Computere på Focus - Online Security Guide

03:27 pm
26 April 2024

.Fil låsning Virus – Fjern Locky Ransomware og dekryptere filer

Læs denne artikel for at lære hvordan du fjerner og gendanne filer krypteret af den nyeste version af Locky ransomware, hjælp filtypenavnet .låsning og omdøbe dine filer efter kryptering.

En helt ny version af Locky ransomware blev opdaget af malware forskere, går af filtypenavnet .lukitus, hvilket betyder “Locky” Finland. Den virus er begyndt at være udbredt kraftigt ved forskellige metoder, så brugerne rådes til at passe. Efter at inficere din computer med det samme krypterer dine filer, ændrer dit tapet og falder en løsesum notat fil, der har til formål at få dig til at købe en såkaldt, Locky Decryptor at gendanne dine krypterede filer. Hvis du er en af ​​ofrene for denne ransomware, vi kraftigt, at du læser denne artikel for at lære, hvordan du fjerner .låsning fil infektion og hvordan man kan gendanne filer krypteret af denne ransomware.

Trussel Navn Locky
Kategori ransomware-virus.
Main Activity Ny version af Locky Ransomware. Inficerer computeren efter som krypterer vigtige dokumenter og holder dem som gidsler, indtil en løsesum er betalt.
Tegn på Presence Filer er krypteret med den .låsning filtypenavn.
Sprede Via ondsindet e-mail-spam og sæt infektion værktøjer.
Påvisning + udsendelse DOWNLOAD Removal Tool TIL Locky
File gendannelse Hent Data Recovery Software, for at se, hvor mange filer krypteret af Locky ransomware du vil være i stand til at inddrive.

Detaljeret analyse af .lukitus File Virus

.lukitus er en ny variant af ransomware virus kaldet Locky. Når dit system er blevet kompromitteret og infiltreret, .lukitus Fil Virus krypterer lagrede data ved hjælp af RSA-2048 og AES-128 kryptering. Mens krypteringen er i aktion, .Diablo6 omdøber filer ved hjælp af “[32_random_letters_and_digits].låsning” mønster. For eksempel, “sample.jpg” ville blive omdøbt til noget i retning af “D56F3331-E90D-9E17-2CF727B6-002116C2113F.lukitus”.

Efter fra dette, begge filer oprettet af .lukitus indeholder identiske meddelelser informere ofret for kryptering og væsentlige tilskynde dem til at besøge .Diablo6 hjemmeside. Grundet .Diablo6 udnytte RSA og AES krypteringsalgoritmer, to unikke nøgler genereres under krypteringen, som bliver gemt på en ekstern server. Derfor, ofre får besked på at betale en løsesum i Bitcoin i bytte for den dekryptering. Detaljerede betalingsinstrukser er fremkaldt på .lukitus virus hjemmeside. Det er rådgivende aldrig at stole cyberkriminelle, dermed hvorfor når en betaling er modtaget, sådanne kriminelle ofte ignorere offeret bagefter og lade dem tomhændet uden en dekrypteringsnøgle. Det er derfor vigtigt at overveje, at sende en betaling ikke garanterer, at dine filer vil blive genoprettet. Tværtimod, du vil højst sandsynligt blive snydt. Vi anbefaler på det kraftigste vores læsere til at ignorere alle opmuntringer til at betale op løsesummen. Som i endnu, og desværre, der er ingen værktøjer, der er i stand til at dekryptere alle filer kompromitteret af .lukitus fil virus. Hvis du er blevet ramt af .lukitus, det eneste du kan gøre er at gendanne filer / systemet fra en sikkerhedskopi.

Der er andre ransomware-type vira, som .lukitus er stort set identisk med, såsom Nemesis, GlobeImposter, Purge, BTCWare, Aleta etc. Som med .lukitus, førnævnte malware krypterer også ofrets filer og indleder krav om løsepenge. Derfor, der er kun to større forskelle mellem løsesum-type vira:

  • Størrelsen af ​​løsesum bedt om.
  • Typen af ​​krypteringsalgoritme.

Forskere sige, at de fleste af disse vira bruger algoritmer, der genererer unikke dekrypteringsnøgler. Det er derfor yderst vanskeligt at forsøge at dekryptere dem manuelt uden hjælp fra en udvikler i sig selv, og det er mest sandsynligt umuligt.

Hvordan virker det .lukitus Locky Ransomware Spread?

Ved spredning ransomware, cyberkriminelle ofte ty til spam e-mails med smitsomme vedhæftede filer; uofficielle software download kilder i den holder af freeware download hjemmesider, gratis fil hosting hjemmesider i peer-to-peer-netværk etc.), trojanere, og falske softwareopdateringer. På den ene side, email spam kan indeholde vedhæftede filer - f.eks. JavaScript-filer, MS Office-dokumenter mv, konstrueret til at iværksætte en download / installation proces med malware. På den anden side, tredjeparts software download-kilder er tilbøjelige til at sprede ondsindede eksekverbare filer primært ved at præsentere dem som officiel og lovlig software. Endelig, falske software opdatering værktøjer er i realiteten udviklet til at udnytte allerede eksisterende softwarefejl eller mangler for at få adgang til systemet og inficere det.

Sådan fjernes Locky Decryptor Ransomware og gendannelse .lukitus filer

For den fulde instruktioner om, hvordan du fjerner Locky .lukitus ransomware og gendanne dine filer, kontrollere nedenstående trin.

Den nederste linje er, at .diablo6 Locky ransomware skabere var tilbage efter et betydeligt fald af ransomware infektioner af denne virus. Deres nye virus tilføjer en unik ”.lukitus” fil udvidelse til de krypterede filer, der ikke længere oplukkelig. Den virus menes at bruge en avanceret AES + RSA-kryptering algoritme til at forvrænge det koden for de filer, og at have mange ekstra undvigende teknikker til det.

Ikke kun dette, men ransomware menes også at spørge højere løsesum betaling i den cryptocurrency Bitcoin fra det ofre. I tilfælde af at du er blevet inficeret af denne .lukitus Locky variant af Locky ransomware, er det stærkt tilrådeligt at straks at fjerne denne virus. Da manuel fjernelse ikke kan gøre arbejdet for dig, medmindre du har en stor erfaring i denne virus, vi råde dig til at slette den automatisk ved hjælp af et avanceret anti-malware værktøj, der vil gøre det uden yderligere skade de krypterede filer.

Desværre på nuværende tidspunkter er der ingen dekryptering, der vil hjælpe dig, på grund af det faktum, at virussen er ny. Dog, du måske ønsker at forsøge at uploade dine filer til ID ransomware og vente for forskere at komme op med en gratis dekrypteringsenhed før eller senere. Du kan også vælge at prøve datagendannelse software, men IKKE slette de krypterede filer eller geninstallere Windows, fordi du kan have brug for dem, hvis en fri dekrypteringsenhed er udgivet af malware forskere.

Opstart i fejlsikret tilstand

Til Windows:
1) Holde Windows Key og R
2) En run vindue vises, i det typen “msconfig” og ramte Gå ind
3) Efter vises gå til fanen Boot og vælg Sikker start

Skær Locky i Task Manager

1) Trykke CTRL + ESC + SHIFT på samme tid.
2) Find den “Processer” fane.
3) Find den ondsindede processen med Locky, og ender det opgave ved at højreklikke på den og klikke på “Afslut proces”

Eliminer Locky s Ondsindede Registre

For de fleste Windows-varianter:
1) Holde Windows-knap og R.
2) i “Løb” box type “Regedit” og ramte “Gå ind”.
3) Holde CTRL + F nøgler og typen Locky eller filnavnet på det skadelige eksekverbare af virus, som normalt er placeret i% AppData%, %Midlertidig%, %Lokal%, %Roaming% eller% SystemDrive%.
4) Efter at have placeret ondsindede registreringsdatabasen objekter, hvoraf nogle er normalt i Run og RunOnce undernøgler slette dem ermanently og genstart computeren. Her er hvordan man kan finde og slette nøgler til forskellige versioner.
Til Windows 7: Åbn menuen Start, og i søgningen type og skriv regedit -> Åbn den. -> Hold CTRL + F-knapper -> Type Locky virus i søgefeltet.
Vinde 8/10 brugere: Knappen Start -> Vælg Kør -> skriv regedit -> Hit Enter -> Tryk på CTRL + F-knapper. Skriv Locky i søgefeltet.

Automatisk fjernelse af Locky

DOWNLOAD Removal Tool TIL Locky
Den gratis version af SpyHunter vil kun scanne din computer for at opdage eventuelle trusler. For at fjerne dem permanent fra din computer, købe sin fulde version. Spy Hunter malware fjernelse værktøj yderligere oplysninger/SpyHunter Afinstaller Instruktioner

Genoprette filer krypteret af Locky Ransomware.

Metode 1: Brug Shadow Explorer. Hvis du har aktiveret Filhistorik på din Windows maskine én ting du kan gøre er at bruge Shadow Explorer til at få dine filer tilbage. Desværre er nogle ransomware vira kan slette disse skygge volumen kopier med en administrativ kommando til at forhindre dig i at gøre netop det.

Metode 2: Hvis du forsøger at dekryptere dine filer ved hjælp af tredjeparts dekryptering værktøjer. Der er mange antivirus udbydere, der har dekrypteret flere ransomware vira de sidste par år, og bogført decryptors for dem. Chancerne er, hvis din ransomware virus bruger den samme kryptering kode, der bruges af en dekrypteres virus, du kan få filerne tilbage. Dog, dette er heller ikke en garanti, så du måske ønsker at prøve denne metode med kopier af de originale krypterede filer, fordi hvis en tredjepart program piller ved deres krypterede struktur, de kan blive beskadiget permanent. Her er de leverandører til at søge:

  • Kaspersky.
  • Emsisoft.
  • TrendMicro.

Metode 3: Brug af Data Recovery værktøjer. Denne metode er foreslået af flere eksperter på området. Det kan bruges til at scanne din harddisk 's sektorer og dermed forvrænge de krypterede filer på ny, som om de blev slettet. De fleste ransomware virus normalt slette en fil og oprette en krypteret kopi at forhindre sådanne programmer for at genoprette filer, men ikke alle er dette sofistikerede. Så du kan have en chance for at genskabe nogle af dine filer med denne metode. Her er flere data recovery programmer, som du kan prøve og genoprette det mindste nogle af dine filer:

Efterlad et svar

Din email adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Time limit is exhausted. Please reload the CAPTCHA.