O Ahihi Ransomware é um recém-lançado ameaça, que também é conhecido como o BangLuongThang02 vírus. Os primeiros ataques de que têm sido relatados em janeiro de 2019 e eles aparecem destino a todos os usuários de língua inglesa. O número de amostras coletadas é baixa, o que indica que nenhum particular o método de entrega é utilizado, assume-se que vários podem ser experimentados, a fim de avaliar qual seria o mais eficaz.
Um popular tática é a coordenação de mensagens de SPAM que usa uma combinação de táticas de engenharia social e um grande número de mensagens enviadas. Eles são projetados como sendo enviados por empresas legítimas ou serviços que os usuários podem usar. O Ahihi Ransomware código pode ser conectado diretamente como arquivos ou inserido como hyperlinks ou conteúdos ricos em conteúdo de corpo. Exemplos incluem links de texto, imagens e vídeos.
Uma estratégia semelhante é a criação de sites falsos que têm a mesma intenção de enganar os usuários a acreditarem que eles estão acessando um legítimo domínio: fornecedor landing pages, portais de download ou outros conteúdos da web.Os hackers vão usar som similar nomes de domínio e certificados de segurança, como medidas adicionais.
Os arquivos associados com esta ameaça pode ser encontrado em redes de compartilhamento de arquivos como o BitTorrent, que muitas vezes são usados para espalhar legítimo e conteúdo pirata. Todos esses três métodos são amplamente utilizados para implementar Asihi ransomware transportadores de carga, dois exemplos populares são os seguintes:
- Malicioso Documentos — Os hackers podem elaborar documentos contendo scripts maliciosos e incorporá-los para os mais populares formatos de arquivo: documentos de texto, planilhas, apresentações e bancos de dados. Uma vez que eles são abertos pelas vítimas, um pedido será gerado, pedindo-lhes para activar as macros incorporadas, a fim de visualizar corretamente o arquivo. Se isso é feito a infecção ransomware será acionado.
- Arquivos de instalação — A outra possibilidade é a criação de infectados instaladores de software populares: utilitários do sistema, criatividade suites, aplicações de escritório e etc. Isto é feito tomando os arquivos originais a partir de suas fontes oficiais e modificá-los com a necessária scripts. Após apenas lançar o processo de instalação a infecções que vai ser feito.
Maiores ataques pode ser feito por meio de seqüestradores de navegador , que são mal-intencionados, plugins feitos para os mais populares navegadores da web. Eles são regularmente enviados para o relevante repositórios fazendo uso de hackeados ou hacker desenvolvedor credenciais e comentários. Sempre que eles são instalados alterações para as configurações do navegador será feita juntamente com a infecção de vírus: o redirecionamento para um hacker-controlada página por meio de configurá-la como o padrão de página de novas guias, motor de busca e a página inicial.
Capturado estirpes de acordo com a informação disponível é a versão base, que parece conter apenas o relevante módulo de criptografia. Como tal, é esperado que as futuras versões do mesmo, pode ser atualizado para incluir outros componentes. Antecipamos que uma norma padrão de comportamento será considerado pelos atacantes. O Ahihi Ransomware parece conter algum código-fonte a partir do Oculto Lágrima família de malware, juntamente com outras amostras de vírus diferentes. Isto dá os pesquisadores razões para acreditar que o lançou amostras são, provavelmente, os primeiros lançamentos ou versões de teste.
Um dos primeiros módulos que são executados com o avançado infecções é um dos associados com a aquisição de dados. O vírus será programado de forma a busca por seqüências relacionadas a identidade das vítimas: o seu verdadeiro nome, endereço, número de telefone, interesses, localização de dados e até mesmo armazenados credenciais de conta. Outras informações possíveis que se colhe é o que se refere à instalado os componentes de hardware e configuração de software. Ele é usado para gerar um ID exclusivo para cada host comprometido. Ambos estes tipos de dados podem ser utilizados não só para abordar a vítima usuários, mas também para crimes como roubo de identidade e abuso financeiro.
Quando um grande o suficiente pegada de informações relacionadas com a configuração do computador é coletado pode ser usado para contornar as medidas de segurança que são capazes de parar a infecção pelo vírus — mecanismos antivírus, firewalls, os ambientes de área restrita e hosts de máquina virtual.
O Ahihi Ransomware tem a capacidade de se reconfigurar todo o sistema por impactar áreas importantes — arquivos de configuração, o Windows Registro e opções de arranque. Como tal, pode tornar-se muito difícil de remover, esta é muitas vezes referida como uma infecção persistente. Isso inclui a possibilidade de impor restrições para a inicialização e recuperação de menus, isso faz com que muitos manual de usuário, guias de remoção inútil. Neste caso, apenas uma avançada solução anti-spyware pode remediar o vírus de intrusão.
Ligar a serviços já existentes e processos irá permitir que o ransomware para ler o que o blog está fazendo. A criação de seus próprios processos de areia de serviços também é possível com a opção de obter privilégios administrativos.
Alterações para o Windows do Registro pode causar danos adicionais, se os paprty aplicativos valores são alterados, em seguida, os programas podem fechar inesperadamente e não executar a maneira como eles se destinam. Modificações para seqüências de caracteres usado pelo sistema operacional pode causar global de problemas de desempenho e, por vezes, um completo bloqueio.
Um dos mais perigosos tipos de infecções ransomware de que o Ahihi Ransomware também pode tornar-se parte é a de implantação de outras cargas. Exemplos incluem o seguinte:
- Cryptocurrency Mineiros — Estas infecções aproveitar os recursos disponíveis no sistema e executar cálculos complexos. A cada tarefa concluída, resultará na geração de renda para o hacker operadores — eles vão receber cryptocurrency diretamente em suas carteiras digitais.
