Soft2Secure

在Chrome, Firefox和IE中刪除Tavanero Search病毒 (tavanero.info)

在Chrome, Firefox和IE中刪除Tavanero Search病毒 (tavanero.info)

如果沒有上網,電腦的使用肯定是不完整的,因此,在電腦上運行時的互聯網瀏覽有Tavanero病毒將會嚴重扭曲受害者的瀏覽首選項,並繼續解析tavanero.info站點,而不是由PC管理員定義的自定義值。

當遇到Tavanero Search惡意軟件時,電腦用户感到惊因為無論他們在瀏覽器設置窗格中改變都没有效果。同時,他們的網絡搜索和常規網站瀏覽會被強制重定向到tavanero.info/tavanero/tavanero.php。這樣的事件通常在迂迴的軟件安裝實例之前發生, 因為其中一個無害的應用程序伴有一個或幾個惡意應用程序。大多數情況下,不需要花費太多精力來防止不必要的捆綁包,但用戶往往會保持設置選項不變。也就是說,他們將會保持默認的病毒感染的安裝配置。因此,無論說起來多麼奇怪,人們實際上在幾乎沒有意識的情況下允許安裝Tavanero病毒。

阅读更多 →

Readme.hta病毒解密 – 移除Cerber4勒索病毒

Readme.hta病毒解密 – 移除Cerber4勒索病毒

在新的更新過程中Cerber勒索軟件沒有更新的的調整。它仍然利用相同的強密碼系統鎖定受害者的文件。和以前一樣,它將桌面壁紙更改為灰色圖像,隨機像素和一些綠色字體的作為警告文本。循環特性也保持在其試驗和測試的狀態。然而,一些有變化的地方也是值得一提的。

雖然Cerber的開發人員顯然決定不再重新發明輪子,修改已經無瑕疵的工作,新的第四版有許多特點,使其與前三個具有區別。第一個區別是眼睛感染已經轉向四個由十六進製字符組成的隨機擴展。因此,擴展名的形狀類似於.bed5,.bf05或.a7b6。這些字符串對每個受害者都是唯一的。就像以前的瘟疫的迭代,有問題的也加擾了文件名並用10個與原始值沒有明顯相似性的符號替換它們。最終,名為report.docx的常規文件將轉換為像pRvLk9osB0.bed5的。

阅读更多 →

解密.odin文件病毒: Odin勒索病毒 破解

解密.odin文件病毒: Odin勒索病毒 破解

您需要具有極高的安全意識來防止勒索軟件攻擊,但是您壹旦被這些勒索軟件攻擊,對付這些勒索軟件會更加困難。 當Windows電腦被.odin文件病毒攻擊時,降低風險的工作就會變得兩倍困難。它能夠定位和加密本地、可移動驅動器和網絡驅動器中的多種文件,並且它會利用不可破解的RSA和AES組合來加密文件。

它是Locky勒索軟件更新後的變體病毒,它具有壹組修改的贖金勒索指令和全新的文件重命名規則。最明顯的變化是.odin擴展名,它會給文件加上擴展名,而且用戶無法打開或編輯這些文件。文件名被替換為32位的十六進制字符,連字符將這些符號分隔成五組。註意,以前的.zepto版本不再流傳。然而,最糟糕的部分是它會無縫實現RSA-2048和AES-128的密碼,這使得安全研究人員完全無法設計壹個免費的恢復解決方案。它運用了混合對稱和非對稱的加密算法來鎖定數據,以至於這些文件根本無法被恢復,除非用戶獲得私有密鑰。這個高熵值的信息塊存儲在遠程服務器中,只有當受害人使用加密貨幣稱為比特幣支付約300美元的贖金時,它才可以被檢索。

阅读更多 →

Readme 病毒 解毒: CrypMIC 勒索病毒 破解 2016

Readme 病毒 解毒: CrypMIC 勒索病毒 破解 2016

了解如何處理CrypMIC/CryptMIC的加密數據,認識其它類似的感染以及勒索軟件的工作流程。

當CrypMIC勒索活動爆發在2016年7月下旬時,它立刻引起了安全專家的註意。這種軟件也被稱為CryptMIC勒索軟件,這種計算機勒索軟件與以前的文件加密CryptXXX木馬具有高度的相似性。其分布技術、贖金的內容和設計、以及贖金的大小都具有驚人的相似之處。這兩個令人頭疼的軟件都是通過Neutrino開發工具包傳播到個人電腦上的。受害者需要支付1.2比特幣來恢復他們的個人數據,在兩種情況下,如果用戶未能在攻擊開始100小時之後支付相關費用,該費用將增長壹倍。與此同時,這些樣本之間不共享屬性,包括應用的加密算法,恢復說明的名字以及CrypMIC處理項目文件名的方法。

阅读更多 →

Cerber3病毒:解密.cerber3文件並刪除勒索軟件

Cerber3病毒:解密.cerber3文件並刪除勒索軟件

找出更新Cerber3勒索軟件引擎蓋下有什麼變化,及如不需要提交贖金來何恢復.cerber3擴展文件。

八月底不可能有更多麻煩的勒索病毒出現.Cerber變種是這一領域真正的老模,已被黑客更新。最明顯的是調整是使用了新的擴展附加到每一個加密文件,稱為。cerber3,而之前的迭代會具有.cerber2字符串。此外,這些提供恢復指導的文件現在命名為#HELP_DECRYPT#TXT文件,#HELP_DECRYPT#的.html和#幫助DECRYPT#的的.url,後者開放在默認的網頁瀏覽器視窗。相應的圖標出現在被感染系統的桌面上,及所有文件夾內的加密內容裡。

