Infektion processen av Mordor Ransomware kan genomföras på flera olika sätt, det viktigaste som kan ske via spam e-post meddelanden. Sådana e-postmeddelanden kan innehålla skadliga bifogade filer i ett arkiv eller skadliga länkar. De är också åtföljas av vilseledande uttalanden, som ett köp offret inte har gjort en eller ett pris som vann, till exempel:
Förutom denna metod för att infektera offer, det finns också andra metoder genom vilka skurkar kan nå användare. En av dem har överföra infektionen filen på torrent webbplatser, så att det liknar olika uppdateringar till programvaran, falska spel fläckar, licens-aktivatorer för program eller en nyckel generatorer.
Oavsett infektion scenario är att när en infektion som har hänt och Mordor virus kan släppa 3 olika .exe-filer med olika namn i följande Windows mappar:
När denna multi-trådad infektion attacker offer, kan det börja skanna och upptäcka följande program installerade på offrets dator:
- Anti-debugger.
- Analysatorer.
- Virtuella Maskiner.
- Sandbox programvara.
Om den skadliga filen sprang på någon av dem, kan den stängas av och automatiskt ta bort det loader (infektion fil) och skadliga filer. I tillägg till detta, om de ovan nämnda upptäcks, ransomware tar även bort det decrypter.
En annan aktivitet Mordor Ransomware utför på den infekterade datorn för att ansluta till det kommando och kontroll av server som har en kontrollpanel som tar emot information om den infekterade maskinen. Detta kontrollpanelen finns i flera språk och har en separat BitCoin plånbok skapas för varje infektion.
Annan verksamhet av viruset har förmåga att använda .NET 4.0 samt PHP 5.6, MySQL och det kan också automatiskt uppdateras på språng.
Priset för Karmen ransomware som en tjänst som Mordor Ransomware härleder är 175 sek och det erbjuder många olika funktioner till cyber-brottslingar med hjälp av det:
- Använder sofistikerade AES-kryptering.
- Kan kryptera flyttbara enheter.
- Själv tar bort efter lösen betalas och tar bort laddaren efter kryptering har slutförts.
- Har en minimal samband med det är C2-server.
- Har förvirring som gör att Antivirusprogram..
- Inte ändra filändelser.
Utöver dessa aktiviteter, Mordor Ransomware kan ändra följande Windows registret sub-nycklar så att viruset körs vid systemets uppstart:
Att vara en Dold Riva ransomware variant som Karmen familj av virus, Mordor Ransomware använder AES-256 bitars kryptering algoritm. Detta chiffer kan läggas på allmänt används typer av filer på offrets dator, till exempel:
→ ”PNG .PSD .PSPIMAGE .TGA .THM .TIF .TIFF .YUV .AI .EPS .PS .SVG .INDD .PCT .PDF-filen .XLR .XLS .XLSX .ACCDB .DB .DBF .MDB .Preliminära BUDGETFÖRSLAGET .SQL .APK .APP .BAT .CGI .COM .EXE .GADGET .BURKEN .PIF .WSF .DEM .GAM .NES .ROM .SAV CAD-Filer .Som DWG-format .DXF-GIS-Filer .GPX .KML .KMZ-filen .ASP .ASPX .CER .CFM .CSR .CSS .HTM .HTML .JS .JSP .PHP .RSS .XHTML. DOC .DOCX .LOGGA in .MSG .ODT .SIDOR .RTF .TEX .TXT .WPD .WPS .En CSV-fil .DAT .GED .- TANGENTEN .NYCKELRING .PPS .PPT .PPTX ..INI .PRF-Kodade Filer .HQX .MIM .UUE .7Z .CBR .DEB .GZ .PKG .RAR .RPM .SITX .TAR.GZ .ZIP .ZIPX .BIN .CUE .DMG .ISO .MDF .TOAST .VCD SDF .TJÄRA .TAX2014 .TAX2015 .VCF .XML-ljudfiler .AIF-fonden .IFF .M3U .M4A .MID .MP3 .MPA .WAV .WMA Video-Filer .3G2 .3GP .ASF .AVI .FLV .M4V .MOV .MP4 .MPG .RM .SRT .SWF .VOB .WMV 3D .3 DM .3DS .MAX .PR R. BMP .DDS .GIF .JPG ..CRX .PLUGIN .FNT .FON .OTF-plattform .TTF .HYTTEN .CPL .CUR .DESKTHEMEPACK .DLL .DMP .DRV .ICNS .ICO .LNK .SYS .CFG”Source:fileinfo.com
Efter den här processen har slutförts, kan användarna inte längre att kunna komma åt sina filer, även om ingen fil tillägg läggs till dem.
Lyckligtvis är en HiddenTear variant, virus från Mordor ransomware familjen kan vara decryptable. Att försöka dekryptera krypterade filer med det här viruset, följ instruktionerna nedan.
