Computer su fuoco - Guida alla sicurezza online

05:20 pm
24 Aprile 2024

.diablo6 Locky Decryptor Virus – Come rimuovere (Ripristino dei file)

Questo articolo spiega quali sono i file crittografati .diablo6 e qual è l'ultima Locky virus Decryptor ransomware. Viene inoltre illustrato come ripristinare .diablo6 file crittografati e come rimuovere completamente il virus Locky Decryptor.

Il ransomware più devastante nel mondo in questo momento – Locky ransomware è tornato! Il virus questa volta utilizza sistemi di posta elettronica sofisticata che o contenere link a siti malevoli a diffonderlo o e-mail di spam, senza tema e messaggi simili a “file allegato. Grazie!”. Le e-mail hanno un file di script vbs in esse che viene archiviata .ZIP e quando si apre il file, il .diablo6 Locky virus infetta il sistema del computer. Il virus è molto pericoloso e gli utenti sono avvertiti di stare attenti, in quanto utilizza sofisticata combinazione di cifratura RSA + AES per crittografare i file sul computer compromessi. Se siete stati infettati dalla variante .diablo6 del famigerato ransomware Locky, vi consigliamo vivamente di leggere il nostro post sul blog e imparare a rimuovere Locky ransomware e come ripristinare i file crittografati, senza dover pagare il riscatto.

Nome Threat Locky ransomware
Categoria virus ransomware.
Attività principale Infetta il computer dopo che cripta i documenti importanti e tiene in ostaggio fino a quando viene pagato un riscatto.
Segni di presenza I file vengono crittografati con la .diablo6 estensione del file.
Diffusione Via dannoso e-mail spam e una serie di strumenti di infezione.
Rilevazione + Rimozione Scarica la rimozione STRUMENTO PER Locky ransomware
Recupero file Scarica Data Recovery Software, per vedere quanti file crittografati da Locky ransomware ransomware si sarà in grado di recuperare.

Locky .diablo6 ransomware Virus Dettagli tecnici

1.Distribuzione
Gli esperti di sicurezza hanno scoperto che l'iterazione .diablo6 di Locky è distribuito tramite messaggi di spam contenenti allegati di posta elettronica dannosi sotto forma di file .zip. Il nome dell'archivio è “E-2017-{mese}-{giorno}-{UniqueID}.cerniera lampo".

Il corpo del testo del messaggio era come segue:

caro {Nome di battesimo},
Abbiamo ricevuto lo spam MailOut dal tuo indirizzo di recente. Contenuti e la registrazione di tali messaggi sono in allegato.
Si prega di guardare dentro e contattaci.
I migliori saluti,
Edith Hancock
ISP Support Tel.: (840) 414-21-61

Se si riceve un messaggio di posta elettronica simile, attenzione che si tratta di spam contenente il malware e non si dovrebbe aprire qualsiasi cosa in esso in nessun caso.

2.dettagli infezione

Il .diablo6 iterazione Locky non è molto diverso rispetto alle versioni precedenti, soprattutto quella .loptr. La variante .diablo6 utilizza file Javascript e potrebbe anche utilizzare i file .vbs per il processo di infezione. Una volta iniziata l'infezione, Locky sarebbe procedere con la crittografia. Il processo di crittografia cambia la struttura dei file della vittima in modo che sia impossibile aprirli. L'algoritmo di crittografia più probabile utilizzato è AES + RSA. Esso utilizza i seguenti host a cui il virus collega di infettare il computer, segnalato da Derrick Farmer (@ Ring0x0):

  • hxxp://binarycousins.com/y872ff2f?
  • hxxp://aedelavenir.com/y872ff2f?
  • hxxp://campusvoltaire.com/y872ff2f?
  • hxxp://beansviolins.com/y872ff2f?
  • hxxp://aisp74.asso.fr/y872ff2f?
  • hxxp://tasgetiren.com/y872ff2f?
  • 91.234.35.106/checkupdate
  • 31.202.130.9/checkupdate
  • 193.106.166.105

Tenete a mente che questi ospiti potrebbero non essere quelli reali in quanto potrebbero essere nascosti dietro tunnel VPN o proxy.

