Den bkp@cock.li Ransomware (også kendt som bkp@cock.liRansomware) er medlem af Crysis Ransomware og, desværre, det er en ny version, som ikke er foreneligt med nogen af de dekryptering nøgler på, at forfatterne af Crysis Ransomware udgivet i 2017. Dette betyder, at når bkp@cock.li Ransomware (også kendt som bkp@cock.liRansomware) afslutter sit angreb på din computer, der isn’t meget du kan gøre for at gendanne dine filer, medmindre du er i besiddelse af en nyere fil backup, der ikke var til skade under angrebet.

Formålet med trusler som den bkp@cock.li Ransomware er at kryptere en stor del af de data om offer og derefter tilbyde en dekryptering værktøj, der kan købes i bytte for nogle Bitcoins. Forfatterne af bkp@cock.li Ransomware ikke har angivet det nøjagtige beløb, de ønsker at modtage, men du kan være forvisset om, at de ikke vil acceptere at hjælpe ud for mindre end et par hundrede dollars. Den truende fil, der er beregnet til at installere bkp@cock.li Ransomware, kan spredes via spam e-mail eller ved at udnytte sårbare remote desktop software og tjenester. Uanset infektion vektor, der anvendes, er resultatet af angrebet er altid et stort antal af krypterede filer, der vil blive markeret med â€.id-.[bkp@cock.li].bkp’ udvidelse.

T bkp@cock.li Ransomware kan installere fil â€FILER ENCRYPTED.txt ’, som indeholder den løsesum, notat af angriberne, efter at angrebet er afsluttet. Deres anvisninger tilstand, at ofrene kan få deres data tilbage ved beskeder bkp@cock.li og derefter følge den vejledning, de modtager. Dog, de cyberkriminelle bag bkp@cock.li Ransomware også gøre det klart, at inddrivelse af filer vil kun være en mulighed, når ofret gennemfører en løsesum udbetalt.

Det er ikke tilrådeligt at komme i kontakt med de it-kriminelle bag bkp@cock.li Ransomware fordi at sende dem penge, så de er næppe til at ende godt for dig. Mange ofre for ransomware har endte med at blive lokket ud af deres penge, og de skurke bag bkp@cock.li Ransomware har ikke kunnet dokumentere, at de er klar til at opfylde deres del af aftalen, når de modtager penge. Den bedste ting at gøre, hvis din computer og filer, der er blevet ødelagt af den bkp@cock.li Ransomware er at bruge et troværdigt anti-malware-software suite, der kan sikre fuldstændig fjernelse af bkp@cock.li Ransomware. Når dette trin er fuldført, kan det anbefales at prøve og bruge 3rd-party fil opsving software, da det kan, til tider, være i stand til at genskabe nogle af de filer beskadiget af fil-kryptering Trojanske heste.

Brug SpyHunter at Opdage og Fjerne PC-Trusler

Viro Botnet Ransomware (også kendt som ViroBotnetRansomware) Beskrivelse

Den Viro Botnet Ransomware (også kendt som ViroBotnetRansomware) er en del af et projekt, som den franske forfatter har kaldt â€Viro Botnet.â â â ’, Mens botnet dele af dette projekt kan ikke fungere korrekt i øjeblikket, forfatteren har gennemført en arbejds-fil-kryptering modul, som sikrer, at ofre for Viro Botnet Ransomware vil miste en betydelig del af deres data. Den bedste måde at sikre, at dine filer er i sikkerhed fra de Viro Botnet Ransomware’s angreb er at bruge et troværdigt anti-virus software suite, der kan identificere og stoppe truende adfærd. En anden ekstra sikkerheds foranstaltning, som du kan tage for at stoppe ransomware er at sikkerhedskopiere dine vigtige filer regelmæssigt — på denne måde vil du være i stand til at gendanne data i tilfælde af at det bliver krypteret med Viro Botnet Ransomware eller en lignende fil-skab.

