Command Prompt Ransomware fjerning

Hva er en ledetekst?

Oppdaget av Jakub Kroustek, er ledetekst ransomware-type virus som angivelig krypterer ofrenes filer. Det er to varianter av denne malware: «PayDOS» og «SLANGE». Infiltrasjon, denne ransomware krypterer filer og åpner en kommandere spørsmål (cmd), som inneholder en løsepenger etterspørselen melding. Command Prompt Ransomware Last ned verktøyet for fjerningfjerne Command Prompt Ransomware

Meldingen angir at filene er kryptert med RSA-2048 (asymmetrisk kryptografi) og kan bare gjenopprettes ved hjelp av et unikt passord. For å få dette passordet, må betale løsepenger av.33 Bitcoin (~ $233). Vær klar over imidlertid at dette ransomware krypterer ikke faktisk filer – det bare gir «dummy» (for eksempel «sample.jpg» blir «dummy.jpg», «test.txt» blir «dummy.txt» og så videre). Dermed er kravene til filkryptering bare forsøk på å skremme ofre og lure dem til å betale. Når løsepenger er betalt, får angivelig ofre dekryptering passord. Faktisk Jakub Kroustek analysert dette ransomware og oppdaget disse passordene du kan bruke til å gjenopprette filer gratis: «AES1014DW256″ PayDOS og «RSA1014DJW2048″ for SLANGEN. Derfor er det ikke nødvendig å betale noen løsepenger. Bør du aldri prøve å kontakte utviklerne av ransomware-type virus eller betale ransoms – de ignorerer ofte ofre, til tross for betalinger. Betaler ikke gir positive resultater – du vil ganske enkelt bli lurt. Hvis datamaskinen er infisert med en ransomware som ikke er decryptable, kan du gjenopprette filer/systemet fra en sikkerhetskopi.

Løsepenger etterspørselen melding (PayDOS variant):

Løsepenger etterspørselen melding (SLANGEN variant):

Selv om denne ransomware ikke krypterer faktisk filer, deler den likheter med mange andre ransomware infeksjoner som Winrared, BTC og Hollycrypt. Alle ødelagt/låser filer (på noen måte) og gjøre krever løsepenger. De fleste ransomware bruk asymmetrisk krypteringsalgoritmer og derfor bare merkbar forskjellen mellom dem er kostnaden for dekryptering. Kriminelle ofte sprer disse virusene via peer-to-peer (P2P) nettverk (for eksempel eMule, Torrents, etc.), ulike tredjeparts nedlasting nettsteder (ledig arkiv fiendtlig websites, freeware nedlasting nettsteder, etc.), spam e-post (ondsinnet vedlegg), falske programvare updaters og trojanere. Du bør derfor aldri laste ned filer/programvare fra uoffisielle kilder. Videre, være forsiktig når du åpner vedlegg som du mottar fra mistenkelige e-postadresser. Holde programvaren installert oppdatert og bruker en legitim anti-virus/anti-spyware-suite er også svært viktig. Nøkkelen til sikkerheten datamaskin er forsiktig.

manual-removal

Vinduer OS påvirket av Command Prompt Ransomware

  • Windows 1027% 
  • Windows 829% 
  • Windows 724% 
  • Windows Vista6% 
  • Windows XP14% 

Advarsel! Flere anti-virusprogrammer har nettopp oppdaget malware muligheten relatert til Command Prompt Ransomware.

Anti-Virus SoftwareVersionDetection
VIPRE Antivirus22224Command Prompt Ransomware.Generic
Qihoo-3601.0.0.1015Win32/Virus.RiskTool.Command Prompt Ransomware
Malwarebytesv2013.10.29.10PUP.Command Prompt Ransomware
K7 AntiVirus9.179.12403Unwanted-Program ( Command Prompt Ransomware )
McAfee-GW-Edition2013Win32.Application.Command Prompt Ransomware
Kingsoft AntiVirus2013.4.9.267Win32.Command Prompt Ransomware
ESET-NOD328894Win32/Command Prompt Ransomware
McAfee5.600.0.1067Win32.Application.Command Prompt Ransomware
NANO AntiVirus0.26.0.55366Trojan.Win32.Searcher.Command Prompt Ransomware
Dr.WebAdware.Command Prompt Ransomware
Tencent1.0.0.1Win32.Command Prompt Ransomware
VIPRE Antivirus22702Command Prompt Ransomware
Malwarebytes1.75.0.1PUP.Optional.Command Prompt Ransomware

Command Prompt Ransomware globale trender etter land

Last ned verktøyet for fjerningfjerne Command Prompt Ransomware

Leave a comment

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

Du kan bruke disse HTML-kodene og -egenskapene: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>