How to Remove Ransomware Virus
Talaan ng mga Nilalaman:
Locky ay ang pangalan ng isang Ransomware na umuunlad na huli, salamat sa palaging pag-upgrade ng algorithm sa pamamagitan ng mga may-akda nito. Locky, tulad ng iminungkahing sa pangalan nito, ay nagbago ng lahat ng mahahalagang file sa mga nahawaang PC na nagbibigay sa kanila ng extension.locky at hinihingi ng ransom para sa mga decryption key.
Locky ransomware - Evolution
Ransomware ay lumago sa isang alarma rate sa 2016. Ito ay gumagamit ng Email & Social Engineering upang ipasok ang iyong mga computer system. Kasama sa karamihan ng mga email na may malicious documents na kalakip ang popular na ransomware na strain Locky. Kabilang sa mga bilyun-bilyong mensahe na gumagamit ng malisyosong mga attachment ng dokumento, sa paligid ng 97% na itinatampok ang Locky ransomware, na isang nakakagulat na 64% na pagtaas mula sa Q1 2016 nang unang natuklasan.
Ang Locky ransomware ay unang nakita sa Pebrero 2016 at naiulat na ipinadala sa kalahating milyong mga gumagamit. Si Locky ay naranasan nang noong Pebrero sa taong ito ang Hollywood Presbyterian Medical Center ay nagbabayad ng $ 17,000 na ransom ng Bitcoin para sa key decryption para sa data ng pasyente. Ang data ng Locky na nahawahan ng Ospital sa pamamagitan ng isang attachment ng email na itinago bilang isang invoice ng Microsoft Word.
Simula noong Pebrero, si Locky ay nag-chaining sa mga extension nito sa isang bid upang linlangin ang mga biktima na sila ay nahawaan ng ibang Ransomware. Sinimulang orihinal na pinalitan ni Locky ang naka-encrypt na mga file sa .locky at pagdating ng tag-araw na tag-araw ay lumipat ito sa extension ng .zepto , na ginamit sa maramihang mga kampanya mula noong
Huling narinig, Locky ay naka-encrypt na ngayon ng mga file na may extension na .ODIN , sinusubukang sirain ang mga user na talagang ito ang rugomware ng Odin.
Locky Ransomware
Locky ransomware ay karaniwang kumakalat sa pamamagitan ng mga kampanyang spam email na pinapatakbo ng mga attacker. Ang mga email na ito ay may halos lahat ng .doc na mga file bilang mga attachment na naglalaman ng scrambled text na lumilitaw na mga macro.
Ang isang tipikal na e-mail na ginagamit sa locky ransomware distribution ay maaaring isang invoice na nakakuha ng pansin ng karamihan ng gumagamit, Halimbawa,
Ang paksa ng email ay maaaring - "ATTN: Invoice P-12345678", nahawaang attachment - " invoice_P-12345678.doc " (naglalaman ng mga Macro na nagda-download at nag-install ng Locky ransomware sa mga computer): "
At Email body -" Mahal na tao, Pakitingnan ang nakalakip na invoice (Microsoft Word Document) at magpadala ng bayad ayon sa mga terminong nakalista sa ibaba ng invoice. Ipaalam sa amin kung mayroon kang anumang mga katanungan. Lubos naming pinahahalagahan ang iyong negosyo! "
Kapag pinapagana ng user ang mga setting ng macro sa programa ng Word, isang executable file na talagang na-download ang ransomware sa PC. Pagkatapos nito, ang iba`t ibang mga file sa PC ng biktima ay naka-encrypt ng ransomware na nagbibigay sa kanila ng natatanging 16 na titik-digit na mga pangalan ng kombinasyon na may .shit , .thor , .locky , .zepto o . Idin mga extension ng file. Naka-encrypt ang lahat ng mga file gamit ang mga RSA-2048 at AES-1024 na mga algorithm at nangangailangan ng pribadong key na nakaimbak sa mga remote server na kinokontrol ng cyber criminals para sa decryption. ay naka-encrypt, ang Locky ay bumubuo ng karagdagang
. txt at _HELP_instructions.html na file sa bawat folder na naglalaman ng mga naka-encrypt na file. Ang tekstong file na ito ay naglalaman ng isang mensahe (tulad ng ipinapakita sa ibaba) na nagpapaalam sa mga gumagamit ng encryption. Ito ay nagpapahiwatig na ang mga file ay maaari lamang i-decrypted gamit ang isang decrypter na binuo ng mga cyber criminals at nagkakahalaga.5 BitCoin. Kaya, upang makuha ang mga file likod, ang biktima ay hinihiling na i-install ang Tor browser at sundin ang isang link na ibinigay sa mga file ng teksto / wallpaper. Ang website ay naglalaman ng mga tagubilin upang gawin ang pagbabayad.