- Cavalos de tróia — O malware pode fazer o download de cavalos de Tróia que vai estabelecer uma conexão persistente para um hacker, controlada pelo servidor. Isto irá permitir-lhes para espionar o que os usuários, roubar seus dados e também ultrapassar controle das máquinas a qualquer momento.
- Web Browser Hijackers — Os navegadores pode ser reconfigurado para instalar uma perigosa plugin, conhecido como seqüestrador. Eles servidor a mesma função, conforme descrito no parágrafo distribuição — para redirecionar a vítima a um hacker-controlada página de destino alterando as configurações do navegador.
O módulo de criptografia será lançado depois que todas as outras operações de concluir a execução. Foi confirmado que a codificação AES é usado para arquivos de destino, de acordo com um built-in lista de tipos de arquivos de destino. Um exemplo seria, provavelmente, apresentam os seguintes dados:
- Arquivos
- Documentos
- Cópias de segurança
- Música
- Vídeos
- Imagens
Para diferenciar-se de outros ransomware semelhantes o presente versões não atribuir um malware extensão para os arquivos comprometidos. O associado ransomware nota é criada em um arquivo chamado README.txt onde se lê a seguinte mensagem:
Se o seu sistema foi infectado com o Ahihi vírus ransomware, você deve ter um pouco de experiência na remoção de malware. Você deve se livrar deste ransomware tão rapidamente quanto possível antes de ter a chance de espalhar mais e infectar outros computadores. Você deve remover o ransomware e siga o passo-a-passo guia para instruções fornecidas abaixo.
Atenção, vários scanners antivírus detectaram possível malware em Ahihi Ransomware.
Software anti-vírus | Versão | Deteção |
---|---|---|
Kingsoft AntiVirus | 2013.4.9.267 | Win32.Troj.Generic.a.(kcloud) |
ESET-NOD32 | 8894 | Win32/Wajam.A |
McAfee | 5.600.0.1067 | Win32.Application.OptimizerPro.E |
K7 AntiVirus | 9.179.12403 | Unwanted-Program ( 00454f261 ) |
McAfee-GW-Edition | 2013 | Win32.Application.OptimizerPro.E |
Tencent | 1.0.0.1 | Win32.Trojan.Bprotector.Wlfh |
VIPRE Antivirus | 22702 | Wajam (fs) |
Dr.Web | Adware.Searcher.2467 | |
NANO AntiVirus | 0.26.0.55366 | Trojan.Win32.Searcher.bpjlwd |
Baidu-International | 3.5.1.41473 | Trojan.Win32.Agent.peo |
Comportamento de Ahihi Ransomware
- Integra no navegador da web através da extensão do navegador de Ahihi Ransomware
- Programas de segurança falsos alertas, pop-ups e anúncios.
- Distribui-se por meio de pay-per-install ou é empacotado com software de terceiros.
- Retarda a conexão com a internet
- Ahihi Ransomware desativa o Software de segurança instalado.
- Redirecione o navegador para páginas infectadas.
- Altera a página inicial do usuário
- Instala-se sem permissões
- Ahihi Ransomware se conecta à internet sem a sua permissão
- Ahihi Ransomware mostra anúncios comerciais
- Rouba ou usa seus dados confidenciais
- Comportamento comum de Ahihi Ransomware e alguns outra texto emplaining som informação relacionados ao comportamento
Ahihi Ransomware efetuado versões de sistema operacional Windows
- Windows 10
- Windows 8
- Windows 7
- Windows Vista
- Windows XP
Geografia de Ahihi Ransomware
Eliminar Ahihi Ransomware do Windows
Exclua Ahihi Ransomware de Windows XP:
- Clique em Iniciar para abrir o menu.
- Selecione Painel de controle e vá para Adicionar ou remover programas.
- Escolher e remover o programa indesejado.
Remover Ahihi Ransomware do seu Windows 7 e Vista:
- Abra o menu Iniciar e selecione Painel de controle.
- Mover para desinstalar um programa
- Botão direito do mouse sobre o app indesejado e escolha desinstalar.
Apagar Ahihi Ransomware de Windows 8 e 8.1:
- Botão direito do mouse sobre o canto inferior esquerdo e selecione Painel de controle.
- Escolha desinstalar um programa e com o botão direito sobre o app indesejado.
- Clique em desinstalar .
Excluir Ahihi Ransomware de seus navegadores
Ahihi Ransomware Remoção de Internet Explorer
- Clique no ícone de engrenagem e selecione Opções da Internet.
- Vá para a aba avançado e clique em Redefinir.
- Verifique excluir configurações pessoais e clique em Redefinir novamente.
- Clique em fechar e selecione Okey.
- Voltar para o ícone de engrenagem, escolha Gerenciar Complementos → barras de ferramentas e extensõese delete indesejados extensões.
- Vá para Provedores de pesquisa e escolher um novo padrão de pesquisa
Apagar Ahihi Ransomware da Mozilla Firefox
- Digite "about:addons" no campo de URL .
- Vá para extensões e excluir extensões do navegador suspeito
- Clique sobre o menu, clique no ponto de interrogação e abrir a ajuda do Firefox. Clique sobre o botão Firefox actualizar e selecione Atualizar Firefox para confirmar.
Encerrar Ahihi Ransomware de Chrome
- Digite "chrome://extensions" no campo URL e toque em Enter.
- Encerrar o navegador confiável extensões
- Google Chrome reiniciar .
- Abra o menu Chrome, clique em configurações → Show advanced settings, selecione Redefinir as configurações do navegador e clique em redefinir (opcional).