W Ahihi Ransomware jest identyfikowany groźba, który jest również znany jako wirus BangLuongThang02. Pierwsze ataki z nich zostały zarejestrowane w styczniu 2019 roku i mają one na wszystkich anglojęzycznych użytkowników. Liczba zebranych próbek jest niewielka, co świadczy o tym, że używany jest specjalny sposób dostawy, zakładamy, że niektóre z nich mogą być wypróbowane, aby sędzia, który będzie najbardziej skuteczny.
Popularna taktyka-to koordynacja spam wiadomości e-mail , które wykorzystują połączenie inżynierii społecznej taktyki i dużej liczby wysłanych wiadomości. Są one przeznaczone zarówno wysyłającym na legalnych fabrykach, lub usługi, które użytkownicy mogą korzystać. Kod Ahihi Ransomware mogą być bezpośrednio dołączony w postaci plików lub wstaw w postaci hiperłączy lub bogate treści na utrzymanie ciała. Przykłady zawierają tekst, linki, zdjęcia i filmy.
Takiej strategii jest tworzenie fałszywych stron internetowych , które mają te same intencje oszukać użytkowników w przekonaniu, że mają dostęp do legalnej domena: dostawca лэндинги, portale i inne treści internetowych.Hakerzy będą korzystać podobne w brzmieniu imiona i certyfikaty bezpieczeństwa domeny jako dodatkowych środków.
Pliki, które są związane z tym zagrożenie można znaleźć na serwisach społecznościowych, jak BitTorrent, które często są używane do dystrybucji zgodne z prawem i pirackich treści. Wszystkie te trzy metody są szeroko stosowane do wdrażania Asihi ransomware ładowności nośników, dwa popularnych przykładów są następujące:
- Malware dokumenty — hakerzy mogą tworzyć dokumenty zawierające złośliwe skrypty i wklejać je w najbardziej popularne formaty plików: dokumenty tekstowe, arkusze kalkulacyjne, prezentacje i bazy danych. Jak tylko otworzyli ofiar żądanie pojawi się z prośbą o włączenie wbudowane makra do prawidłowego wyświetlenia pliku. Jeśli jest to zrobione ransomware infekcja będzie działać.
- Pliki instalacyjne — inna możliwość to stworzenie zainfekowanych instalatorzy popularnego oprogramowania: narzędzia Systemowe, kreatywność apartamenty, aplikacje biurowe itd. To jest wykonane z oryginału pliki z oficjalnych źródeł i modyfikując je z niezbędnymi skryptami. Po prostu uruchom proces instalacji infekcje będzie zrobione.
Więcej ataków można to zrobić za pomocą przejmującymi kontrolę nad przeglądarką , które złośliwe wtyczki wykonane dla najbardziej popularnych przeglądarek internetowych. Są regularnie pobierane są w odpowiednie repozytorium korzystanie z zaatakowanych lub haker zrobił poświadczenia autora i komentarze. Gdy są zainstalowane zmiany ustawień przeglądarki będzie się odbywać wraz z wirusową infekcją: przekierowanie na strony ukryte za pomocą ustawienia domyślne dla nowych kart, strony, wyszukiwarki i strony głównej.
Przechwycone szczepów na podstawie dostępnych informacji-jest to wersja podstawowa, która zawiera tylko niezbędne moduły szyfrowania. Oczekuje się, że przyszłe wersje mogą być aktualizowane, aby zawierać inne elementy. Spodziewamy się, że standardowy model zachowania będą traktowane napastników. W Ahihi Ransomware, wydaje się, zawierają niektóre kod źródłowy od ukrytych zniszczy rodzinę złośliwego oprogramowania wraz z innymi próbkami od różnych wirusów. To daje podstawy badaczów uznać, że wydane próbki, prawdopodobnie wczesne wersje lub testowych wersji.
Jeden z pierwszych modułów, które są wykonywane z zaawansowanym etapie jest ta, która wiąże się z gromadzenia danych. Wirus został zaprogramowany w taki sposób, że będzie szukać wiersze, odnoszące się do tożsamości ofiar: imię i nazwisko, adres, numer telefonu, zainteresowania, informacje o lokalizacji, a nawet zapisane poświadczenia. Inne możliwe informacje, które zbierają względem zainstalowanych komponentów sprzętowych i konfiguracji oprogramowania. Jest on używany do tworzenia unikalnego identyfikatora dla każdego porwania hosta. Oba te typy danych mogą być wykorzystywane nie tylko do adresowania użytkowników poszkodowanego, a także za takie przestępstwa jak kradzież danych osobowych i finansowych nadużyć.