Der er stadig ingen oplysninger om udbredelsen af teknikker, som de Viro Botnet Ransomware kan udnytte. Men hvis forfatteren af Viro Botnet Ransomware bruger de samme metoder som andre ransomware forfattere, så er det sandsynligt, at de vil vælge at distribuere den truende filer via spam e-mails eller direkte angreb på ubeskyttede Remote Desktop Protocol-tjenester og software. Når Viro Botnet Ransomware er sat til en computer, kan det begynde at kryptere almindeligt anvendte filformater som billeder, dokumenter, videoer, arkiver, databaser og andre med det samme. Alle filerne er låst af det Viro Botnet Ransomware vil have deres navne er ændret for at tilføje â€.enc’ udvidelse.

Løsepenge til efterretning Viro Botnet Ransomware leveres via den fil â€README.txt ’ samt et program-vinduet, som vil blive udløst så snart fil-kryptering. Begge filer indeholder tekst, der er skrevet på fransk, og det siger, at angriberne kræve en løsesum betaling af â’500 via Bitcoin. De har også angive, at betalingen skal være afsluttet inden for 72 timer. Ellers filer af offeret vil blive ødelagt permanent.

Et interessant træk ved de Viro Botnet Ransomware er, at det bruger en temmelig old-school metode til at formere sig selv, når den inficerer et offer. Det har evnen til at kapre de Microsoft Outlook-kontaktliste for offeret og sende en pre-made besked til alle adresser, der findes der. Som du kan fortælle nok, vil de beskeder, som den Viro Botnet Ransomware sender ud, vil have en skadelige payload der er knyttet til dem.

Desværre Viro Botnet Ransomware ikke falder i â€decryptable’ kategori af ransomware. Selv om dens ofre can’t stole på gratis decryptors at hjælpe dem ud, de skal ikke acceptere at betale de kriminelle i bytte for en decryptor. Det rigtige at gøre, hvis Viro Botnet Ransomware har ødelagt dine filer er at køre en troværdig anti-malware-programmet med det samme, og derefter bruge fil opsving software, som kan hjælpe til at gendanne noget af det ødelagte filer.

Brug SpyHunter at Opdage og Fjerne PC-Trusler

Truslen Niveau: Påvisning Count: 262

Power Speedup 2018 (også kendt som PowerSpeedup2018) Beskrivelse

Den Power Speedup 2018 (også kendt som PowerSpeedup2018) er et Potentielt Uønsket Program (PUP), hvis installationen kan synes som en god idé på grund af de mange fordele, som denne software produkt, der hævder at give brugerne med. Hvis du betaler et besøg på hjemmesiden af Power Speedup 2018, så du kan se, at dette program hævder at være i stand til at øge hastigheden af computere betydeligt, såvel som til at frigøre en masse diskplads ved at slippe af med unødvendige og junk-filer. Mens Power Speedup 2018 er faktisk i stand til at udføre nogle af disse opgaver, download tilbud kan ikke fortælle dig, at prøveversionen af Power Speedup 2018 kommer med bestemte begrænsninger. Det er For eksempel i stand til at anvende nogen af de anbefalede rettelser og optimeringer, og, i stedet, det kun tjener til formål af en scanning værktøj, der kan generere en rapport om tilstanden af din computer.

Den Power Speedup 2018 ikke anses t være en usikker anvendelse, således at bruge det bør ikke volde nogen problemer. Du bør dog være opmærksom på, at betale for den fulde version af Power Speedup 2018 kan ikke være wort ramt, da der er mange gratis programmer, der også kan tilbyde system optimization services uden at spørge om penge. En anden grund til, hvorfor de Power Speedup 2018 er ikke det bedste værktøj til at bruge, er, at dens oprindelige rapporter kan indeholde overdrevne resultater — en grundlæggende trick til at overbevise brugeren om, at det er det værd at købe en fuld licens.

Hvis Power Speedup 2018 er på din computer, og du er utilfreds med det faktum, at det er at bede om penge, eller at det er ved at minde dig om at købe en licens, der er konstant, så vil vi råde dig til at træffe de nødvendige foranstaltninger til at afinstallere softwaren fra din computer. Du kan gøre det, enten fra Windows Kontrolpanel manuelt eller ved hjælp af din foretrukne PC-sikkerhed værktøj.

Brug SpyHunter at Opdage og Fjerne PC-Trusler

Truslen Niveau: Påvisning Count: 265

PC Speed Cat (også kendt som PCSpeedCat) Beskrivelse

Den PC Speed Cat (også kendt som PCSpeedCat) software produkt, der tilbydes som en prøveversion, og dets brugere kan blive overrasket over at finde ud af, at når det udfører en indledende scanning, vil det bede dem om at købe en licens til en værdi af $35.56/år til at drage fordel af den fulde vifte af funktioner, at PC Speed Cat hævder at besidde. System optimizers, som denne anses ikke for at være så effektive i dag, fordi den seneste Windows versioner er fuldt ud i stand til at tage sig af deres egen Registreringsdatabasen og-konfigurationen til at holde computeren godt kørende. Hvis du læser i PC Speed Cat’s reklamer, kan du se, at dette program hævder at give sine brugere en betydelig hastighed øger, men virkeligheden er, at forskellen vil være minimale, og knap mærkbar.

Hvis du har installeret PC Speed Cat, og du er ikke generet af det faktum, at det kommer med begrænset funktionalitet, så vi kan forsikre dig om, at du kan holde på ved hjælp af dette program uden at bekymre dig om noget. Men, hvis du ønsker at drage fordel af de funktioner, den tilbyder, så foreslår vi, at du prøver nogle gratis og velrenommeret system optimizers, som vil få arbejdet gjort uden at spørge dig for penge.

Fjerne PC Speed Cat fra din computer er en simpel opgave, som kan udfyldes enten med hjælp af gode PC-sikkerhed, værktøjer eller via de Windows Kontrolpanel.

Brug SpyHunter at Opdage og Fjerne PC-Trusler

Truslen Niveau: Påvisning Count: 269

Scarab-Skype Ransomware (også kendt som ScarabSkypeRansomware) Beskrivelse

Den Scarab-Skype Ransomware (også kendt som ScarabSkypeRansomware) er en ny variant, der er medlem af Scarab Ransomware familie. Desværre, ingen af de varianter, svarende til de Scarab-Skype Ransomware er dekrypteret, og ofrene for denne cyber-truslen vil ikke være i stand til at stole på gratis gratis decryptor. Den eneste løsning er, der tilbydes af forfatterne af Scarab-Skype Ransomware, der kræver en betydelig løsesum udbetalt, i bytte for deres dekryptering software. Mens dette tilbud kan virke som en let vej ud af denne uheldige situation, vi kan forsikre dig om, at sende penge til cyberkriminelle er en forfærdelig idé, og du bør aldrig enig med at overholde de krav, anonyme hackere.

Den Scarab-Skype Ransomware kan spredes via spam e-mails eller ved at forsøge at få adgang til remote desktop software, der bruger svag login-legitimationsoplysninger (normalt standard). Hvis angriberne lykkes, og formår at udføre Scarab-Skype Ransomware på victim’s computer, så fil-kryptering Trojan vil gå videre til at kryptere en lang række fil typer. Dens primære mål omfatter billeder, databaser, videoer, arkiver, regneark, backups og andre almindelige filformater. Ofrene bør være i stand til at genkende de krypterede filer nemt, fordi de Scarab-Skype Ransomware vil tilføje â€.skype’ udvidelse til deres navne (fx â€dokument.docx’ vil blive omdøbt til â€dokument.docx.skype’).

Efter Scarab-Skype Ransomware er færdig med fil-kryptering fase af sit angreb, er det normalt benytter sig af en løsesum budskab, som er fundet i filen â€HVORDAN AT GENDANNE KRYPTEREDE FILER.txt.â â â ’ instruktionerne i meddelelsen angives, at angriberne er villige til at genvinde op til tre filer gratis, så snart du besked på dem lalalendkiss@gmail.com. Mens dette tilbud er en, som du bør drage fordel af, vi kan forsikre dig om, at det ikke er et 100% bevis for, at de angribere, der vil hjælpe dig med at gendanne resten af dine filer, hvis du opfylder deres krav. Rådgivning er at se bort fra anmodningen om udbetaling foretages af Scarab-Skype Ransomware’s forfattere.

Den dårlige nyhed er, at der ikke er nogen pålidelig måde at gendanne fra angreb af Scarab-Skype Ransomware fuldt ud. Den førende ting at gøre, er at bruge et troværdigt anti-virus software for at fjerne den beskadigede filer der er ansvarlig for angrebet. Når dette er gjort, du måske ønsker at prøve at bruge 3rd-party fil opsving forsyningsselskaber, da de undertiden kan være i stand til at fortryde nogle af de skader, der er forårsaget af cyber-trusler som den Scarab-Skype Ransomware.

Brug SpyHunter at Opdage og Fjerne PC-Trusler

Truslen Niveau: Påvisning Count: 256

Den castor-troy-restore@protonmail.com Ransomware (også kendt som castortroyrestore@protonmail.comRansomware) er en fil-skab, der er baseret på den ikke så populære DCRTR Ransomware. Desværre, sidstnævnte ransomware er ikke kompatibel med nogen af de gratis decryptors, og det betyder, at ofrene for castor-troy-restore@protonmail.com Ransomware (også kendt som castortroyrestore@protonmail.comRansomware) vil have noget brugbart redskab til at stole på, når det kommer til fil restaurering. På grund af karakteren af den castor-troy-restore@protonmail.com Ransomware’s angreb, fjerne file-skab beskadigede filer vil ikke gå tilbage til skade, at det var i stand til at forårsage allerede.

Nyttelasten af castor-troy-restore@protonmail.com Ransomware er tilbøjelige til at blive leveret via spam e-mails, men det er også muligt, at angriberne kan stole på mindre populære formering metoder, som godt. Den kun rabiat måde at stoppe castor-troy-restore@protonmail.com Ransomware er at bruge en pålidelig og up-to-date anti-malware-software suite, der vil holde din computer beskyttet mod potentielt truende forbindelser og filer. Bortset fra at bruge passende sikkerheds-software, kan det også anbefales at sikkerhedskopiere dine vigtige filer regelmæssigt, så du vil være i stand til at gendanne dem i tilfælde af, at de få krypteret af en fil-skab, som den pågældende.

Fremkørsel castor-troy-restore@protonmail.com Ransomware forventes at resultere i øjeblikkelig kryptering af en lang liste med filtyper. Sikkerhed forskere har identificeret to næsten identiske nye varianter af DCRTR Ransomware:

Begge varianter bruge løsesum bemærk â€ReadMe_Decrypt.txt’ til at levere den skadelidte med instruktioner om, hvad de skal gøre, hvis de ønsker at få deres filer igen. Det er ikke anbefales at følge de instruktioner, der castor-troy-restore@protonmail.com Ransomware giver, fordi at sende penge til anonym it-kriminelle, er det usandsynligt at hjælpe dig.

Hvis du mener, at castor-troy-restore@protonmail.com Ransomware har inficeret din computer og låst op dine filer, så anbefaler vi dig at falde til ro og ikke at træffe forhastede beslutninger. I stedet for at forsøge at argumentere med it-kriminelle, er det foreslået at fjerne den beskadigede filer af castor-troy-restore@protonmail.com Ransomware ved hjælp af en populær og troværdig anti-malware scanner med det samme. Når dette trin er udført, er det anbefalet at køre fil opsving software, og se om det kan hjælpe med at få nogen af dine filer tilbage til normal.

Brug SpyHunter at Opdage og Fjerne PC-Trusler

Xbash (også kendt som Xbash Virus) Beskrivelse

Xbash (også kendt som Xbash Virus) er en fleksibel it-trussel, hvis forfatterne har gennemført en lang liste af funktioner og angreb moduler ved hjælp af programmeringssproget Python. De versioner af Xbash, der er blevet fundet så langt besidder evnen til at udslette databaser, indsætte cryptocurrency minearbejdere, og gøre de kompromitterede computere del af et botnet. I tillæg til dette, Xbash har også moduler, der giver mulighed for at sprede sig som en Orm — en teknik, der måske kunne gøre det muligt for angribere at udvide deres rækkevidde betydeligt. Sikkerhed forskere har også bemærket en inaktive modul i Xbash, og har besluttet, at dens formål er at inficere andre computere eller servere, der er del af det samme netværk som den enhed, der blev skadet i første omgang. Disse evner og Xbash’s kompatibilitet med både Linux og Windows servere er noget at bekymre sig om, fordi Xbash kan vise sig at være en af 2018’s mere fremtrædende cyber-trusler hurtigt.

Xbash tager sit mål fra en præ-konfigureret Command & Control server, der er vært for en liste over IP-adresser, der Xbash skal scanne og forsøg på at udnytte. Den trussel ser for svag (standard) brugerlegitimationsoplysninger, forældede versioner med unpatched sårbarheder og åbne porte — alle resultater af scanningen er rapporteret tilbage til Command & Control server. Listen af tjenester og software typer, der Xbash ser på, er følgende:

HTTP, VNC, MySQL, Memcached, MySQL og MariaDB, FTP, Telnet, PostgreSQL, Redis, ElasticSearch, MongoDB, RDP, UPnP, SSDP, NTP, DNS, SNMP, LDAP, REXEC, Rlogin, Rsh, Rsync, Oracle database, Gkbd

Det scanner til følgende porte, der svarer til den software og de tjenester, der er anført ovenfor:

80, 8080, 8888, 8000, 8001, 8088, 5900, 5901, 5902, 5903, 3306, 11211, 3309, 3308, 3360, 3306, 3307, 9806, 1433, 21, 23, 2323, 5432, 6379, 2379, 9200, 27017, 3389, 1900, 123, 53, 161, 389, 512, 513, 514, 873, 1521, 5984

Denne Destruktive Ransomware Vil Tørre Databaser Permanent

Ransomware modul af Xbash kun virker på Linux servere. Men som regel, at ransomware bruger kryptering for at gøre den genopretning af databasen er muligt i fremtiden. Situationen med Xbash er meget forskellige — angriberne vil tørre databasen grundigt, derfor gør sin recovery umuligt, uden en backup. Database management software, der Xbash mål er MongoDB, PostgreSQL og MySQL. Efter sletning af databasen er færdig, Xbash vil oprette en ny database med navnet â€PLEASE_READ_ME_XYZ,’, og derefter tilføje â€WARNING’ bordet til det. Tabellen indeholder følgende løsesum besked:

â â â ’Sende 0.02 BTC til denne adresse og kontaktoplysninger i denne e-mail med dit website eller din ip-eller db_name af din server til at gendanne din database! Din DB er Bakket op til vores servere!Hvis vi ikke har modtaget din betaling,vil vi lækage din database

1jqpmcLygJdH8fN7BCk2cwwNBRWqMZqL1

backupsql@pm.me’

De cyberkriminelle bag Xbash bruge mindst tre forskellige Bitcoin wallet-adresse til at indsamle løsepenge betalinger. Da dette indlæg blev skrevet, angriberne har indsamlet 48 betalinger, som er 0.964 Bitcoins (~$6400). Desværre, de ofre, der har betalt løsepenge gebyr vil ikke få noget til gengæld.

Andre Moduler og Orm-Lignende Adfærd

Xbash kan afsløre, deaktivere og slette andre mønt minearbejdere, der findes på den kompromitterede computer. Naturligvis, når denne opgave er fuldført, det også vil hente en ny mønt miner software automatisk og anvende de nødvendige ændringer for at give det vedholdenhed. Gruppen bag Xbash var knyttet til Monero mønt minearbejdere tidligere, og det er sandsynligt, at de er at udnytte den samme ordning.

En af de truende stykker af kode, som sikkerhed forskere har bemærket, er gemt i den klasse â€LanScan.â â â ’ i Øjeblikket, denne kode bruges ikke, men det kan give Xbash mulighed for at scanne til den lokale intranet til at erhverve IP-adresserne på de computere, som deler det samme netværk som den inficerede computer. Kort sagt, dette ville gøre det muligt for fjernangribere at høste alle IP-adresser, der anvendes af det interne netværk, og derefter bruge Xbash til at scanne dem for sårbare software og-tjenester, som gør det muligt for dem at gentage infektion proces.

At beskytte servere og computere fra Xbash er en opgave, der består af flere trin. Den første og mest vigtige ting at sig af, er at sørge for, at alle Web-tjenester og software er opdateret til den nyeste version, som vil sikre, at alle tidligere kendte sårbarheder er blevet rettet. I tillæg til dette, kan det også anbefales at bruge up-to-date og velrenommeret anti-malware-software, der kan hjælpe med at identificere og opsige potentielt truende filer og tilslutninger.

Brug SpyHunter at Opdage og Fjerne PC-Trusler

Truslen Niveau: Påvisning Count: 247

Nye varianter af Crysis Ransomware fortsætte med at blive vist på en regelmæssig basis, selv om dens forfattere har udgivet en lang række dekryptering nøgler i 2017. Desværre, de nyere varianter er ikke kompatibel med nogen af de taster, der blev frigivet til offentligheden, og dette kan gøre inddrivelse af filer på en umulig opgave. Den nyeste variant er den icrypt@cock.li Ransomware (også kendt som icrypt@cock.liRansomware), og dens angreb kan lade offeret med tusindvis af krypterede filer, hvis inddrivelse er kun muligt med brug af en specialiseret decryptor og en nøgle, der er lagret på serveren angriber.

Ligesom forrige fil-kryptering Trojanske heste, der er baseret på Crysis Ransomware, det man også spredes med brug af spam e-mails og angreb på remote desktop software, der er enten forældede eller beskyttet af et svagt password. Hvis ofrene ikke har et velrenommeret anti-malware-software produkt til at holde deres computere er sikkert, så icrypt@cock.li Ransomware (også kendt som icrypt@cock.liRansomware) kan gå videre til at kryptere et stort antal af filer, der findes på den lokale harddisk.

Det primære mål for icrypt@cock.li Ransomware er billeder, dokumenter, videoer, arkiver, databaser, sange, backups, regneark og andre fil-typer, der anvendes på en regelmæssig basis. Når icrypt@cock.li Ransomware krypterer en fil, vil det også ændre dens navn ved at tilføje udvidelsen â€.id-[icrypt@cock.li].monro.â â â ’ Ofte, fil-skabene er baseret på Crysis Ransomware vil efterlade en løsesum note via en tekst-fil, men forfatterne af icrypt@cock.li Ransomware bruge to separate løsesum bemærkninger, der findes i ‘FILER ENCRYPTED.txt’ & ‘info.mtv.’ Den cybercrooks bag ransomware ikke nævne den mængde penge, at de ofre, vil blive bedt om at betale, men de gør, at de er villige til at dekryptere en fil gratis at bevise, at de er troværdige. De rådgive ofrene til at kontakte dem ved beskeder icrypt@cock.li.

Hvis du finder nogen beviser for, at du er et offer for icrypt@cock.li Ransomware, så vi ønsker at forsikre dig om at betale en løsesum, sum er den forkerte vej at gå. Angriberne kan ikke give dig en decryptor selv, hvis deres krav er opfyldt. Det råd er til at køre en troværdig anti-malware program, der vil garantere, fjernelse af det beskadigede filer. Efter dette trin er fuldført, kan det anbefales at køre 3rd-party fil opsving software.

Brug SpyHunter at Opdage og Fjerne PC-Trusler

Daily File Converter (også kendt som DailyFileConverter) Beskrivelse

Den Daily File Converter (også kendt som DailyFileConverter) er en udvidelse til browseren, som er beregnet til at give sine brugere med en hurtig og bekvem måde til at konvertere forskellige fil-typer — dokumenter, billeder, videoer, sange osv. Der er ingen tvivl om, at mange brugere måske overveje et værktøj som dette til at være nyttigt, men du bør ikke haste installation af Daily File Converter. Den primære årsag til dette er det faktum, at Daily File Converter er kendt for at bringe potentielt uønskede ændringer i konfigurationen af populære Web browsere som Google Chrome og Mozilla Firefox. Ændringerne i de pågældende lande er ikke farlige, men de kan vise sig at være temmelig irriterende, da de kan tvinge brugerne til at bruge en ny fane-side eller hjemmeside, at de ikke er bekendt med.

