Ini-encrypt ng Kang ransom ransomware ang iyong mga file at nai-lock ka sa labas ng mga bintana
Talaan ng mga Nilalaman:
Video: Jdyi virus (ransomware). How to decrypt .Jdyi files. Jdyi File Recovery Guide. 2024
Lahat tayo ay pamilyar sa mga Fabiansomware, Esmeralda, at ang Apocalypse ransomware. Para sa mga hindi, sila ay mga piraso ng malisyosong code na lahat na itinayo ng isang nag-iisang gang ng cybercriminal. At ngayon, nakagawa sila ng pagbabalik at pinataas ang kanilang laro sa isa pang malakas na impeksyon na may pangalang ' Kangaroo '.
Ang Kangaroo ransomware ay kilala upang mang-agaw ng pera mula sa mga inosenteng biktima. Ang diskarte na ginamit ay isang luma ngunit mabisa. Ang ransomware ay napatunayan sa mga kandado ang mga gumagamit mula sa kanilang computer, na ginagawa itong hindi naaangkop sa isang bid upang makumbinsi ang mga ito na magbayad. Ano ang ginagawang katumbas ng ransomware na ito mula sa iba pang mga variant ng crypto-malware ay ang pekeng ligal na paunawa nito.
Katulad ng DXXD ransomware, ang mga gumagamit ay may isang abiso na itinapon sa kanilang mga mukha pagkatapos mag-log in. Bukod dito, ang mga gumagamit ay tinanggihan ang pribilehiyo na magsimula ng isang Task Manager o ma-access ang Explorer.exe na responsable para sa pagpapakita ng Windows UI. Pagkatapos, ang mga gumagamit ay bibigyan ng isang pantubos upang mabawi ang pag-access sa kanilang mga file at kanilang personal na puwang.
Kahit na ang locker ng screen ay maaaring hindi pinagana sa Safe Mode o sa pamamagitan ng pagpindot sa kumbinasyon ng mga ALT + F4 key, para sa maraming kaswal na mga gumagamit ng computer, maiiwasan ito mula sa paggamit ng kanilang computer.
Ang pag-install ng ransomware ng Kangaroo
Ang proseso ng pag-install ng ransomware ay makabuluhang naiiba sa iba pang mga karaniwang pamamaraan. Sa halip na ang mga mainstream ay nagsasamantala sa mga kit, bitak, nakompromiso na mga site, o Trojans, ang manu-manong ransomware ay mai-install nang manu-mano sa pamamagitan ng pag-hack sa RDP.
Ginagamit ng mga nag-develop ang Remote Desktop upang makakuha ng hindi awtorisadong pag-access sa computer ng isang gumagamit at isagawa ang nahawaang file na naglalaman ng ransomware. Pagkatapos ay ipinapakita ang isang screen na nagpapakita ng natatanging ID ng biktima at ang kanilang susi sa pag-encrypt.
Sa pamamagitan ng pagpili ng kopya at magpatuloy, pinapayagan ng mga gumagamit ang ransomware na simulan ang proseso ng pag-encrypt ng kanilang personal na data. Inilalagay din ng ransomware ang .crypted_file extension sa pangalan ng isang naka-encrypt na file. Matapos makumpleto ang proseso, ang ransomware ay nagpapakita ng isang pekeng lock screen. Iminumungkahi nito na mayroong isang kritikal na problema sa computer at na ang data ay naka-encrypt. Nagbibigay ito pagkatapos ng mga tagubilin sa kung paano makipag-ugnay sa developer sa [email protected] upang maibalik ang data.
Paano alisin ang Kangaroo ScreenLocker
Upang mabawi ang pag-access sa kanilang Windows desktop, kakailanganin ng mga gumagamit na huwag paganahin ang Kangaroo maipatupad mula sa pagpapatakbo. Upang makamit ito, ang naka-target na gumagamit ay kailangang i-boot ang computer sa Windows Safe Mode. Pagkatapos, bibigyan sila ng access sa kanilang OS muli. Kapag naka-log in sa Windows Safe Mode, maaari nilang patakbuhin ang msconfig.exe at huwag paganahin ang malware mula sa pagtakbo.
Ang mga Malwarebytes ay gumulong ng libreng tool ng decryption para sa mga biktima ng ransom ng vindowslocker
Ang Malwarebytes ay naglabas ng isang libreng tool ng decryption upang matulungan ang mga biktima ng isang kamakailang pag-atake ng ransomware na makuha ang kanilang data mula sa mga cyber kriminal na gumagamit ng isang tech support scam technique. Ang bagong variant ng ransomware na tinatawag na VindowsLocker ay lumabas noong nakaraang linggo. Gumagana ito sa pamamagitan ng pagkonekta sa mga biktima sa phony ng mga teknisyan ng Microsoft upang mai-encrypt ang kanilang mga file gamit ang isang Pastebin API. Tech ...
Ang file ng T.asm at web.vortex: narito ang dahilan kung bakit nai-download ng mga browser ang mga file na ito
Alamin kung bakit ang iyong browser ay nag-download ng file ng T.asm at web.vortex kapag sinubukan mong mag-log in sa opisyal na website ng forum ng Microsoft Sagot.
Ang bahid ng seguridad sa mga bintana 10 uac ay maaaring baguhin ang iyong mga file at setting ng system
Habang ang User Access Control para sa Windows 10 ay dinisenyo na may seguridad sa isip, ang isang bagong diskarte ng bypass ng UAC na natuklasan ng security researcher na si Matt Nelson ay walang saysay na panukalang walang saysay. Ang hack ay nakasalalay sa pagbabago ng mga landas ng app ng registry ng Windows at pagmamanipula ng backup at Pagpanumbalik ng utility upang mai-load ang nakakahamak na code sa system. Paano ...