Datamaskiner på Focus - Online Security Guide

01:19 er
24 April 2024

.pec File Virus - hvordan du fjerner det og gjenopprette filer

Et løsepengevirus kjent som PEC 2017 ransomware, først oppdaget i begynnelsen av mai 2017 har blitt rapportert å kryptere filer ved hjelp av .pec filtypen. Infeksjonen faller en HTML-fil på skrivebordet på ofrenes datamaskiner der det har instruksjoner om hvordan du skal betale løsepenger for å gjenopprette krypterte filer. I tilfelle du har blitt smittet av PEC 2017 ransomware virus, Les denne artikkelen for å fjerne den fra datamaskinen og for å prøve og gjenopprette data.

.pec File Virus - Hva gjør den

PEC 2017 ransomware er opprettet for å først og fremst rettet mot italienske bedrifter. Viruset tar sikte på å skjule dens nyttelast i dokumenter som er portrettert som selvbiografien til noen som søker om et jobbintervju. I tilfelle datamaskinen har blitt infisert av dette viruset, én sterke symptomer er at filene vil ha .pec filtypen lagt.

Ved å infisere et gitt datasystem, PEC 2017 ransomware som mål å endre Windows Registerredigering. De ransomware målene følgende Windows-registret sub-nøkkel:

HKEY_LOCAL_MACHINE Software Microsoft Windows Currentversion Run

I denne nøkkelen, en egendefinert verdi streng med plasseringen av ondsinnet kjørbar av PEC 2017 er lagt til. Dette gjøres for å kjøre den kjørbare på systemet oppstart. Ondsinnede filer av PEC 2017 ransomware kan befinne seg i følgende system mapper:

  • %Applikasjonsdata%
  • %System Drive%
  • %lokal%

Etter dette er gjort, viruset kan slippe det er krav om løsepenger, en av de varianter av som ble påvist å være i italiensk (“AIUTO_COME_DECIFRARE_FILE.html”). Løse notat har følgende innhold når oversatt:

PEC 2017
Lær hvordan å dekryptere filene
filene er kryptert med PEC 2017 system med AES 256 kryptering.
PEC er ikke lesbare av noen programvare, og ingen antivirus.
Hvordan gjenopprette krypterte data
Den eneste måten å gjenopprette ødelagte data er å kjøpe PEC CLEANER Recovery Software.
Når du har fått programvaren, du vil være i stand til å gjenopprette og gjenopprette ødelagte filer.
Med den samme programvaren kan du dekryptere alle ødelagte filer selv de på eksterne eller nettverksdisker.
advarsler
Ikke bruk noen antivirusprogramvare eller dekryptere som ikke bare ineffektivt, men kan kompromittere data retention for alltid.
Med PEC Cleaner, du kan hente all din perfekt arbeids og uventet data.
Hvordan kjøpe PEC CLEANER
Kontakt dekryptere programvareprodusenten for å kjøpe lisens og laste ned programmet:
[email protected]
Låsetast er
DD9D5A4143317432EFE883DBE50DA394FB5B78CBDD78C71E7E1EBD83236A9911449F1D55AF23
Programvaren vil bli tilgjengelig for nedlasting i løpet av 24 timer med betalingen og vil tillate deg å gjenopprette dataene umiddelbart.

Notatet er spesielt laget for å skremme brukerne slik at de kontakte cyber-kriminelle via kryptert e-postleverandøren ProtonMail.

Kryptering av PEC 2017 Viruset kan omfatte jakt etter viktig:

  • videoer.
  • dokumenter.
  • lydfiler.
  • bilde~~POS=TRUNC filer~~POS=HEADCOMP.
  • Arkiver.
  • databasefiler.
  • filer, relatert til ofte brukte programmer, som Photoshop, Leser, etc.

Etter at kryptering av PEC 2017 ransomware er fullført, viruset forlater filer skal vises med følgende filtypen:

  • New Text Document.txt.pec

Filene kan ikke lenger åpnes og PEC 2017 Viruset gjør at deres utvinning er betydelig vanskeligere ved å slette dem fra Windows Recovery og Windows skyggekopier tjenester.

PEC 2017 - Hvordan kom jeg infisert?

Den ondsinnede kjørbar, bærer infeksjonen er rapportert å være en RTF filtype med et skjult kode, betyr ikke alle antivirusprodukter kan oppdage det, hvis det er nytt. Cyber-kriminelle investere mye i tåkelegging. Denne filen kan ha forskjellige filnavn, for eksempel en variant navn det “nevia_ferrara_analista_contabile_eu.rtf”. Denne spesifikke filen bruker CVE-2017-0199 sårbarhet for å forårsake en infeksjon mens ikke er avdekket. Filen kan sendes via e-post med fagene, slik som CV, selvbiografi og andre. Når det er åpnet, dokumentet viser en falsk CV:

Men hva ofrene ikke klarer å legge merke til er at på samme tid dokumentene ber ofrene for å kunne se den ved å aktivere makroer, og dette er hvordan infeksjon oppstår.

