Computere på Focus - Online Security Guide

04:29 er
20 April 2024

KillerLocker Ransomware: Fjern det og vende tilbage .rip filer

En virus, døbt som KillerLocker ved malware forskere blev påvist i ondsindede eksekverbare. Virussen viser en løsesum notat med en klovn på portugisisk og giver 48 timer til ofrene for at komme i kontakt til cyber-kriminelle og betale en heftig løsesum gebyr. For at låse filer af inficerede computere, KillerLocker anvender en AES cipher med 256 bit styrke. Den tilføjer også udvidelse af .rip fil, efter at den krypterer brugerfiler.

KillerLocker Ransowmare - Yderligere information

Opdaget for nylig af reverse ingeniører og cyber-sec forskere, KillerLocker ransomware er mest sandsynligt en variant af den berygtede JigSaw ransomware virus. Et symptom, der giver malware væk er designet af skrivebordet skærm, som de malware ændringer efter infektion. Det ligner meget udformningen af ​​JigSaw med de forskelle, bliver det budskab skrevet i portoguese og billedet af en ond klovn:

cfoc-killerlocker-ransomware-killerlocker-krypto-virus-løsepenge-desktop-screen-klovn-timer-1024x579

Den oprindelige løsesum besked ansat af KillerLocker er følgende:

Alle dine filer er krypteret med en AES-kryptering 256 BIT Meget stærk. Udfør betaling:
000-00 /00 til 48 timer
Nøgle: {unik nøgle} Dekryptér filer
Du kan ikke gøre noget ved det, og din nøgle vil blive slettet i 48 timer. kryptere filer

Hvis du oversætter beskeden, Det er forståeligt, at virussen giver 48 hourse deadline og truer med at slette dekryptering nøgle, der bruges til at låse de krypterede filer, hvis krav om løsepenge ikke er opfyldt.

Når infektioner med denne ransomware begynder at forekomme, det kan give en e-mail til kontakt eller en Bitcoin tegnebog sammen med detaljerede instruktioner om, hvordan at betale løsesummen. I øjeblikket, den ransomware kan stadig være til salg i DeepWeb markeder, hvilket betyder infektion sats med det forventes at stige snart.

Efter det angriber computeren offer, de KillerLocker virusangreb følgende typer af filer:

xls, .xlsm, .XLSX,.jpg, , .docx, ..pdf, .doc, .docm

Efter det angriber de krypterede filer, KillerLocker beskæftiger en AES-256 cipher på deres kildekode, rendering filerne ikke længere brugbar. Ikonet af filerne er fjernet, og der tilsættes filtypen .rip. En krypteret fil ved KillerLocker kan ligne følgende:

Hvordan er KillerLocker Spread

rip-fil-krypteret-killer-skab-ransowmare-cfoc

Den virus kan tage forskellige tilgange til succesfuld infektion. Det kan bruge spamming e-mails, der ligner forbundet i venneanmodninger eller vigtige e-mails med vedhæftede filer, der er det nyttelast. Kendsgerningen, at sagen er, at KillerLocker ransomware s spreder kernekompetence og flaskehals er ikke virus i sig selv, eller hvordan det spreder. Det er via hvilken type Obfuscator eller udnytte kit det distribueres, fordi der fra denne malware afhænger resultatet af infektionen - succes eller fiasko.

Fjern KillerLocker Ransomware og forsøger at få filer tilbage

For at slippe af med KillerLocker, malware forskere rådgive ofte, at den bedste metode er via scanne din computer med en avanceret anti-malware-software, da det automatisk scanner for KillerLocker filer og objekter det har skabt, og sletter dem, så vil du ikke behøver at bruge den tid på at gøre det.

Endvidere, virus er også fokuseret på at skabe registreringsdatabasen objekter og defensive værktøjer, der kan gøre det forhindre dig i at få adgang til dine computere, såsom oprettelse af en LockScreen. Det er derfor, det er stærkt tilrådeligt at komme ind i fejlsikret tilstand, mens du scanner din computer såvel.

DOWNLOAD Removal Tool TIL KillerLocker
Den gratis version af SpyHunter vil kun scanne din computer for at opdage eventuelle trusler. For at fjerne dem permanent fra din computer, købe sin fulde version. Spy Hunter malware fjernelse værktøj yderligere oplysninger / SpyHunter Afinstaller Instruktioner

Efterlad et svar

Din email adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Time limit is exhausted. Please reload the CAPTCHA.