Opisina

Locky Ransomware ay nakamamatay! Narito ang lahat ng dapat mong malaman tungkol sa virus na ito.

How to Remove Ransomware Virus

How to Remove Ransomware Virus

Talaan ng mga Nilalaman:

Anonim

Locky ay ang pangalan ng isang Ransomware na umuunlad na huli, salamat sa palaging pag-upgrade ng algorithm sa pamamagitan ng mga may-akda nito. Locky, tulad ng iminungkahing sa pangalan nito, ay nagbago ng lahat ng mahahalagang file sa mga nahawaang PC na nagbibigay sa kanila ng extension.locky at hinihingi ng ransom para sa mga decryption key.

Locky ransomware - Evolution

Ransomware ay lumago sa isang alarma rate sa 2016. Ito ay gumagamit ng Email & Social Engineering upang ipasok ang iyong mga computer system. Kasama sa karamihan ng mga email na may malicious documents na kalakip ang popular na ransomware na strain Locky. Kabilang sa mga bilyun-bilyong mensahe na gumagamit ng malisyosong mga attachment ng dokumento, sa paligid ng 97% na itinatampok ang Locky ransomware, na isang nakakagulat na 64% na pagtaas mula sa Q1 2016 nang unang natuklasan.

Ang Locky ransomware ay unang nakita sa Pebrero 2016 at naiulat na ipinadala sa kalahating milyong mga gumagamit. Si Locky ay naranasan nang noong Pebrero sa taong ito ang Hollywood Presbyterian Medical Center ay nagbabayad ng $ 17,000 na ransom ng Bitcoin para sa key decryption para sa data ng pasyente. Ang data ng Locky na nahawahan ng Ospital sa pamamagitan ng isang attachment ng email na itinago bilang isang invoice ng Microsoft Word.

Simula noong Pebrero, si Locky ay nag-chaining sa mga extension nito sa isang bid upang linlangin ang mga biktima na sila ay nahawaan ng ibang Ransomware. Sinimulang orihinal na pinalitan ni Locky ang naka-encrypt na mga file sa .locky at pagdating ng tag-araw na tag-araw ay lumipat ito sa extension ng .zepto , na ginamit sa maramihang mga kampanya mula noong

Huling narinig, Locky ay naka-encrypt na ngayon ng mga file na may extension na .ODIN , sinusubukang sirain ang mga user na talagang ito ang rugomware ng Odin.

Locky Ransomware

Locky ransomware ay karaniwang kumakalat sa pamamagitan ng mga kampanyang spam email na pinapatakbo ng mga attacker. Ang mga email na ito ay may halos lahat ng .doc na mga file bilang mga attachment na naglalaman ng scrambled text na lumilitaw na mga macro.

Ang isang tipikal na e-mail na ginagamit sa locky ransomware distribution ay maaaring isang invoice na nakakuha ng pansin ng karamihan ng gumagamit, Halimbawa,

Ang paksa ng email ay maaaring - "ATTN: Invoice P-12345678", nahawaang attachment - " invoice_P-12345678.doc " (naglalaman ng mga Macro na nagda-download at nag-install ng Locky ransomware sa mga computer): "

At Email body -" Mahal na tao, Pakitingnan ang nakalakip na invoice (Microsoft Word Document) at magpadala ng bayad ayon sa mga terminong nakalista sa ibaba ng invoice. Ipaalam sa amin kung mayroon kang anumang mga katanungan. Lubos naming pinahahalagahan ang iyong negosyo! "

Kapag pinapagana ng user ang mga setting ng macro sa programa ng Word, isang executable file na talagang na-download ang ransomware sa PC. Pagkatapos nito, ang iba`t ibang mga file sa PC ng biktima ay naka-encrypt ng ransomware na nagbibigay sa kanila ng natatanging 16 na titik-digit na mga pangalan ng kombinasyon na may .shit , .thor , .locky , .zepto o . Idin mga extension ng file. Naka-encrypt ang lahat ng mga file gamit ang mga RSA-2048 at AES-1024 na mga algorithm at nangangailangan ng pribadong key na nakaimbak sa mga remote server na kinokontrol ng cyber criminals para sa decryption. ay naka-encrypt, ang Locky ay bumubuo ng karagdagang

. txt at _HELP_instructions.html na file sa bawat folder na naglalaman ng mga naka-encrypt na file. Ang tekstong file na ito ay naglalaman ng isang mensahe (tulad ng ipinapakita sa ibaba) na nagpapaalam sa mga gumagamit ng encryption. Ito ay nagpapahiwatig na ang mga file ay maaari lamang i-decrypted gamit ang isang decrypter na binuo ng mga cyber criminals at nagkakahalaga.5 BitCoin. Kaya, upang makuha ang mga file likod, ang biktima ay hinihiling na i-install ang Tor browser at sundin ang isang link na ibinigay sa mga file ng teksto / wallpaper. Ang website ay naglalaman ng mga tagubilin upang gawin ang pagbabayad.

