PEC 2017 ransomware - Hur tar man bort?

 

Krypteringsviruset PEC 2017 identifieras som en av de mest värdelösa ransomware varianten och man trodde först att det var utvecklat med hjälp av Delphi objektorienterad, visuell programmeringsmiljö. Efter en del analysering nekade man dock antagandet. Säkerhetsforskare förklarar att den här varianten kan vara mindre komplicerad än infektioner som kodats av professionella. Man har redan kommit fram till att ransomwares använder .doc filer som last och de till synes ofarliga filerna gömmer en hel del skadligt makro i sig. Den utnyttjade sårbarheten känns igen via ID CVE-2017-0199 och hänvisar till ett fel i Microsoft Word och WordPad applikationer. Det skadliga dokumentet av PEC 2017 viruset skall tillåta kapare att starta godtyckliga koder via det. Evia_ferrara_analista_contabile_eu.rtf är dokumentet som presenterar en “CURRICULUM VITAE” text som via en klickning startar de körbara Windows Word filerna.

Analys av PEC 2017 ransomware

Lasten av PEC 2017 viruset kontaktar en värd. IP-adressen är 145.14.145.44 och leder till Nederländerna. Msofficed.000webhostapp.com är kontaktdomänen. Efter analys av lasten har man funnit flera misstänksamma aspekter. Infektionen krypterar data med AES-256 algoritm vilket är ett vanligt chiffer att använda sig av. PEC 2017 verkar vara ett italienskt ransomware, vilket kan vara orsaken till det faktum att den skadliga körbara filen har information på stöttade språk.

En annan fil som relaterar till PEC 2017 ransomware är den som kommer med instruktioner. AIUTO_COME_DECIFRARE_FILE.html öppnar upp din webbläsare och presenterar text på italienska. Pec.clean@protonmail com indikeras vara e-postadressen som användare kan kontakta om de önskar konsultera med skurkarna och informera dom att de är villiga till förhandling. Under konversationen kommer kaparna antagligen ge ut den exakta summan då denna har uteslutits från den körbara .html filen. Detta ransomware lägger till .pec som filändelse och önskar att offren följer kaparnas regler. Dock vill vi verkligen förtydliga hur viktigt det är att inte skicka pengar till kaparna.

Detta ransomware kräver en del delaktighet från offren om det önskar starta krypteringen. Användare måste själva köra filen och aktivera redigering som kommer agera som aktiviering för krypteringen. Du bör aldrig starta program eller filer som ser misstänksamma ut. Skadlig makro i Word dokument är ett populärt sätt att infektera operativssystem på med ransomwares. Från analysen av lasten kan det även vara möjligt att det finns en variant som cirkulerar som riktar in sig på Mac-datorer. Därför bör varje internetanvändare vara försiktig.

Sätt att säkra filer på från PEC 2017 ransomware

Gällande dekryptering av filer som fått .pec filändelsen: det finns inga positiva nyheter dessvärre. Ett gratis dekrypteringsprogram har ännu inte utvecklats. Dock finns det ett par andra alternativ du kan testa för att återställa data. Du kan t.ex. kontrollera om du har dina Shadow Volume kopior kvar. Självklart, om du har lagrad dina filer på en annan enhet eller plats annat än datorn, då har du väldig tur. Allt du behöver göra är eliminera infektionen och sedan gå vidare till återhämtning av filerna från lagret som håller din data.

Innan det föreslår vi dig dock att du utför en fullständig genomsökning med ett anti-skadeprogram. Reimage, Spyhunter och Hitman bör inte ha några problem med att hitta den skadliga applikationen. För mer information om dekryptering och borttagning, ta gärna en titt nedan under paragrafen om distribution.

Hur sprider PEC 2017 ransomware sig?

Krypteringsviruset PEC 2017 kommer antagligen rikta in sig på användare via olika kampanjer med skadliga meddelanden. Meddelanden som diskuteras arbetsmöjligheter eller liknande innehåll kan vara källor för att infektetionen skall kunna distribuera det bifogade innehållet som placerats som ett ”CV”. Vi föreslår att användare aldrig öppnar e-postmeddelanden från okända källor. Det finns även en möjlighet att infekteras med ransomwares från opålitliga hemsidor eller skadliga annonser online.


