Jak usunąć Command Prompt Ransomware

Co to jest wiersz polecenia?

Odkryta przez Jakub Kroustek, wiersza polecenia jest typu ransomware wirusa, który rzekomo szyfruje pliki ofiar. Istnieją dwa warianty tego złośliwego oprogramowania: „PayDOS” i „WĘŻA”. Po infiltracji, tego szkodnika są szyfrowane pliki i otwiera wiersz polecenia (cmd), który zawiera komunikat żądanie okupu. Command Prompt Ransomware Pobierz za darmo narzędzie do usuwaniaAby usunąć Command Prompt Ransomware

Komunikat stwierdza, że pliki są szyfrowane przy użyciu RSA-2048 (kryptografii asymetrycznej) i tylko można przywrócić za pomocą unikalnego hasła. Aby otrzymać hasło, ofiary musi zapłacić okup.33 Bitcoin (~ $233). Należy pamiętać jednak, że tego szkodnika faktycznie szyfruje pliki – to jedynie zmienia je do „ślepe” (na przykład „plikSample.jpg” staje się „dummy.jpg”, „test.txt” staje się „dummy.txt” i tak dalej). W ten sposób roszczenia szyfrowania plików są jedynie próbuje przestraszyć ofiar i skłonienie ich do płacenia. Po okup jest wypłacane, ofiar będzie rzekomo otrzymać hasło odszyfrowywania. W rzeczywistości, Jakub Kroustek analizowane tego szkodnika i odkrył następujące hasła, które można użyć, aby przywrócić swoje pliki za darmo: „AES1014DW256″ PayDOS i „RSA1014DJW2048″ dla WĘŻA. Z tego powodu to nie trzeba płacić żadnych okupu. Nigdy nie należy próbować skontaktować się twórcy wirusów ransomware typu lub zapłacić okupu – często ignorują ofiar, pomimo dokonanych wypłat. Płacenia nie dadzą żadnego pozytywnego rezultatu – po prostu być oszukany. Jeśli komputer został zainfekowany ransomware, który nie jest decryptable, Przywróć system plików z kopii zapasowej.

Komunikat żądanie okupu (wariant PayDOS):

Komunikat żądanie okupu (wariant WĘŻA):

Mimo, że tego szkodnika faktycznie szyfruje pliki, dzieli podobieństw z wielu innych ransomware infekcji, takich jak Winrared, BTC i Hollycrypt. Wszystkie pliki uszkodzony/zamki (w jakiś sposób) i Marka wykupic wymagania. Większość ransomware używać algorytmów szyfrowania asymetrycznego, i w związku z tym jedyną zauważalną różnicą między nimi jest koszt odszyfrowywania. Przestępcy często rozmnażać te wirusy za pośrednictwem sieci peer-to-peer (P2P) (na przykład, eMule, torrenty, itp.), różne pobierania witryn internetowych stron trzecich (darmowy plik hosting stron internetowych, strony internetowe download freeware itd.), spam wiadomości e-mail (złośliwe załączniki), fałszywe oprogramowanie programy instalujące aktualizacje i trojany. W związku z tym nigdy nie należy pobrać pliki oprogramowania, z nieoficjalnych źródeł. Ponadto należy zachować ostrożność podczas otwierania załączników otrzymanych od adresów podejrzanych wiadomości e-mail. Bardzo ważne jest regularne aktualizowanie zainstalowane oprogramowanie i za pomocą legalnych pakietu Anti-Virus/anti-spyware. Kluczem do bezpieczeństwa komputera jest ostrożność.

manual-removal

Windows OS dotyczy Command Prompt Ransomware

  • Windows 1025% 
  • Windows 837% 
  • Windows 719% 
  • Windows Vista5% 
  • Windows XP14% 

Ostrzeżenie! Wieloraki anty-wirus skanery wykryły tylko malware możliwości związane z Command Prompt Ransomware.

Anti-Virus SoftwareVersionDetection
McAfee5.600.0.1067Win32.Application.Command Prompt Ransomware
K7 AntiVirus9.179.12403Unwanted-Program ( Command Prompt Ransomware )
Malwarebytes1.75.0.1PUP.Optional.Command Prompt Ransomware
ESET-NOD328894Win32/Command Prompt Ransomware
Qihoo-3601.0.0.1015Win32/Virus.RiskTool.Command Prompt Ransomware
Kingsoft AntiVirus2013.4.9.267Win32.Command Prompt Ransomware
NANO AntiVirus0.26.0.55366Trojan.Win32.Searcher.Command Prompt Ransomware
McAfee-GW-Edition2013Win32.Application.Command Prompt Ransomware
Malwarebytesv2013.10.29.10PUP.Command Prompt Ransomware
Dr.WebAdware.Command Prompt Ransomware
Baidu-International3.5.1.41473PUP.Win32.Command Prompt Ransomware
VIPRE Antivirus22702Command Prompt Ransomware

Command Prompt Ransomware globalne trendy w kraju

Pobierz za darmo narzędzie do usuwaniaAby usunąć Command Prompt Ransomware

Leave a comment

Twój adres e-mail nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

Możesz użyć następujących tagów oraz atrybutów HTML-a: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>