Come eliminare THOR Extension

‘.thor file Extension’ Ransomware Descrizione

Gli investigatori sicurezza avvisano che un nuovo adattamento del Ransomware Locky è diffuso tra gli utenti via e-mail di spam. Siamo consapevoli del ‘.thor estensione’ Ransomware essendo un nuovo filo di Locky Ransomware. che è apparso subito dopo la ‘.shit estensione’ Ransomware. Entrambe le varianti sono dotate di offuscamento leggermente diversi strati e tecniche di propagazione per quanto riguarda l’idea di ingegneria sociale dietro di loro. Mentre il ‘.shit estensione’ Ransomware è stato caricato in email di spam con loghi dei social media, gli elementi portanti per la ‘.thor estensione’ Ransomware sono stati progettati come un’e-mail interne all’impresa che ha caratterizzato il bilancio di previsione, CVs e materiali sensibili. Responsabili delle risorse umane, commercialisti e responsabili di ufficio che non sono vigili con l’email che si aprono possono scaricare il payload per il ‘.thor estensione’ Ransomware. Scarica lo strumento di rimozionerimuovere THOR Extension

Iniziale minaccia la valutazione ha rivelato che i ‘.thor estensione’ Ransomware è stato introdotto ai computer da un file ZIP che contiene uno script VBS. Gli script VBS contengono comandi che Windows filtrare e consentire i creatori dei ‘.thor estensione’ Ransomware recapitare al motore di crittografia di potenziali vittime senza di loro se ne accorga. Tuttavia, lo script VBS non viene fornito con una doppia estensione e attenzione gli utenti possono individuare la natura sospettosa del file hanno ricevuto imballato come un archivio ZIP. Come detto sopra, il ‘.thor estensione’ Trojan è un successore di Locky e lo stesso numero di contenitori di dati è destinato a: . 7z;. rar;. m4a;. WMA;. avi;. wmv;. csv;. d3dbsp;. sc2save; .sie; Sum; .ibank; .t13; .t12;. qdf; gdb;. Tax;. pkpass; .bc6; .bc7; BKP; QIC; BKF; .sidn;. sidd;. mddata; .itl; .itdb; .icxs;. hvpl; .hplg;. hkdb; .mdbackup; .syncdb; wim;. CAS;. svg;. map;. WMO; .itm;. SB; .fos; .mcgame;. vdf;. ztmp;. SIS;. SID;. ncf;. menu;. layout; DMP;. blob; .esm;.. vtf, 001;. dazip;. FPK; .mlx; .kf;. IWD;. VPK; Tor; .psk;. RIM; .w3x; .fsh; .ntl;. arch00; .lvl;. SNX; .cfr;. FF; .vpp_pc;. LRF;. m2; .mcmeta; .vfs0; .mpqge; KDB; .db0;. DayZProfile; .rofl; .hkx;. bar;. upk;. Das; .iwi; .litemod;. asset;. Forge;. ltx;. BSA;. apk; .re4;. sav; .lbf; .slm;. bik; .epk; .rgss3a;. Pak; scappatoprima;. Unity3D; .wotreplay;. xxx;. desc;. py; M3U;. FLV; JS; CSS;. RB;. png;. jpeg;. txt;. p7c; p7b;. P12; PFX;. pem; CRT; CER;. der;. X3F; .srw; .pef; .ptx;. r3d;. RW2;. rwl; RAW; RAF;. ORF; NRW; .mrwref; MEF;. ERF;. KDC; DCR; CR2; CRW;. Bay; .sr2; SRF;. ARW;. 3fr;. DNG;. jpeg;. jpg;. CDR;. indd; con estensione ai;. EPS;. pdf;. PDD;. psd; .dbfv; MDF;. wb2;. RTF;. WPD; DXG; .xf;. dwg; PST; ACCDB; MDB; pptm; PPTX;. ppt;. XLK; xlsb; xlsm; xlsx;. xls; WPS; docm;. docx;. doc;. ODB; ODC; terreno;. ODP;. ods;. odt.

