion Internet Agente do Usuário UA
HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion Configurações da Internet Agente do Usuário Pré Plataforma
HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion Configurações da Internet 5.0 User Agent Pre Platform
HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion Configurações da Internet User Agent Post Platform
Plataforma HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion Internet 5.0 Agente do Usuário Plataforma
Configurações de HKEY_CURRENT_USER SOFTWARE Microsoft Windows CurrentVersion UrlMon
Filtros HKEY_CURRENT_USER SOFTWARE Microsoft Windows CurrentVersion Internet Filtros de HTTP RPA
Filtros HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion Internet Filtros de HTTP RPA
HKEY_LOCAL_MACHINE Software Microsoft Internet Explorer Main FeatureControl FEATURE_INCLUDE_PORT_IN_SPN_KB908209
HKEY_LOCAL_MACHINE Software Microsoft Internet Explorer Main FeatureControl FEATURE_MIME_HANDLING
HKEY_CURRENT_USER Software Microsoft Internet Explorer Internacional
CLSID {275C23E2-3747-11D0-9FEA-00AA003F8646}
CLSID {275C23E2-3747-11D0-9FEA-00AA003F8646}\Tratar como
\CLSID {275C23E2-3747-11D0-9FEA-00AA003F8646}
\CLSID {275C23E2-3747-11D0-9FEA-00AA003F8646}\InprocServer32
\CLSID {275C23E2-3747-11D0-9FEA-00AA003F8646}\InprocServerX86
\CLSID {275C23E2-3747-11D0-9FEA-00AA003F8646}\LocalServer32
\CLSID {275C23E2-3747-11D0-9FEA-00AA003F8646}\InprocHandler32
\CLSID {275C23E2-3747-11D0-9FEA-00AA003F8646}\InprocHandlerX86
\CLSID {275C23E2-3747-11D0-9FEA-00AA003F8646}\LocalServer
HKEY_CLASSES_ROOT CLSID {275C23E2-3747-11D0-9FEA-00AA003F8646}
HKEY_CLASSES_ROOT CLSID {275C23E2-3747-11D0-9FEA-00AA003F8646}\Tratar como
Configurações de Internet ZoneMap HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Internet
HKEY_CURRENT_USER Software Diretivas Microsoft Windows CurrentVersion Configurações da Internet ZoneMap
HKEY_LOCAL_MACHINE Software Diretivas Microsoft Windows CurrentVersion Configurações da Internet ZoneMap
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Configurações da Internet ZoneMap \ Ranges
HKEY_LOCAL_MACHINE Software Microsoft Tracing
HKEY_LOCAL_MACHINE Software Microsoft Tracing RASAPI32
Configurações de HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004 Software Microsoft windows CurrentVersion Internet
Pastas do shell HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Explorer Usuário
HKEY_LOCAL_MACHINE Software Microsoft Windows NT CurrentVersion ProfileList
HKEY_LOCAL_MACHINE System CurrentControlSet Control Session Manager Environment
HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004 Software Microsoft Windows Windows NT CurrentVersion Winlogon
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004 Environment
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004 Volatile Environment
Pastas HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Explorer Shell
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004 Software Microsoft Windows CurrentVersion Explorer Pastas do Shell do Usuário
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004 Software Microsoft windows CurrentVersion Configurações da Internet Conexões
Configurações de HKEY_CURRENT_CONFIG Software Microsoft windows CurrentVersion Internet
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Configurações da Internet Zonas
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Configurações da Internet Zonas \ 0
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Configurações da Internet Zonas \ 1
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Configurações da Internet Zonas \ 2
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Configurações da Internet Zonas \ 3
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Configurações da Internet Zonas \ 4
HKEY_CURRENT_USER Software Diretivas Microsoft Windows CurrentVersion Internet Settings Zones
HKEY_LOCAL_MACHINE Software Diretivas Microsoft Windows CurrentVersion Internet Settings Zones
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Configurações da Internet Zones 0
HKEY_CURRENT_USER Software Diretivas Microsoft Windows CurrentVersion Internet Settings Zones 0
HKEY_LOCAL_MACHINE Software Diretivas Microsoft Windows CurrentVersion Configurações da Internet Zonas 0
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Configurações da Internet Zones 1
HKEY_CURRENT_USER Software Diretivas Microsoft Windows CurrentVersion Internet Settings Zones 1
HKEY_LOCAL_MACHINE Software Diretivas Microsoft Windows CurrentVersion Configurações da Internet Zonas 1
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Configurações da Internet Zones 2
HKEY_CURRENT_USER Software Diretivas Microsoft Windows CurrentVersion Internet Settings Zones 2
HKEY_LOCAL_MACHINE Software Diretivas Microsoft Windows CurrentVersion Configurações da Internet Zonas 2
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Configurações da Internet Zones 3
HKEY_CURRENT_USER Software Diretivas Microsoft Windows CurrentVersion Configurações da Internet Zonas 3
HKEY_LOCAL_MACHINE Software Diretivas Microsoft Windows CurrentVersion Configurações da Internet Zonas 3
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Configurações da Internet Zones 4
