Computadores em Foco - Guia de Segurança On-line

12:36 pm
05 Novembro 2024

.Vírus diablo6 Locky Decryptor – Como remover (restaurar arquivos)

Este artigo explica o que são arquivos .diablo6 criptografados e que é o mais recente Locky vírus Decryptor ransomware. Ele também mostra como restaurar .diablo6 arquivos criptografados e como remover vírus Locky Decryptor totalmente.

O ransomware mais devastadora do mundo agora – Locky ransomware está de volta! O vírus desta vez utiliza esquemas de e-mail sofisticados que quer contêm links maliciosos para espalhá-lo ou spam de e-mail, sem assunto e mensagens semelhantes às “arquivos anexados. obrigado!”. Os e-mails têm um arquivo de script .vbs neles que é .ZIP arquivados e quando você abre o arquivo, o .diablo6 Locky vírus infecta seu sistema de computador. O vírus é muito perigoso e os usuários são avisados ​​para ter cuidado, pois utiliza sofisticada combinação de criptografia RSA + AES para criptografar os arquivos em computadores comprometidos. Se você foi infectado pela variante .diablo6 do ransomware Locky notório, sugerimos que você leia o nosso post e aprender como remover Locky ransomware e como restaurar seus arquivos criptografados sem ter que pagar o resgate.

Nome ameaça Locky Ransomware
Categoria vírus ransomware.
Atividade principal Infecta o computador depois que criptografa documentos importantes e os mantém como reféns até que um resgate seja pago.
Sinais de Presença Os arquivos são criptografados com a .diablo6 extensão de arquivo.
Espalhar Via malicioso spam de e-mail e um conjunto de ferramentas de infecção.
Detecção + Remoção REMOÇÃO ferramenta de download PARA Locky Ransomware
Recuperação de arquivos Baixar Software de Recuperação de Dados, para ver quantos arquivos criptografados por ransomware Locky ransomware você será capaz de recuperar.

Locky .diablo6 vírus Ransomware Detalhes técnicos

1.Distribuição
Especialistas em segurança descobriram que a iteração .diablo6 de Locky é distribuído através de mensagens de spam contendo anexos de e-mail maliciosos na forma de arquivos .zip. O nome do arquivo é “E-2017-{mês}-{dia}-{ID único}.fecho eclair".

O corpo do texto do e-mail foi como segue:

querida {Primeiro nome},
Temos vindo a receber spam mailout do seu endereço recentemente. Conteúdo e registro de tais mensagens estão no anexo.
Por favor, olhar para ele e contacte-nos.
Cumprimentos,
Edith Hancock
ISP Suporte Tel.: (840) 414-21-61

Se você receber uma mensagem de e-mail semelhante, cuidado que é spam contendo malware e você não deve abrir qualquer coisa nele em nenhuma circunstância.

2.detalhes de infecção

O .diablo6 iteração do Locky não é muito diferente do que as versões anteriores, especialmente o .loptr. A variante .diablo6 usa arquivos JavaScript e também poderia empregar .vbs arquivos para o processo de infecção. Uma vez que a infecção é iniciada, Locky iria prosseguir com a criptografia. O processo de criptografia muda a estrutura de arquivos da vítima de modo que seja impossível abri-los. O algoritmo de criptografia provavelmente mais utilizada é AES + RSA. Ele usa os seguintes hosts para que o vírus se conecta para infectar seu computador, Reportado por Derrick fazendeiro (@ Ring0x0):

  • hxxp://binarycousins.com/y872ff2f?
  • hxxp://aedelavenir.com/y872ff2f?
  • hxxp://campusvoltaire.com/y872ff2f?
  • hxxp://beansviolins.com/y872ff2f?
  • hxxp://aisp74.asso.fr/y872ff2f?
  • hxxp://tasgetiren.com/y872ff2f?
  • 91.234.35.106/checar atualização
  • 31.202.130.9/checar atualização
  • 193.106.166.105

Tenha em mente que estas máquinas podem não ser os reais, uma vez que pode ser escondida atrás de túneis VPN ou proxies.

