Le PayDay Ransomware est distribué à l’aide de plusieurs méthodes populaires. La capture d’samplse sont faibles en nombre qui indique qu’ils peuvent être les premiers tests des versions ou des versions de développement.
Une stratégie populaire est la distribution du virus de fichiers via le phishing le SPAM des messages — ils sont alimentés par une campagne qui est généralement faite de se présenter comme les notifications envoyées par des sociétés bien connues ou des services. Dès qu’ils sont ouverts le ransomware installation des scripts peuvent être exécutés comme ils sont souvent incorporés dans les éléments multimédia dans le contenu du corps. Une alternative est de les importer directement en tant que pièces jointes.
L’autre méthode consiste à créer de faux sites web qui va copier le design et le contenu de légitime portails de téléchargement, les pages produits et d’autres endroits où, souvent, les utilisateurs de télécharger des logiciels de. Ils disposent de vol ou de piratage fait des certificats de sécurité et d’utilisation de la ressemblance entre les noms de domaines pour les sites légitimes. Tout cela est fait dans le but de confondre les utilisateurs en leur faisant croire qu’ils ont accédé au site réel, même quand ils ont fait une erreur de frappe.
Populaire mécanisme de la propagation de logiciels malveillants est de créer de la charge utile transporteurs dont il existe deux types principaux:
- Les Documents infectés — Une technique très populaire consiste à insérer le virus du code d’installation dans les macros qui font partie de tous les types de fichiers de document: documents texte, feuilles de calcul, bases de données et des présentations. Lorsque le code est inséré une invite apparaît lorsque les victimes les ouvrir. Il demande que les utilisateurs s’ouvrir à la cité de raison que cela est nécessaire pour afficher correctement le fichier.
- Application Installateurs — une Autre stratégie est de créer malveillants fichiers d’installation de logiciels populaires. Ils sont fabriqués par l’insertion de code malveillant, comme les documents de stratégie pour les pirates de choisir les applications qui sont souvent installés: utilitaires système, la créativité, les produits, les applications office et etc. Ceci est fait en prenant les fichiers légitimes et à les modifier pour inclure du code malveillant.
Tous ces fichiers peuvent se propager via des réseaux de partage de fichiers tels que BitTorrent — le torrent trackers sont l’un des les plus largement utilisés des endroits où acquérir des logiciels pirates.
Plus les infections peuvent être orchestrée par les pirates de navigateur — ils représentent plugins malveillants qui sont publiées pour la plupart des navigateurs web populaires. Les pirates de l’air sont le plus souvent téléchargés à la dépôts souvent avec de faux commentaires des utilisateurs et à élaborer des descriptions. Si vous le téléchargez et installez le PayDay Ransomware l’infection est déclenchée.
Une fois que l’infection par le virus a été déclenché le comportement associé modèle sera exécuté. Le virus ne semble pas contenir de code sources à partir de la populaire familles de logiciels malveillants. Il est possible que les échantillons capturés sont toujours en liberté anticipée et n’ont pas toutes les fonctionnalités incluses.
Une analyse détaillée n’est pas encore disponible, nous avons reçu la confirmation que le ransomware moteur est activé et actif cependant, nous prévoyons que les attaques à grande échelle avec la PayDay Ransomware prévoient d’autres actions.
Il est possible que le ransomware du système modification des actions auront lieu:
- Récolte de données — Le moteur de virus peut récupérer des informations sensibles sur les utilisateurs et les machines. Les données collectées peuvent être utilisées pour créer un IDENTIFIANT unique qui est associé avec le les ordinateurs compromis. Il est calculé en prenant en entrée des valeurs telles que l’id est des pièces de matériel, certains paramètres de l’utilisateur et du système d’exploitation valeurs. La sortie est unique, cette infection ID. D’autre part, cette technique peut également être utilisé pour exposer directement l’identité des victimes — leur nom, adresse, numéro de téléphone, les intérêts et même les données d’identification de compte.
- Les Options de démarrage de Changement — Le PayDay Ransomware pouvez modifier les fichiers de configuration et les options de démarrage afin de définir lui-même pour démarrer automatiquement une fois que l’ordinateur est sous tension. C’est l’un des plus populaires de la tactique qui est bloque également l’utilisation de guides de suppression manuelle de l’accès au recovery boot menus peuvent être bloqués.
- Windows Modifications du Registre — Le moteur peut changer le Windows valeurs de registre à la fois le système d’exploitation et les applications de tiers qui peuvent être installés. Cela peut entraîner de graves problèmes de performances et de l’impossibilité pour le lancement de certaines applications ou services.
- Les fichiers de Modifications — Le moteur de recherche pour les données qui peuvent être essentielles pour le système d’exploitation ou la victime des utilisateurs. Le PayDay Ransomware moteur peut supprimer les points de Restauration Système, les sauvegardes et d’autres données connexes.
- Charge utile supplémentaire de Livraison — Le PayDay Ransomware peuvent être utilisés pour déployer des menaces supplémentaires pour les machines compromises.
L’un des plus dangereux scénarios que ces virus peuvent entraîner la mise en place d’une infection de Troie qui permettra d’établir une connexion avec un hacker contrôlé par le serveur. Il est utilisé par le pirate opérateurs de prendre le contrôle des machines infectées, voler leurs fichiers et causer d’autres actions dangereuses.