HKEY_CURRENT_USER Software Diretivas Microsoft Windows CurrentVersion Configurações da Internet Zonas 4
HKEY_LOCAL_MACHINE Software Diretivas Microsoft Windows CurrentVersion Configurações da Internet Zonas 4
HKEY_CURRENT_USER Software Diretivas Microsoft Windows CurrentVersion Configurações da Internet Lockdown_Zones
HKEY_LOCAL_MACHINE Software Diretivas Microsoft Windows CurrentVersion Configurações da Internet Lockdown_Zones
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Configurações da Internet Lockdown_Zones
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Configurações da Internet Lockdown_Zones 0
HKEY_CURRENT_USER Software Diretivas Microsoft Windows CurrentVersion Configurações da Internet Lockdown_Zones 0
HKEY_LOCAL_MACHINE Software Diretivas Microsoft Windows CurrentVersion Configurações da Internet Lockdown_Zones 0
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Configurações da Internet Lockdown_Zones 1
HKEY_CURRENT_USER Software Diretivas Microsoft Windows CurrentVersion Configurações da Internet Lockdown_Zones 1
HKEY_LOCAL_MACHINE Software Diretivas Microsoft Windows CurrentVersion Configurações da Internet Lockdown_Zones 1
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Configurações da Internet Lockdown_Zones 2
HKEY_CURRENT_USER Software Diretivas Microsoft Windows CurrentVersion Configurações da Internet Lockdown_Zones 2
HKEY_LOCAL_MACHINE Software Diretivas Microsoft Windows CurrentVersion Configurações da Internet Lockdown_Zones 2
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Configurações da Internet Lockdown_Zones 3
HKEY_CURRENT_USER Software Diretivas Microsoft Windows CurrentVersion Configurações da Internet Lockdown_Zones 3
HKEY_LOCAL_MACHINE Software Diretivas Microsoft Windows CurrentVersion Configurações da Internet Lockdown_Zones 3
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Configurações da Internet Lockdown_Zones 4
HKEY_CURRENT_USER Software Diretivas Microsoft Windows CurrentVersion Configurações da Internet Lockdown_Zones 4
HKEY_LOCAL_MACHINE Software Diretivas Microsoft Windows CurrentVersion Configurações da Internet Lockdown_Zones 4
HKEY_LOCAL_MACHINE Software Microsoft Internet Explorer Main FeatureControl FEATURE_VALIDATE_URLHOSTNAME
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Configurações da Internet ZoneMap \ Domínios elateplaza.com
HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Configurações da Internet ZoneMap Domains elateplaza.com
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Configurações da Internet ZoneMap \ ProtocolDefaults
HKEY_LOCAL_MACHINE Software Microsoft Internet Explorer Main FeatureControl FEATURE_RESPECT_OBJECTSAFETY_POLICY_KB905547
HKEY_CURRENT_USER SOFTWARE Classes PROTOCOLS Filter text / html
HKEY_LOCAL_MACHINE SOFTWARE Classes PROTOCOLS Filter text / html
HKEY_LOCAL_MACHINE Software Microsoft Internet Explorer Main FeatureControl FEATURE_HANDLE_RELEASED_PROTOCOL_KB942169
HKEY_CLASSES_ROOT ADODB.Stream
HKEY_CLASSES_ROOT ADODB.Stream CLSID
CLSID {00000566-0000-0010-8000-00AA006D2EA4}
CLSID {00000566-0000-0010-8000-00AA006D2EA4}\Tratar como
\CLSID {00000566-0000-0010-8000-00AA006D2EA4}
\CLSID {00000566-0000-0010-8000-00AA006D2EA4}\InprocServer32
\CLSID {00000566-0000-0010-8000-00AA006D2EA4}\InprocServerX86
\CLSID {00000566-0000-0010-8000-00AA006D2EA4}\LocalServer32
\CLSID {00000566-0000-0010-8000-00AA006D2EA4}\InprocHandler32
\CLSID {00000566-0000-0010-8000-00AA006D2EA4}\InprocHandlerX86
\CLSID {00000566-0000-0010-8000-00AA006D2EA4}\LocalServer
HKEY_CLASSES_ROOT CLSID {00000566-0000-0010-8000-00AA006D2EA4}
HKEY_CLASSES_ROOT CLSID {00000566-0000-0010-8000-00AA006D2EA4}\Tratar como
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004 SOFTWARE Microsoft Cryptography Providers Type 024
HKEY_LOCAL_MACHINE SOFTWARE Microsoft Cryptography Defaults Provider Provedor de criptografia avançada RSA e AES da Microsoft (Protótipo)
HKEY_LOCAL_MACHINE Software Microsoft Cryptography DESHashSessionKeyBackward
HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion ProfileList S-1-5-21-1547161642-507921405-839522115-1004
HKEY_LOCAL_MACHINE system CurrentControlSet
HKEY_LOCAL_MACHINE system CurrentControlSet services RDPNP NetworkProvider
HKEY_LOCAL_MACHINE system CurrentControlSet services LanmanWorkstation NetworkProvider
HKEY_LOCAL_MACHINE system CurrentControlSet services WebClient NetworkProvider
HKEY_LOCAL_MACHINE System CurrentControlSet Services LanmanWorkstation NetworkProvider
HKEY_LOCAL_MACHINE System CurrentControlSet Control ComputerName Network
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004 Rede
CLSID {F5078F32-C551-11D3-89B9-0000F81FE221}
CLSID {F5078F32-C551-11D3-89B9-0000F81FE221}\Tratar como
\CLSID {F5078F32-C551-11D3-89B9-0000F81FE221}
\CLSID {F5078F32-C551-11D3-89B9-0000F81FE221}\InprocServer32
\CLSID {F5078F32-C551-11D3-89B9-0000F81FE221}\InprocServerX86
\CLSID {F5078F32-C551-11D3-89B9-0000F81FE221}\LocalServer32
\CLSID {F5078F32-C551-11D3-89B9-0000F81FE221}\InprocHandler32
\CLSID {F5078F32-C551-11D3-89B9-0000F81FE221}\InprocHandlerX86
\CLSID {F5078F32-C551-11D3-89B9-0000F81FE221}\LocalServer
HKEY_CLASSES_ROOT CLSID {F5078F32-C551-11D3-89B9-0000F81FE221}
HKEY_CLASSES_ROOT CLSID {F5078F32-C551-11D3-89B9-0000F81FE221}\Tratar como
CLSID {0F87369F-A4E5-4CFC-BD3E-73E6154572DD}