Walang garantiya na kahit na matapos na ma-decrypt ang mga file ng biktima ng pagbabayad. Ngunit kadalasan upang protektahan ang `reputasyon` na ransomware ng mga may-akda ay kadalasan ay mananatili sa kanilang bahagi ng bargain.

Ang Locky Ransomware ay nagbabago mula sa.wsf hanggang extension ng LNK

Mag-post ng ebolusyon sa taong ito noong Pebrero; Ang mga impeksyon ng Locky ransomware ay unti-unting nabawasan na may mas mababang mga deteksiyon ng

Nemucod , na ginagamit ng Locky upang makahawa sa mga computer. (Nemucod ay isang.wsf file na nakapaloob sa.zip na mga attachment sa spam email). Gayunpaman, tulad ng mga ulat ng Microsoft, binago ng mga may-akda ng Locky ang attachment mula sa .wsf file hanggang mga shortcut file (extension ng LNK) na naglalaman ng mga command ng PowerShell upang i-download at patakbuhin ang Locky. Halimbawa ng spam email sa ibaba ay nagpapakita na ito ay ginawa upang akitin ang agarang pansin mula sa mga gumagamit. Ipinadala ito nang may mataas na kahalagahan at may mga random na character sa linya ng paksa. Ang laman ng email ay walang laman. Karaniwang tinawag ang spam email na dumating ang Bill sa isang.zip attachment, na naglalaman ng mga file na LNK. Sa pagbubukas ng.zip na attachment, ang mga user ay nagpapalit sa kadena ng impeksyon. Banta na ito ay nakita bilang

TrojanDownloader: PowerShell / Ploprolo.A

. Kapag ang script ng PowerShell ay matagumpay na nagpapatakbo, ito ay nagda-download at nagpapatupad ng Locky sa pansamantalang folder na kumpleto sa kadena ng impeksyon. Mga uri ng file na na-target ng Locky Ransomware Sa ibaba ay ang mga uri ng file na na-target ng Locky ransomware. ycbcra,.xis,.wpd,.tex,.sxg,.stx,.srw,.srf,.sqlitedb,.sqlite3,.sqlite,.sdf,.sda,.s3db,.rwz,.rwl,.rdb,.rat,.raf,.qby,.qbx,.qbw,.qbr,.qba,.psafe3,.plc,.plus_muhd,.pdd,.oth,.orf,.odm,.odf,.nyf,.nxl,.nwb,.nrw,.nop,.nef,.ndd,.myd,.mrw,.moneywell,.mny,.mmw,.mfw,.mef,.mdc,.lua,.kpdx,.kdc,. kdbx,.jpe,.incpas,.iiq,.ibz,.ibank,. hbk,.gry,.grey,.gray,.fhd,.ffd,.exf,.erf,.erbsql,.eml,.dxg,.drf,.dng,.dgc,.des,.dd,.ddrw,.ddoc,.dcs,.db_journal,.csl,.csh,.crw,.craw,.cib,.cdrw,.cdr6,.cdr5.,.cdr4,.cdr3,.bpw,.bgt,.bdb,.bay,.bank,.backupdb,.backup,.back,.awg,.apj,.ait,.agdl,.ads,.adb,. acr,.ach,.accdt,.accdr,.accde,.vmxf,.vmsd,.vhdx,.vhd,.vbox,.stm,.rvt,.q baka,.qed,.pif,.pdb,.pab,.ost,.ogg,.nvram,.ndf,.m2ts,.log,.hpp,.hdd,.groups,.flvv,.pd,.dit,.dat,.cmt,.bin,.aiff,.xlk,.wad,.tlg,.say,.sas7bdat,.qbm,.qbb,.ptx,.pfx,.pef,.pat,.oil,.odc,.nsh,.nsg,.nsf,.nsd,.mos,.indd,.iif,.fpx,.fff,.fdb,.dtd,.design,.ddd,.dcr,.dac,.cdx,. cdf,.blend,.bkp,.adp,.act,.xlr,.xlam,.xla,.wps,.tga,.pspimage,.pct,.pcd,.fxg,.flac,.eps,.dxb,.drw,.dot,.cpi,.cls,.cdr,.arw,.aac,.thm,.srt,.save,.safe,.pwm,.pages,.obj,.mlb,.mbx,.lit,.laccdb,.kwm,.idx,.html,.flf,.dxf,.dwg,.dds,.csv,.css,.config,.cfg,.cer,.asx,.aspx,.aoi,. accdb,.7zip,.xls,.wab, ​​.rtf,.prf,.ppt,.oab,.msg,.mapimail,.jnt,.doc,.dbx,.contact,.mid,.wma,.flv,.mkv,.mov,.avi,.asf,.mpeg,.vob,.mpg,.wmv,.fla,.swf,.wav,.qcow2,.vdi,.vmdk,.vmx,.netet,.upk,.sav,.ltx,.litesql,.litemod,.lbf,.iwi,.forge,.das,.d3dbsp,.bsa,.bik,.asset,.apk,.gpg,.aes,. ARC,. PAQ,.tar.bz2,.tbk,.bak,. tar,.tgz,.rar,.zip,.djv,.djvu,.svg,.bmp,.png,.gif,.raw,.cgm,.jpeg,.jpg,.tif,.tiff,.NEF,.psd,.cmd,.bat,.class,.jar,.java,.asp,.brd,.sch,.dch,.dip,.vbs,.asm,.pas,.cpp,.php,.ldf.,.mdf,.ibd,.myb,.dbf,.mdb,.sql,.SQLITEDB,.SQLITE3,.pst,.onetoc2,.asc,.lay6,.lay,. ms11 (Security copy),.sldm,.sxx,.ppsm,.ppsx,.ppam,.docb,.mml,.sxm,.otg,.odg,.uop,.potx,.potm,.pptx,.pptm,.std,.sxd,.pot,.pps,.sti,.sxi,.otp,.odp,.wks,.xltx,.xltm,.xlsx,.xlsm,.xlsb,.slk,.xlw,. xlt,.xlm,.xlc,.dif,.stc,.xx,.ot,.ods,.hwp,.dotm,.dotx,.docm,.docx,.DOT,.max,.xml,.txt,.CSV,.uot,.RTF,.pdf,.XLS,.PPT,.stw,.sxw,.ott,.odt,.DOC,.pem,.csr,.crt,.ke.