Le PayDay Ransomware va lancer le chiffrement des opérations lorsque tous les modules ont fini de s’exécuter. Comme d’autres menaces similaires, il va utiliser une liste de type de fichier cible des extensions telles que les suivantes:
- Les sauvegardes
- Archives
- Les bases de données
- Images
- Musique
- Vidéos
Ce qui est intéressant à propos de ce virus est qu’il attribue au hasard générés par extension selon ce modèle: .
Le ransomware note de chantages les victimes en leur faisant payer les pirates à un décryptage des frais est créé dans un fichier appelé HOW_TO_DECRYPT_MY_FILES.txt contenant
le message suivant:
Si votre ordinateur a été infecté avec le Salaire ransomware virus, vous devriez avoir un peu d’expérience dans la suppression des logiciels malveillants. Vous devriez vous débarrasser de ce ransomware aussi vite que possible avant qu’il puisse avoir la chance de se propager plus loin et infecter d’autres ordinateurs. Vous devez supprimer le ransomware et suivez étape par étape les instructions dans le guide ci-dessous.
Attention, plusieurs analyseurs antivirus ont détecté malware possible dans PayDay Ransomware.
Un logiciel anti-virus | Version | Détection |
---|---|---|
Baidu-International | 3.5.1.41473 | Trojan.Win32.Agent.peo |
Tencent | 1.0.0.1 | Win32.Trojan.Bprotector.Wlfh |
Qihoo-360 | 1.0.0.1015 | Win32/Virus.RiskTool.825 |
K7 AntiVirus | 9.179.12403 | Unwanted-Program ( 00454f261 ) |
Malwarebytes | v2013.10.29.10 | PUP.Optional.MalSign.Generic |
NANO AntiVirus | 0.26.0.55366 | Trojan.Win32.Searcher.bpjlwd |
ESET-NOD32 | 8894 | Win32/Wajam.A |
Dr.Web | Adware.Searcher.2467 | |
McAfee | 5.600.0.1067 | Win32.Application.OptimizerPro.E |
VIPRE Antivirus | 22224 | MalSign.Generic |
McAfee-GW-Edition | 2013 | Win32.Application.OptimizerPro.E |
Comportement de PayDay Ransomware
- PayDay Ransomware désactive les logiciels de sécurité installés.
- S'installe sans autorisations
- Se distribue par le biais de pay-per-install ou est livré avec des logiciels tiers.
- Change la page d'accueil de l'utilisateur
- Rediriger votre navigateur vers des pages infectées.
- Vole ou utilise vos données confidentielles
- Ralentit la connexion internet
- Modifie le bureau et les paramètres du navigateur.
- Comportement commun de PayDay Ransomware et quelques autre emplaining som info texte lié au comportement
- PayDay Ransomware se connecte à l'internet sans votre permission
- S'intègre dans le navigateur web par l'intermédiaire de l'extension de navigateur de PayDay Ransomware
- PayDay Ransomware montre des annonces commerciales
- Spectacles fausses alertes de sécurité, des pop-ups et des annonces.
PayDay Ransomware a effectué les versions de système d'exploitation Windows
- Windows 10
- Windows 8
- Windows 7
- Windows Vista
- Windows XP
Géographie de PayDay Ransomware
Éliminer PayDay Ransomware de Windows
Supprimer PayDay Ransomware de Windows XP :
- Cliquez sur Démarrer pour ouvrir le menu.
- Sélectionnez le Panneau de commande et accédez à Ajout / suppression de programmes.
- Sélectionnez et supprimez le programme indésirable.
Retirer PayDay Ransomware de votre Windows 7 et Vista :
- Ouvrez le menu Démarrer et sélectionnez Panneau de configuration.
- Se déplacer à désinstaller un programme
- Faites un clic droit sur l'app indésirable et choisissez désinstaller.
Effacer PayDay Ransomware de Windows 8 et 8.1 :
- Faites un clic droit sur le coin inférieur gauche et sélectionnez Panneau de configuration.
- Choisir de désinstaller un programme et faites un clic droit sur l'application non désirée.
- Cliquez sur désinstaller .
Delete PayDay Ransomware depuis votre navigateur
PayDay Ransomware Suppression de Internet Explorer
- Cliquez sur l' icône d'engrenage et sélectionnez Options Internet.
- Allez dans l'onglet avancé , puis cliquez sur Réinitialiser.
- Vérifiez Supprimer les paramètres personnels et cliquez de nouveau sur Réinitialiser .
- Cliquez sur Fermer et cliquez sur OK.
- Revenir à l' icône d'engrenage, choisissez gérer Add-ons → barres d'outils et Extensionset supprimer les indésirables des extensions.
- Allez dans Les moteurs de recherche et choisissez un nouveau moteur de recherche de défaut
Effacer PayDay Ransomware de Mozilla Firefox
- Tapez "about:addons" dans le champ URL .
- Allez aux Extensions et supprimer les extensions du navigateur suspectes
- Cliquez sur le menu, cliquez sur point d'interrogation et ouvrez l'aide de Firefox. Cliquez sur rafraîchissement Firefox bouton et sélectionnez Actualiser Firefox pour confirmer.
Terminez PayDay Ransomware de Chrome
- Tapez "chrome://extensions" dans le champ URL et appuyez sur entrée.
- Résilier les extensions du navigateur peu fiables
- Redémarrez Google Chrome.
- Ouvrez le menu Chrome, cliquez sur paramètres → paramètres de Show advanced, sélectionnez rétablir les paramètres de navigateur et cliquez sur Reset (en option).