Fonte: https://malwr.com

As entradas do registro serão responsáveis ​​pelo lançamento automático do .ODIN vírus a cada inicialização do sistema operacional Windows. Eles também dificultam a remoção manual e reaparecem constantemente se todos os arquivos principais não forem removidos de uma só vez.. Então, o processo de criptografia é iniciado. Quando essa operação terminar, você verá seus arquivos com nomes alterados e alguns arquivos adicionais que você pode acessar. Os três arquivos acessíveis são os seguintes:

  • _HOWDO_text.html
  • _HOWDO_text.bmp
  • _[2_47]_HOWDO_text.html (Onde 47 pode haver qualquer número de dígitos)

Esses arquivos contêm as instruções de pagamento e você pode visualizar o conteúdo na captura de tela abaixo:

Instruções sobre o stf-locky-ransomware-virus-odin-odin-variant-ransom-message

O texto do _HOWDO_text files lê o seguinte:

!!! INFORMAÇÃO IMPORTANTE !!!!

Todos os seus arquivos são criptografados com RSA-2048 e AES-128 cifras.
Mais informações sobre o RSA e AES pode ser encontrada aqui:
hxxps://en.wikipedia.org/wiki/RSA_(cryptosystem)
hxxps://en.wikipedia.org/wiki/Advanced_Encryption_Standard

Descriptografar seus arquivos só é possível com a chave privada e descriptografar
programa, que é em nosso servidor secreto.
Para receber sua uma chave follow privada dos links:
1. https://jhomitevd2abj3fk.tor2web.org/5E950263BC5AAB7E
2. https://jhomitevd2abj3fk.onion.to/5E950263BC5AAB7E

Se tudo isso endereços não estão disponíveis, Siga esses passos:
1. Baixe e instale Tor Navegador: https://www.torproject.org/download/download-easy.html
2. Após uma instalação bem-sucedida, executar o navegador e aguarde a inicialização.
3. Digite na barra de endereços: jhomitevd2abj3fk.onion/5E950263BC5AAB7E
4. Siga as instruções no site.
!!! O seu ID de identificação pessoal: 5E950263BC5AAB7E !!!

