Ini-encrypt ng Kang ransom ransomware ang iyong mga file at nai-lock ka sa labas ng mga bintana

Talaan ng mga Nilalaman:

Video: Jdyi virus (ransomware). How to decrypt .Jdyi files. Jdyi File Recovery Guide. 2024

Video: Jdyi virus (ransomware). How to decrypt .Jdyi files. Jdyi File Recovery Guide. 2024
Anonim

Lahat tayo ay pamilyar sa mga Fabiansomware, Esmeralda, at ang Apocalypse ransomware. Para sa mga hindi, sila ay mga piraso ng malisyosong code na lahat na itinayo ng isang nag-iisang gang ng cybercriminal. At ngayon, nakagawa sila ng pagbabalik at pinataas ang kanilang laro sa isa pang malakas na impeksyon na may pangalang ' Kangaroo '.

Ang Kangaroo ransomware ay kilala upang mang-agaw ng pera mula sa mga inosenteng biktima. Ang diskarte na ginamit ay isang luma ngunit mabisa. Ang ransomware ay napatunayan sa mga kandado ang mga gumagamit mula sa kanilang computer, na ginagawa itong hindi naaangkop sa isang bid upang makumbinsi ang mga ito na magbayad. Ano ang ginagawang katumbas ng ransomware na ito mula sa iba pang mga variant ng crypto-malware ay ang pekeng ligal na paunawa nito.

Katulad ng DXXD ransomware, ang mga gumagamit ay may isang abiso na itinapon sa kanilang mga mukha pagkatapos mag-log in. Bukod dito, ang mga gumagamit ay tinanggihan ang pribilehiyo na magsimula ng isang Task Manager o ma-access ang Explorer.exe na responsable para sa pagpapakita ng Windows UI. Pagkatapos, ang mga gumagamit ay bibigyan ng isang pantubos upang mabawi ang pag-access sa kanilang mga file at kanilang personal na puwang.

Kahit na ang locker ng screen ay maaaring hindi pinagana sa Safe Mode o sa pamamagitan ng pagpindot sa kumbinasyon ng mga ALT + F4 key, para sa maraming kaswal na mga gumagamit ng computer, maiiwasan ito mula sa paggamit ng kanilang computer.

Ang pag-install ng ransomware ng Kangaroo

Ang proseso ng pag-install ng ransomware ay makabuluhang naiiba sa iba pang mga karaniwang pamamaraan. Sa halip na ang mga mainstream ay nagsasamantala sa mga kit, bitak, nakompromiso na mga site, o Trojans, ang manu-manong ransomware ay mai-install nang manu-mano sa pamamagitan ng pag-hack sa RDP.

Ginagamit ng mga nag-develop ang Remote Desktop upang makakuha ng hindi awtorisadong pag-access sa computer ng isang gumagamit at isagawa ang nahawaang file na naglalaman ng ransomware. Pagkatapos ay ipinapakita ang isang screen na nagpapakita ng natatanging ID ng biktima at ang kanilang susi sa pag-encrypt.

Sa pamamagitan ng pagpili ng kopya at magpatuloy, pinapayagan ng mga gumagamit ang ransomware na simulan ang proseso ng pag-encrypt ng kanilang personal na data. Inilalagay din ng ransomware ang .crypted_file extension sa pangalan ng isang naka-encrypt na file. Matapos makumpleto ang proseso, ang ransomware ay nagpapakita ng isang pekeng lock screen. Iminumungkahi nito na mayroong isang kritikal na problema sa computer at na ang data ay naka-encrypt. Nagbibigay ito pagkatapos ng mga tagubilin sa kung paano makipag-ugnay sa developer sa [email protected] upang maibalik ang data.

Paano alisin ang Kangaroo ScreenLocker

Upang mabawi ang pag-access sa kanilang Windows desktop, kakailanganin ng mga gumagamit na huwag paganahin ang Kangaroo maipatupad mula sa pagpapatakbo. Upang makamit ito, ang naka-target na gumagamit ay kailangang i-boot ang computer sa Windows Safe Mode. Pagkatapos, bibigyan sila ng access sa kanilang OS muli. Kapag naka-log in sa Windows Safe Mode, maaari nilang patakbuhin ang msconfig.exe at huwag paganahin ang malware mula sa pagtakbo.

Ini-encrypt ng Kang ransom ransomware ang iyong mga file at nai-lock ka sa labas ng mga bintana