Ett virus som låtsas vara CSTO, hade kallade Cry ransomware rapporterats att använda RSA-4096 och filtillägget .cry för att kryptera filer av datorer infekterade av det. Viruset vill it’ s offer betala olika summan, beroende på filerna. Lösen payoff som offren ska betala cyberkriminella är oftast i spänna av 0,27 till 1,14 BTC (BitCoin). När kryptering har utförts, cyberkriminella ge användarna en tidsfrist på 100 timmar att betala lösen eller kommer de dubbla beloppet. Användare rekommenderas starkt inte att betala någon lösen pengar som Cry Ransomware ifall de har blivit attackerade. Istället, vi rekommenderar att du läser denna artikel för att lära dig att neutralisera detta hot och försök att återställa dina filer.
Hotet Sammanfattning Cry Ransomware â €”hur det sprider sig att infektera fler och fler användare på en daglig basis, Cry ransomware syftar till att Hasa filer som låtsas vara ursprungliga Microsoft Office, Adobe Reader eller andra typer av dokument eller legitima filformat. Sådana filer kan omfördelas på skumma webbplatser, uppladdade som falska uppställningar eller falska dokument som användaren kan vara surfa på nätet för. De kan också pressas aggressivt som en del av massiva spam e-postkampanjer som replikerar Cry ransomwares filer som bilagor till övertygande meddelanden och ämnen av e-att lura oerfarna användare. Här är några exempel på e-ämnen som kan bära en skadlig bifogad fil eller webb länk både innehållande Cry Ransomware:
- ”Ditt köp är klar.”
- ”Ditt betalkort har avslutats.”
- ”Pengarna har dragits.”
Gråta Ransomware â €”Vad gör det
Så snart datorn har angripits av Cry Ransomware, viruset kan börja att släppa it’ s nyttolast. Detta kan inträffa på flera olika sätt:
- Genom att direkt ansluta till en fjärrvärd och dataöverföring den skadliga filen (s).
- Genom att direkt ha nyttolasten på datorn.
- Genom att ha andra malware såsom Trojan.Downloader som kan hämta filer på datorn.
- Genom att aktivera en .js (fileless ransomware) fil.
Så snart det har aktiverats på datorn, kan Cry Virus släpp följande filer:
- ! Recovery_ {user id nummer med bokstäver} .txt
- ! Recovery_ {user id nummer med bokstäver} .html
- {skadlig nyttolast} .exe
Alla filer kan ha kopior i mappen % start % av windows eller kan ha värden strängar i följande registernycklar Windows att köra på systemstart:
Så snart detta har gjorts och Cry Virus aktiveras, det kan omedelbart skapa en mapp med namnet ”old_shortcuts” på skrivbordet där det flyttas filerna krypteras.
Cry Virus är förprogrammerad att kryptera cirka 650 filtyper. Här är en liten del av filerna det ser för och krypterar:
→. #vc,. $ac, ._vc, .00c, .07g, .07i, .08i, .09i, .09t, .10t, .11t,.123, .13t, .1pa, .1pe,.2011,.2012,.2013,.2014,.2015,.2016,.2017,.210, .3dm .3ds, .3g2, .3gp, .3me, .3pe,.500, .7z, .aac, .aaf, .ab4, .ac2, .acc, .accd, .ach, .aci, .acm, .acr, .aep, .aepx, .aes, .aet, .afm, .ai, .aif, .ami, .arc, .som, .as3, .asc, .asf, .asm, .asp, ASX, .ati, .avi, tillbaka , .bak, .bat, .bay, .bc8, .bc9, .bd2,., .h, .h10, .h11, .h12, .hbk, .hif, .hpp, .hsr, .html, .hts, .hwp, .i2b, .iban, .ibd, ICO, .idml, .iff, .iif, .img, .imp, .indb, .indd, .indl, .indt, .ini, .int?, .intu, .inv, INX, .ipe, .ipg, .itf, .jar, .java, .jnq, .jp2, .jpeg, .jpg, .js, .jsd, .jsda, .jsp, .kb7, .kd3, .kdc, .key, .kmo, .kmy, låg, .lay6, .lcd, .ldc, LDF, .ldr, låt , .lgb, .lhr, .lid, *.lin, .lld, .lmr, .log, .lua, .lz, .m, .m10, .m11, .m12, .m14, .m15, .m16, .m3u, .m3u8, .m4a, .m4v, .mac, .max, .mbsb, .md, .mda, .mdb, MDF, .mef, .mem, .met, .meta, .mhtm, .mid, .mkv, .ml2, .ml9, .mlb, MLC, .mmb, .mml, .mmw, .mn1, .mn2, .mn3, .mn4, .mn5, .mn6, .mn7, .mn8, .mn9, .mne, .mnp, .mny, .mone, .mov, .mp2, .mp3, .mp4, .mpa, .mpe, .mpeg , .mpg, .mql, .mrq, .ms11, .msg, .mwi, .mws, .mx0, .myd, .mye, .myi, .myox, .n43, .nap, nd, NEF, .nl2, .nni, .npc, .nv, .nv2, OAB, .obi, .odb, .ode, .odg, .odm, .odp, .ods, .odt, .oet, .ofc, .ofx, .old, .omf, .op, .orf, ost, .otg, .otp, .ots, .ott, .p08, .p12, .p7b, P7C, .paq, .pas, .pat, .pcd, .pcif, PCT, .pcx, .pd6, .pdb, .pdd, .pdf, .pem, per, .pfb, .pfd , .pfx, .pg, .php, .pic, .pl, .plb, .pls, .plt, .pma, .pmd, .pnq, .pns, .por, .pot, .potm, .potx, .pp4, .pp5, PPAM, .ppf, .ppj, PPS, .ppsm, .ppsx, ppt, .pptm, .pptx, .pr0, .pr1, .pr2, .pr3, .pr4, .pr5, .prel, PRF, .prn, .prpr, .ps, .psd, .psp, .pst, .ptb, .ptdb, .ptk, .ptx, .pvc, .pxa, .py, .q00, .q01, .q06, .q07, .q08, .q09, .q43, .q98, .qb1, .qb20, .qba, .qbb, .qbi , .qbk, .qbm, .qbmb, .qbmd, .qbo, .qbp, .qbr, .qbw, .qbx, .qby, .qbz, .qcn, .qcow, .qdf, .qdfx, .qdt, .qel, .qem,… vbs, VCF, .vdf, VDI, .vmb, .vmdk, VMX, .vnd, .vob, .vsd, .vyp, .vyr, .wac, .wav, .wb2, .wi, .wk1, .wk3, .wk4, .wks, .wma, .wmf, .wmv, .wpd, .wpg, .wps, X3F, .xaa, .xcf, .xeq, .xhtm, .xla, .xlam, .xlc, .xlk, XLL, .xlm, .xlr, .xls, .xlsb, .xlsm, xlsx, xlt, .xltm, .xltx, .xlw, .xml, .xpm, .xqx, .yuv, .zdb, .zip, .zipx, .zix, .zka (och others†¦)
Denna mängd filer, om de upptäcks, är krypterade med en mycket stark RSA-4096 kryptering chiffer, dekryptering som kan ta mycket tid, om datorn dekryptera den doesn’ t paus då.
De kodade filerna kan inte öppnas av någon programvara och innehåller den. Cry filändelsen, till exempel:
Txt och HTML filen får automatiskt presentera sig för användaren visar rop ransomware’ s ransom payoff instruktioner:
Ta bort Cry Ransomware och återställa .cry krypterade filer
Malware forskare avråder att betala av svart hatt hackarna bakom detta virus. Istället är det rekommenderat att ta bort detta virus och vänta en decrypter att släppas medan du försöker återställa dina filer med instruktionerna nedan.
Ta bort Cry Ransomware och försöker återställa dina filer genom att följa steg för steg handledning efter denna artikel. Vi råder dig att vänta på en uppdatering på den här artikeln så snart en kostnadsfria decrypter för Cry Ransomware har släppts också.
Ta manuellt bort Cry Ransomware från datorn
Obs! Betydande anmälan om Cry Ransomware hotet: manuell borttagning av Cry Ransomware kräver inblandning med systemfiler och register. Således kan det orsaka skador till din PC. Även om dina datorkunskaper inte på en professionell nivå, don’ t oroa dig. Du kan göra avlägsnande själv bara i 5 minuter, med hjälp av en malware borttagningsverktyg.
För nyare Windows operativsystem
Manual [postnamn] avlägsnande Guide
Steg 1. Avinstallera [postnamn] och relaterade program
Windows XP
- Öppna Start-menyn och klicka på Kontrollpanelen
- Välj Lägg till eller ta bort program
- Välj det oönskade programmet
- Klicka på ta bort
Windows 7 och Vista
- Klicka på Start och välj Kontrollpanelen
- Gå till avinstallera ett program
- Högerklicka på den misstänkta programvaran
- Välj avinstallera
Windows 8
- Flytta markören till det nedre vänstra hörnet
- Högerklicka och öppna Kontrollpanelen
- Välj avinstallera ett program
- Ta bort oönskade program
Steg 2. Ta bort [postnamn] från din webbläsare
Ta bort [postnamn] från Internet Explorer
- Öppna IE och klicka på växel ikonen
- Välj Hantera tillägg
- Ta bort oönskade tillägg
- Ändra din startsida: kugghjulet → Internet-alternativ (fliken Allmänt)
- Återställa din webbläsare: kugghjulet → Internet-alternativ (fliken Avancerat)
- Klicka på Återställ, markera rutan och klicka på Återställ igen
Ta bort [postnamn] från Mozilla Firefox
- Öppna Mozilla och klicka på menyn
- Välj tillägg och gå till anknytningar
- Välj oönskade tillägg och klicka på ta bort
- Återställ Mozilla: Alt + H → felsökningsinformation
- Klicka på Återställ Firefox, bekräfta det och klicka på Slutför
Avinstallera [postnamn] från Google Chrome
- Öppna Google Chrome och klicka på menyn
- Välj verktyg → tillägg
- Välj tillägget och klicka på papperskorgsikonen
- Ändra din sökmotor: menyn → Inställningar
- Klicka på Hantera sökmotorer under Sök
- Ta bort oönskade sökleverantör
- Återställa din webbläsare: inställningar → Återställ webbläsarens inställningar
- Klicka på Återställ för att bekräfta din åtgärd