Pendor ransomware - remover e restaurar .pnr Arquivos - Como, Tecnologia e Fórum de Segurança PC | SensorsTechForum.com
REMOÇÃO DE AMEAÇAS

Pendor ransomware - remover e restaurar .pnr Arquivos

Este artigo foi criado para ajudá-lo remover infecção pendor ransomware do seu sistema de computador e restaurar arquivos criptografados com a extensão de arquivo .pnr acrescentou.

O início de setembro 2017 trouxe vários novos vírus ransomware no bloco. Um tal vírus é Pendor ransomware. Seu objetivo final é para criptografar os arquivos no seu computador depois de ter infectado-lo e, em seguida, exigir que você pague uma taxa de resgate pesado, a fim de acessá-los novamente. O vírus usa a criptografia AES para os arquivos que os torna não é capaz de ser aberto e depois de criptografia, adiciona o .extensão de arquivo PNR. Se você tiver sido infectado pelo pendor ransomware, aconselhamo-lo a ler este artigo completamente.

Resumo ameaça

NomePendor
Tiporansomware, Cryptovirus
Pequena descriçãoObjectivos para criptografar os arquivos no seu computador e, em seguida, exigir uma “taxa” resgate bolada para descriptografar-los e fazê-los funcionar novamente.
Os sintomasAtaques os arquivos mais usados, eles se tornam não pode ser aberto e acrescenta a extensão do arquivo .pnr.
distribuição MétodoOs e-mails de spam, Anexos de e-mail, arquivos executáveis
Ferramenta de detecção Veja se o seu sistema tem sido afetada por pendor

Baixar

Remoção de Malware Ferramenta

Experiência de usuárioParticipe do nosso Fórum para discutir pendor.
Ferramenta de recuperação de dadosWindows Data Recovery por Stellar Phoenix Aviso prévio! Este produto verifica seus setores de unidade para recuperar arquivos perdidos e não pode recuperar 100% dos arquivos criptografados, mas apenas alguns deles, dependendo da situação e se você tem ou não reformatado a unidade.

Pendor Ransomware – Métodos de distribuição

Para que este vírus ransomware ser propagação, os criadores que têm usado a mesma estratégia como com a maioria das infecções ransomware lá fora - maliciosa de spam de e-mail. Tais mensagens de spam são muitas vezes enviados para vítimas inocentes e seu principal objetivo é enganá-los para abrir os objetos anexados aos e-mails. Estes são geralmente:

  • arquivo (.fecho eclair, .rar) que contêm arquivos maliciosos utilizados para a infecção.
  • documentos maliciosos que são usados ​​para infectar um PC do usuário através de macros.
  • links da web malicioso que causa drive-by downloads e, portanto, Infect.

The infection objects that spread Pendor ransomware are usually accompanied by convincing statement that the attachments or web links are important invoices, bank statements or other such documents.

Pendor Ransomware – More Information

As soon as one becomes infected by this virus, it immediately runs malicious processes in a hidden manner. This results in the virus extracting or downloading it’s files on your computer. They are generally located in the following Windows folders:

  • %Dados do aplicativo%
  • %Local%
  • %LocalLow%
  • %temp%
  • %Roaming%

After the Pendor ransomware drops it’s malicious files, it may also modify the Windows registry editor of the infected computer system. It may use it to modify different actions that the computer performs automatically, like change the wallpaper, force restart the computer and primarily to make it so that it runs automatically on system start. Para fazer isso, Pendor ransomware may modify the Run and RunOnce registry sub-keys, adding value strings with data in them that point to the actual location of the file-encryption file on the infected PC. The malicious entries are located in the following sub-keys:

• HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
• HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
• HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce
• HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce

Em adição a esta actividade, the Pendor virus may also delete the backups on your computer by using the vssadmin and bcedit commands in Windows Command Prompt without you noticing it:

chamada processo de criar “cmd.exe / c Vssadmin.exe sombras de exclusão / all / quiet & bcdedit.exe / conjunto {padrão} não recoveryenabled & bcdedit.exe / conjunto {padrão} ignoreallfailures bootstatuspolicy”

After the virus has done this, it may also drop it’s distinctive ransom note which looks like the following:

The ransom note leads the user to a TOR-based web page which is anonymous and the victim can pay the ransom there in BitCoin. This is an untraceable method often used by cyber-criminals.

Pendor Virus – Processo de criptografia

For this virus to succeed in encrypting the files and make it very difficult to decrypt them directly, it uses the AES encryption algorithm which translates to Advanced Encryption Standard. This cipher aims to generate a unique decryption key which is asymmetric. This key is known to the cyber-criminals only, making them the sole possessors of your files. They demand $50 in BTC (BitCoin) to be paid to them to give you a crafted decryption software.

The files which are attacked by the Pendor ransomware infection are multiple. The malware primarily targets often used types of files, tal como:

  • documentos.
  • As fotos.
  • Música.
  • vídeos.
  • Arquivos de áudio.
  • Often used file types (.pdf, .vmd, etc.).
  • De outros.

Once it has already encrypted the files, Pendor ransomware adds it’s unique file extension to them, fazendo-os parecer como o seguinte:

Pendor Virus – How to Remove and Decrypt Files

The first thing you should do after experiencing an infection by this ransomware virus is to backup all the .pnr encrypted files on a flash drive or somewhere else and create copies of them. Após fazer isso, you can proceed with the removal of this virus. To remove Pendor, you can go ahead and follow the removal instructions down below. They are crafted so that you have the options to remove the virus files and objects manually or automatically. Malware researchers often suggest to use a ransomware-specific removal tool In order to automatically remove all the objects created by Pendor on your computer and secure it against future threats as well.

In order to reverse as much of the damage done by Pendor ransomware as possible, you should try the alternative methods for file recovery below, located in step “2. Restore files encrypted by Pendor”. Eles não são 100% guarantee you will be able to recover all your data, but aim to help you restore as many files as possible without having to pay the ransom to the cyber-criminals.

Avatar

Ventsislav Krastev

Ventsislav tem vindo a cobrir o mais recente de malware, desenvolvimentos de software e mais recente tecnologia em SensorsTechForum para 3 anos. Ele começou como um administrador de rede. Formado marketing bem, Ventsislav também tem paixão pela descoberta de novas mudanças e inovações em cibersegurança que se tornam mudanças do jogo. Depois de estudar Gestão da Cadeia de Valor e, em seguida, Administração de Rede, ele encontrou sua paixão dentro cybersecrurity e é um crente forte na educação básica de cada usuário para a segurança on-line.

mais Posts - Local na rede Internet

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

limite de tempo está esgotado. Recarregue CAPTCHA.

Compartilhar no Facebook Compartilhar
Carregando...
Compartilhar no Twitter chilrear
Carregando...
Compartilhar no Google Plus Compartilhar
Carregando...
Partilhar no Linkedin Compartilhar
Carregando...
Compartilhar no Digg Compartilhar
Compartilhar no Reddit Compartilhar
Carregando...
Partilhar no StumbleUpon Compartilhar
Carregando...