Ofis

Locky Ransomware ölümcül! İşte bu virüs hakkında bilmeniz gereken her şey var.

Efji virus (ransomware). How to decrypt .Efji files. Efji File Recovery Guide.

Efji virus (ransomware). How to decrypt .Efji files. Efji File Recovery Guide.

İçindekiler:

Anonim

Locky , sürekli algoritma yükseltmesi sayesinde geç gelişmekte olan bir Ransomware adıdır. Yazarlar tarafından. Locky, isminin önerdiği gibi, virüs bulaşan bilgisayardaki tüm önemli dosyaları yeniden adlandırıyor.locky ve şifre çözme anahtarları için fidye istiyor.

Locky ransomware - Evolution

Ransomware büyüyor 2016 yılında endişe verici bir hızda. Bilgisayar sisteminize girmek için E-posta ve Sosyal Mühendislik kullanıyor. Kötü niyetli belgeler ekli çoğu e-postalar popüler ransomware suşu Locky özellikli. Kötü amaçlı belge eklerini kullanan milyarlarca ileti arasında,% 97`sinde Locky fidye yazılımı bulunuyordu, bu da ilk keşfettiğimiz ilk çeyreğe göre% 64`lük bir artış oldu.

Locky fidye yazılımı ilk olarak tespit edildi. Şubat 2016 ve bildirildiğine göre yarım milyon kullanıcıya gönderildi. Locky, bu yıl şubat ayında Hollywood Presbiteryen Tıp Merkezi`nin hasta verileri için şifre çözme anahtarı için 17.000 $ `lık bir Bitcoin fidye ödemesi sonrasında ortaya çıktı. Locky, Hastanın verilerini bir Microsoft Word faturası olarak gizlenmiş bir e-posta eki aracılığıyla geçiriyor.

Şubat ayından bu yana Locky, kurbanlarını farklı bir Ransomware bulaştığı konusunda kandırmak için uzantılarını zincirliyor. Locky, şifrelenmiş dosyaları .locky olarak yeniden adlandırmaya başladı ve yaz saati geldiğinde, o zamandan beri birden fazla kampanyada kullanılan .zepto uzantısına dönüştü.

Son duyuldu, Locky artık dosyaları .ODIN uzantısıyla şifrelemekte, kullanıcıların gerçekte Odin ransomware olduğunu hatırlatmaya çalışmaktadır.

Locky Ransomware

Locky ransomware, saldırganlar tarafından çalıştırılan spam e-postaları aracılığıyla yayılmaktadır. Bu spam e-postaları çoğunlukla .doc dosyalarını makro olarak görünen şifrelenmiş metin içeren eklerine sahiptir.

Locky fidye yazılımı dağıtımında kullanılan tipik bir e-posta, çoğu kullanıcının dikkatini çeken bir fatura olabilir.

E-posta konusu olabilir - “ATTN: Fatura P-12345678”, virüslü eklenti - “ invoice_P-12345678.doc ” (bilgisayarlarda Locky ransomware`i indiren ve yükleyen Makroları içerir)): ”

Ve E-posta gövdesi -“ Birisi, Lütfen ekli faturaya (Microsoft Word Belgesi) bakın ve faturanın alt kısmında belirtilen şartlara göre ödeme yapın. Herhangi bir sorunuz varsa bize bildirin. İşinizi büyük ölçüde takdir ediyoruz! ”

Kullanıcı, Word programında makro ayarlarını etkinleştirdikten sonra, gerçekte ransomware olan yürütülebilir bir dosya Pc`ye indirilir. Daha sonra, kurbanın PC`sindeki çeşitli dosyalar fidye yazılımı tarafından şifrelenir ve onlara benzersiz bir 16 harflik rakam isimleri verir: .shit , .thor , .locky , .zepto veya .odin dosya uzantıları. Tüm dosyalar RSA-2048 ve AES-1024 algoritmaları kullanılarak şifrelenir ve şifre çözme için siber suçlular tarafından kontrol edilen uzak sunucularda saklanan özel bir anahtar gerektirir.

Dosyalar şifreli, Locky şifrelenmiş dosyaları içeren her klasörde .txt ve _HELP_instructions.html dosyası oluşturur. Bu metin dosyası, kullanıcılara şifrelemeyi bildiren bir mesaj (aşağıda gösterildiği gibi) içermektedir.

Ayrıca, dosyaların sadece siber suçlular tarafından geliştirilen bir decrypter kullanılarak çözülebildiğini ve maliyetin deşifre edilebileceğini belirtmektedir. Bu nedenle, dosyaları geri almak için kurbanın Tor tarayıcısını kurması ve metin dosyalarında / duvar kağıdında sağlanan bir bağlantıyı takip etmesi istenir. Web sitesi, ödeme yapmak için gerekli talimatları içermektedir.

Ödeme yapıldıktan sonra bile kurbanın dosyaları şifresi çözülecektir. Ama genellikle `itibarını` korumak için ransomware yazarları genellikle pazarlık alanlarına yapışırlar.

Locky Ransomware.wsf`den.LNK uzantısına dönüşüyor

Şubat ayında evrimini bu yıl yayınla; Locky ransomware enfeksiyonları, Locky`nin bilgisayarları enfekte etmek için kullandığı Nemucod `un daha az tespitiyle yavaş yavaş azaldı. (Nemucod, spam e-postasında.zip eklerinde bulunan bir.wsf dosyasıdır). Ancak, Microsoft`un bildirdiği gibi, Locky yazarları, Locky`yi indirmek ve çalıştırmak için .wsf dosyaları (

Aşağıdaki spam e-postası örneği, kullanıcıların dikkatini çekmek için yapıldığını göstermektedir. Konu satırında yüksek önem ve rastgele karakterlerle gönderilir. E-postanın gövdesi boş.

Spam e-postası genellikle, Bill`in.LNK dosyalarını içeren bir.zip ekiyle birlikte geldiği şekilde adlandırılır..zip eklentisini açarken, kullanıcılar enfeksiyon zincirini tetikler. Bu tehdit TrojanDownloader: PowerShell / Ploprolo.A olarak algılandı. PowerShell betiği başarılı bir şekilde çalıştığında, Locky Ransomware

tarafından hedeflenen dosya türleri Locky ransomware tarafından hedeflenen dosya türleri aşağıdadır. ycbcra,.xis,.wpd,.tex,.sxg,.stx,.srw,.srf,.sqlitedb,.sqlite3,.sqlite,.sdf,.sda,.s3db,.rwz,.rwl,.rdb,.rat, fi.,.nwb,.nrw,.nop,.nef,.ndd,.myd,.mrw,.moneywell,.mny,.mmw,.mfw,.mef,.mdc,.lua,.kpdx,.kdc,. kdbx,.jpe,.incpas,.iiq,.ibz,.ibank,.hbk,.gry,.grey,.gray,.fhd,.ffd,.exf,.erf,.erbsql,.eml,.dxg,.drf,.dng,.dgc,.des,.der,.ddrw,.ddoc,.dcs,.db_journal,.csl,.csh,.crw,.craw,.cib,.cdrw,.cdr6,.cdr5., dcdr4, dcdr3, bpw, bgt, bb, baybay, bank, dbackupdb,.backup,.back,.awg,.apj,.ait,.agdl,.ads,.adb,. acr,.ach,.accdt,.accdr,.accde,.vmxf,.vmsd,.vhdx,.vhd,.vbox,.stm,.rvt,.q inek,.qed,.pif,.pdb,.pab,.ost,.ogg,.nvram,.ndf,.m2ts,.log,.hpp,.hdd,.groups,.flvv,.edb,.dit,.dat,.cmt,.bin,.aiff,.xlk,.wad,.tlg,.say,.sas7bdat,.qbm,.qbb,.ptx,.pfx,.pef,.pat,.oil,.odc..nsh,.nsg,.nsf,.nsd,.mos,.indd,.iif,.fpx,.fff,.fdb,.dtd,.design,.ddd,.dcr,.dac,.cdx,. cdf,.blend,.bkp,.adp,.act,.xlr,.xlam,.xla,.wps,.tga,.pspimage,.pct,.pcd,.fxg,.flac,.eps,.dxb,.drw,.dot,.cpi,.cls,.cdr,.arw,.aac,.thm,.srt,.save,.safe,.pwm,.pages,.obj,.mlb,.mbx,.lit.,.laccdb,.kwm,.idx,.html,.flf,.dxf,.dwg,.dds,.csv,.css,.config,.cfg,.cer,.asx,.aspx,.aoi,. accdb,.7zip,.xls,.wab, ​​.rtf,.prf,.ppt,.oab,.msg,.mapimail,.jnt,.doc,.dbx,.contact,.mid,.wma,.flv,.mkv,.mov,.avi,.asf,.mpeg,.vob,.mpg,.wmv,.fla,.swf,.wav,.qcow2,.vdi,.vmdk,.vmx,.wallet,.upk,.sav,.ltx,.litesql,.litemod,.lbf,.iwi,.forge,.das,.d3dbsp,.bsa,.bik,.asset,.apk,.gpg,.aes,.ARC,. PAQ,.tar.bz2,.tbk,.bak,. tar,.tgz,.rar,.zip,.djv,.djvu,.svg,.bmp,.png,.gif,.raw,.cgm,.jpeg,.jpg,.tif,.tiff,.NEF,.psd,.cmd,.bat,.class,.jar,.java,.asp,.brd,.sch,.dch,.dip,.vbs,.asm,.pas,.cpp,.php,.ldf.,.mdf,.ibd,.MYI,.MYD,.frm,.odb,.dbf,.mdb,.sql,.SQLITEDB,.SQLITE3,.pst,.onetoc2,.asc,.lay6,.lay,. ms11 (Güvenlik kopyası),.sldm,.sldx,.ppsm,.ppsx,.ppam,.docb,.mml,.sxm,.otg,.odg,.uop,.potx,.potm,.pptx,.pptm.std,.sxd,.pot,.pps,.sti,.sxi,.otp,.odp,.wks,.xltx,.xltm,.xlsx,.xlsm,.xlsb,.slk,.xlw,. xlt,.xlm,.xlc,.dif,.stc,.sxc,.ots,.ods,.hwp,.dotm,.dotx,.docm,.docx,.DOT,.max,.xml,.txt,.CSV,.uot,.RTF,.pdf,.XLS,.PPT,.stw,.sxw,.ott,.odt,.DOC,.pem,.csr,.crt,.ke.