Gdy wystarczająco duża ilość informacji, odnoszące się do konfiguracji komputera zbierane może być używany, aby obejść środki bezpieczeństwa, które są w stanie zatrzymać wirusa zakażenia — systemy antywirusowe, zapory sieciowe, piaskownica mediów i maszyn wirtualnych.
W Ahihi Ransomware ma możliwość skonfigurować cały system, wpływając ważnych dziedzinach, — pliki konfiguracyjne, Windows rejestru i ustawienia pobierania. Jako taki, może stać się bardzo trudne do usunięcia, to jest często określane jako przewlekłego zakażenia. Obejmuje to możliwe ograniczenia w pobieraniu i menu odzyskiwania, to sprawia, że wiele ręcznego usuwania instrukcji obsługi nie ma sensu. W tym przypadku może tylko zaawansowany anty-spyware rozwiązanie wyeliminować wirusa zakażenia.
Podłączenie do już istniejących usług i procesów pozwoli ransomware, aby przeczytać to, co użytkownicy robią. Tworzenie własnych procesów i usług z możliwością uzyskania uprawnień administracyjnych.
Zmiany w Windows rejestru może spowodować dodatkowe uszkodzenia, jeśli trzeci-paprty aplikacji zmieniają się wartości, program może zostać nieoczekiwanie zamknięty i nie działać tak, jak są one przeznaczone. Zmiany w polecenia systemu operacyjnego może doprowadzić do ogólnej wydajności, a czasami i całkowitej izolacji.
Jednym z najbardziej niebezpiecznych rodzajów infekcji ransomware, których Ahihi Ransomware również może stać się częścią jest wdrożenie innych przydatnych danych. Przykłady obejmują następujący:
- Kryptowaluta górników — te infekcje korzystać z zasobów systemowych i wykonywać skomplikowane obliczenia. Każde wykonane zadanie doprowadzi do generowania przychodów dla operatorów haker — będą otrzymywać криптовалюту bezpośrednio na ich portfele elektroniczne.
- Trojany — szkodnik ten jest w stanie pobrać konie trojańskie, które ustalą stałe połączenie z hakerów serwerze. To pozwoli im, aby szpiegować użytkowników, kraść ich dane, a także wyprzedzić sterowanie maszyny w dowolnym momencie.
- Przeglądarka porywacze, — te przeglądarki można zmienić, aby ustawić niebezpieczne plugin, znany jako porywacza. Oni serwera te same funkcje, jak opisano w punkcie dystrybucji — dla przekierowanie ofiary na ukryte stronę docelową, zmieniając ustawienia przeglądarki.
Moduł szyfrowania zostanie uruchomiony po tym, jak wszystkie inne operacje zakończeniu pracy. Zostało potwierdzone, że szyfr AES służy do docelowych plików z wbudowanym docelowym listą typów plików. Przykład, prawdopodobnie zawierać następujące informacje:
- Archiwa
- Dokumenty
- Tworzenie kopii zapasowych
- Muzyka
- Wideo
- Zdjęcia
Aby odróżnić się od innych podobnych programów ransomware obecnej wersji nie przypisać rozszerzenie złośliwego oprogramowania na zainfekowanym pliku. Związane ransomware Uwaga jest tworzony w pliku README.txt w którym mówi się następujący komunikat:
Jeśli twój komputer jest zainfekowany piękny otaczający ransomware wirus, trzeba mieć trochę doświadczenia w usuwania złośliwego oprogramowania. Trzeba pozbyć się tego szkodnika jak najszybciej, zanim może on mieć możliwość rozprzestrzeniać się dalej i zainfekować inne komputery. Należy usunąć ransomware i postępuj krok po kroku zgodnie z instrukcją poniżej.
Ostrzeżenie, wieloraki anty-wirus skanery wykryły możliwe malware w Ahihi Ransomware.
