L’ .PEDANT Ransomware come una nuova variante della Matrice ransomware famiglia è stata avvistata in un piccolo attacco di campagna. Il basso numero di catturati campioni non dare whicfh è il metodo principale di distribuzione, partiamo dal presupposto che ogni uno di quelli popolari può essere utilizzato.
Un popolare tattica è l’uso di e-mail di SPAM, i messaggi che sono ampiamente utilizzati per confondere i destinatari a pensare che hanno ricevuto una legittima la notifica da una ben nota azienda o servizio. Nella maggior parte dei casi essi link per i file di virus nel corpo contenuto, l’alternativa è direttamente allegare alla e-mail.
Un’alternativa è quella di creare siti web maligni che tentano di replicare legittimi siti, portali di download e altre pagine popolari. Essi sono realizzati con l’utilizzo di simili o con gli stessi elementi di design come quelli veri. L’ .PEDANT Ransomware file può essere diffuso per le vittime di collegamenti e tutti i tipi di contenuto. Inoltre, la minaccia può essere diffuse tramite maligni reti pubblicitarie che operano mediante banner, pop-up, reindirizzamenti e in-text link.
Spesso minacce ransomware possono essere diffuse attraverso il payload vettori che sono di due tipi principali:
- I Documenti infetti — I criminali possono incorporare il codice di installazione per le macro che possono essere inseriti in tutte le popolari tipi di documento: presentazioni, fogli di calcolo, documenti di testo e di database. Ogni volta che vengono aperte verrà visualizzato un prompt che chiede le vittime per attivare questo contenuto, il citato motivo è che questo è necessario per visualizzare correttamente i file.
- Applicazione dannosa Installatori — I criminali possono creare infetti file di installazione del software popolare. L’hacker in genere scegliere le applicazioni che vengono regolarmente scaricati dagli utenti finali: la produttività e soluzioni per l’ufficio, la creatività suite, utilità di sistema e gli altri. Si sono fatte prendendo i file legittimi dalle loro fonti ufficiali e la modifica per includere le relative ransowmare codice.
In altri casi il .PEDANT Ransomware i file possono essere diffuse tramite browser hijacker che rappresentano hacker fatto delle estensioni per il browser web più popolari. Essi si trovano principalmente sui relativi repository utilizzando falsi recensioni degli utenti e di sviluppatori credenziali. La maggior parte dei dirottatori promessa di nuove funzionalità aggiunte o ottimizzazioni delle prestazioni. In realtà quando sono installati sulla vittima sistemi di modifiche alle impostazioni di default di verificarsi — la home page, la pagina ” nuova scheda e motore di ricerca. Quando questo passaggio è completato in esecuzione, il ransomware infezione da seguire.
Come il precedente Matrice campioni ransomware .PEDANT Ransomware può essere configurato per eseguire diverse azioni dannose messo a punto in attacco di campagna. La maggior parte di Matrice ransomware file begiin le infezioni con il recupero di dati del modulo, che può recuperare le informazioni dal computer che possono essere classificati in due tipi principali:
- Informazioni personali — Il motore può essere programmata per cercare stringhe che sono in grado di rivelare l’identità delle vittime. Questo può includere dati frammenti come il loro nome, indirizzo, numero di telefono e password. Le informazioni estratte può essere utilizzato per una varietà di crimini come il furto di identità, i ricatti e gli abusi finanziari.
- Informazioni sul Computer — L’altra categoria di informazioni che possono essere acquisite include dati che viene utilizzato per generare un ID che viene assegnato a ogni singolo computer infetto. I valori di input sono trattati da un algoritmo che genera questa combinazione di simboli alfanumerici. I dati richiesti nella maggior parte dei casi è l’elenco dei componenti installati componenti hardware, le impostazioni utente e di alcuni sistemi operativi dei valori dell’ambiente.
I dati raccolti possono poi essere elaborati da un altro modulo chiamato security bypass che wil utilizzare i dati raccolti per individuare se tutte le applicazioni di sicurezza sono installati — loro in tempo reale, i motori possono essere disabilitati o completamente rimosso. Nella maggior parte dei casi questo influenzerà il software anti-virus, firewall, sistemi di rilevamento delle intrusioni e gli host della macchina virtuale. In alcuni casi avanzati versioni e elimina da solo, se questo passaggio non riesce.
Se questo passaggio è completato .PEDANT Ransomware volontà di procedere ulteriormente con varie modifiche di sistema. La maggior parte di loro influenzerà il Windows del Registro di sistema. Quando le stringhe che sono utilizzati da applicazioni di terze parti sono modificati errori imprevisti e shut down può verificarsi. Le modifiche a tutti i valori che sono parte del sistema operativo servizi porterà a gravi problemi di prestazioni e l’impossibilità di utilizzare alcune funzioni.
Quando viene configurato l’ .PEDANT Ransomware, inoltre, può configurarsi come una persistente di installazione che verrà eseguito ogni volta che il computer viene avviato. Questo è di solito seguita da una riconfigurazione delle impostazioni di sistema importanti che provvederà a disabilitare l’accesso al menu di avvio per il ripristino. Questo sarà praticamente rendere più manuale utente di recupero guide inutile in quanto dipendono da loro.
Altre azioni pericolose che possono essere intraprese dagli hacker è quello di rimuovere i dati di sistema importanti come Punti di Ripristino, Backup e Shadow del Volume di Copie. In questo caso la vittima sarà necessario ricorrere a una combinazione di un anti-spyware programma di utilità e di un programma di recupero dati.