Walang garantiya na kahit na matapos na ma-decrypt ang mga file ng biktima ng pagbabayad. Ngunit kadalasan upang protektahan ang `reputasyon` na ransomware ng mga may-akda ay kadalasan ay mananatili sa kanilang bahagi ng bargain.
Ang Locky Ransomware ay nagbabago mula sa.wsf hanggang extension ng LNK
Mag-post ng ebolusyon sa taong ito noong Pebrero; Ang mga impeksyon ng Locky ransomware ay unti-unting nabawasan na may mas mababang mga deteksiyon ng
Nemucod , na ginagamit ng Locky upang makahawa sa mga computer. (Nemucod ay isang.wsf file na nakapaloob sa.zip na mga attachment sa spam email). Gayunpaman, tulad ng mga ulat ng Microsoft, binago ng mga may-akda ng Locky ang attachment mula sa .wsf file hanggang mga shortcut file (extension ng LNK) na naglalaman ng mga command ng PowerShell upang i-download at patakbuhin ang Locky. Halimbawa ng spam email sa ibaba ay nagpapakita na ito ay ginawa upang akitin ang agarang pansin mula sa mga gumagamit. Ipinadala ito nang may mataas na kahalagahan at may mga random na character sa linya ng paksa. Ang laman ng email ay walang laman. Karaniwang tinawag ang spam email na dumating ang Bill sa isang.zip attachment, na naglalaman ng mga file na LNK. Sa pagbubukas ng.zip na attachment, ang mga user ay nagpapalit sa kadena ng impeksyon. Banta na ito ay nakita bilang
TrojanDownloader: PowerShell / Ploprolo.A
. Kapag ang script ng PowerShell ay matagumpay na nagpapatakbo, ito ay nagda-download at nagpapatupad ng Locky sa pansamantalang folder na kumpleto sa kadena ng impeksyon. Mga uri ng file na na-target ng Locky Ransomware Sa ibaba ay ang mga uri ng file na na-target ng Locky ransomware. ycbcra,.xis,.wpd,.tex,.sxg,.stx,.srw,.srf,.sqlitedb,.sqlite3,.sqlite,.sdf,.sda,.s3db,.rwz,.rwl,.rdb,.rat,.raf,.qby,.qbx,.qbw,.qbr,.qba,.psafe3,.plc,.plus_muhd,.pdd,.oth,.orf,.odm,.odf,.nyf,.nxl,.nwb,.nrw,.nop,.nef,.ndd,.myd,.mrw,.moneywell,.mny,.mmw,.mfw,.mef,.mdc,.lua,.kpdx,.kdc,. kdbx,.jpe,.incpas,.iiq,.ibz,.ibank,. hbk,.gry,.grey,.gray,.fhd,.ffd,.exf,.erf,.erbsql,.eml,.dxg,.drf,.dng,.dgc,.des,.dd,.ddrw,.ddoc,.dcs,.db_journal,.csl,.csh,.crw,.craw,.cib,.cdrw,.cdr6,.cdr5.,.cdr4,.cdr3,.bpw,.bgt,.bdb,.bay,.bank,.backupdb,.backup,.back,.awg,.apj,.ait,.agdl,.ads,.adb,. acr,.ach,.accdt,.accdr,.accde,.vmxf,.vmsd,.vhdx,.vhd,.vbox,.stm,.rvt,.q