Il ‘.thor estensione’ Ransomware può impedire database e server di lavoro e consente di codificare i dati archiviati su condivisioni di rete pure. Esperti messo ‘.thor estensione’ Ransomware sullo stesso livello come il CryptoTorLocker2015 e i FILE di CIRCA! Ransomware. Gli utenti non dovrebbero sottovalutare il malware crypto ‘.thor estensione’ perché è progettato per eliminare le copie di Volume Shadow creato automaticamente da Windows e i punti di ripristino possono essere create manualmente. Inoltre, la ‘.thor estensione’ Ransomware è ottimizzato per eseguire su architetture a 64 bit e facilitare le sue operazioni utilizzando gli strumenti incorporati come Rundll32.exe per facilitare gli elementi del processo di crittografia. Oggetti danneggiati verranno rinominati in una stringa di caratteri casuali e presentano l’estensione del file ‘.thor’. Ad esempio, ‘noble_lion.png’ si convertirà a qualcosa come 111111111-AK51-4DXG-ZT98-1835JN10YWXP.thor.

 

Purtroppo, non c’è un decryptor gratis disponibile al momento. I ricercatori trovare una vulnerabilità nelle ‘.thor estensione’ Ransomware e rilasciare un software di decodifica al pubblico in modo che si dovrebbe tenere un occhio su Internet. Nel frattempo, si può prendere gli argomenti nelle vostre mani e utilizzare immagini di backup e archivi per ricostruire il file system. Se si riscontrano problemi con la ‘.thor estensione’ Ransomware si potrebbe voler utilizzare uno scanner antimalware affidabile per pulire la macchina. Il ‘.thor estensione’ Ransomware può visualizzare il seguente messaggio sul sistema compromesso:

Thor file estensione ransomware minaccia il popolo per danneggiare in modo permanente i file, se si rifiutano di rispondere alle esigenze. Il programma maligno sostiene che l’unico modo per avere i vostri dati ripristinati con il decryptor. Mette in guardia le persone che tentando di disinstallare Locky comporterebbe nei loro file diventando impossibile sbloccare. Non si dovrebbe permettere al virus di intimidirti. Prendere azioni contro di esso non avrebbe conseguenze. Tenete a mente che pagando il riscatto è una mossa rischiosa. Ransomware infezioni sono noti per non rendere bene su di loro parte del patto. Il vostro file potrebbero rimangono crittografati.

Thor file estensione ransomware è distribuito come i suoi predecessori. Il vettore di propagazione di scelta per Locky è email di spam. Per rendere meno evidente il programma, il programma furtivo cambia frequentemente il tipo di host e il contenuto della lettera. Thor file estensione ransomware è sparsa attraverso messaggi di spam che parla di un bilancio di previsione. Questo è l’oggetto dell’email. Lo spammer per segnalare che il file viene inviato per ogni richiesta di un’altra persona. C’è una cartella zip allegata alla lettera. Si intitola budget_xls_ [7 caratteri esadecimali]. zip. All’interno, troverete un file con un nome simile: bilancio [7 caratteri esadecimali] xls.vbs. La combinazione casuale di simboli è diversa per l’archivio e il file di contenuto. Il contenuto dell’archivio. zip di apertura sarebbe scaricare un file dannoso. dll che richiede il download e l’installazione di Thor file estensione ransomware.

Scarica lo strumento di rimozionerimuovere THOR Extension manual-removal

OS Windows interessati da THOR Extension

  • Windows 1028% 
  • Windows 833% 
  • Windows 725% 
  • Windows Vista5% 
  • Windows XP9% 

Attenzione! Più anti-virus scanner hanno appena rilevato malware possibilità relazionati a THOR Extension.

Anti-Virus SoftwareVersionDetection
K7 AntiVirus9.179.12403Unwanted-Program ( THOR Extension )
McAfee-GW-Edition2013Win32.Application.THOR Extension
NANO AntiVirus0.26.0.55366Trojan.Win32.Searcher.THOR Extension
Malwarebytes1.75.0.1PUP.Optional.THOR Extension
VIPRE Antivirus22224THOR Extension.Generic
Baidu-International3.5.1.41473PUP.Win32.THOR Extension
McAfee5.600.0.1067Win32.Application.THOR Extension
VIPRE Antivirus22702THOR Extension
Kingsoft AntiVirus2013.4.9.267Win32.THOR Extension
Tencent1.0.0.1Win32.THOR Extension
Qihoo-3601.0.0.1015Win32/Virus.RiskTool.THOR Extension
ESET-NOD328894Win32/THOR Extension

Tendenze globali di THOR Extension per paese

Scarica lo strumento di rimozionerimuovere THOR Extension

Leave a comment

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

È possibile utilizzare questi tag ed attributi XHTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>