Matrice campioni ransomware sono costruiti su una piattaforma modulare e possono essere utilizzate per la diffusione di altre minacce malware. Una scelta popolare è la consegna di Trojan che vengono utilizzati per consentire la penale controller per prendere il controllo dei computer infetti, spiare le vittime e rubare i dati degli utenti.
Un’altra minaccia dannoso che può essere distribuito ai computer infetti è il cryptocurrency minatore. Sarà sfruttare le risorse di sistema disponibili al fine del calcolo matematico complesso di attività. Mettere un carico pesante su tutti i più importanti componenti: CPU, GPU, Memoria e spazio su disco rigido. L’attività verrà scaricato sul computer di destinazione in massa e quando uno di loro ha completato l’esecuzione digitali fondi, in forma di cryptocurrency saranno cablati direttamente al loro portafogli digitali.
Futuro .PEDANT Ransomware campioni possono includere altri dannosi moduli. Questo dipende dalla scelta di obiettivi, strategia di distribuzione e obiettivi.
L’ .PEDANT Ransomware crittografa i dati utente con una forte crittografia, secondo una lista di dati di destinazione estensioni. Nella maggior parte dei casi di destinazione a quelli più popolari:
- Archivi
- Backup
- Documenti
- Immagini
- Video
- Musica
La vittima file verranno rinominati con l’ .PEDANTE estensione e un ransomware nota sarà creata per costringere le vittime a pagare un decrittografia tassa per gli hacker. Il file viene denominato “!PEDANT_INFO!.rtf”.
Se il vostro sistema di computer è stato infettato con l’ .PEDANTE ransomware virus, si dovrebbe avere un po ‘ di esperienza nella rimozione di malware. Si dovrebbe sbarazzarsi di questo ransomware il più rapidamente possibile, prima di poter avere la possibilità di diffondersi e infettare altri computer. È necessario rimuovere il ransomware e di seguire passo-passo le istruzioni di guida fornita di seguito.
Attenzione, più anti-virus scanner hanno rilevato malware possibili in PEDANT Ransomware.
Software Anti-Virus | Versione | Rilevazione |
---|---|---|
Malwarebytes | v2013.10.29.10 | PUP.Optional.MalSign.Generic |
McAfee-GW-Edition | 2013 | Win32.Application.OptimizerPro.E |
Malwarebytes | 1.75.0.1 | PUP.Optional.Wajam.A |
K7 AntiVirus | 9.179.12403 | Unwanted-Program ( 00454f261 ) |
McAfee | 5.600.0.1067 | Win32.Application.OptimizerPro.E |
Qihoo-360 | 1.0.0.1015 | Win32/Virus.RiskTool.825 |
VIPRE Antivirus | 22702 | Wajam (fs) |
Dr.Web | Adware.Searcher.2467 | |
NANO AntiVirus | 0.26.0.55366 | Trojan.Win32.Searcher.bpjlwd |
Tencent | 1.0.0.1 | Win32.Trojan.Bprotector.Wlfh |
Comportamento di PEDANT Ransomware
- PEDANT Ransomware spettacoli annunci commerciali
- Modifica le impostazioni Browser e Desktop.
- Rallenta la connessione a internet
- Si installa senza autorizzazioni
- Ruba o utilizza i vostri dati confidenziali
- Reindirizzare il browser a pagine infette.
PEDANT Ransomware effettuate versioni del sistema operativo Windows
- Windows 10
- Windows 8
- Windows 7
- Windows Vista
- Windows XP
Geografia di PEDANT Ransomware
Eliminare PEDANT Ransomware da Windows
Elimina PEDANT Ransomware da Windows XP:
- Fare clic su Start per aprire il menu.
- Selezionare Pannello di controllo e vai a Aggiungi o Rimuovi programmi.
- Scegliere e rimuovere il programma indesiderato.
Rimuovi PEDANT Ransomware dal tuo Windows 7 e Vista:
- Aprire il menu Start e selezionare Pannello di controllo.
- Spostare Disinstalla un programma
- Pulsante destro del mouse sull'app indesiderato e scegliere Disinstalla.
Cancella PEDANT Ransomware da Windows 8 e 8.1:
- Pulsante destro del mouse sull'angolo inferiore sinistro e selezionare Pannello di controllo.
- Scegliere Disinstalla un programma e fare clic destro sull'applicazione indesiderata.
- Fare clic su disinstallare .
Eliminare PEDANT Ransomware dal tuo browser
PEDANT Ransomware Rimozione da Internet Explorer
- Fare clic sull' icona dell'ingranaggio e seleziona Opzioni Internet.
- Vai alla scheda Avanzate e fare clic su Reimposta.
- Verifica Elimina impostazioni personali e clicca Reset nuovamente.
- Fare clic su Chiudi e scegliere OK.
- Tornare indietro per l' icona dell'ingranaggio, scegliere Gestione componenti aggiuntivi → estensioni e barre degli strumentie delete indesiderati estensioni.
- Vai al Provider di ricerca e scegliere un nuovo motore di ricerca di predefinito
Cancellare PEDANT Ransomware da Mozilla Firefox
- Inserire "about:addons" nel campo URL .
- Vai a estensioni ed eliminare le estensioni browser sospette
- Scegliere dal menu, fare clic sul punto interrogativo e aprire la Guida di Firefox. Fare clic sul pulsante Firefox Aggiorna e selezionare Aggiorna Firefox per confermare.
Terminare PEDANT Ransomware da Chrome
- Digitare "chrome://extensions" nel campo URL e premere invio.
- Terminare le estensioni del browser inaffidabile
- Riavviare Google Chrome.
- Aprire Chrome menu, fare clic su impostazioni → impostazioni di Show advanced, selezionare Reimposta le impostazioni del browser e fare clic su Reimposta (opzionale).