baka,.qed,.pif,.pdb,.pab,.ost,.ogg,.nvram,.ndf,.m2ts,.log,.hpp,.hdd,.groups,.flvv,.pd,.dit,.dat,.cmt,.bin,.aiff,.xlk,.wad,.tlg,.say,.sas7bdat,.qbm,.qbb,.ptx,.pfx,.pef,.pat,.oil,.odc,.nsh,.nsg,.nsf,.nsd,.mos,.indd,.iif,.fpx,.fff,.fdb,.dtd,.design,.ddd,.dcr,.dac,.cdx,. cdf,.blend,.bkp,.adp,.act,.xlr,.xlam,.xla,.wps,.tga,.pspimage,.pct,.pcd,.fxg,.flac,.eps,.dxb,.drw,.dot,.cpi,.cls,.cdr,.arw,.aac,.thm,.srt,.save,.safe,.pwm,.pages,.obj,.mlb,.mbx,.lit,.laccdb,.kwm,.idx,.html,.flf,.dxf,.dwg,.dds,.csv,.css,.config,.cfg,.cer,.asx,.aspx,.aoi,. accdb,.7zip,.xls,.wab, .rtf,.prf,.ppt,.oab,.msg,.mapimail,.jnt,.doc,.dbx,.contact,.mid,.wma,.flv,.mkv,.mov,.avi,.asf,.mpeg,.vob,.mpg,.wmv,.fla,.swf,.wav,.qcow2,.vdi,.vmdk,.vmx,.netet,.upk,.sav,.ltx,.litesql,.litemod,.lbf,.iwi,.forge,.das,.d3dbsp,.bsa,.bik,.asset,.apk,.gpg,.aes,. ARC,. PAQ,.tar.bz2,.tbk,.bak,. tar,.tgz,.rar,.zip,.djv,.djvu,.svg,.bmp,.png,.gif,.raw,.cgm,.jpeg,.jpg,.tif,.tiff,.NEF,.psd,.cmd,.bat,.class,.jar,.java,.asp,.brd,.sch,.dch,.dip,.vbs,.asm,.pas,.cpp,.php,.ldf.,.mdf,.ibd,.myb,.dbf,.mdb,.sql,.SQLITEDB,.SQLITE3,.pst,.onetoc2,.asc,.lay6,.lay,. ms11 (Security copy),.sldm,.sxx,.ppsm,.ppsx,.ppam,.docb,.mml,.sxm,.otg,.odg,.uop,.potx,.potm,.pptx,.pptm,.std,.sxd,.pot,.pps,.sti,.sxi,.otp,.odp,.wks,.xltx,.xltm,.xlsx,.xlsm,.xlsb,.slk,.xlw,. xlt,.xlm,.xlc,.dif,.stc,.xx,.ot,.ods,.hwp,.dotm,.dotx,.docm,.docx,.DOT,.max,.xml,.txt,.CSV,.uot,.RTF,.pdf,.XLS,.PPT,.stw,.sxw,.ott,.odt,.DOC,.pem,.csr,.crt,.ke.
Paano maiwasan ang pag-atake ng Locky Ransomware
Locky ay isang mapanganib na virus na nagtataglay ng malubhang pananakot sa iyong PC.
Palaging may software na anti-malware at isang software na anti-ransomware na nagpoprotekta sa iyong PC at regular na i-update ito.
I-update ang iyong Windows OS at ang natitirang bahagi ng iyong software na napapanahon upang pagaanin ang posibleng pagsasamantala ng software.
I-back up ang iyong mga mahahalagang file nang regular. Ito ay isang mahusay na pagpipilian upang mai-save ang mga ito offline kaysa sa isang imbakan ulap dahil ang virus ay maaaring maabot din doon
- Huwag paganahin ang paglo-load ng mga Macro sa mga programa ng Office. Ang pagbubukas ng isang dokumentong file na may nahawaang Word ay maaaring maging mapanganib!