阅读更多 →

Cerber2勒索病毒解密和清除

Cerber2勒索病毒解密和清除

被稱為“Cerber2”的最新加密感染單單只是名字就能夠推斷其細節。這種新的威脅勒索病毒的襲擊症狀包括在中期加密, 因此無法進入感染整個電腦的.cerber文件, 以及該請求交付比特幣的可怕警告消息。本指南剖析了這個病毒,列出了連接的先鋒,並提供緩和建議。

勒索軟件基礎設施基於樣品而有所不同, 沒有“平均” 趨勢。而一些木馬不使用C2的服務器來操作私人加密密鑰的交換,一些木馬就會使用。另外,還有一些類型只能通過電郵與受害人交往, 而其他通過一個特製的Web界面的自動化進行。有問題的是, 被稱為Cerber2, 走技術的路線。它從它的前身

阅读更多 →

XTBL病毒勒索: 解密.xtbl擴展名的文件

XTBL病毒勒索: 解密.xtbl擴展名的文件

網絡贖金和現實世界幾乎沒有有什麼不同。在這兩種情況下,有一個或一組對象被盜或無法訪問。隨後,歹徒提出某種類型的對應關係,以與受害人進行互動和交流來進行勒索。電腦犯罪分子通常以幾種不同的格式留下贖金記錄, 在所有侵染系統產卵傳播。勒索家族背後的人被稱為Troldesh, 或Shade, 在這個互動有自己做事的方式。

這裡要解剖的加密惡意軟件品種是少數針對講俄語的觀眾。以下是為什麼這樣的劃定還存在:很多這種害蟲可以在受感染的電腦上檢測鍵盤語言, 如果這些語言是俄羅斯,他們并不再繼續進攻。無論任何人的地理位置和語言的屬性, 這個所謂XTBL的勒索攻擊用戶並部署它的攻擊。這種普遍性勒索警告信息將顯示在桌面背景和TXT贖金說明中出現。

阅读更多 →

解密.zepto文件病毒: Zepto勒索軟件清理和解密指南

解密.zepto文件病毒: Zepto勒索軟件清理和解密指南

cybercrooks負責分發和散布Locky, 這是今年最主要的勒索軟件之壹,並且似乎形成了壹套全新的敲詐勒索策略。新的繼任者被稱為Bart勒索軟件, 該勒索軟件的操作同時具有Locky的新叠代過程。Bart將受害者的有價值的文件添加到ZIP文檔,而且該文檔不能被打開,除非用戶擁有正確的密碼來解鎖該壓縮文檔。修改版的臭名昭著的木馬又附加了.zepto的擴展名到加密對象。

修改之後的Locky病毒通過帶有傳染加載器的垃圾郵件來汙染Windows電腦,這實際上是壹種混淆的JavaScript實體。很顯然,病毒作者在之前的病毒活動下降了之後,又開始切換到壹種不同的僵屍網絡。用戶遭遇的勒索過程與上壹次的病毒類似:壹個毫無戒心的用戶會收到壹個吸引人的郵件,他或她會被引誘打開含有病毒的附件。勒索軟件會悄無聲息地執行,受害者只能在事後才能註意到電腦已經中毒。

阅读更多 →

.crypz文件病毒: 解密和刪除UltraCrypter勒索軟件

.crypz文件病毒: 解密和刪除UltraCrypter勒索軟件

計算機用戶成為勒索軟件的受害者之後,基本無法恢復他們的加密數據。壹個方法是做黑帽黑客想要做的事情,也就是說,給他們發贖金。然而,罪犯通常要求受害者支付數百美元,甚至支付款項後,受害者並不能拿回他們的文件。另壹個選擇是使用應對勒索軟件威脅和恢復文件的最佳措施,這也是本文所描述的主題。

UltraCrypter是每個人都必須避免的軟件,因為它會鎖定電腦中的個人文件,加密個人文件,並且向受害者勒索錢財以恢復文件。TeslaCrypt勒索軟件先前很常見,但現在已經已經很罕見。據說威脅勒索軟件使用了現成的惡意基礎設施,包括分銷網絡,支付處理服務和C2服務器。事實上,妥協的Windows用戶只知道該病毒的屬性,而不是記得它的名字,因為用戶在交互的過程中並不直接接觸“UltraCrypter”,安全研究人員才會用到該名稱。

阅读更多 →

.Cryp1 病毒文件: CryptXXX 3.0 綁架病毒

.Cryp1 病毒文件: CryptXXX 3.0 綁架病毒

使用.Cryp1擴展與流行的應用程序作為即時通信。目前, 贖金劫持的數據為特色是指示互聯網騙局。勒索軟件影響存儲在電腦系統上的任何數據。它適用於一個來原代碼的例行程序複雜的例行程序。也就是說,它使用具有完善的加密方法來加密數據。

一旦加密完成,感染來了一個消息要求中止加密付款。該費用是通過Tor瀏覽器使用比特幣支付。對於每宗交易,勒索軟件都會創建一個唯一的網關。這進一步加劇了騙子的識別和拘留。

支付贖金不是最好的方法。惡意軟件不是自行式實體並通過幾個不相關的分銷投進你的電腦。除了傳播感染,騙子是負責處理支付贖金和解密密鑰的釋放。請注意,這些經銷商都在默認情況下是不公平的,以及往往有相當有限的電腦知識。因此,即使他們支付了贖金,

阅读更多 →
Page 6 of 8 «...45678