Oprogramowanie antywirusowe | Wersja | Wykrywanie |
---|---|---|
McAfee | 5.600.0.1067 | Win32.Application.OptimizerPro.E |
Malwarebytes | v2013.10.29.10 | PUP.Optional.MalSign.Generic |
Tencent | 1.0.0.1 | Win32.Trojan.Bprotector.Wlfh |
Qihoo-360 | 1.0.0.1015 | Win32/Virus.RiskTool.825 |
Baidu-International | 3.5.1.41473 | Trojan.Win32.Agent.peo |
ESET-NOD32 | 8894 | Win32/Wajam.A |
VIPRE Antivirus | 22224 | MalSign.Generic |
NANO AntiVirus | 0.26.0.55366 | Trojan.Win32.Searcher.bpjlwd |
Malwarebytes | 1.75.0.1 | PUP.Optional.Wajam.A |
K7 AntiVirus | 9.179.12403 | Unwanted-Program ( 00454f261 ) |
Zachowanie Ahihi Ransomware
- Ahihi Ransomware łączy się z Internetem bez Twojej zgody
- Zmienia stronę użytkownika
- Ahihi Ransomware zawiera komercyjnych ogłoszeń
- Spowalnia połączenie internetowe
- Przekierowanie przeglądarki do zainfekowanych stron.
- Pokazuje fałszywe alerty zabezpieczeń, pop-upów i reklam.
- Rozprowadza się przez pay-per rata, albo jest wiązany rezygnować trzeci-strona umowy oprogramowanie.
- Instaluje się bez uprawnień
- Ahihi Ransomware dezaktywuje zainstalowane zabezpieczenie oprogramowanie.
- Modyfikuje ustawienia przeglądarki i pulpitu.
- Kradnie lub wykorzystuje dane poufne
Ahihi Ransomware dokonane wersje systemu operacyjnego Windows
- Windows 10
- Windows 8
- Windows 7
- Windows Vista
- Windows XP
Geografia Ahihi Ransomware
Wyeliminować Ahihi Ransomware z Windows
Usuń Ahihi Ransomware z Windows XP:
- Kliknij na Start , aby otworzyć menu.
- Wybierz Panel sterowania i przejdź do Dodaj lub usuń programy.
- Wybrać i usunąć niechciane program.
Usuń Ahihi Ransomware od twój Windows 7 i Vista:
- Otwórz Start menu i wybierz Panel sterowania.
- Przesunąć do odinstalować program
- Kliknij prawym przyciskiem myszy -trzaskać u niechcianych aplikacji i wybierz Odinstaluj.
Wymaż Ahihi Ransomware od Windows 8 i 8.1:
- Kliknij prawym przyciskiem myszy -trzaskać u lewym dolnym rogu i wybierz Panel sterowania.
- Wybierz Odinstaluj program i kliknij prawym przyciskiem myszy -trzaskać u niechcianych aplikacji.
- Kliknij przycisk Odinstaluj .
Usuń Ahihi Ransomware od Twojej przeglądarki
Ahihi Ransomware Usunięcie z Internet Explorer
- Kliknij na ikonkę i wybierz polecenie Opcje internetowe.
- Iść do zaawansowany patka i kliknij przycisk Resetuj.
- Sprawdź usunąć ustawienia osobiste i ponownie kliknij przycisk Reset .
- Kliknij przycisk Zamknij i wybierz OK.
- Wróć do narzędzi ikonę, wybierz Zarządzaj dodatkami → paski narzędzi i rozszerzeniai usunąć niechciane rozszerzeń.
- Przejdź do Wyszukiwarki i wybierz nowy domyślnej wyszukiwarki
Erase Ahihi Ransomware z Mozilla Firefox
- Wpisz "about:addons" do pola adresu URL .
- Przejdź do rozszerzenia i usunąć rozszerzenia przeglądarki podejrzanych
- Kliknij na menu, kliknij znak zapytania i otworzyć Firefox pomoc. Kliknij na Odśwież Firefox przycisk i wybierz Odśwież Firefox do potwierdzenia.
Zakończyć Ahihi Ransomware od Chrome
- Typ w "chrome://extensions" w polu adresu URL i naciśnij Enter.
- Zakończyć niewiarygodne przeglądarki rozszerzenia
- Odnawiać zapas towarów Google Chrome.
- Otwórz Chrome menu, kliknij Ustawienia → Pokaż zaawansowane ustawienia, wybierz Resetuj ustawienia przeglądarki i kliknij przycisk Reset (opcjonalne).