Che cosa fa HugeMe ransomware Do
Il ransomware HugeMe è un nuovo ceppo della famiglia EDA2 open-source malware. Il virus segue i modelli di comportamento tipici associati alle minacce simili.
L'obiettivo di questo ransomware è per crittografare i dati degli utenti di destinazione e poi estorcere l'utente del computer a pagare una tassa ransomware per ripristinare i propri dati. In molti casi, dopo il pagamento il virus non viene rimosso del tutto e il pericolo continua a persistere. Questo è il motivo per cui gli utenti dovrebbero essere estremamente cauti e utilizzare una soluzione di qualità anti-spyware per rimuovere le minacce esistenti.
La rimozione manuale è anche un'opzione con alcune delle minacce più semplici che non possiede tutte le funzioni avanzate. Il virus assegna l'estensione .encrypted ad ogni file interessato.
Dopo il processo di crittografia è completo più note ransomware vengono creati sul sistema vittima, - DECRYPT.TXT, DECRYPT_ReadMe.TXT.ReadMe e DECRYPT_ReadMe1.TXT.ReadMe. Essi contengono il messaggio ransomware, che legge la seguente:
Tutti i vostri file criptati con crittografia forte.
Per sbloccare i file si deve pagare 1 bitcoin all'indirizzo :
1GvQ9GsMgwAUz91PKNpAJxrAwsztg1S7jy
Ricerca su Google per come acquistare e inviare bitcoin.
Dopo aver inviato l'e-mail a bitcoin :
[email protected]
[email protected]
[email protected]
utilizzare tutte le email per comunicare con le informazioni di nome utente e la pcname e la volta che si invia bitcoin.
Quando ci sarà confirme la transazione si riceverà chiave di decrittazione e il programma di decrittazione.
Hai 5 giorni per fare transazione dopo che la chiave di decrittazione sarà cancellato. E i tuoi file andati per sempre.
Le seguenti estensioni di file sono colpiti dal virus:
.1CD, .3d, .3d4, .3DF8, .3fr, .3g2, .3gp, .3gp2, .3mm, .7da, .aac, .intrecciare, .ABW, .AC3, .ACCDB, .asso, .atto, .ade,
.ordinario, .adpb, .adr, .ADT, .ai, .scopo, .aip, .ritorno, .amf, .amr, .amu, .amx, .AMXX, .anni, .su, .scimmia, .api, .arco, .sono, .arj, .aro, .arr, .ARW,
.così, .asc, .ascx, .ase, .asf, .Ashksh, .ASMX, .aspide, .secolo, .avi, .avs, .dietro, .baia, .bck, .bdp, .bdr, .bavaglino, .bic, .grande, .bik, .bkf, .BLP, .bmc,
.BMF, .BML, .bmp, .boc, .BP2, .BP3, .BPL, .bsp, .cg, .Camera, .berretto, .auto, .cbr, .CBZ, .cc, .ccd, .CCH, .CD, .cdr, .cielo, .CFG, .CGF, .chk, .clr,
.cms, .merluzzo, .col, .cp, .cpp, .cr2, .crd, .crt, .CRW, .cs, .csi, .gruppi, .ctt, .E-mail, .CWF, .dal, .incavo, .dbb, .DBF, .dbx, .DCHP, .dcr, .DCU, .ddc,
.ddcx, .il, .il, .dev, .dex, .dicembre, .DIF, .gli dei, .voi, .disco, .divx, .dice, .djvu, .dmg, .DNG, .i tempi, .doc, .docm, .docx, .punto, .dotm, .dotx,
.dox, .DPK, .slm, .dpr, .DSK, .dsp, .DVD, .due, .dvx, .dwg, .DXE, .dxf, .DXG, .elfo, .eps, .EQL, .proprietà, .sbagliare, .EUC, .evo, .ex, .exif, .f90,
.FAQ, .FCD, .fdr, .fds, .ff, .fla, .FLP, .flv, .per, .FPP, .gam, .gif, .GRF, .gthr, .gz, .gzig, .H3M, .h4r, .htm, .html, .idx, .img, .INDD, .inchiostro,
.ipa, .problema, .ScP AT, .ITDB, .itl, .IWD, .vaso, .evento, .Giava, .jc, .JFIF, .Jgz, .jif, .attimo, .jpc, .jpeg, .JPF, .jpg, .JPW, .js, .kdc, .kmz, .KWD, .LBI,