Paano maiwasan ang pag-atake ng Locky Ransomware

Locky ay isang mapanganib na virus na nagtataglay ng malubhang pananakot sa iyong PC.

Palaging may software na anti-malware at isang software na anti-ransomware na nagpoprotekta sa iyong PC at regular na i-update ito.

I-update ang iyong Windows OS at ang natitirang bahagi ng iyong software na napapanahon upang pagaanin ang posibleng pagsasamantala ng software.

I-back up ang iyong mga mahahalagang file nang regular. Ito ay isang mahusay na pagpipilian upang mai-save ang mga ito offline kaysa sa isang imbakan ulap dahil ang virus ay maaaring maabot din doon

  1. Huwag paganahin ang paglo-load ng mga Macro sa mga programa ng Office. Ang pagbubukas ng isang dokumentong file na may nahawaang Word ay maaaring maging mapanganib!
  2. Huwag nang walang taros buksan ang mail sa seksyon ng `spam` o `Junk`. Maaari itong linlangin ka sa pagbubukas ng isang email na naglalaman ng malware. Isipin bago mag-click sa mga link sa web sa mga website o email o mag-download ng mga attachment ng email mula sa mga nagpapadala na hindi mo alam. Huwag i-click o buksan ang mga naturang attachment:
  3. Mga file na may extension na LNK
  4. Mga file na may extension na
  5. Mga file na may double dot extension (halimbawa, profile-p29d … wsf).
    1. Basahin ang
    2. : Ano ang gagawin matapos ang pag-atake ng Ransomware sa iyong Windows computer?
    3. Paano i-decrypt ang Locky Ransomware

Sa ngayon, walang mga decrypter na magagamit para sa Locky ransomware. Gayunpaman, ang isang Decryptor mula sa Emsisoft ay maaaring gamitin upang i-decrypt ang mga file na naka-encrypt ng AutoLocky

, isa pang ransomware na nagbabago rin ng mga file sa extension ng lock. Ang AutoLocky ay gumagamit ng scripting wika AutoI at sumusubok na gayahin ang kumplikado at sopistikadong Locky ransomware. Makikita mo ang kumpletong listahan ng magagamit na mga tool sa ransomware decryptor dito.

Pinagmulan at Mga Kredito : Microsoft | BleepingComputer | PCRisk.