Se você clicar ou digitar esse link, você será redirecionado para a página do site com instruções para pagar. Você chegará à página seguinte:

stf-locky-ransomware-virus-odin-odin-variantes-pagamento-instruções-site-tor-onion

o .ODIN Foi observada uma variante do vírus pedir 1,5 e 0,5 Bitcoins, dependendo da versão em que uma pessoa se depara. Seja qual for o caso, não pague os cibercriminosos, pois você não pode garantir seus arquivos de volta após o pagamento. O dinheiro certamente será usado para apoiar financeiramente atividades criminosas, como desenvolver um novo ransomware ou mais variantes deste. Se colocarmos Locky em um imaginário, cronologia cronológica, podemos deduzir facilmente que ele apenas continuou a evoluir.

Você pode ver alguns artigos conectados a variantes anteriores do .ODIN ransomware aqui:

Os arquivos criptografados terão a nova extensão .ODIN e o nome do arquivo é alterado com símbolos e números exclusivos para o seu computador. O ransomware utiliza um RSA de 2048 bits algoritmo de criptografia com 128 bits Cifras AES. Você pode abrir o acordeão e ver a lista completa dos tipos de arquivos que serão criptografados em um computador comprometido aqui em baixo:

Lista completa com extensões

Extensão stf-locky-ransomware-virus-odin-odin-variant-extension

→.YUV, .ycbcra, .filme, .wpd, .tex, .SXG, .STX, .SRW, .SRF, .sqlitedb, .sqlite3, .sqlite, .sdf, .sda, .s3db, .RWZ, .RWL, .RDB, .rato, .raf, .QBY, .QBX, .QBW, .QBR, .qba, .psafe3, .plc, .plus_muhd, .PDD, .oth, .ORF, .odm, .odf, .nyf, .NXL, .NWB, .NRW, .nop, .nef, .ndd, .mundo, .mrw, .MoneyWell, .mny, .MMW, .mfw, .mef, .mdc, .tomar, .kpdx, .kdc, .kdbx, .JPE, .incpas, .IIQ, .FLR, .iBank, .hbk, .jogo, .cinzento, .cinzento, .FHD, .FfD, .EXF, .erf, .erbsql, .eml, .dxg, .DRF, .DNG, .dgc, .do, .o, .NRW, .doca, .DCS, .db_journal, .CSL, .csh, .CRW, .papo, .bolso, .cdrw, .cdr6, .cdr5, .CDR4, .CDR3, .bpw, .BGT, .bdb, .baía, .banco, .backupdb, .cópia de segurança, .de volta, .AWG, .APJ, .pertencente ao, .AGDL, .Publicidades, .adb, .acr, .mas, .accdt, .accdr, .ACCDE, .vmxf, .vmsd, .vhdx, .vhd, .vbox, .stm, .RVT, .qcow, .são, .bicanca, .pdb, .ajuda, .ost, .ogg, .nvram, .NDF, .m2ts, .registro, .hpp, .hdd, .grupos, .flvv, .computador, .esta, .que, .cmt, .caixa, .aiff, .XLK, .chumaço, .pcs, .dizer, .sas7bdat, .QBM, .QBB, .ptx, .pfx, .PFE, .palmadinha, .óleo, .episódio, .nsh, .NSG, .nsf, .NSD, .mos, .indd, .IIF, .FPX, .fff, .fdb, .dtd, .desenhar, .ddd, .dcr, .Dacian, .cdx, .cdf, .mistura, .PKP, .adp, .Aja, .xlr, .xlam, .xla, .wps, .tga, .pspimage, .pct, .pcd, .fxg, .flac, .eps, .dxb, .drw, .ponto, .cpi, .cls, .cdr, .ganho dia, .aac, .thm, .srt, .Salve , .seguro, .PWM, .Páginas, .obj, .mlb, .mbx, .aceso, .laccdb, .história, .idx, .html, .FLF, .dxf, .dwg, .dds, .csv, .css, .configuração, .cfg, .cer, .asx, .aspx, .aoi, .ACCDB, .7fecho eclair, .xls, .wab, .rtf, .prf, .ppt, .oab, .msg, .MAPIMAIL, .JNT, .doutor, .dbx, .contato, .médio, .wma, .flv, .mkv, .mov, .avi, .asf, .mpeg, .vob, .mpg, .wmv, .fla, .swf, .wav, .qcow2, .VDI, .vmdk, .vmx, .carteira, .UPK, .sav, .ltx, .litesql, .litemod, .lbf, .iwi, .forja, .o, .d3dbsp, .BSA, .bik, .de ativos, .apk, .gpg, .aes, .ARCO, .PAQ, .tar.bz2, .tbk, .atrás, .leva, .tgz, .rar, .fecho eclair, .DJV, .djvu, .SVG, .bmp, .png, .gif, .cru, .cgm, .jpeg, .jpg, .tif, .arrufo, .NEF, .psd, .cmd, .bastão, .classe, .jarra, .Java, .áspide, .brd, .sch, .DCH, .mergulho, .vbs, .pessoa, .não, .cpp, .php, .ldf, .mdf, .ibd, .VENDIDO, .MYD, .frm, .odb, .dbf, .mdb, .sql, .SQLITEDB, .sqlite3, .PST, .onetoc2, .asc, .lay6, .deitar, .MS11 (Cópia de segurança), .sldm, .sldx, .ppsm, .ppsx, .ppam, .docb, .mml, .SXM, .OTG, .resposta, .geral, .potx, .potm, .PPTX, .pptm, .std, .SXD, .maconha, .pps, .sti, .ela, .otp, .responder, .wks, .xltx, .xltm, .xlsx, .xlsm, .xlsb, .SLK, ..xlw, .xlt, .xlm, .xlc, .dif, .stc, .sxc, .ots, .ods, .hwp, .dotm, .dotx, .docm, .docx, .PONTO, .max, .xml, .TXT, .CSV, .uot, .RTF, .pdf, .XLS, .PPT, .stw, .sxw, .lá, .odt, .DOC, .estab, .csr, .crt, .chave

