El .Dexter archivo de virus podría propagarse la infección a través de diferentes métodos. Un método que se observa a ser bastante común es con un archivo de carga, que lanza el script malicioso para el ransomware, que a su vez infecta su PC. Los investigadores de Malware han observado tales archivos de carga, y se puede ver el análisis de uno, subido a VirusTotal, y de forma más precisa – su detecciones de diferentes fabricantes AV:
El .Dexter archivo de virus podría extender sus archivos de carga en los sitios de medios sociales y redes de intercambio de archivos. Aplicaciones Freeware que se encuentran en la Web, podría ser presentado como útil, pero al mismo tiempo puede ocultar el script malicioso para el cryptovirus. Evitar la apertura de los archivos de la derecha después de que usted haya descargado. Especialmente los que provenían de fuentes tales como correos electrónicos o enlaces sospechosos. Lugar lo que debe hacer es escanear los archivos antes de abrirlos con una herramienta de seguridad, mientras que también la comprobación de su tamaño y de las firmas de nada de lo que parece extraordinario. También, usted debe leer el ransomware prevención consejos en nuestro foro.
El .Dexter archivo de virus es un ransomware cryptovirus que se anexa el .Dexter extensión a todos los archivos de esa cifra. Malware investigadores afirman que el ransomware es una variante de la Troldesh Virus Ransomware.
El .Dexter archivo de virus podría hacer entradas en el Windows Registro para lograr la persistencia, el lanzamiento y reprimir a los procesos en Windows. Algunas entradas son diseñados en forma tal que se inicie el virus automáticamente con cada inicio de la Windows Sistema Operativo, y uno de esos entrada se muestra aquí:
→HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun
La nota de rescate aparecerá en su ordenador después de que el proceso de cifrado se ha completado. La nota está escrita en ruso y en inglés, pero el virus podría orientar a los hablantes de otros grupos lingüísticos, también. En su interior, vea las instrucciones para qué hacer para supuestamente conseguir restaurar sus archivos. La nota de rescate se copia varias veces, como es conocido por anteriores Troldesh variantes, que van hasta 10 archivos con un nombre: “README1.txt“, “README2.txt” etc.
El README1.txt el archivo contiene la siguiente nota de rescate:
La nota de rescate de los estados, el siguiente:
Los creadores de la Troldesh ransomware utiliza la Red TOR como un sistema de contacto, además de Gmail. Las siguientes direcciones se proporcionan como una forma de comunicarse con ellos:
- Ryabinina.Lina@gmail.com
- http://cryptsen7fo43rr6.onion/
- http://cryptsen7fo43rr6.onion.to/
- http://cryptsen7fo43rr6.onion.cab/
Instrucciones de leer en la nota de rescate de la .Dexter archivo de virus no debe ser seguido. Usted debe NO bajo ninguna circunstancia entran en contacto los ciberdelincuentes. Nadie podría dar una garantía de que sus archivos se restauran si usted paga el rescate. Además, de apoyar financieramente a los ciberdelincuentes es una mala idea. Que puede inspirar a los delincuentes para seguir haciendo de ransomware virus y participan en más actividades delictivas.
En caso de que el .Dexter archivo de virus busca de cifrar los archivos con la extensión similar a la de sus variantes anteriores, entonces las extensiones sería el siguiente:
→.3ds .3fr .3g2 .3gp .7z .accda .accdb .accdc .accde .accdt .accdw .adb .adp .ai .ai3 .ai4 .ai5 .ai6 .ai7 .ai8 .anim .arw .como .asa .asc .ascx .asm .asmx .asp .aspx .asr .asx .avi .avs .de copia de seguridad .bak .la bahía .bd .bin .bmp .bz2 .c .cdr .cer .cf .cfc .cfm .cfml .ufc .chm .cin .clase .clx .config .cpp .cr2 .crt .crw .cs .css .csv .cub .dae .dat .db .dbf .dbx .dc3 .dcm .dcr .der .dib .dic .dif .divx .djvu .dng .doc .docm .docx .dot .dotm .dotx .dpx .dqy .dsn .dt .dtd .dwg .dwt .dx .dxf .edml .efd .elf .emf .emz .epf .la eps .epsf .epsp .fer .exr .f4v .fido .flm .flv .frm .fxg .geo .gif .grs .gz .h .hdr .la hpp .hta .htc .htm .html .icb .ics .el fib .inc .indd .ini .iqy .j2c .j2k .java .jp2 .jpc .jpe .jpeg .jpf .jpg .jpx .js .jsf .json .jsp .kdc .kmz .kwm .lasso .lbi .igp .lgp .registro .m1v .m4a .m4v .max .md .mda .mdb .mde .mdf .mdw .mef .mft .mfw .mht .mhtml .mka .mkidx .mkv .mos .mov .mp3 .mp4 .mpeg .mpg .mpv .mrw .msg .mxl .myd .myi .nef .nrw .obj .odb .odc .odm .odp .ods .oft .uno .onepkg .onetoc2 .opt .oqy .orf .p12 .p7b .p7c .pam .pbm .pct .pcx .pdd .pdf .ppd .pef .pem .pff .pfm .pfx .pgm .php .php3 .php4 .php5 .phtml .pict .pl .pls .pm .png .pnm .la olla .potm .potx .la ppa .pdma .ppm .pps .ppsm .ppt .pptm .pptx .prn .ps .psb .psd .pst .ptx .pub .pwm .pxr .py .qt .r3d .la raf .rar .raw .rdf .rgbe .rle .rqy .rss .rtf .rw2 .rwl .seguro .sct .sdpx .shtm .shtml .slk .sln .sql .sr2 .srf .srw .ssi .st .stm .svg .svgz .swf .la ficha .el alquitrán .tbb .la lesión cerebral traumática .tbk .tdi .tga .thmx .tif .tiff .tld .torrent .tpl .txt .u3d .udl .uxdc .vb .vbs .vcs .vda .vdr .la vdw .vdx .vrp .civ .vss .vst .vsw .vsx .vtm .vtml .vtx .wb2 .wav .wbm .wbmp .wim .wmf .wml .wmv .wpd .wps .x3f .xl .xla .xlam .xlk .xlm .xls .xlsb .xlsm .xlsx .xlt .xltm .xltx .xlw .xml .xps .xsd .xsf .xsl .xslt .xsn .xtp .xtp2 .xyze .xz .zip
Cada archivo que se cifran obtendrá un nombre de archivo de cambio que resulta en una nueva 44 nombre del símbolo, seguido por dos extensiones. La primera extensión es tu ID (que aquí es 0123456789AVSDEF0123) y el distintivo .Dexter extensión añadida como una extensión secundarios para cada uno de los archivos cifrados. El algoritmo de cifrado es actualmente desconocida, pero se sospecha de ser un sumo-bit RSA .
El .Dexter archivo de virus cryptovirus es muy probable que se elimine el Volumen en la Sombra de las Copias de la Windows Sistema Operativo. Que sin duda hará que el proceso de cifrado más viable, ya que se eliminará uno de los archivos de descifrado maneras. Sigue leyendo para ver qué maneras puedes probar la posibilidad de recuperar algunos de sus datos.
Guía de extracción manual Dexter
Paso 1. Desinstalar Dexter y programas relacionados
Windows XP
- Abra el menú Inicio y haga clic en Panel de Control
- Seleccione Agregar o quitar programas
- Seleccione la aplicación no deseada
- Haga clic en quitar
Windows 7 y Vista
- Haga clic en Inicio y seleccione Panel de Control
- Ir a desinstalar un programa
- Haga clic derecho sobre el software sospechoso
- Seleccione Desinstalar
Windows 8
- Mover el cursor a la esquina inferior izquierda
- Haga clic derecho y abrir Panel de Control
- Seleccione Desinstalar un programa
- Eliminar aplicaciones no deseadas
Paso 2. Quitar Dexter de su navegador
Quitar Dexter de Internet Explorer
- Abra IE y haga clic en el icono del engranaje
- Seleccione Administrar complementos
- Quitar las extensiones no deseadas
- Cambiar tu página de Inicio: icono de engranaje → opciones de Internet (ficha General)
- Reiniciar el navegador: icono de engranaje → opciones de Internet (ficha Avanzadas)
- Haga clic en restablecer, marque la casilla y hacer clic en Reset
Borrar Dexter de Mozilla Firefox
- Abrir Mozilla y haga clic en el menú
- Elija complementos e ir a extensiones
- Seleccione Add-on no deseado y haga clic en quitar
- Reiniciar Mozilla: Información de solución de problemas de → Alt + H
- Haga clic en Reset Firefox, confirmarlo y haga clic en finalizar
Desinstalar Dexter de Google Chrome
- Abra Google Chrome y haga clic en el menú
- Seleccione Herramientas → extensiones
- Elegir el complemento y haz clic en el icono de la papelera
- Cambiar su motor de búsqueda: menú → configuración
- Haga clic en administrar motores de búsqueda en la búsqueda de
- Eliminar proveedor de búsqueda indeseables
- Reiniciar el navegador: navegador ajustes → Reset
- Haga clic en restablecer para confirmar su acción