Come eliminare thor File Locker

I ricercatori di sicurezza di PC hanno scoperto diverse varianti di Locky ransomware Trojan nel ottobre del 2016. Il ‘.thor estensione’ Ransomware è una di queste varianti. Insieme a varianti che utilizzano estensioni come ‘la perla’ o ‘.shit,’ i ‘.thor estensione’ Ransomware è stato progettato per crittografare tutti i file della vittima e poi richiedere il pagamento di un riscatto, utilizzando un attacco che è quasi identico al famigerato Locky Ransomware Trojan che già è stato intorno per un po’. Questo aumento dell’incidenza di Locky varianti può indicare un nuovo sviluppo nella distribuzione ransomware, ad esempio un RaaS (Ransomware come servizio), che utilizza Locky varianti nei suoi attacchi. Il ‘.thor estensione’ Ransomware è progettato per prendere i soldi da utenti inesperti di crittografare i file, li prende in ostaggio e poi chiedendo il pagamento di un riscatto.


Come la ‘.thor estensione’ Ransomware può attacco del Computer

Il ‘.thor estensione’ Ransomware e altre varianti di Locky recenti possono essere trasmessi tramite allegati di posta elettronica danneggiato, che possono essere trasportati tramite messaggi e-mail di spam. Questi messaggi di posta elettronica possono utilizzare fuorvianti messaggi progettati per ingannare gli utenti ad aprire il file allegato e righe oggetto o facendo clic su un collegamento incorporato in email danneggiato. Facendo una di queste azioni Scarica ed esegue il file danneggiato di Ransomware ‘.thor estensione’, che lancerà e iniziare la crittografia dei file della vittima. Il ‘.thor estensione’ Ransomware può effettuare la crittografia sul computer della vittima automaticamente, rendendo particolarmente difficile da rilevare o interrompere mentre è in corso il suo attacco. Il ‘.thor estensione’ Ransomware crittografare i file con le seguenti estensioni: . SQL,. MP4,. 7z,. rar,. m4a,. WMA,. avi,. wmv,. csv,. d3dbsp,. zip, .sie, Sum, .ibank, .t13, .t12,. QDF, GDB,. Tax,. pkpass, .bc6, .bc7, BKP, QIC, BKF, .sidn,. sidd,. mddata, .itl, .itdb, .icxs,. hvpl, .hplg,. hkdb, .mdbackup, .syncdb, Wim,. CAS,. svg,. map,. WMO, .itm,. SB, .fos,. MOV,. vdf,. ztmp,. SIS,. SID ,. ncf,. menu, layout, DMP,. blob, .esm,. vcf,. vtf,. dazip,. FPK, .mlx, .kf, .iwd,. VPK, Tor, .psk,. RIM, .w3x, .fsh, .ntl,. arch00, .lvl,. SNX, .cfr,. FF, .vpp_pc,. LRF,. m2, .mcmeta, .vfs0, .mpqge, KDB, .db0,. DBA, .rofl, .hkx,. bar,. upk,. Das, .iwi, .litemod,. asset,. Forge,. ltx,. BSA,. apk, .re4, SAV, .lbf, .slm,. Bik, .epk, .rgss3a,. Pak, scappatoprima, portafoglio, .wotreplay,. xxx,. desc,. py ,. m3u,. FLV, js, CSS,. RB,. png,. jpeg,. txt,. p7c, p7b,. P12, pfx,. pem,. CRT, CER,. der,. X3F, .srw, .pef, .ptx,. r3d,. rw2,. rwl, RAW, RAF,. ORF, NRW, .mrwref, MEF,. ERF,. KDC,. DCR,. CR2,. CRW,. Bay, .sr2, SRF,. ARW,. 3fr, DNG, JPE,. jpg,. CDR,. indd, con estensione ai,. EPS,. pdf,. PDD,. PSD, DBF, MDF,. wb2,. RTF,. WPD, DXG, .xf,. dwg, PST, accdb, mdb, pptm ,. pptx,. ppt,. XLK, xlsb, xlsm, xlsx, xls, WPS, docm,. docx,. doc,. ODB, ODC, terreno,. ODP,. ods,. odt.

Come altri ransomware Trojan, il ‘.thor estensione’ Ransomware è progettato per crittografare i file della vittima, mantenendo la Windows operativa, non i file di sistema di targeting. Questo è fatto così che la ‘.thor estensione’ Ransomware in grado di fornire una nota di riscatto chiedendo il pagamento del suo riscatto. Dopo aver completato la crittografia e cambiando le estensioni dei file interessati a ‘.thor’, ‘.thor estensione’ Ransomware scenderà ransom note sotto forma di file HTML, immagine e testo.

Ripristino dopo un attacco di Ransomware ‘.thor File Extension’

Non è possibile decifrare i file che sono stati crittografati da ‘.thor estensione’ Ransomware senza avere accesso alla chiave di decrittografia. È per questo motivo che è necessario stabilire misure preventive prima che avvenga l’attacco di ransomware. Gli analisti malware consigliano vivamente gli utenti di computer di backup regolarmente i propri file e di memorizzarli su un dispositivo di memoria esterno. Se i file vengono salvati correttamente, i responsabile per la volontà di Ransomware ‘.thor estensione’ i truffatori non hanno alcun effetto leva di esigere un pagamento del riscatto da voi dato che sarebbe stato relativamente facile recuperare i file da loro copie di backup.manual-removal

OS Windows interessati da thor File Locker

  • Windows 1023% 
  • Windows 836% 
  • Windows 728% 
  • Windows Vista6% 
  • Windows XP7% 

Attenzione! Più anti-virus scanner hanno appena rilevato malware possibilità relazionati a thor File Locker.

Anti-Virus SoftwareVersionDetection
Dr.WebAdware.thor File Locker
McAfee5.600.0.1067Win32.Application.thor File Locker
Tencent1.0.0.1Win32.thor File Locker
ESET-NOD328894Win32/thor File Locker
Kingsoft AntiVirus2013.4.9.267Win32.thor File Locker
Malwarebytesv2013.10.29.10PUP.thor File Locker
McAfee-GW-Edition2013Win32.Application.thor File Locker
Baidu-International3.5.1.41473PUP.Win32.thor File Locker
K7 AntiVirus9.179.12403Unwanted-Program ( thor File Locker )
Malwarebytes1.75.0.1PUP.Optional.thor File Locker
VIPRE Antivirus22224thor File Locker.Generic
Qihoo-3601.0.0.1015Win32/Virus.RiskTool.thor File Locker
VIPRE Antivirus22702thor File Locker

Tendenze globali di thor File Locker per paese

Scarica lo strumento di rimozionerimuovere thor File Locker

Leave a comment

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

È possibile utilizzare questi tag ed attributi XHTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>