o .ODIN ransomware é altamente provável que apague todos os As cópias de sombra de volume encontrado no seu sistema operacional Windows. Continue lendo abaixo para ver como remover esse vírus e tente algumas maneiras de descriptografar partes dos seus dados.

Remova os vírus .ODIN e restaure os arquivos .ODIN

Se o seu computador foi infectado com o .ODIN cryptovirus ransomware, você deve ter alguma experiência na remoção de malware. Você deve se livrar desse ransomware o mais rápido possível antes que ele possa se espalhar mais profundamente e infectar mais computadores. Você deve remover o ransomware e seguir o manual de instruções passo a passo fornecido abaixo. Para ver maneiras pelas quais você pode tentar recuperar seus arquivos, veja o passo intitulado 2. Restaurar arquivos criptografados pelo vírus .ODIN.

Berta Bilbao

Berta é um pesquisador de malware dedicado, sonhando para um espaço cibernético mais seguro. Seu fascínio com a segurança de TI começou há alguns anos atrás, quando um malware bloqueado la fora de seu próprio computador.

mais Posts


  • Degrau 1
  • Degrau 2
  • Degrau 3
  • Degrau 4
  • Degrau 5

Degrau 1: Verifique se há vírus .ODIN com a ferramenta Anti-Malware SpyHunter

1. Clique no "Baixar" para avançar para a página de download do SpyHunter.


Recomenda-se a executar uma varredura antes de comprar a versão completa do software para se certificar de que a versão atual do malware podem ser detectadas por SpyHunter. Clique nos links correspondentes para verificar o SpyHunter EULA, Política de Privacidade e Ameaça Critérios de Avaliação.


2. Depois de ter instalado SpyHunter, espere que ele atualize automaticamente.

procurar e excluir a etapa do vírus ransomware 2


3. Após o processo de atualização tenha terminado, clique na guia 'Malware / PC Scan'. Uma nova janela irá aparecer. Clique em 'Iniciar verificação'.

procurar e excluir a etapa do vírus ransomware 3


4. Depois SpyHunter terminou a varredura de seu PC para todos os arquivos da ameaça associada e encontrou-os, você pode tentar removê-los automática e permanentemente clicando no botão 'Avançar'.

procurar e excluir a etapa do vírus ransomware 4

Se quaisquer ameaças foram removidos, é altamente recomendável para reinicie o PC.