- Huwag nang walang taros buksan ang mail sa seksyon ng `spam` o `Junk`. Maaari itong linlangin ka sa pagbubukas ng isang email na naglalaman ng malware. Isipin bago mag-click sa mga link sa web sa mga website o email o mag-download ng mga attachment ng email mula sa mga nagpapadala na hindi mo alam. Huwag i-click o buksan ang mga naturang attachment:
- Mga file na may extension na LNK
- Mga file na may extension na
- Mga file na may double dot extension (halimbawa, profile-p29d … wsf).
- Basahin ang
- : Ano ang gagawin matapos ang pag-atake ng Ransomware sa iyong Windows computer?
- Paano i-decrypt ang Locky Ransomware
Sa ngayon, walang mga decrypter na magagamit para sa Locky ransomware. Gayunpaman, ang isang Decryptor mula sa Emsisoft ay maaaring gamitin upang i-decrypt ang mga file na naka-encrypt ng AutoLocky
, isa pang ransomware na nagbabago rin ng mga file sa extension ng lock. Ang AutoLocky ay gumagamit ng scripting wika AutoI at sumusubok na gayahin ang kumplikado at sopistikadong Locky ransomware. Makikita mo ang kumpletong listahan ng magagamit na mga tool sa ransomware decryptor dito.
Pinagmulan at Mga Kredito : Microsoft | BleepingComputer | PCRisk.
Computerworld ay hindi maaaring maging lugar upang gawin ang argument na ito, tulad ng maraming mga mambabasa, walang duda, enjoy playing may bagong software. Ngunit ang iba naman ay hindi. Nagsasalita ako tungkol sa karamihan ng mundo na ang mga trabaho ay hindi kaugnay sa IT. Ang mga taong ito ay maaaring gumamit ng mga computer, kahit na kailangan ang mga ito, ngunit tinitingnan nila ito bilang isang tool upang makuha ang kanilang trabaho. Wala nang iba pa. Bilang isang tagapayo, nakita ko it
Noong nakaraang linggo, sa paggawa ng kaso para sa cloud computing, kapwa Computerworld blogger na si Mark Everett Hall ay nagsalita rin para sa mga di-techies:
Ang aking pinakamalaking problema sa RAM memory optimization software - hindi mahalaga kung sino ang nag-market ito - ay lamang na hindi mo ito kailangan. Ang $ 20 na SuperRam ay nagpapahiwatig, bagaman hindi ito lumalabas at sinasabi ito, na gagawing mas mabilis ang iyong computer. Habang technically ito ay maaaring totoo (kung ikaw ay nagkaroon ng iyong computer sa para sa mga araw sa pagtatapos sa mga programa na tumatakbo na walang pinag-aralan tungkol sa pagbabalik hindi nagamit na memorya)
Iyon ay sinabi, kung kailangan mo lang mahanap ito para sa iyong sarili, SuperRam ay madaling gamitin. Sa aking pagsubok, ito ay may kaunting negatibong epekto sa pagganap ng system (anumang programa na tumatakbo sa background ay gagamit ng ilang memory at CPU cycles). Gayunpaman, kung nakatulong ang SuperRam sa pagganap, ito ay lampas sa aking kakayahang makilala.
"Ang bawat tao'y nagsasalita tungkol sa kung paano mga consumer hindi alam kung ano ang nangyayari, at kung alam nila kung ano ang nangyayari, sila ay magiging horrified, "sabi ni Rubin. "Ang dahilan kung bakit hindi nila alam ang tungkol dito ay hindi sila nag-aalinlangan upang malaman ang tungkol dito, at ang dahilan kung bakit hindi sila nag-aalinlangan upang malaman ang tungkol dito ay dahil wala nang masama ang nangyari."
[Karagdagang pagbabasa: Ang pinakamahusay TV streaming services]