.lcd, .lcf, .LDP, .lgp, .ceppo, .lp2, .LTM, .litri, .lvl, .MAG, .uomo, .carta geografica, .max, .mbox, .mbx, .mcd, .md3, .CIS, .MDF, .mdl, .MDN, .mds, .mef, .mic,
.mip, .MLX, .mod, .moz, .mp3, .mp4, mpeg, .mpg, .MRW, .msg, .msp, .mxp, .non, .NCD, .nds, .navata, .nfo, .adesso, .nrg, .NRI, .nrw, .spec, .Episodio, .ODF,
.odi, .odm, .Risposta, .ODS, .odt, .spesso, .oga, .ogg, .opf, .orf, .gufo, .OXT, .p12, .p7b, .P7C, .aiutare, .poi, .PBF, .PBP, .pbs, .plastica, .pdd, .pdf, .pef,
.PEM, .pfx, .php, .PKB, .PKH, .pl, .plc, .più, .pm, .png, .pentola, .POTM, .potx, .ppd, .ppf, .pps, .PPSM, .PPSX, .ppt, .PPTM, .pptx, .prc, .prt,
.cane, .psd, .pst, .ptx, .puz, .PWF, .pozzi, .pxp, .QBB, .QDF, .in un lampo, .QIF, .QPX, .QTQ, .Qtr, .R3D, .fuori, .raf, .rar, .crudo, .res, .rev, .RGN,
.RNG, .rrt, .rsrc, .RSW, .rte, .rtf, .rts, .rtx, .Rum, .correre, .rv, .RW2, .RWL, .triste, .puro, .sav, .scm, .scn, .SCX, .sdb, .sdc, .SDN, .sds,
.cucchiaino, .la sua, .sfs, .sfx, .sh, .shar, .shr, .SHW, .slt, .SNP, .così, .spr, .sql, .sqx, .SR2, .srf, .srt, .SRW, .C., .std, .STT, .STX, .a sud,
.tutto, .svr, .SWD, .swf, .prende, .tax2013, .tax2014, .tbz2, .tch, .TCX, .testo, .TG, .thmx, .tif, .TLZ, .TPU, .TPX, .trp, .la tua, .ci, .TXD,
.TXF, .testo, .UAX, .eseguire, .UMX, .UNR, .unx, .generale, .upoi, .url, .Stati Uniti d'America, .USX, .OUT2, .UT3, .UTC, .UTX, .uvx, .Uxx, .val, .vc, .vcd, .vdo,
.vedere, .vhd, .VMF, .eccetera, .tutto,.VTF, .w3g, .W3X, .batuffolo, .guerra, .wav, .onda, .waw, .WB2, .WBK, .WDGT, .settimane, .wm, .wma, .ADM, .wmdb, .wmmp,
.wmv, .WMX, .Wow, .WPD, .WPK, .WPL, .wps, .WSH, .WTD, .WTF, .wvx, .X3F, .xl, .xla, .xlam, .XLC, .XLK, .XLL, .XLM, .xlr, .xls, .xlsb,
.xlsm, .xlsx, .xltx, .xlv, .xlwx, .xpi, .xpt, .xvid, .HP, .yab, .yps, .Z02, .Z04, .zap, .chiusura, .Zipx, .zoo
Il HugeMe ransomware è noto per eliminare le copie shadow del volume disponibile sul computer infetto. Questo significa che il recupero dei dati senza l'uso di software specializzato di recupero dati è impossibile.
Il fatto che il virus si basa su codice open-source significa che i futuri miglioramenti possono essere fatti facilmente anche da parte di hacker più inesperti.
Come funziona HugeMe ransomware Infect
Il HugeMe ransomware è distribuito utilizzando le strategie di distribuzione di virus diffusi. Una delle opzioni popolari è che collega la carica distruttiva in messaggi e-mail di spam. Spesso usano trucchi di social engineering e pongono come proveniente istituzioni legittime FRM, come enti governativi o le istituzioni finanziarie. In altri casi, i file possono essere allegati ai documenti o trasportati attraverso documenti infetti. macro dannoso sono una delle opzioni popolare che gli hacker utilizzano negli ultimi mesi.
redirect pericolosi come browser hijacker e motori ad hacked e siti possono anche portare a infezioni. Un'altra opzione è l'uso degli installatori software infetti che impacchettano il virus con l'applicazione installata. Si trovano trovati su siti di download iliegal o tracker BitTorrent.