Remoção automática de ransomware - Guia de Vídeo

Degrau 2: Desinstale o vírus .ODIN e malware relacionado do Windows

Aqui é um método em alguns passos simples que deve ser capaz de desinstalar a maioria dos programas. Não importa se você estiver usando o Windows 10, 8, 7, Vista ou XP, esses passos vai começar o trabalho feito. Arrastando o programa ou a sua pasta para a lixeira pode ser um muito má decisão. Se você fizer isso, pedaços e peças do programa são deixados para trás, e que pode levar a um trabalho instável do seu PC, erros com as associações de tipo de arquivo e outras atividades desagradáveis. A maneira correta de obter um programa fora de seu computador é para desinstalá-lo. Fazer isso:


1. Segure o Botão do logotipo do Windows e "R" no teclado. Um pop-up janela aparecerá.
excluir ransomware da etapa do Windows 1


2. No tipo de campo em "appwiz.cpl" e pressione ENTER.
excluir ransomware da etapa do Windows 2


3. Isto irá abrir uma janela com todos os programas instalados no PC. Selecione o programa que você deseja remover, e pressione "Desinstalar"
excluir ransomware da etapa do Windows 3Siga as instruções acima e você excluirá com sucesso a maioria dos programas maliciosos e indesejados.


Degrau 3: Limpe quaisquer registros, criado por .ODIN Virus no seu computador.

Os registros normalmente alvo de máquinas Windows são os seguintes:

  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce

Você pode acessá-los abrindo o editor de registro do Windows e excluir quaisquer valores, criado por .ODIN Virus lá. Isso pode acontecer, seguindo os passos abaixo:

1. Abra o Run Janela novamente, tipo "regedit" e clique em OK.
etapa de exclusão de registros de vírus ransomware 1


2. Ao abri-lo, você pode navegar livremente para o Run e RunOnce chaves, cujos locais são mostrados acima.
etapa de exclusão de registros de vírus ransomware 2


3. Você pode remover o valor do vírus clicando com o botão direito sobre ele e removê-lo.
etapa de exclusão de registros de vírus ransomware 3 Gorjeta: Para encontrar um valor criado-vírus, você pode botão direito do mouse sobre ela e clique "Modificar" para ver qual arquivo é definido para ser executado. Se este é o local do arquivo de vírus, remover o valor.

IMPORTANTE!
Antes de começar "Degrau 4", por favor Arrancar de novo para o modo Normal, no caso em que você está no Modo de Segurança.
Isto irá permitir-lhe instalar e uso SpyHunter 5 com sucesso.

Degrau 4: Inicialize o seu PC no modo de segurança para isolar e remover o vírus .ODIN

OFERTA

Remoção manual geralmente leva tempo e o risco de danificar seus arquivos se não tomar cuidado!
Recomendamos Para digitalizar o seu PC com SpyHunter

Tenha em mente, esse scanner de SpyHunter é apenas para detecção de malware. Se SpyHunter detecta malware em seu PC, você precisará adquirir a ferramenta de remoção de malware do SpyHunter para remover as ameaças de malware. Ler nossa SpyHunter 5 Reveja. Clique nos links correspondentes para verificar o SpyHunter EULA, Política de Privacidade e Ameaça Critérios de Avaliação

1. Segure a tecla Windows + R.
remover ransomware na etapa do modo de segurança 1


2. o "Corre" Janela aparecerá. Iniciar, tipo "msconfig" e clique em OK.
remover ransomware na etapa do modo de segurança 2


3. Vou ao "bota" aba. há seleccionar "inicialização segura" e clique em "Aplique" e "Está bem".
remover ransomware na etapa do modo de segurança 3
Gorjeta: Certifique-se de inverter essas mudanças desmarcando arranque de segurança depois disso, porque o seu sistema sempre bota em inicialização segura a partir de agora.


4. Quando solicitado, Clique em "Reiniciar" para entrar em modo de segurança.
remover ransomware na etapa do modo de segurança 4


5. Você pode reconhecer o modo de segurança pelas palavras escritas nos cantos de sua tela.
remover ransomware na etapa do modo de segurança 5


Degrau 5: Tente restaurar arquivos criptografados pelo vírus .ODIN.

Método 1: Use o STOP Decrypter da Emsisoft.

Nem todas as variantes deste ransomware pode ser descriptografado gratuitamente, mas nós adicionamos o decryptor utilizado por pesquisadores que é frequentemente atualizado com as variantes que se tornam, eventualmente descriptografado. Você pode tentar e descriptografar seus arquivos usando as instruções abaixo, mas se eles não funcionam, então, infelizmente, a sua variante do vírus ransomware não é decryptable.

Siga as instruções abaixo para usar o decrypter Emsisoft e descriptografar os arquivos de graça. Você pode baixar a ferramenta de decodificação Emsisoft ligados aqui e depois seguir os passos apresentados abaixo:

1 Botão direito do mouse na decrypter e clique em Executar como administrador como mostrado abaixo:

parar a etapa do descriptografador de ransomware 1

2. Concordo com os termos de licença:

parar a etapa do descriptografador de ransomware 2

3. Clique em "Adicionar pasta" e em seguida, adicione as pastas onde deseja que os arquivos descriptografado como debaixo mostrado:

parar a etapa do descriptografador de ransomware 3

4. Clique em "Decrypt" e esperar por seus arquivos para ser decodificado.

parar a etapa do descriptografador de ransomware 4

Nota: Crédito para o decryptor vai para pesquisadores Emsisoft que fizeram a descoberta com este vírus.

Método 2: Use software de recuperação de dados

As infecções de ransomware e o .ODIN Virus visam criptografar seus arquivos usando um algoritmo de criptografia que pode ser muito difícil de descriptografar. É por isso que sugeriram um método de recuperação de dados que podem ajudá-lo a ir descriptografia torno direta e tentar restaurar seus arquivos. Tenha em mente que este método pode não ser 100% eficaz, mas também pode ajudá-lo um pouco ou muito em situações diferentes.

1. Baixe o software de recuperação de dados recomendado clicando no link abaixo:

Basta clicar no link e nos menus do site na parte superior, escolher Recuperação de dados - Assistente de Recuperação de Dados para Windows ou Mac (dependendo do seu SO), e depois baixe e execute a ferramenta.


.ODIN Virus-FAQ

What is .ODIN Virus Ransomware?

.O vírus ODIN é um ransomware infecção - o software malicioso que entra no computador silenciosamente e bloqueia o acesso ao próprio computador ou criptografa seus arquivos.

Muitos vírus ransomware usam algoritmos de criptografia sofisticados para tornar seus arquivos inacessíveis. O objetivo das infecções por ransomware é exigir que você pague um pagamento por resgate para ter acesso aos seus arquivos de volta.

What Does .ODIN Virus Ransomware Do?

O ransomware em geral é um software malicioso que é projetado para bloquear o acesso ao seu computador ou arquivos até que um resgate seja pago.

Os vírus ransomware também podem danificar seu sistema, corromper dados e excluir arquivos, resultando na perda permanente de arquivos importantes.

How Does .ODIN Virus Infect?

De várias maneiras ... O ODIN Virus Ransomware infecta computadores sendo enviado através de e-mails de phishing, contendo anexo de vírus. Esse anexo geralmente é mascarado como um documento importante, gostar uma fatura, documento bancário ou até mesmo uma passagem de avião e parece muito convincente para os usuários.

Another way you may become a victim of .ODIN Virus is if you baixe um instalador falso, crack ou patch de um site de baixa reputação ou se você clicar em um link de vírus. Muitos usuários relatam ter recebido uma infecção por ransomware baixando torrents.

How to Open ..ODIN Virus files?

Vocês can't sem um descriptografador. Neste ponto, a ..Vírus ODIN arquivos são criptografado. Você só pode abri-los depois de descriptografados usando uma chave de descriptografia específica para o algoritmo específico.

O que fazer se um descriptografador não funcionar?

Não entre em pânico, e faça backup dos arquivos. Se um decodificador não decifrar seu ..Vírus ODIN arquivos com sucesso, então não se desespere, porque esse vírus ainda é novo.

posso restaurar "..Vírus ODIN" arquivos?

sim, às vezes os arquivos podem ser restaurados. Sugerimos vários métodos de recuperação de arquivos isso poderia funcionar se você quiser restaurar ..Vírus ODIN arquivos.

Esses métodos não são de forma alguma 100% garantido que você será capaz de recuperar seus arquivos. Mas se você tiver um backup, suas chances de sucesso são muito maiores.

How To Get Rid of .ODIN Virus Virus?

A maneira mais segura e eficiente de remover esta infecção por ransomware é o uso de um programa anti-malware profissional.

Ele irá verificar e localizar o ransomware .ODIN Virus e, em seguida, removê-lo sem causar nenhum dano adicional aos seus arquivos ..ODIN Virus importantes.

Posso denunciar ransomware às autoridades?

Caso seu computador tenha sido infectado por uma infecção de ransomware, você pode denunciá-lo aos departamentos de polícia locais. Ele pode ajudar as autoridades em todo o mundo a rastrear e determinar os autores do vírus que infectou seu computador.

Abaixo, preparamos uma lista com sites governamentais, onde você pode registrar uma denúncia caso seja vítima de um cibercrime:

Autoridades de segurança cibernética, responsável por lidar com relatórios de ataque de ransomware em diferentes regiões em todo o mundo:

Alemanha - Portal oficial da polícia alemã

Estados Unidos - IC3 Internet Crime Complaint Center

Reino Unido - Polícia de Fraude de Ação

França - Ministro do interior

Itália - Polícia Estadual

Espanha - Policia Nacional

Países Baixos - Aplicação da lei

Polônia - Polícia

Portugal - Polícia Judiciária

Grécia - Unidade de crime cibernético (Polícia Helênica)

Índia - Polícia de Mumbai - Célula de investigação do CyberCrime

Austrália - Centro de crime de alta tecnologia australiano

Os relatórios podem ser respondidos em prazos diferentes, dependendo das autoridades locais.

Você pode impedir que o ransomware criptografe seus arquivos?

sim, você pode prevenir o ransomware. A melhor maneira de fazer isso é garantir que o sistema do seu computador esteja atualizado com os patches de segurança mais recentes, use um programa anti-malware confiável e firewall, faça backup de seus arquivos importantes com frequência, e evite clicar em links maliciosos ou baixando arquivos desconhecidos.

Can .ODIN Virus Ransomware Steal Your Data?

sim, na maioria dos casos ransomware roubará suas informações. It is a form of malware that steals data from a user's computer, criptografa isso, e depois exige um resgate para descriptografá-lo.

Em muitos casos, a autores de malware ou invasores ameaçarão excluir os dados ou publicá-lo on-line a menos que o resgate seja pago.

O ransomware pode infectar WiFi?

sim, ransomware pode infectar redes WiFi, como agentes mal-intencionados podem usá-lo para obter o controle da rede, roubar dados confidenciais, e bloquear usuários. Se um ataque de ransomware for bem-sucedido, pode levar a uma perda de serviço e/ou dados, e em alguns casos, perdas financeiras.

Devo Pagar Ransomware?

Não, você não deve pagar extorsionários de ransomware. Pagá-los apenas incentiva os criminosos e não garante que os arquivos ou dados sejam restaurados. A melhor abordagem é ter um backup seguro de dados importantes e estar atento à segurança em primeiro lugar.

What Happens If I Don't Pay Ransom?

If you don't pay the ransom, os hackers ainda podem ter acesso ao seu computador, dados, ou arquivos e pode continuar ameaçando expô-los ou excluí-los, ou mesmo usá-los para cometer crimes cibernéticos. Em alguns casos, eles podem até continuar a exigir pagamentos de resgate adicionais.

Um ataque de ransomware pode ser detectado?

sim, ransomware pode ser detectado. Software antimalware e outras ferramentas de segurança avançadas pode detectar ransomware e alertar o usuário quando está presente em uma máquina.

É importante manter-se atualizado sobre as medidas de segurança mais recentes e manter o software de segurança atualizado para garantir que o ransomware possa ser detectado e evitado.

Os criminosos de ransomware são pegos?

sim, criminosos de ransomware são pegos. Agências de aplicação da lei, como o FBI, A Interpol e outras empresas tiveram sucesso em rastrear e processar criminosos de ransomware nos EUA e em outros países. Como as ameaças de ransomware continuam a aumentar, o mesmo acontece com a atividade de fiscalização.

Sobre a pesquisa de vírus .ODIN

O conteúdo que publicamos em SensorsTechForum.com, este guia de remoção de vírus .ODIN incluído, é o resultado de uma extensa pesquisa, trabalho árduo e a dedicação de nossa equipe para ajudá-lo a remover o malware específico e restaurar seus arquivos criptografados.


Como conduzimos a pesquisa sobre este ransomware?

Nossa pesquisa é baseada em uma investigação independente. Estamos em contato com pesquisadores de segurança independentes, e como tal, recebemos atualizações diárias sobre as definições de malware e ransomware mais recentes.

além disso, a pesquisa por trás da ameaça de ransomware .ODIN Virus é apoiada com VirusTotal e a projeto NoMoreRansom.

Para entender melhor a ameaça do ransomware, por favor, consulte os seguintes artigos que fornecem detalhes conhecedores.


Como um site dedicado a fornecer instruções gratuitas de remoção de ransomware e malware desde 2014, A recomendação do SensorsTechForum é preste atenção apenas a fontes confiáveis.

Como reconhecer fontes confiáveis:

  • Sempre verifique "Sobre nós" página da web.
  • Perfil do criador do conteúdo.
  • Certifique-se de que pessoas reais estejam por trás do site e não nomes e perfis falsos.
  • Verifique o Facebook, Perfis pessoais no LinkedIn e no Twitter.

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo