Comment supprimer thor File Locker

PC sécurité chercheurs ont mis au jour plusieurs variantes de la ransomware Nicolas Trojan en octobre de 2016. Le .thor « Extension de fichier » Ransomware est l’une de ces variantes. Ainsi que des variantes qui utilisent des extensions telles que « .perl » ou « .shit, » la .thor « Extension de fichier » Ransomware est conçu pour crypter tous les fichiers de la victime et ensuite exiger le paiement d’une rançon, à l’aide d’une attaque qui est presque identique à la tristement célèbre Nicolas Ransomware Trojan qui existe déjà depuis un certain temps. Cette augmentation de l’incidence des variantes Nicolas peut indiquer un nouveau développement dans la distribution de ransomware, comme un RaaS (Ransomware en tant que Service), qui utilise les variantes Nicolas dans ses attaques. Le .thor « Extension de fichier » Ransomware est conçu pour prendre l’argent des utilisateurs d’ordinateurs inexpérimentés par cryptage de leurs fichiers, en les prenant en otage et ensuite exigeaient le paiement d’une rançon.


Comment la .thor « Extension de fichier » Ransomware peut attaque votre ordinateur

Le .thor « Extension de fichier » Ransomware et autres variantes récentes de Nicolas peuvent être transmises à l’aide de jointes endommagé, peuvent être délivrés par l’intermédiaire de courriels de spam. Ces e-mails peuvent utiliser trompeuse sous réserve des lignes et des messages conçus pour tromper les utilisateurs d’ordinateurs en ouvrant le fichier joint ou en cliquant sur un lien incorporé dans l’email corrompu. Effectuant l’une des ces actions télécharge et exécute le fichier corrompu de la Ransomware « .thor Extension de fichier », qui va lancer et commencer à crypter des fichiers de la victime. Le .thor « Extension de fichier » Ransomware peut mener à bien son chiffrement sur l’ordinateur de la victime automatiquement, rendant son attaque particulièrement difficile à détecter ou à arrêter alors qu’il est en cours. Le .thor « Extension de fichier » Ransomware va crypter les fichiers avec les extensions suivantes : .sql, .mp4, .7z, .rar, .m4a, .wma, .avi, .wmv, .csv, .d3dbsp, .zip, .sie, .sum, .ibank, .t13, .t12, .qdf, .gdb, .tax, .pkpass, .bc6, .bc7, .bkp, .qic, .bkf, .sidn, .sidd, .mddata, .itl, .itdb, .icxs, .hvpl, .hplg, .hkdb, .mdbackup, .syncdb, .gho, considérant, .svg, .map, .wmo, .itm, .sb, .fos, .mov, .vdf, .ztmp, .sis, .sid , .ncf, .menu, .layout, .dmp, .blob, .esm, .vcf, .vtf, .dazip, .fpk, .mlx, .kf, .iwd, .vpk, .tor, .psk, .rim, .w3x, .fsh, .ntl, .arch00, .lvl, .snx, .cfr, .ff, .vpp_pc, .lrf, .m2, .mcmeta, .vfs0, .mpqge, .kdb, .db0, .dba, .rofl, .hkx, .bar, .upk, .das, .iwi, .litemod, .asset, .forge, .ltx, .bsa, .apk, .re4, .sav, .lbf, .slm, .bik, .epk, .rgss3a, .pak, grands, porte-monnaie, .wotreplay, .xxx, .desc, .py , .m3u, .flv, .js, .css, .rb, .png, .jpeg, .txt, .p7c, .p7b, .p12, .pfx, .pem, .crt, .cer, .der, .x3f, .srw, .pef, .ptx, .r3d, .rw2, .rwl, .raw, .raf, .orf, .nrw, .mrwref, .mef, .erf, .kdc, .dcr, .cr2, .crw, .bay, .sr2, .srf, .arw, .3fr, .dng, .jpe, .jpg, .cdr, .indd, .ai, .eps, .pdf, .pdd, .psd, .dbf, .mdf, .wb2, .rtf, .wpd, .dxg, .xf, .dwg, .pst, .accdb, .mdb, .pptm , .pptx, .ppt, .xlk, .xlsb, .xlsm, .xlsx, .xls, .wps, .docm, .docx, .doc, .odb, .odc, .odm, .odp, .ods, .odt.

Comme autre ransomware chevaux de Troie, le .thor « Extension de fichier » Ransomware est conçu pour crypter des fichiers de la victime tout en gardant Windows opérationnel, ne pas de ciblage des fichiers système. Ceci est fait afin que le .thor « Extension de fichier » Ransomware peut fournir une note de rançon exigeaient le paiement de sa rançon. Après avoir terminé le cryptage et changer les extensions des fichiers concernés à « .thor », le « .thor Extension de fichier » Ransomware chutera rançon notes sous forme de fichiers HTML, image et texte.

Récupération d’une attaque de Ransomware « Extension de fichier .thor »

Il n’est pas possible de décrypter les fichiers qui ont été chiffrés par le .thor « Extension de fichier » Ransomware sans avoir accès à la clé de déchiffrement. C’est pour cette raison qu’il est nécessaire d’établir des mesures préventives avant l’attaque ransomware se produit. Analystes de logiciels malveillants conseillent vivement les utilisateurs de l’ordinateur pour sauvegarder leurs fichiers régulièrement et de les stocker sur un support de mémoire externe. Si vos fichiers sont sauvegardés correctement, les escrocs responsables par la volonté de Ransomware « .thor Extension de fichier » n’ont aucun effet de levier d’exiger un paiement de la rançon de votre part car il serait relativement facile de récupérer les fichiers de leurs copies de sauvegarde.manual-removal

Windows OS touchés par thor File Locker

  • Windows 1032% 
  • Windows 840% 
  • Windows 719% 
  • Windows Vista7% 
  • Windows XP2% 

Mise en garde ! Plusieurs analyseurs antivirus ont détecté seulement possibilité de malware sur thor File Locker.

Anti-Virus SoftwareVersionDetection
ESET-NOD328894Win32/thor File Locker
Malwarebytesv2013.10.29.10PUP.thor File Locker
Qihoo-3601.0.0.1015Win32/Virus.RiskTool.thor File Locker
VIPRE Antivirus22702thor File Locker
Malwarebytes1.75.0.1PUP.Optional.thor File Locker
Kingsoft AntiVirus2013.4.9.267Win32.thor File Locker
Tencent1.0.0.1Win32.thor File Locker
VIPRE Antivirus22224thor File Locker.Generic
NANO AntiVirus0.26.0.55366Trojan.Win32.Searcher.thor File Locker
Dr.WebAdware.thor File Locker
McAfee-GW-Edition2013Win32.Application.thor File Locker

thor File Locker tendances mondiales par pays

Télécharger outil de suppressionpour supprimer thor File Locker

Leave a comment

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Vous pouvez utiliser ces balises et attributs HTML : <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>