L'ultima variante di questo virus si basa su server C2 (Comando e controllo) per controllare il virus e molti ospiti legati a tali server per la diffusione del virus. In aggiunta a questo, il carico utile del virus è dotato di due formati - tipo HTML di file e il downloader di malware JavaScript. Non solo questo, ma i file hanno anche due estensioni che li rendono più evasiva. vengono utilizzati i .hta estensioni di file per il tipo di codice HTML di file e .wsf per Java Downloader. Essi sono anche nascoste sotto un tipo unico di zip file che potrebbero nascondere i file di infezione da eventuali filtri anti-spam o un software di protezione e-mail.

Non solo questo, ma il carico utile dei file hanno anche il nome ricevuta che ha numeri e lettere casuali e gli obiettivi per assomigliare ad un ricevimento reale da un prodotto o un servizio che è stato acquistato. Questa tecnica intelligente per motivare le vittime, al fine di pagare il riscatto è molto furbo, perché chiunque otterrà curioso soprattutto se non si rendono conto che hanno effettivamente pagato per qualcosa.

Ma il virus non può essere replicata solo via e-mail. Può anche essere pubblicato su commenti e altri siti web unici che consentono agli utenti di postare link web. Tali collegamenti web possono a loro volta essere legittimo per evitare il rilevamento, ma possono anche contenere uno script dannoso che può causare un'infezione reindirizzando l'utente dal “legittimo” web link ad uno dannoso.

Non appena il virus Locky scivola sul vostro computer, può causare un riavvio e iniziare la crittografia dei file in Windows Boot Up e poi lo visualizza è richiesta di riscatto che una volta aperto, appare come il seguente:

Per crittografare i file della versione .diablo6 di Locky ransomware scansioni per quei tipi di file che si possono usare per lo più, ad esempio:

  • I tuoi video.
  • I file audio.
  • Le immagini.
  • Tutti i documenti di Microsoft Office.
  • Adobe Reader, Photoshop e altri file associati tipo utilizzato spesso di programmi.

Quando Locky ha terminato la crittografia dei file del computer infetto, il passo successivo è quello di aggiungere il .estensione del file diablo6, il che rende distintivo. I file crittografati dal virus .diablo6 anche diventare irrecuperabili soprattutto a causa del fatto che il loro codice di struttura è cambiata. Ciò è realizzabile da un algoritmo di cifratura unica, che i ricercatori credono di essere RSA o AES, o anche entrambi utilizzati insieme.

Come rimuovere Locky Decryptor ransomware e ripristino dei file .diablo6

Per le istruzioni complete su come rimuovere Locky .diablo6 ransomware e ripristinare i file, controllare la procedura che segue.

La linea di fondo è che i creatori di .diablo6 Locky ransomware sono tornati dopo un calo significativo di infezioni da questo virus ransomware. Il loro nuovo virus aggiunge un “.diablo6” estensione del file unico per i file crittografati non più apribile sono. Il virus è creduto di usare un algoritmo di crittografia avanzato AES + RSA a rimescolare il codice dei file e di avere molte tecniche evasive aggiunto ad esso.

Non solo questo, ma il ransomware Si pensa anche di chiedere un riscatto più alto pagamento, molto probabilmente in criptovaluta come BitCoin dal suo vittime. Nel caso in cui siete stati infettati da questo .diablo6 Locky variante Locky ransomware, è fortemente consigliabile di rimuovere immediatamente questo virus. Dal momento che la rimozione manuale non può fare il lavoro per voi, a meno che non si dispone di una vasta esperienza in questo virus, si consiglia di eliminare automaticamente utilizzando un avanzato strumento anti-malware che lo farà senza danneggiare ulteriormente i file crittografati.

Purtroppo a volte presenti non v'è alcuna decrittazione che vi aiuterà a, a causa del fatto che il virus è nuovo. Tuttavia, si consiglia di tentare di caricare i file su ID ransomware e aspettare che i ricercatori a venire con un decryptor libera prima o poi. Si potrebbe anche voler provare software di recupero dati, ma Non cancellare i file crittografati o reinstallare Windows perché potrebbe essere necessario li se un decryptor libera viene rilasciato dai ricercatori di malware.