Automatisk PEC 2017 ransomware verktyg för borttagning

 

Andra verktyg

 
  0   0
    Spyhunter
  0   0
    Malwarebytes’ Anti-Malware
 
Notera: Reimage försök ger detektion av parasiten som PEC 2017 ransomware och hjälper till dess avlägsnande gratis. Du kan ta bort upptäckta filer, processer och poster registret själv eller köpa en full version.   We might be affiliated with some of these programs. Full information is available in disclosure

Hur du tar bort PEC 2017 ransomware genom systemåterställning:

Starta om din dator i Felsäkert Läge med Kommandotolken


För Windows 7/ Vista/ XP
  • Start -> Stäng av -> Starta om -> OK.
  • Tryck på F8 upprepade gånger tills uppstartsalternativen visas.
  • Välj Felsäkert Läge med Kommandotolken. Windows 7 enter safe mode

För Windows 8/ 10
  • Tryck på Av/ På ikonen vid Windows inloggningssida. Tryck och håll sedan ned Shift knappen medans du klickar på Starta om. Windows 8-10 restart to safe mode
  • Välj Felsök -> Avancerade alternativ -> Startinställningar -> Starta om.
  • När det laddas upp, välj Aktivera Felsäkert Läge med Kommandotolken från listan med uppstartsalternativen.Windows 8-10 enter safe mode

Återställ systemfiler och inställningar.
  • När Kommandotolken laddar, skriv in CD Restore och tryck Enter.
  • Skriv sedan in Rstrui.exe och tryck Enter igen. CMD commands
  • Klicka på "nästa" i fönstret som visas. Restore point img1
  • Välj en av Återställningarna som finns tillgängliga innan PEC 2017 virus infiltrerade datorn och klicka sedan på "nästa". Restore point img2
  • För att starta systemåtersällning, klicka "Ja". Restore point img3

2. Total borttagning av PEC 2017 ransomware

Efter återställningen av din dator så rekommenderas det att genomsöka datorn med ett anti-skadeprogram som t.ex. Reimage, Spyhunter och ta bort alla skadliga filer som relaterar till PEC 2017 virus.


3. Återställ PEC 2017 ransomware påverkade filer med hjälp av Shadow Volume kopior

Om du inte använder dig av Systemåterställning med ditt operativsystem så finns det en chans att använda sig av så kallade Shadow Copy Snapshots. De lagrar kopior av dina filer till den tid då dessa skapades. Oftast försöker PEC 2017 virus radera alla möjliga Shadow Volume kopior, så den här metoden fungerar inte på alla datorer. Dock kan skadan misslyckas.

Shadow Volume kopior finns endast tillgängliga på Windows XP Service Pack 2, Windows Vista, Windows 7 och Windows 8. Det finns två sätt att återfå dina filer via Shadow Volume kopior på. Du kan använda Windows egna tidigare versioner, eller Shadow Explorer.

a) Windows egna tidigare versioner

Högerklicka på en krypterad fil och välj Egenskaper ->Tidigare versioner. Nu ser du alla möjliga kopior av den specifika filen och tiden då den lagrades i en Shadow Volume kopia. Välj en version av filen du vill återfå och klicka på Kopiera om du vill spara den till en egen vald plats, eller så återställer du ifall du vill byta ut den nuvarande krypterade filen. Om du vill se innehållet av filen klickar du bara på "öppna".
Previous version

b) Shadow Explorer

Det är ett program som kan hittas på Internet gratis. Du kan ladda ned antingen en full eller en portabel version av Shadow Explorer. Öppna programmet. Vid vänsta hörnet högst upp väljer du enhet som filen du letar efter är lagrad. Du kommer att kunna se alla mappar på den enheten. För att återfå en hel mapp så högerklickar du på den och väljer "exportera". Välj sedan vart du vill ha den lagrad. Shadow explorer

OBS: I många fall så är det omöjligt att återställa datafiler som har påverkats av ett modernt Ransomware. Av den anledningen rekommenderar vi ett vettigt Moln-program för att ha en backup ifall att. Vi rekommenderar att du tar en titt på Carbonite, BackBlaze, CrashPlan eller Mozy Home.

 

PEC 2017 ransomware skärmdumpar

 
         
maj 18, 2017 09:31, maj 18, 2017 09:31
 

Kommentera

E-postadressen publiceras inte. Obligatoriska fält är märkta *