Rimuovere HugeMe ransomware
Per la rimozione di questo virus ransomware, raccomandazioni sono di usare le istruzioni che abbiamo fornito qui di seguito. Per la rimozione più veloce ed efficiente per quanto, si consiglia di scaricare ed eseguire la scansione del computer con un programma anti-malware avanzato. Si farà in modo di proteggere l'utente in futuro pure.
L'avvio in modalità provvisoria
per Windows:
1) tenere Tasto Windows e R
2) Apparirà una finestra Esegui, in caratteri it “msconfig” e ha colpito accedere
3) Dopo la finestra sembra andare alla scheda di avvio e selezionare avvio in modalità provvisoria
Tagliare HugeMe in Task Manager
1) stampa CTRL + ESC + SHIFT allo stesso tempo.
2) individuare il “Processi” linguetta.
3) Individuare il processo dannoso di HugeMe, e alla fine del compito facendo clic destro su di esso e cliccando su “Fine del processo”
Eliminare Registri dannosi di HugeMe
Per la maggior parte delle varianti di Windows:
1) tenere Tasto Windows e R.
2) Nel “Correre” a forma di scatola “regedit” e ha colpito “accedere”.
3) tenere CTRL + F chiavi e tipo HugeMe o il nome del file eseguibile maligno del virus, che si trova in genere% AppData%, %Temp%, %Locale%, %Roaming% o% SystemDrive%.
4) Dopo aver collocato oggetti del registro dannosi, alcuni dei quali sono di solito in Run e RunOnce sottochiavi li eliminare ermanently e riavviare il computer. Ecco come trovare ed eliminare le chiavi per diverse versioni.
per Windows 7: Aprire il menu Start e nel tipo di ricerca e digitare regedit -> Aprilo. -> CTRL attesa + Tasti F -> Tipo HugeMe virus nel campo di ricerca.
Vincere 8/10 utenti: Pulsante Start -> Scegli Esegui -> digitare regedit -> Hit Enter -> Premere CTRL + tasti F. Digitare HugeMe nel campo di ricerca.
Rimozione automatica di HugeMe
Recuperare i file crittografati dalla HugeMe ransomware.
Metodo 1: Utilizzando Ombra Explorer. Nel caso in cui è stata attivata la Cronologia del file sul tuo Windows macchina una cosa che potete fare è usare Ombra Explorer per ottenere il vostro file indietro. Purtroppo alcuni virus ransomware possono eliminare tali copie shadow del volume con un comando amministrativo per evitare di fare proprio questo.
Metodo 2: Se si tenta di decifrare i file utilizzando strumenti di decrittografia di terze parti. Ci sono molti fornitori di antivirus che hanno decifrati ransomware virus multipli degli ultimi due anni e pubblicato decryptors per loro. È probabile che se il vostro virus ransomware utilizza lo stesso codice di crittografia utilizzato da un virus decifrabile, è possibile ottenere i file indietro. Tuttavia, anche questo non è una garanzia, così si potrebbe desiderare di provare questo metodo con le copie dei file crittografati originali, perché se un programma di terze parti manomette la loro struttura crittografato, essi possono essere danneggiati permanentemente. Qui ci sono i venditori da cercare:
- Kaspersky.
- Emsisoft.
- TrendMicro.
Metodo 3: Utilizzando strumenti di recupero dati. Questo metodo è suggerito da più esperti del settore. Può essere utilizzato per eseguire la scansione settori dell'unità disco e quindi rimescolare i file crittografati di nuovo come se fossero cancellati. La maggior parte dei virus ransomware di solito a cancellare un file e creare una copia criptata per evitare che tali programmi per il ripristino dei file, ma non tutti sono questo sofisticato. Così si può avere la possibilità di ripristinare alcuni dei file con questo metodo. Qui ci sono diversi programmi di recupero dati che si può provare e ripristinare almeno alcuni dei tuoi file: