Fjerne Sifreli Ransomware

Sifreli Ransomware er en kryptering Trojan, som antas å være et verk av trusselen aktører i Tyrkia, som har som mål å målrette medborgere. Sifreli Ransomware ble rapportert av computeren garanti forskning hvem presterte å få et utvalg av programmet, som ble lastet opp på nettet.

Sifreli Ransomware

Programmet synes å være fremdeles under utvikling som skriver denne artikkelen. Prøven analysert av forskere viste at Sifreli Ransomware er kodet på .NET-plattformen, som er foretrukket av utviklerne av DeriaLock Ransomware og MemeLocker Ransomware. I tillegg inneholder løsepenge notat vist til potensielle ofre varianter på engelsk og tyrkisk som kan foreslå Sifreli Ransomware teamet planlegger å teste produktet på en innfødt jord før du fortsetter å invadere utenlandske maskiner.

Den første versjonen av Sifreli Ransomware er observert for å bruke en egendefinert AES-256-chiffrering på målrettet filer, som er forbundet med programvare som Microsoft Office, VLC Media Player, MySQL, Adobe Acrobat Reader og Amazon tenne. Trusselen implementerer en RSA-2048 chiffer, som bruker fellesnøkler til chiffrering privat dekrypteringsnøkkelen nødvendig å dekode data, som ble transcoded med AES-256 algoritmen. Krypteringen Trojan for hånden er rangert blant dokumentert trusler som Freshdesk Ransomware og QuakeWay Ransomware. Brukere som kommer i kontakt med Sifreli Ransomware finner årsaken til hvorfor Sifreli Ransomware kalles sånn. Observasjon avdekket at kryptering motoren endrer innholdet i dataene beholdere og gir ved å legge til ‘.sifreli’ forlengelsen. For eksempel ‘Pamukkale.png’ er det nye navnet «Pamukkale.png.sifreli» etter at filen er konvertert av Trojan. Dekryptering gebyret kan forhandles ved å skrive en e-post til «muhendis@mail.ua» ifølge meldingen vises som Sifreli Ransomware i det «! SISTEMINIZ HACKLEDNI! ‘ programvinduet (oversatt versjon):

‘Hello,
I am a system engineer who searches for system exploits and earns money in this way. I found an open in your company’s systems, and I hacked your system. I’ve got all your information about your company, and I’ve also encrypted all the data on your system. If you want to get this information back, and you get the patience, please contact me.
E-mail: muhendis@mail.ua
Otherwise, the captured information will be published on the internet.
Encrypted Session Key: [145 RANDOM CHARACTERS]’

teksten er tilgjengelig i ‘PLEASE_READ.inf’ og ‘LUTFEN_OKUYUN.inf’ også. Begge filene lagres som Sifreli Ransomware til skrivebordet og inkluderer meldingen ovenfor. Det kan være mulig å forhandle frem en fornuftig dekryptering avgift, men den sikreste måten å gjenopprette fra angrepet er tømming av Sifreli Ransomware ved hjelp av en pålitelig sikkerhet skanneren og gjenoppbygge datastrukturen fra sikkerhetskopier. Som nevnt ovenfor, den første versjonen av Sifreli Ransomware er ufullstendig, og du har tid til å forberede ditt forsvar. Dra nytte av tjenestene som Google Drive kan du deaktivere makroen funksjonaliteten i tekstbehandlingsprogrammet helt.Last ned verktøyet for fjerningfjerne Sifreli Ransomware

Legg igjen en kommentar