Når Daily File Converter er installeret, kan det bede om tilladelse til at erstatte standard ny fane af Google Chrome. I mellemtiden, de brugere, der har Mozilla Firefox sat op som deres standard-Web-browser kan se en prompt bede dem om tilladelse til at erstatte både deres hjemmeside og på siden ny fane med www.dailyfileconverter.co/homepage/homepage.html Samtidig med denne ændring er ikke anses for at være usikre, mange brugere måske ønsker at vende tilbage så hurtigt som muligt, og gendanne deres Web browser’s tidligere indstillinger.

Hvis du vælger at udnytte de værktøjer, som de Daily File Converter giver, så du er velkommen til at fortsætte med at bruge denne add-on, da det ikke anses for at være usikre. Men hvis du tror, at de ændringer, der bragte det er uønsket, så vi råde dig til at tage de nødvendige skridt til at fjerne denne add-on, og kan vende tilbage din Web browser’s konfiguration. Den nemmeste måde at beskæftige sig med Potentielt Uønskede Programmer (Pup), som Daily File Converter er at bruge en velrenommeret PC security scanner.

Brug SpyHunter at Opdage og Fjerne PC-Trusler

Truslen Niveau: Påvisning Count: 250

Matrix-CHE08 Ransomware (også kendt som MatrixCHE08Ransomware) Beskrivelse

Varianter af Matrix Ransomware synes at blive popping ud hver anden dag, og blot et par dage siden cybersecurity forskere identificeret endnu en anden version af denne ransomware familie. Den nyeste version hedder den Matrix-CHE08 Ransomware (også kendt som MatrixCHE08Ransomware) og, desværre, det har de fornødne egenskaber til at kryptere et stort antal af filer hurtigt, derfor hvilket gør dem umulige at få adgang til, medmindre en passende decryptor bruges først.

Trusler som det Matrix-CHE08 Ransomware stole på sikker fil-krypteringsalgoritmer til at gøre en betydelig del af den victim’s data utilgængelige. Ofte, disse fil-skabene er målrettet en bred vifte af filformater, — billeder, dokumenter, videoer, sange, arkiver, regneark, backups, konfiguration filer, Web-formater, databaser og andre. I tilfælde af Matrix-CHE08 Ransomware, de krypterede filer også vil opleve en navneændring — i stedet for at tilføje en ny udvidelse, Matrix-CHE08 Ransomware vil ændre filnavne fuldstændigt ved hjælp af â€[KOK08@QQ.COM].–.CHE08’ mønster.

Antallet af ofre, der er smittet med Matrix-CHE08 Ransomware er meget lav i øjeblikket, og sikkerhedspolitiske forskere er endnu ikke til at få en legitim løsesum bemærk, der anvendes af denne fil-kryptering Trojan. Men hvis Matrix-CHE08 Ransomware er noget, som tidligere medlemmer af Matrix Ransomware familie, så de cyberkriminelle bag projektet forventes at kræve mindst et par hundrede dollars. Naturligvis, den ransomware operatører, der ønsker at bevare deres anonymitet, og derfor er deres foretrukne betalingsmetode er Bitcoin. Næsten alle ransomware trusler, der drives på samme måde — de kryptere filer af ofre og derefter løfte om at give dem en decryptor i bytte for en løsesum betaling.

Vi rådgiver ikke ofre for Matrix-CHE08 Ransomware til at indvillige i at samarbejde med kriminelle bag dette projekt. Selv hvis angriberne modtage løsesum udbetalt, er der ingen garanti for, at de vil levere et arbejde decryptor, der er i stand til at gendanne de krypterede filer. Den dårlige nyhed er, at Matrix-CHE08 Ransomware bruger en sikker algoritme til at generere og gemme krypteringsnøglen, derfor gør det umuligt for malware eksperter til at foretage reverse engineering kryptering processen og hjælpe ofre for denne ransomware. I nogle scenarier, ofre for Matrix-CHE08 Ransomware og lignende cyber-trusler kan være i stand til at bruge 3rd-party fil opsving software til at fortryde nogle af skaderne til deres data. Alle file recovery opgaver, der skal udføres først, når du har sørget for at fuldt ud at fjerne Matrix-CHE08 Ransomware med bistand af en troværdig anti-malware produkt.

Brug SpyHunter at Opdage og Fjerne PC-Trusler

Truslen Niveau: Påvisning Count: 237