Fil-dekryptering av HiddenTear ransomware är inte så svårt, men du måste vara beredd och göra det från en säker dator som är kraftfull. Låt oss börja!
Steg 1: Ladda ner den HiddenTear BruteForcer genom att klicka på knappen nedan och öppna arkiv:
Steg 2: Packa programmet på Skrivbordet eller där du känner dig bekväm att enkelt komma åt den och öppna den som en administratör:
Steg 3: Efter att ha öppnat det, bör du se de viktigaste gränssnittet för ”brute force”. Därifrån välja ”Browser Prov” för att välja ett prov krypterad fil av den typ av ransomware som du försöker dekryptera:
Steg 4: Efter detta väljer du den typ av ransomware från down-vänster expanderande meny:
Steg 5: Klicka på Start Bruteforce – knappen. Detta kan ta lite tid. Efter brute tvinga är klar och nyckeln hittas, kopiera den och spara den någonstans på din DATOR i ett .txt - filen, du kommer att behöva det senare.
Steg 6: Ladda ner HiddenTear Decryptor från download knappen nedan:
Steg 7: Extrahera den och öppna den på samma sätt med HiddenTear Bruteforcer. Från det primära gränssnittet, klistra in den kopierade nyckeln från BruteForcer att skriva den typ av förlängning används av ransomware och klicka på Dekryptera knapp, som visas nedan:
Efter dessa steg har slutförts, bör du omedelbart kopiera dina filer till en extern enhet, så att de är säkra. Efter att detta har gjorts, men vi rekommenderar att helt torka dina enheter och installera Windows på den aktuella maskinen.
Virus som Mordor Ransomware variant blir mer och mer vanligt. Eftersom viruset har upptäckts på flera olika underground forum som säljs som Karmen ransomware. Detta innebär att fler varianter av denna ransomware infektion kan visas snart. Det är därför vi råder dig att öka ditt totala skydd från ransomware virus genom att följa dessa steg:
Råd 1: se till att läsa våra allmänna skydd tips och försök att göra dem din vana och utbildade andra att göra det också.
Råd 2: Installera en avancerad anti-malware program som har en ofta uppdaterad i realtid sköld definitioner och ransomware skydd.
Spy Hunter scanner endast kommer att upptäcka hot. Om du vill att hotet ska tas bort automatiskt, måste du köpa den fullständiga versionen av anti-malware verktyg.Ta Reda på Mer Om SpyHunter Anti-Malware Verktyg / Hur installerar SpyHunter
Råd 3: Söka efter och ladda ner specifika anti-ransomware program som är tillförlitlig.
Råd 4: Säkerhetskopiera dina filer med hjälp av någon av metoderna i denna artikel.
Råd 5: : se till att du använder en säker webbläsare när du surfar på webben.
Manual [postnamn] avlägsnande Guide
Steg 1. Avinstallera [postnamn] och relaterade program
Windows XP
- Öppna Start-menyn och klicka på Kontrollpanelen
- Välj Lägg till eller ta bort program
- Välj det oönskade programmet
- Klicka på ta bort
Windows 7 och Vista
- Klicka på Start och välj Kontrollpanelen
- Gå till avinstallera ett program
- Högerklicka på den misstänkta programvaran
- Välj avinstallera
Windows 8
- Flytta markören till det nedre vänstra hörnet
- Högerklicka och öppna Kontrollpanelen
- Välj avinstallera ett program
- Ta bort oönskade program
Steg 2. Ta bort [postnamn] från din webbläsare
Ta bort [postnamn] från Internet Explorer
- Öppna IE och klicka på växel ikonen
- Välj Hantera tillägg
- Ta bort oönskade tillägg
- Ändra din startsida: kugghjulet → Internet-alternativ (fliken Allmänt)
- Återställa din webbläsare: kugghjulet → Internet-alternativ (fliken Avancerat)
- Klicka på Återställ, markera rutan och klicka på Återställ igen
Ta bort [postnamn] från Mozilla Firefox
- Öppna Mozilla och klicka på menyn
- Välj tillägg och gå till anknytningar
- Välj oönskade tillägg och klicka på ta bort
- Återställ Mozilla: Alt + H → felsökningsinformation
- Klicka på Återställ Firefox, bekräfta det och klicka på Slutför
Avinstallera [postnamn] från Google Chrome
- Öppna Google Chrome och klicka på menyn
- Välj verktyg → tillägg
- Välj tillägget och klicka på papperskorgsikonen
- Ändra din sökmotor: menyn → Inställningar
- Klicka på Hantera sökmotorer under Sök
- Ta bort oönskade sökleverantör
- Återställa din webbläsare: inställningar → Återställ webbläsarens inställningar
- Klicka på Återställ för att bekräfta din åtgärd