Nasıl Yapılır? Locky Ransomware saldırısını önleme

Locky, Pc`nizde büyük bir tehdit oluşturan tehlikeli bir virüstür. Fidye yazılımlarını önlemek ve virüs bulaşmasını önlemek için bu talimatları uygulamanız önerilir.

Bilgisayarınızda her zaman bir anti-kötü amaçlı yazılım ve anti-fidye yazılımı bulundurun ve düzenli olarak güncelleyin.

Yazılım işletim sistemlerini azaltmak için Windows işletim sisteminizi ve yazılımınızın kalanını güncelleyin.

  1. Önemli dosyalarınızı düzenli olarak yedekleyin. Virüsün oraya da ulaşabildiğinden, virüs depolanmasından daha fazla çevrimdışına kaydedilmeleri iyi bir seçenektir.
  2. Office programlarında Makroların yüklenmesini devre dışı bırak. Virüslü bir Word belge dosyasını açmak riskli olabilir!
  3. `spam` veya `Junk` e-posta bölümlerinde körü körüne açmayın. Bu, kötü amaçlı yazılımı içeren bir e-postayı açmanız için sizi kandırabilir. Web siteleri veya e-postalardaki web bağlantılarına tıklamadan veya bilmediğiniz gönderenlerin e-posta eklerini indirmeden önce düşünün. Ekleri tıklatmayın veya açmayın:
  4. .LNK uzantılı dosyalar
  5. Dosyalar with.wsf uzantısı
    1. Çift nokta uzantılı dosyalar (örneğin, profile-p29d… wsf)
    2. oku

: Windows bilgisayarınızda bir Ransomware saldırısından sonra ne yapmalı? Locky Ransomware

nasıl çözülür? Şu andan itibaren Locky ransomware için kullanılabilir bir decrypters yoktur. Ancak,

AutoLocky ile şifrelenmiş dosyaların şifresini çözmek için Emsisoft`tan bir Decryptor, ayrıca dosyaları.locky uzantısına yeniden adlandıran başka bir fidye yazılımı da kullanılabilir. AutoLocky komut dosyası AutoI dilini kullanır ve karmaşık ve sofistike Locky fidye yazılımlarını taklit etmeye çalışır. Mevcut ransomware decryptor araçlarının tam listesini buradan görebilirsiniz. Kaynaklar & Krediler

: Microsoft | BleepingComputer | PCRisk.