A última variante deste vírus se baseia em servidores C2 (Comando e controle) para controlar o vírus e várias máquinas ligadas a esses servidores para a propagação do vírus. Além desta, a carga do vírus possui dois formatos - tipo HTML de arquivo e downloader JavaScript malwares. Não apenas isso, mas os arquivos também têm duas extensões que os tornam mais evasiva. O .hta extensões de arquivo para o tipo de HTML de arquivo e .wsf para o Java Downloader estão sendo usados. Eles também são escondidos sob um tipo .zip única de arquivos que podem ocultar os arquivos de infecção de quaisquer filtros de spam ou software de proteção de e-mail.

Não apenas isso, mas a carga dos arquivos também tem o recibo nome que tem letras e números aleatórios e metas para se assemelhar a um recibo real de um produto ou serviço que tenha sido adquirido. Esta técnica inteligente para motivar as vítimas, a fim de pagar o resgate é muito astuto, porque ninguém vai ficar curioso, especialmente se eles não percebem que eles realmente pago por algo.

Mas o vírus não só pode ser replicado via e-mail. Ele também pode ser postado em comentários e outros sites exclusivos que permitem aos usuários postar links da web. Tais links da web pode-se ser legítimo para evitar a detecção, mas eles também podem conter um script malicioso que pode causar uma infecção, redirecionando o usuário do “legítimo” link da web para um malicioso.

Assim que o vírus Locky desliza para o seu computador, ele pode causar um reinício e começar a criptografar arquivos no Windows arrancar e, em seguida, mostra que é nota de resgate que quando aberto, se parece com o seguinte:

Para criptografar os arquivos da versão .diablo6 de Locky ransomware varreduras para esses tipos de arquivos que você pode usar em sua maioria, tal como:

  • seus vídeos.
  • Arquivos de áudio.
  • as imagens.
  • Todos os documentos do Microsoft Office.
  • Adobe Reader, Photoshop e outros arquivos associados ao tipo utilizado muitas vezes de programas.

Quando Locky terminou criptografar os arquivos do computador infectado, o próximo passo é adicionar o .extensão de arquivo diablo6, tornando-distintivo. Arquivos criptografados pelo vírus .diablo6 também se tornar irrecuperável, principalmente devido ao fato de que seu código de estrutura é alterada. Isso é possível por um algoritmo de criptografia exclusiva, que os pesquisadores acreditam ser RSA ou criptografia AES, ou mesmo ambos utilizados em conjunto.

Como remover Locky Decryptor ransomware e restauração .diablo6 Arquivos

Para as instruções completas sobre como remover Locky .diablo6 ransomware e restaurar seus arquivos, verifique os passos abaixo.

A linha inferior é que os criadores de .diablo6 Locky ransomware estavam de volta depois de uma queda significativa de infecções ransomware por este vírus. Seu novo vírus adiciona um “.diablo6” extensão de arquivo único para os arquivos criptografados que já não pode ser aberto são. O vírus é acreditado para utilizar um algoritmo avançado de criptografia AES + RSA para embaralhar o código dos arquivos e ter muitas técnicas evasivas adicionado a ele.

Não apenas isso, mas o ransomware também é acreditado para pedir maior pagamento de resgate, provavelmente em criptomoeda como BitCoin de suas vítimas. No caso de você ter sido infectado por este .diablo6 variante Locky de Locky ransomware, é fortemente aconselhável para remover imediatamente este vírus. Desde a remoção manual não pode fazer o trabalho para você, a menos que você tem uma vasta experiência nesta vírus, aconselhamo-lo a excluí-lo automaticamente usando uma ferramenta anti-malware avançado que irá fazê-lo sem danificar ainda mais os arquivos criptografados.

Infelizmente, às vezes presentes não há descriptografia que irá ajudá-lo, devido ao fato de que o vírus é novo. Contudo, você pode querer tentar fazer upload de seus arquivos para ransomware ID e esperar por pesquisadores para chegar a um decryptor livre, mais cedo ou mais tarde. Você também pode querer experimentar software de recuperação de dados, mas Não apague os arquivos criptografados ou reinstalar o Windows porque você pode precisar deles se um decryptor livre é liberado por investigadores de malware.

