Virus con File .thor – Eliminare l’ultimo ceppo di Locky

stf-locky-ransomware-virus-shit-extension-ransom-screen-desktop
Un nuovo ceppo del ransomware Locky è stato rilevato da un giorno all’altro dai ricercatori di software dannoso dopo la scoperta della variante con l’estensione .shit. Gli autori del virus hanno deciso di portare la questione della mitologia norrena nei loro progetti ransomware e possiamo vedere l’estensione .thor aggiunto ai file crittografati. Per vedere come rimuovere il virus e come cercare di ripristinare i file, leggere l’articolo completo.

Sommario del Virus

Nоme .thor files
Tipo Ransomware, Cryptovirus
Breve Descrizione Il ransomware cripta i vostri dati, e mostra un messaggio con le istruzioni per il pagamento.
Sintomi I file crittografati hanno l’estensione .thor su alcuni di loro.
Metodo di distribuzione Le e-mail di posta indesiderata (spam), File allegati alle email (.wsf, .js, .hta, .zip, .vbs, .bin), Documenti Google
Strumento di controllo/span> Controllare se il vostro sistema è stato infettato con
.thor files

Download

Malware Removal Tool

Strumento di recupero dati Windows Data Recovery by Stellar Phoenix Nota! Questo prodotto esegue la scansione dei settori del disco rigido per recuperare i file persi. Non si può garantire il recupero di 100% dei file criptati, ma solo alcuni di essi, a seconda della situazione e se avete riformattato il disco.

LockyRansomware – Distribuzione

L’ultima versione del ransomware Locky utilizza i server di comando e controllo come mezzo di distribuzione. Le e-mail di spam con un corpo di testo vuoto contengono allegati che mettono un downloader sul vostro PC. Da lì, il downloader assembla il ransomware e cifra i vostri dati. Gli allegati alle e-mail sembrano legittimi, visto che il nome, l’indirizzo e l’email del mittente si possono contraffare e sembrare mandate dalle società reali con dati reali dei loro dipendenti. Gli allegati contengono degli script o downloader ed i tipi di file utilizzati sono .wsf, .js, .hta, .zip, .vbs et .bin.

Un esempio di tale tipo di file rilevato da Payload Security:

stf-locky-ransomware-virus-thor-extension-payload-security-command-and-control-servers-budget-xls-vbs-file-c2-linuxsucks-php

Locky ransomware può anche essere diffuso attraverso i social network ed i siti di condivisione di file. Una delle piattaforme citate per la distribuzione di file dannosi è Google Docs. Non aprire i link, allegati e file che sono di origine sospetta o sconosciuta. Prima di aprire i file, assicurarsi che non presentano i tipi di cui sopra, inclusi i file .exe. Inoltre, si consiglia di fare sempre una scansione con uno strumento di sicurezza e controllare i file per le loro firme e dimensioni. È possibile leggere di più su questo soggetto nei consigli di prevenzione di ransomware riportati nel nostro forum.

LockyRansomware – Descrizione

Locky ransomware utiliza una nuova estensione ai file crittografati ed è l’estensione .thor . Possiamo dire che i cryptovirus tornano alle proprie radici – cioè i criminali informatici si rivolgono alla mitologia norrena. La maggior parte delle estensioni utilizzate dal ransomware portano i nomi Thor, Odin, y Loki, che sono tutti Dei della mitologia norrena. Tuttavia, i truffatori potevano avere in mente i fumetti di Marvel ed i film ritratti dei Dei. Una cosa ancora più interessante – Heimdallr è anche un Dio nordico (figlio di Odino) e Heimdal Security porta il suo nome. Si fanno beffe i creatori di software dannoso di Heimdal Security? O dai programmi contro il software dannoso in generale?
Il virus utilizza dei server C2 (di comando e controllo) per fornire i suoi file di payload, come descritto nella sezione precedente. I file contengono uno script malevolo che scarica un file .dll sul computer. Una volta eseguito, il computer viene infetto. È possibile vedere alcuni dei server C2 qui:

  • 185.102.136.77:80/linuxsucks.php
  • 91.200.14.124:80/linuxsucks.php
  • 91.226.92.225:80/linuxsucks.php
  • 77.123.14.137:221/linuxsucks.php
  • yptehqhsgdvwsxc.biz/linuxsucks.php
  • fvhnnhggmck.ru/linuxsucks.php
  • krtwpukq.su/linuxsucks.php
  • tdlqkewyjwakpru.ru/linuxsucks.php

Lockyransomware possono essere scaricati da molti siti di download, alcuni dei quali sono elencati di seguito.

Elenco dei siti di download dei payload

Una volta eseguito il file .DLL, lo stesso cifra i vostri file e viene visualizzata una richiesta di riscatto. Copie di questa nota appariranno nella directory con il nome _WHAT_is. Uno di questi è un file .bmp e l’altro è un file .html, in cui il file di immagine viene impostato come sfondo del desktop.

La nota di riscatto del virus è la stessa che la de la estensione .shit:

stf-locky-ransomware-virus-shit-extension-ransom-screen-desktop

Quando viene caricato il file _WHAT_is.html, si vedrà in modo seguente:

stf-locky-ransomware-virus-thor-thor-extension-ransom-note-html

Il testo è il seguente:

!!! INFORMAZIONE IMPORTANTE!!!
Tutti i vostri file sono criptati con RSA-2048 e la crittografia AES-128.
Maggiori informazioni sulla RSA e AES si possono trovare qui:
https://en.wikipedia.org/wiki/RSA_(cryptosystem)
https://en.wikipedia.org/wiki/Advanced_Encryption_Standard
Decifrare i file è possibile solo con una chiave privata e un programma di decodifica, che si trovano sul nostro server segreto.
Per ricevere la chiave privata seguire uno dei link:
1. http://jhomitevd2abj3fk.tor2web.org/5DYGW6MQXIPQSSBB
2. http://jhomitevd2abj3fk.onion.to/5DYGW6MQXIPQSSBB
Se questi indirizzi non sono disponibili, effettuare le seguenti operazioni:
1. Scaricare e installare il Browser Tor: https://www.torproject.org/download/download-easy.html
2. Dopo l’installazione, avviare il browser e attendere l’inizializzazione.
3. Digitare nella barra degli indirizzi: jhomitevd2abj3fk.onion/5DYGW6MQXIPQSSBB
4. Seguire le istruzioni sul sito.
!!! Il tuo ID di identificazione personale: 5DYGW6MQXIPQSSBB !!!

El virus Locky lleva al servicio con las instrucciones de pago que hemos visto en las versiones anteriores. Se hace acceso al servicio si se introduce el nombre de un archivo cifrado (esto se hace para limitar el acceso al servicio). Se puede ver el sitio escondido en la red TOR en la imagen de abajo:

stf-locky-ransomware-virus-thor-extension-locky-decryptor-page-payment-instructions

Il Lockyransomware non ha varianti che sono stati decifrati, e lo stesso codice viene rilasciato dagli stessi autori. Gli utenti precedentemente infettati con una variante precedente di questo virus hanno riferito che non sono stati in grado di recuperare i suoi dati, anche dopo aver pagato il riscatto. Per questo motivo, non è da considerare di contattare i truffatori o pagarli. Ovviamente, i truffatori simplementе continuaranno a creare altri virus ransomware.
I tipi di file attualmente criptati da Locky sono oltre 400 e hanno le seguenti estensioni:

→txt, .pdf, .html, .rtf, .avi, .mov, .mp3, .mp4, .dwg, .psd, .svg, .indd, .cpp, .pas, .php, .java, .jpg, .jpeg, .bmp, .tiff, .png, .doc, .docx, .xls, .xlsx, .ppt, .pptx, .yuv, .ycbcra, .xis, .wpd, .tex, .sxg, .stx, .srw, .srf, .sqlitedb, .sqlite3, .sqlite, .sdf, .sda, .s3db, .rwz, .rwl, .rdb, .rat, .raf, .qby, .qbx, .qbw, .qbr, .qba, .psafe3, .plc, .plus_muhd, .pdd, .oth, .orf, .odm, .odf, .nyf, .nxl, .nwb, .nrw, .nop, .nef, .ndd, .myd, .mrw, .moneywell, .mny, .mmw, .mfw, .mef, .mdc, .lua, .kpdx, .kdc, .kdbx, .jpe, .incpas, .iiq, .ibz, .ibank, .hbk, .gry, .grey, .gray, .fhd, .ffd, .exf, .erf, .erbsql, .eml, .dxg, .drf, .dng, .dgc, .des, .der, .ddrw, .ddoc, .dcs, .db_journal, .csl, .csh, .crw, .craw, .cib, .cdrw, .cdr6, .cdr5, .cdr4, .cdr3, .bpw, .bgt, .bdb, .bay, .bank, .backupdb, .backup, .back, .awg, .apj, .ait, .agdl, .ads, .adb, .acr, .ach, .accdt, .accdr, .accde, .vmxf, .vmsd, .vhdx, .vhd, .vbox, .stm, .rvt, .qcow, .qed, .pif, .pdb, .pab, .ost, .ogg, .nvram, .ndf, .m2ts, .log, .hpp, .hdd, .groups, .flvv, .edb, .dit, .dat, .cmt, .bin, .aiff, .xlk, .wad, .tlg, .say, .sas7bdat, .qbm, .qbb, .ptx, .pfx, .pef, .pat, .oil, .odc, .nsh, .nsg, .nsf, .nsd, .mos, .indd, .iif, .fpx, .fff, .fdb, .dtd, .design, .ddd, .dcr, .dac, .cdx, .cdf, .blend, .bkp, .adp, .act, .xlr, .xlam, .xla, .wps, .tga, .pspimage, .pct, .pcd, .fxg, .flac, .eps, .dxb, .drw, .dot, .cpi, .cls, .cdr, .arw, .aac, .thm, .srt, .save, .safe, .pwm, .pages, .obj, .mlb, .mbx, .lit, .laccdb, .kwm, .idx, m11, .html, .flf, .dxf, .dwg, .dds, .csv, .css, .config, .cfg, .cer, .asx, .aspx, .aoi, .accdb, .7zip, .xls, .wab, .rtf, .prf, .ppt, .oab, .msg, .mapimail, .jnt, .doc, .dbx, .contact, .mid, .wma, .flv, .mkv, .mov, .avi, .asf, .mpeg, .vob, .mpg, .wmv, .fla, .swf, .wav, .qcow2, .vdi, .vmdk, .vmx, .wallet, .upk, .sav, .ltx, .litesql, .litemod, .lbf, .iwi, .forge, .das, .d3dbsp, .bsa, .bik, .asset, .apk, .gpg, .aes, .arc, .paq, .tar.bz2, .tbk, .bak, .tar, .tgz, .rar, .zip, .djv, .djvu, .svg, .bmp, .png, .gif, .raw, .cgm, .jpeg, .jpg, .tif, .tiff, .nef, .psd, .cmd, .bat, .class, .jar, .java, .asp, .brd, .sch, .dch, .dip, .vbs, .asm, .pas, .cpp, .php, .ldf, .mdf, .ibd, .myi, .myd, .frm, .odb, .dbf, .mdb, .sql, .sqlitedb, .sqlite3, .pst, .onetoc2, .asc, .lay6, .lay, .sldm, .sldx, .ppsm, .ppsx, .ppam, .docb, .mml, .sxm, .otg, .odg, .uop, .potx, .potm, .pptx, .pptm, .std, .sxd, .pot, .pps, .sti, .sxi, .otp, .odp, .wks, .xltx, .xltm, .xlsx, .xlsm, .xlsb, .slk, .xlw, .xlt, .xlm, .xlc, .dif, .stc, .sxc, .ots, .ods, .hwp, .dotm, .dotx, .docm, .docx, .dot, .max, .xml, .txt, .csv, .uot, .rtf, .pdf, .xls, .ppt, .stw, .sxw, .ott, .odt, .doc, .pem, .csr, .crt, .key

Tutti i file cifrati hanno l’estensione .thor aggiunta a loro ei loro nomi si trasformano in simboli casuali. L’algoritmo di crittografia che Locky pretende utilizzare secondo la nota di riscatto è RSA-2048 con cifre 128-bit AES e questo sembra essere vero.

Il cryptovirus Locky quasi sicuramente eliminarà i Shadow Volume Copies dal sistema operativo Windows con la seguente riga di comando:

→vssadmin.exe delete shadows /all /Quiet

Potete continuare a leggere per vedere come rimuovere questo ransomware e controllare quali sono i metodi che si possono utilizzare per cercare di decifrare alcuni dei vostri file.

Rimuovere il LockyRansomware e Recuperare i File los archivos .thor

Se il vostro computer è stato infettato con il virus Locky ransomware, dovrete avere una certa esperienza nella rimozione di malware. Dovrete sbarazzarvi di questo ransomware il più presto possibile prima di poter avere la possibilità di diffondersi ulteriormente e infettare altri computer. È necessario rimuovere il ransomware e seguire le istruzioni passo a passo seguendo la guida qui di seguito. Per capire come potete tentare di recuperare i vostri dati, vedere il passo 2. Recuperare i file crittografati da Locky.

Importante! Notifica significante per la minaccia .thor files: L’eliminazione manuale di .thor files richiede un intervento nei file di sistema e nei registri. Quindi, può causare danni al vostro PC. Anche se le vostre capacità informatiche non sono a un livello professionale, non vi preoccupate. Potete eseguire da soli l’eliminazione in 5 minuti, con l’aiuto di uno strumento per la rimozione di software malevolo

1. Avviare il vostro computer in Safe Mode (regime sicuro), al fine di isolare ed eliminare gli oggetti e i file, associati a .thor files files and objects

Eliminazione automatica di .thor files tramite il download di un programma moderno per l’eliminazione di software malevolo

1. Eliminazione di .thor files con SpyHunter Anti-Malware Tool
2. Recuperate i file crittografati da .thor files
Per scelta: Uso di strumenti software Anti - Malware alternativi

Leave a Comment

Your email address will not be published. Required fields are marked *

Time limit is exhausted. Please reload CAPTCHA.

Share on Facebook Share
Loading...
Share on Twitter Tweet
Loading...
Share on Google Plus Share
Loading...
Share on Linkedin Share
Loading...
Share on Digg Share
Share on Reddit Share
Loading...
Share on Stumbleupon Share
Loading...
Please wait...

Subscribe to our newsletter

Want to be notified when our article is published? Enter your email address and name below to be the first to know.