Uma nova versão do Petya ransomware surgiu à tona depois que é irmã mais nova - Mischa ransomware. O ransomware utiliza criptografia sofisticados para codificar os discos rígidos, semelhante à sua versão anterior. Muitos sentem convencidos de que esta é uma versão melhorada dos vírus desde que foram decodificados com sucesso através de um decodificador, chamado Sector Extractor Petya que mais tarde foi descontinuado. No caso de você se tornou uma vítima de GoldenEye ransomware, você deve saber que ele criptografa sua unidade para exigir a soma de 1.36 BTC como resgate para decifrá-lo. Desde o ransomware foi previamente descodificada, nós pedimos que você leia nossa informação sobre isso e em vez de pagar o resgate tentam métodos alternativos para restaurar os arquivos criptografados por GoldenEye.
Mais informações sobre GoldenEye Ransomware
Assim como é outras variantes ransomware, GoldenEye também usa criptografia no MBR(Master Boot Record) para tornar as unidades de estado duras ou sólidos não é mais útil. Mas para infectar usuários primeira, o malware utiliza técnicas sofisticadas. Um deles é combinar vários explorar kits, JavaScript ferramentas, bem como obfuscators que escondem o malware a partir de vários diferentes escudos em tempo real de programas antivírus. Todos estes podem ser combinados em um macros ou scripts maliciosos que podem replicar como os seguintes anexos de email:
- .js ou .wsf arquivos JavaScript.
- Malicioso Microsoft Office ou Adobe Macros (.docx, .pdf, .XTS, pptx, etc.)
Estes podem estar contidos em um arquivo, por exemplo .zip ou .rar que podem ser enviados para o usuário através de falsos e-mails, por exemplo:
Prezado Cliente,
Saudações da Amazon.com,
Estamos escrevendo para informá-lo que o seguinte item foi enviado com Royal Mail.
Para mais informações sobre estimativas de entrega e quaisquer pedidos em aberto, por favor visite: {link malicioso} ou {anexo malicioso}
Uma vez que o usuário clica neste e-mail, GoldenEye ransomware começa infectar seu computador. Pode imediatamente definir entradas de registro para tornar o vírus corrida na inicialização do sistema. Depois disto, GoldenEye ransomware pode reiniciar o computador da vítima, exibindo a seguinte tela falso:
O que o vírus realmente faz durante a exibição desta tela é começar a criptografar o disco rígido. Depois de criptografia que de está completa, GoldenEye ransomware exibe a seguinte tela:
Depois de premir qualquer tecla, o usuário é apresentado a uma tela bloqueada que tem instruções sobre como pagar uma taxa de resgate robusto através de uma página web:
A página web, normalmente a maioria dos vírus ransomware é também Tor-base e detalhou passos em pagar o resgate e até mesmo CAPTCHA identificador:
GoldenEye Ransowmare - Conclusão, Remoção e descriptografia Cenário
A fim de lidar com GoldenEye ransomware, uma abordagem muito específica deve ser considerada. Especialistas aconselham fortemente para executar as followingactions:
1. Remova a unidade do laptop infectado.
2. Garantir outro computador com um programa anti-malware avançado.
3. Insira a unidade infectada para o outro dispositivo.
4.Faça o download do Petya Sector Extractor para encontrar uma chave de decodificação correspondente a sua infecção em particular.