Iniciando em Modo de Segurança

Para Windows:
1) Aguarde Windows Key e R
2) A janela Executar será exibida, nele tipo “msconfig” e bater Entrar
3) Após a janela aparece vá para a guia de inicialização e selecionar Boot Seguro

Cortar Locky ransomware no Gerenciador de tarefas

1) pressione CTRL + ESC + SHIFT ao mesmo tempo.
2) Localize o “processos” aba.
3) Localize o processo malicioso de Locky Ransomware, e terminá-la da tarefa clicando com o botão direito sobre ele e clicando em “Fim do processo”

Eliminar registros maliciosos de Locky ransomware

Para a maioria das variantes do Windows:
1) Aguarde Button e R janelas.
2) No “Corre” tipo de caixa “regedit” e bater “Entrar”.
3) Aguarde CTRL + F chaves e tipo Locky ransomware ou o nome do executável malicioso do vírus que geralmente está localizado em% AppData% ficheiro, %temp%, %Local%, %Roaming% ou% Unidade_do_Sistema%.
4) Depois de ter localizado os objetos de registro maliciosas, alguns dos quais são geralmente em Executar e subchaves RunOnce excluí-los ermanently e reinicie o computador. Aqui é como encontrar e apagar chaves para versões diferentes.
Para Windows 7: Abra o menu Iniciar e no tipo de busca e digite regedit ??> Abra-o. ??> Segure CTRL + F botões ??> Digite Locky vírus ransomware no campo de pesquisa.
Ganhar 8/10 Comercial: Botão Iniciar ??> Escolha Executar ??> digite regedit ??> Pressione Enter -> Pressione CTRL + F botões. Digite Locky ransomware no campo de pesquisa.

A remoção automática de Locky Ransomware

REMOÇÃO ferramenta de download PARA Locky Ransomware
A versão gratuita do SpyHunter só irá analisar o seu computador para detectar eventuais ameaças. Para removê-los permanentemente do computador, comprar a sua versão completa. Spy Hunter ferramenta de remoção de malware informações adicionais/Instruções SpyHunter Desinstalar

Recuperar arquivos criptografados pelo Locky Ransomware Ransomware.

Método 1: Usando Sombra Explorador. No caso de ter activado história do ficheiro para o seu Windows máquina única coisa que você pode fazer é usar Sombra Explorer para obter seus arquivos de volta. Infelizmente, alguns vírus ransomware pode eliminar as cópias de volume sombra com um comando administrativo para impedi-lo de fazer exatamente isso.

Método 2: Se você tentar decifrar seus arquivos usando ferramentas de decodificação de terceiros. Há muitos fornecedores de antivírus que decifrados múltipla ransomware os vírus o último par de anos e postou decryptors para eles. Provavelmente, se o seu vírus ransomware utiliza o mesmo código de criptografia usado por um vírus decryptable, você pode obter os arquivos de volta. Contudo, isso também não é uma garantia, assim você pode querer tentar este método com cópias dos arquivos criptografados originais, porque se um programa de terceiros mexe com sua estrutura criptografada, eles podem ser danificados permanentemente. Aqui estão os vendedores para procurar:

  • Kaspersky.
  • Emsisoft.
  • TrendMicro.

Método 3: Usando ferramentas de recuperação de dados. Este método é sugerido por vários especialistas na área. Ele pode ser usado para rastrear setores de seu ?? s de disco rígido e, portanto, embaralhar os arquivos criptografados de novo como se eles foram apagados. A maioria dos vírus de ransomware normalmente excluir um arquivo e criar uma cópia criptografada para evitar que tais programas para restaurar os arquivos, mas nem todos são tão sofisticada. Então você pode ter uma chance de restaurar alguns de seus arquivos com este método. Aqui estão vários programas de recuperação de dados que você pode tentar e restaurar pelo menos alguns dos seus arquivos:

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios são marcados *

Time limit is exhausted. Please reload the CAPTCHA.