Malware onderzoekers hebben ontdekt dat er een nieuwe gevaarlijke malware kennen als de Aleta ransomware. Dit virus is nog in onderzoek maar het is al gebruikt in diverse aanval campagnes.
Over De Aleta
Aleta ransomware is een nieuwe malware variant die net door de beveiliging onderzoekers heeft gemeld. Als zodanig is het nog steeds in een actief onderzoek en we doen niet veel details over.Na infectie het richt zich op specifieke gebruikersgegevens en voegt de .vin uitbreiding. Het virus creëert een ransomware notitie die het volgende bericht toont:
Wat doet Aleta Ransomware Do
De Aleta ransomware is onlangs ontdekt door malware experts. Dit is een nieuwe iteratie van de oude BTCWare virus dat niet zo lang geleden werd ontdekt.
De aanvankelijke veiligheidsanalyse blijkt dat de Aleta ransomware kan manipuleren systeem en toepassingsgericht werkwijzen verschaft. Na besmetting kan het virus te paaien, informatie halen en te vragen alle actieve toepassingen en diensten op de geïnfecteerde gastheer.
De significante wijzigingen in de code bracht nieuwe stealth detectie opties - de malware is in staat om het internet cache-instellingen opvragen. Experts stellen dat deze strategie is populair onder ervaren malware ontwikkelaars zoals ze het virus voetafdrukken in de internet cache of de index.dat-bestand kunt verbergen. Daarnaast kan het ook scannen op hardlopen of geïnstalleerde beveiligingssoftware.
Net als andere soortgelijke bedreigingen het Aleta ransomware belangrijke configuratiebestanden kunt wijzigen, verwijderen van belangrijke gegevens, voeren verschillende commando's en ook langskomen schadelijke bestanden op het doelsysteem.
Ingewijden afstand netwerkcommunicatie met de C&C-servers kan worden gebruikt om te spioneren op de slachtoffers te allen tijde.
Wanneer een gebruiker krijgt op de virus locatie of opent haar gehechtheid, Een kopie van de malware automatisch uitvoert. ogenblikkelijk, het begint injecteren vereiste commando's in juiste Windows-processen zoals svchost.exe en explorer.exe bestanden. Het virus kan beginnen met weglating van alle schaduwvolume kopieën of files op het systeem; Dit gebeurt door het uitvoeren van de vssadmin opdracht in een verborgen manier te ontwijken wordt opgemerkt.
Toen hij er in slaagde het verwijderen van aangetaste bestanden geschiedenis, het virus zal waarschijnlijk voeg aangepaste waarden in het register met gegevens in de Run en RunOnce Windows registersubsleutels. De toegevoegde is geconfigureerd gegevens naar de dharma ransomware programma's uit te voeren en start het versleutelen van de volgende bestanden:
- Document
- Afbeeldingen
- audio
- Video
- Database
- Adobe Reader, PDF
- VMware, Photoshop
- Microsoft Office-bestanden
Na voltooiing van de kwaadaardige encryptie activiteiten, het systeem explorer.exe gaat in “Reageert niet’ voorwaarde, het virus voegt de e-mail van de criminelen en de dharma bestandsextensie aan de getroffen bestanden, zodat ze niet weer open kan zijn.
Hoe werkt de Aleta Ransomware Infect Computers
Het virus is overwegend gericht op Engels-sprekende computer eigenaars. Op het moment dat het virus is gecompromitteerd hosts in verschillende landen, zoals Duitsland en Wit-Rusland.
De infectie methoden omvatten exploit kits, browser hijackers en geïnfecteerde software installateurs.
Verwijder Aleta Ransomware Volledig en herstellen van uw bestanden
Voor het verwijderen van deze ransomware virus, aanbevelingen zijn aan de instructies die we hieronder hebben verstrekt gebruiken. Voor de snelste en meest efficiënte verwijdering echter, kunt u wilt downloaden en scan je computer met een geavanceerde anti-malware programma. Het zal ervoor zorgen om je te beschermen in de toekomst ook.
Opstarten in de veilige modus
Voor ramen:
1) Houden Windows-toets en de R
2) Een run venster wordt getoond, daarin Type “msconfig” en druk op invoeren
3) Nadat het venster verschijnt ga dan naar het tabblad Opstarten en selecteer Veilig opstarten
Knip Aleta in Taakbeheer
1) druk op CTRL + ESC + SHIFT tegelijkertijd.
2) Zoek de “Processen” tab.
3) Zoek de kwaadaardige proces van Aleta, en eindig taak door met de rechtermuisknop op te klikken en te klikken op “Eindproces”
Elimineer Schadelijke Registries Aleta's
Voor de meeste Windows-varianten:
1) Houden Windows-knop en R.
2) In de “Rennen” doostype “regedit” en druk op “invoeren”.
3) Houden CTRL + F sleutels en het type Aleta of de bestandsnaam van de kwaadaardige uitvoerbare van het virus dat gewoonlijk in% AppData%, %Temp%, %Local%, %Roaming% of% SystemDrive%.
4) Na zich kwaadaardige registerobjecten, waarvan sommige zijn meestal in de Run en RunOnce subkeys verwijder ze ermanently en start de computer opnieuw op te starten. Hier is hoe te vinden en te verwijderen sleutels voor verschillende versies.
Voor ramen 7: Open het menu Start en in het type zoeken en typ regedit -> Open het. -> Houd CTRL + F knoppen -> Typ Aleta Virus in het zoekveld.
Winnen 8/10 gebruikers: Startknop -> Kies Run -> typ regedit -> Druk op Enter -> Druk op CTRL + F knoppen. Typ Aleta in het zoekveld.
Automatische Verwijdering van Aleta
Recover bestanden versleuteld door de Aleta Ransomware.
Methode 1: Met behulp van Shadow Explorer. In het geval dat je de geschiedenis File ingeschakeld op uw Windows machine een ding dat je kunt doen is Shadow Explorer gebruiken om uw bestanden terug te krijgen. Helaas zijn sommige ransomware virussen kunnen die schaduw volume kopieën te verwijderen met een administratieve commando om te voorkomen dat u precies dat te doen.
Methode 2: Als je probeert om je bestanden te decoderen met behulp van derden decryptie gereedschap. Er zijn veel antivirus aanbieders die meerdere ransomware hebben ontcijferd virussen de afgelopen paar jaar en gepost decryptors voor hen. De kans is groot als je ransomware virus maakt gebruik van dezelfde encryptie code gebruikt door een decryptable virus, kunt u de bestanden terug te krijgen. Echter, dit is ook geen garantie, dus je zou willen proberen deze methode met kopieën van de originele gecodeerde bestanden, want als er een programma van derden knoeit met hun gecodeerde structuur, ze kan er door beschadigen. Hier zijn de verkopers op zoek naar:
- Kaspersky.
- Emsisoft.
- TrendMicro.
Methode 3: Met behulp van data recovery tools. Deze methode wordt voorgesteld door meerdere deskundigen in het veld. Het kan gebruikt worden om de sectoren van uw harde schijf scannen en dus klauteren de versleutelde bestanden opnieuw alsof ze zijn verwijderd. De meeste ransomware virussen meestal een bestand te verwijderen en een versleutelde kopie aan dergelijke programma's te voorkomen voor het herstellen van de bestanden te maken, maar niet alle zijn deze verfijnde. Dus je kan een kans op herstel van sommige van uw bestanden met deze methode hebben. Hier zijn verschillende data recovery programma's die je kunt proberen en herstellen van ten minste enkele van uw bestanden: