Our priority
Your Security

WanaCrypt0r fjerning

Lik den forrige .wcry variant , dette ransomware iterasjon kan også bruke de samme metoder for å spre seg. De er forbundet med bruk av ulike typer verktøy som brukes spesielt for å distribuere skadelige filer og url-adresser uten å være oppdaget:

  • Spamming programvare (spam bots, søkeroboter, etc)
  • Pre-konfigurert liste over e-postadressene til potensielle ofre som spam e-post kan sendes.
  • Mellomledd malware å gjennomføre infeksjon.
  • Et sett av servere og distribusjon domener for kommando -, kontroll-og nedlasting av .WNCRY fil virus’ nyttelast.

Selv om WanaCrypt0r 2.0 ransomware kan spres via torrent nettsteder, falske oppdateringer eller andre falske oppsett og kjørbare filer som er lastet opp på skyggefulle hots, virus er den primære metoden for å spre kan være via en overbevisende måte har opprettet e-post. Slike e-poster mål er å få ofrene til å klikke på en ondsinnet e-post vedlegg og dermed bli infisert med den .WNCRY filen for virus. En e-post til de som kan inneholde smitte fil av denne ransomware kan sees nedenfor:

Vedleggene kan vanligvis være .js .exe eller andre typer kjørbare filer, men i noen situasjoner de er også i slekt med skadelig makroer. Disse ondsinnede makroer kan bli aktivert når brukeren aktiverer innholdet i et dokument. Her er hvordan denne infeksjonen prosessen er gjennomført:

Last ned verktøyet for fjerningfjerne WanaCrypt0r

Den første infeksjoner av WanaCrypt0r 2.0 har vært i Tyskland, Russland, Taiwan, Tyrkia, Kasakhstan, Indonesia, Vietnam, Japan, Spania, Ukraina og Filippinene. Men landene tallet kan stige svært raskt snart, siden dette mønsteret viser global distribusjon kampanje.

Så snart en infeksjon med denne ransomware er allerede uunngåelig, viruset kan umiddelbart bestemme det nyttelast på datamaskinen av offeret. Nyttelasten kan være plassert i flere forskjellige mapper, inkludert:

  • %AppData%
  • %Lokal%
  • %LocalLow%
  • %Roaming%
  • %Windows%

Nyttelasten kan bestå av flere forskjellige typer filer. Noen av disse filene kan endre Windows registerredigering og målrette Kjøre og RunOnce tastene:

  • HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun
  • HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunOnce
  • HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRunOnce
  • HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun

I disse nøklene, egendefinert verdi strenger med data i dem, kan bli inngang slik at det er mulig for ransomware å kjøre på systemet oppstart og begynne å kryptere filer ved oppstart.

I tillegg til aktiviteten på WanaCrypt0r .WNCRY infeksjon kan være å slette skyggen volum kopier på den infiserte datamaskinen. Dette er gjort ved å utføre følgende administrative Windows kommandoer:

→ behandle anrop opprette «cmd.exe /c
vssadmin.exe slett skygger /alle /quiet
bcdedit.exe /set {standard,} recoveryenabled ingen
bcdedit.exe /set {standard,} bootstatuspolicy ignoreallfailures

I tillegg til denne aktiviteten, WanaCrypt0r .WNCRY virus faller også et program som heter @WanaDecryptor@.exe det har en faktisk timer med avanserte instruksjoner om hvordan du skal betale løsepenger. Dette programmet er kalt «WanaCrypt0r 2.0″, og det er meldingen ser ut som følgende:

Etter timer på dette programmet går ut kostnaden for løsepenger gevinster kan dobles, i henhold til scareware meldinger og den forrige versjonen, også ved hjelp av denne programvaren.

En annen handling programmet gjør er at det også endringer i bakgrunnen på offerets datamaskin med følgende melding:

To kryptering algoritmer kan brukes til dette bestemt ransomware infeksjon. En av dem er kjent som AES (Advanced Encryption Standard) og kan brukes i 128-bit av styrke. Det er en av de sterkeste ciphers og kan ikke dekrypteres med mindre de kriminelle gjør en feil i selve koden. Det kan generere en symmetrisk nøkkel, kalt FEK-tasten etter kryptering. Denne tasten kan være den eneste metoden for å dekryptere filene fordi det kan prosessen reverseres.

I tillegg til dette, en annen cipher kjent som Elver-Shamir-Adleman eller RSA er også brukt i kombinasjon med AES siffer for å generere unike offentlige og private nøkler for hver av filene. Dette gjør dekryptering av hver fil separat, og svært vanskelig og unike prosessen.

For mer informasjon om de algoritmer, kan du sjekke den relaterte artikkelen nedenfor:

For krypteringsprosessen .WNCRY virus mål filer som er mye brukt. Disse filene er vanligvis følgende:

→ «PNG .PSD .PSPIMAGE .TGA .THM .TIF .TIFF .YUV .AI .EPS .PS .SVG .INDD .PCT .PDF .XLR .XLS .XLSX .ACCDB .DB .DBF .MDB .PDB .SQL .APK .APPEN .BAT .CGI .COM .EXE .GADGET .JAR .PIF .WSF .VINTEREN .GAM .NES .PLATEN .SAV CAD-Filer .DWG .DXF GIS-Filer .GPX .KML .KMZ .ASP .ASPX .CER .CFM .CSR .CSS .HTM .HTML .JS .JSP .PHP .RSS .XHTML. DOC .DOCX .LOGG .MELD .ODT .SIDER .RTF .TEX .TXT .WPD .WPS .CSV-filen .DAT .GED .TASTEN .NØKKELRING .PPS .PPT .PPTX ..INI .PRF-Kodede Filer .HQX .MIM .UUE .7Z .CBR .DEB .GZ .PKG .RAR .RPM .SITX .TAR.GZ .ZIP .ZIPX .BIN .CUE .DMG .ISO .MDF .TOAST .VCD SDF .TJÆRE .TAX2014 .TAX2015 .VCF .XML-Audio-Filer .AIF .IFF .M3U .M4A .MID .MP3 .MPA .WAV .WMA Video-Filer .3G2 .3GP .ASF .AVI .FLV .M4V .MOV .MP4 .MPG .RM .SRT .SWF .VOB .WMV 3D .3DM .3DS .MAKS .OBJ R. BMP .DDS .GIF .JPG ..CRX .PLUGIN .FNT .FON .OTF .TTF .FØRERHUSET .CPL .CUR .DESKTHEMEPACK .- DLL-fil .DMP .DRV .ICNS .ICO .LNK .SYS .CFG»Source:fileinfo.com

Når krypteringen er fullført,.WNCRY virus kan sende dekrypteringsnøkkelen til cyber-kriminelle slik at de kan opprette en egendefinert decrypter for offeret som vil bli sendt tilbake til ham en gang løsepenger er betalt. Å betale løsepenger, men er svært inadvisable.

Filene har en lagt til .WNCRY file extension til dem som er unike for infeksjon. Filene kan se ut som følgende, og kan ikke åpnes med noen programvare:

Manuell WanaCrypt0r Removal Guide

Trinn 1. Avinstallere WanaCrypt0r og relaterte programmer

Windows XP

  1. Åpne Start-menyen og klikk Kontrollpanel
  2. Velg Legg til eller fjern programmer
  3. Merk det uønskede programmet
  4. Klikk Fjern

Vinduer 7 og Vista

  1. Klikk Start og velg Kontrollpanel
  2. Gå til Avinstaller et program
  3. Høyreklikk på mistenkelig programvare
  4. Velg Avinstaller

Windows 8

  1. Flytt markøren til nedre venstre hjørne
  2. Høyreklikk og åpne Kontrollpanel
  3. Velg Avinstaller et program
  4. Slette uønsket program

control-panel-uninstall WanaCrypt0r fjerning

Trinn 2. Fjern WanaCrypt0r fra nettlesere

Fjern WanaCrypt0r fra Internet Explorer

  1. Åpne IE og klikk på Gear-ikonet
    ie-settings WanaCrypt0r fjerning
  2. Velg Administrer tillegg
    ie-manage-addons WanaCrypt0r fjerning
  3. Fjerne uønskede extensions
  4. Endre startsiden: girikon → Internett-alternativer (kategorien Generelt)
    ie-internet-options WanaCrypt0r fjerning
  5. Tilbakestiller nettleseren: girikon → Internett-alternativer (kategorien Avansert)
  6. Klikk Tilbakestill, sjekk boksen og klikk Tilbakestill igjen
    ie-reset WanaCrypt0r fjerning

Slett WanaCrypt0r fra Mozilla Firefox

  1. Åpne Mozilla og klikk på menyen
    ff-settings-menu WanaCrypt0r fjerning
  2. Velg Tilleggsprogrammer og gå til utvidelser
  3. Merker uønsket tillegget og klikker Fjern
    ff-extensions WanaCrypt0r fjerning
  4. Tilbakestill Mozilla: Alt + H → feilsøking informasjon
    ff-troubleshooting WanaCrypt0r fjerning
  5. Klikk Tilbakestill Firefox, bekrefter og klikk Fullfør
    ff-troubleshooting WanaCrypt0r fjerning

Avinstallere WanaCrypt0r fra Google Chrome

  1. Åpne Google Chrome og klikk på menyen
    chrome-menu-tools WanaCrypt0r fjerning
  2. Velge verktøy → utvidelser
  3. Velg tillegget og klikker papirkurvikonet
    chrome-extensions WanaCrypt0r fjerning
  4. Endre søkemotoren: → menyinnstillinger
  5. Klikk Behandle søkemotorer under søk
    chrome-manage-search WanaCrypt0r fjerning
  6. Slette uønskede søkeleverandør
    chrome-search-engines WanaCrypt0r fjerning
  7. Tilbakestiller nettleseren: innstillinger → Tilbakestill leserinnstillinger
    chrome-reset WanaCrypt0r fjerning
  8. Klikk Tilbakestill for å bekrefte handlingen
Last ned verktøyet for fjerningfjerne WanaCrypt0r

Leave a comment

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

Du kan bruke disse HTML-kodene og -egenskapene: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>