Fjern .pec File Virus og gjenopprette filene dine

Hvis du ønsker å fjerne dette ransomware infeksjon, gjerne følge instruksjonene for fjerning nedenfor. Men, Hvis manuell fjerning kan presentere vanskeligheter for deg, sikkerhet analytikere alltid råder brukere til å fokusere på å laste ned og avanserte anti-malware verktøy for å hjelpe deg fullt ut bli kvitt dette viruset. En annen grunn til dette er at du vil beskytte datamaskinen i fremtiden også. For øyeblikket, det er ingen direkte dekryptering av filer kryptert av .pec ransomware. Men, du kan følge alternative metoder for filgjenoppretting nedenfor, å gjenopprette så mange filer som du kan, mens en decryptor kommer.

Starter i sikkermodus

for Windows:
1) Holde Windows-tasten og R
2) En kjøre Window vises, i den typen “msconfig” og traff Tast inn
3) Etter vinduet vises gå til kategorien Boot og velg Sikker oppstart

Klipp ut PEC 2017 i Task Manager

1) trykk CTRL + ESC + SHIFT samtidig.
2) Finn “prosesser” Kategorien.
3) Finn skadelig prosessen med PEC 2017, og avslutte den oppgave ved å høyreklikke på den og klikke på “Avslutt prosess”

Eliminer PEC 2017 er Skadelige Meldingssystem

For de fleste Windows-varianter:
1) Holde -Knappen i Windows og R.
2) i “Løpe” bokstype “regedit” og traff “Tast inn”.
3) Holde CTRL + F nøkler og typen PEC 2017 eller filnavnet til den ondsinnede kjør av viruset som vanligvis ligger i% AppData%, %temp%, %lokal%, %Roaming% eller% System%.
4) Etter å ha plassert ondsinnede registerobjekter, hvorav noen er vanligvis i Run og RunOnce nøklene slette dem ermanently og starte datamaskinen på nytt. Her er hvordan du kan finne og slette nøkler for forskjellige versjoner.
for Windows 7: Åpne Start-menyen og i regedit søketype og type -> åpne det. -> Hold CTRL + F knapper -> Type PEC 2017 Virus i søkefeltet.
Vinne 8/10 brukere: Startknapp -> Velg Kjør -> skriv regedit -> Hit Enter -> Trykk CTRL + F-knapper. Skriv PEC 2017 i søkefeltet.

Automatisk fjerning av PEC 2017

LAST NED verktøy for fjerning av PEC 2017
Den gratis versjonen av SpyHunter vil bare skanne datamaskinen for å oppdage eventuelle trusler. For å fjerne dem permanent fra datamaskinen, kjøpe sin fulle versjon. Spy Hunter malware flytting verktøyet tilleggsinformasjon/SpyHunter Avinstaller Instruksjoner

Gjenopprette filer kryptert ved PEC 2017 ransomware.

Metode 1: Bruke Shadow Explorer. I tilfelle du har aktivert File historie på din Windows-maskin er en ting du kan gjøre er å bruke Shadow Explorer for å få filene tilbake. Dessverre noen ransomware virus kan slette disse skygge volum kopier med en administrativ kommando for å hindre deg fra å gjøre nettopp det.

Metode 2: Hvis du prøver å dekryptere filene dine ved hjelp av tredjeparts dekryptering verktøy. Det er mange antivirusleverandører som har dekryptert flere ransomware virus de siste par årene, og postet decryptors for dem. Sjansene er hvis ransomware virus bruker samme krypteringskoden som brukes av en decryptable virus, du kan få filene tilbake. Men, Dette er heller ikke en garanti, så kan det være lurt å prøve denne metoden med kopier av de originale krypterte filer, fordi hvis et tredjepartsprogram tukler med deres kryptert struktur, kan de bli skadet permanent. Her er leverandører til å se etter:

  • Kaspersky.
  • Emsisoft.
  • Trendmicro.

Metode 3: Bruke Data Recovery verktøy. Denne metoden er foreslått av flere eksperter på området. Den kan brukes til å skanne harddisken er sektorene og dermed rykke de krypterte filene på nytt som om de ble slettet. De fleste ransomware virus vanligvis slette en fil og opprette en kryptert kopi for å hindre at slike programmer for å gjenopprette filene, men ikke alle er dette sofistikerte. Så du kan ha en sjanse til å gjenopprette noen av filene dine med denne metoden. Her er flere data utvinning programmer som du kan prøve og gjenopprette minst noen av filene dine:

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket *

Time limit is exhausted. Please reload the CAPTCHA.