L'avvio in modalità provvisoria

per Windows:
1) tenere Tasto Windows e R
2) Apparirà una finestra Esegui, in caratteri it “msconfig” e ha colpito accedere
3) Dopo la finestra sembra andare alla scheda di avvio e selezionare avvio in modalità provvisoria

Tagliare Locky ransomware in Task Manager

1) stampa CTRL + ESC + SHIFT allo stesso tempo.
2) individuare il “Processi” linguetta.
3) Individuare il processo dannoso di Locky ransomware, e alla fine del compito facendo clic destro su di esso e cliccando su “Fine del processo”

Eliminare Registri malintenzionati di Locky ransomware

Per la maggior parte delle varianti di Windows:
1) tenere Tasto Windows e R.
2) Nel “Correre” a forma di scatola “regedit” e ha colpito “accedere”.
3) tenere CTRL + F chiavi e di tipo ransomware Locky o il nome file del eseguibile maligno del virus, che si trova in genere% AppData%, %Temp%, %Locale%, %Roaming% o% SystemDrive%.
4) Dopo aver collocato oggetti del registro dannosi, alcuni dei quali sono di solito in Run e RunOnce sottochiavi li eliminare ermanently e riavviare il computer. Ecco come trovare ed eliminare le chiavi per diverse versioni.
per Windows 7: Aprire il menu Start e nel tipo di ricerca e digitare regedit ??> Aprirlo. ??> Tenere premuto CTRL + Tasti F ??> Tipo Locky ransomware virus nel campo di ricerca.
Vincere 8/10 utenti: Pulsante Start ??> Scegli Esegui ??> digitare regedit ??> Hit Enter -> Premere CTRL + tasti F. Digitare Locky ransomware nel campo di ricerca.

Rimozione automatica di Locky ransomware

Scarica la rimozione STRUMENTO PER Locky ransomware
La versione gratuita di SpyHunter esamina solo il computer per rilevare eventuali minacce. Per rimuovere in modo permanente dal computer, acquistare la versione completa. Spy Hunter strumento di rimozione malware ulteriori informazioni/Istruzioni SpyHunter disinstallazione

Recuperare i file crittografati dalla Locky Ransomware ransomware.

Metodo 1: Utilizzando Ombra Explorer. Nel caso in cui è stata attivata la Cronologia del file sul tuo Windows macchina una cosa che potete fare è usare Ombra Explorer per ottenere il vostro file indietro. Purtroppo alcuni virus ransomware possono eliminare tali copie shadow del volume con un comando amministrativo per evitare di fare proprio questo.

Metodo 2: Se si tenta di decifrare i file utilizzando strumenti di decrittografia di terze parti. Ci sono molti fornitori di antivirus che hanno decifrati ransomware virus multipli degli ultimi due anni e pubblicato decryptors per loro. È probabile che se il vostro virus ransomware utilizza lo stesso codice di crittografia utilizzato da un virus decifrabile, è possibile ottenere i file indietro. Tuttavia, anche questo non è una garanzia, così si potrebbe desiderare di provare questo metodo con le copie dei file crittografati originali, perché se un programma di terze parti manomette la loro struttura crittografato, essi possono essere danneggiati permanentemente. Qui ci sono i venditori da cercare:

  • Kaspersky.
  • Emsisoft.
  • TrendMicro.

Metodo 3: Utilizzando strumenti di recupero dati. Questo metodo è suggerito da più esperti del settore. Può essere utilizzato per eseguire la scansione settori sul disco rigido ?? s e quindi rimescolare i file crittografati di nuovo come se fossero cancellati. La maggior parte dei virus ransomware di solito a cancellare un file e creare una copia criptata per evitare che tali programmi per il ripristino dei file, ma non tutti sono questo sofisticato. Così si può avere la possibilità di ripristinare alcuni dei file con questo metodo. Qui ci sono diversi programmi di recupero dati che si può provare e ripristinare almeno alcuni dei tuoi file:

Lascia un Commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Time limit is exhausted. Please reload the CAPTCHA.