Ordinateurs sur focus - Guide de sécurité en ligne

01:21 h
25 Avril 2024

.Virus de verrouillage du fichier – Retirer Locky Ransomware et fichiers Décrypter

Lisez cet article pour apprendre comment supprimer et restaurer des fichiers cryptés par la dernière version de Locky ransomware, en utilisant l'extension de fichier .verrouillage et renommer vos fichiers après chiffrement.

Une toute nouvelle version de locky ransomware a été détectée par des chercheurs de logiciels malveillants, en passant par l'extension de fichier .lukitus, ce qui signifie “locky” Finlande. Le virus a commencé à être largement fortement par différentes méthodes afin que les utilisateurs sont invités à se méfier. Après avoir infecté votre ordinateur, il encrypte vos fichiers immédiatement, change votre fond d'écran et dépose un fichier de demande de rançon qui vise à vous faire acheter un soi-disant, locky déchiffreur pour récupérer vos fichiers cryptés. Si vous êtes l'une des victimes de cette ransomware, nous vous conseillons vivement de lire cet article pour savoir comment supprimer la .verrouillage fichier infection et comment restaurer des fichiers cryptés par ce ransomware.

Nom de la menace locky
Catégorie virus ransomware.
Activité principale Nouvelle version de Locky Ransomware. Infecte l'ordinateur après quoi les documents importants et encrypte les tient en otage jusqu'à ce qu'une rançon soit payée.
Les signes de présence Les fichiers sont chiffrés avec le .verrouillage extension de fichier.
Propager Via e-mail spam malveillant et un ensemble d'outils d'infection.
Détection + suppression OUTIL DE TELECHARGEMENT DESTITUTION Locky
Récupération de fichier Télécharger le logiciel de récupération de données, pour voir combien de fichiers cryptés par Locky ransomware, vous serez en mesure de récupérer.

Analyse détaillée de .lukitus Virus du fichier

.lukitus est une nouvelle variante du virus de ransomware appelé Locky. Une fois que votre système a été compromis et infiltrés, .lukitus Fichier Virus crypte les données stockées en utilisant RSA-2048 et la cryptographie AES-128. Alors que le cryptage est en action, .Diablo6 renomme les fichiers en utilisant “[32_random_letters_and_digits].verrouillage” modèle. Par exemple, “sample.jpg” serait renommé quelque chose comme “D56F3331-E90D-9E17-2CF727B6-002116C2113F.lukitus”.

A la suite de cette, les deux fichiers créés par .lukitus contiennent des messages identiques informant la victime du chiffrement et essentiellement en les encourageant à visiter le site Web .Diablo6. En raison de .Diablo6 utilisant des algorithmes de chiffrement RSA et AES, deux clés uniques sont générées au cours du chiffrement qui est stocké sur un serveur distant. Par conséquent, victimes ont dit de payer une rançon Bitcoin en échange du décryptage. les instructions de paiement détaillées sont provoquées sur le site Web du virus .lukitus. Il est consultatif de ne jamais faire confiance à des cyber-criminels, donc pourquoi lorsqu'un paiement est reçu, ces criminels ignorent souvent la victime par la suite et les laisser les mains vides sans une clé de déchiffrement. Il est donc essentiel de considérer que l'envoi d'un paiement ne garantit pas que vos fichiers seront restaurés. Au contraire, vous serez très probablement victime d'une arnaque. Nous vous conseillons vivement à nos lecteurs d'ignorer tous les payer encouragements à la rançon. À ce jour et, malheureusement,, il n'y a pas d'outils qui sont capables de déchiffrer tous les fichiers par le virus de compromis fichier .lukitus. Si vous avez été touché par la .lukitus, la seule chose que vous pouvez faire est de restaurer des fichiers / système à partir d'une sauvegarde.

Il existe d'autres virus de type ransomware auquel le .lukitus est pratiquement identique à, tels que Nemesis, GlobeImposter, Purge, BTCWare, Aleta etc. Comme avec .lukitus, susmentionné Malware également les fichiers encrypte de la victime et lance des demandes de rançon. Donc, il n'y a que deux différences majeures entre les virus de type rançon:

  • La taille de la rançon demandée.
  • Le type d'algorithme de chiffrement utilisé.

Les chercheurs affirment que la plupart de ces virus utilisent des algorithmes qui génèrent des clés de décryptage uniques. Il est donc extrêmement difficile de tenter de les décrypter manuellement sans l'aide d'un développeur en soi, et il est fort probable impossible.

Comment le .lukitus Locky Ransomware propagation?

Lors de l'épandage ransomware, les cyber-criminels ont souvent recours à des e-mails de spam avec des pièces jointes infectieuses; sources de téléchargement de logiciels non officiels dans les goûts de sites de téléchargement de freeware, fichiers gratuit hébergement de sites Web dans les réseaux peer-to-peer, etc.), trojans, et mises à jour de logiciels faux. D'une part, spam email peut contenir des pièces jointes - par exemple. fichiers JavaScript, documents MS Office, etc., conçu pour lancer un processus de téléchargement / installation de logiciels malveillants. D'autre part, sources de téléchargement de logiciels tiers sont susceptibles de se propager des fichiers exécutables malveillants principalement en les présentant comme logiciel officiel et légitime. enfin, outils de mise à jour de logiciels faux sont en effet conçus pour exploiter les bogues logiciels pré-existants ou des défauts pour accéder au système et l'infecter.

Comment faire pour supprimer Locky déchiffreur Ransomware et restauration .lukitus fichiers

Pour les instructions complètes sur la façon de supprimer Locky .lukitus ransomware et restaurer vos fichiers, vérifier les étapes ci-dessous.

L'essentiel est que .diablo6 Locky les créateurs de ransomware étaient de retour après une baisse significative des infections par ce virus ransomware. Leur nouveau virus ajoute une extension de fichier « .lukitus » unique aux fichiers cryptés qui ne sont plus être ouvert. Le virus est censé utiliser un algorithme de chiffrement avancé AES + RSA pour brouiller le code des fichiers et d'avoir de nombreuses techniques évasives grefferont.

Pas seulement ceci, mais le ransomware croit aussi demander le paiement d'une rançon plus élevée dans le BitCoin de c'est de crypto-monnaie victimes. Si vous avez été infecté par cette variante .lukitus Locky de locky ransomware, il est fortement conseillé de retirer immédiatement ce virus. Étant donné que la suppression manuelle ne peut pas faire le travail pour vous, sauf si vous avez une grande expérience dans ce virus, nous vous conseillons de le supprimer automatiquement à l'aide d'un outil anti-malware avancée qui fera sans endommager davantage les fichiers cryptés.

Malheureusement, à l'époque actuelle il n'y a pas de décryptage qui vous aidera à, en raison du fait que le virus est nouveau. Cependant, vous pouvez tenter de télécharger vos fichiers ID ransomware et attendre que les chercheurs viennent tôt ou tard, avec un décrypteur gratuit. Vous pouvez également essayer le logiciel de récupération de données, mais Ne pas supprimer les fichiers cryptés ou réinstaller Windows parce que vous pouvez avoir besoin si un décrypteur libre est libéré par des malwares.

Démarrage en mode sans échec

Pour les fenêtres:
1) Tenir Touche Windows et R
2) Une fenêtre d'exécution apparaît, dans le type de ce “msconfig” et appuyez sur Entrer
3) Une fois la fenêtre apparaît allez dans l'onglet de démarrage et sélectionnez Boot Safe

Découpez Locky dans le Gestionnaire des tâches

1) presse CTRL + SHIFT + ESC en même temps.
2) Localisez le “processus” languette.
3) Localisez le processus malveillant de Locky, et mettre fin tâche de par un clic droit dessus et en cliquant sur “Processus final”

Éliminer Registries malicieuses LOCKY

Pour la plupart des variantes de Windows:
1) Tenir Bouton Windows et R.
2) dans le “Courir” type de boîte “regedit” et appuyez sur “Entrer”.
3) Tenir CTRL + F clés et le type Locky ou le nom du fichier de l'exécutable malveillant du virus qui est habituellement situé dans% AppData%, %Temp%, %Local%, %Itinérance% ou% SystemDrive%.
4) Après avoir localisé les objets de registre malveillants, dont certains sont habituellement dans la course et les supprimer RunOnce sous-clés ermanently et redémarrez votre ordinateur. Voici comment trouver et supprimer les clés pour les versions différentes.
Pour les fenêtres 7: Ouvrez le menu Démarrer et dans le type de recherche et regedit Type -> Ouvrez. -> maintenant la touche CTRL + Boutons F -> Type Locky virus dans le champ de recherche.
Gagner 8/10 utilisateurs: Bouton Démarrer -> Choisissez Exécuter -> regedit de type -> Appuyez sur Entrée -> Appuyez sur CTRL + boutons F. Tapez Locky dans le champ de recherche.

Suppression automatique de Locky

OUTIL DE TELECHARGEMENT DESTITUTION Locky
La version gratuite de SpyHunter analysera uniquement votre ordinateur pour détecter les éventuelles menaces. Pour les supprimer définitivement de votre ordinateur, acheter sa version complète. Spy Hunter outil de suppression de logiciels malveillants informations supplémentaires/SpyHunter Instructions de désinstallation

Récupérer des fichiers cryptés par le Locky Ransomware.

Méthode 1: En utilisant l'Explorateur Ombre. Si vous avez activé l'historique du fichier sur votre machine Windows une chose que vous pouvez faire est d'utiliser l'ombre Explorer pour récupérer vos fichiers. Malheureusement, certains virus peuvent ransomware supprimer les copies de volume d'ombre avec une commande administrative pour vous empêcher de faire tout cela.

Méthode 2: Si vous essayez de décrypter vos fichiers à l'aide des outils de décryptage tiers. Il existe de nombreux fournisseurs d'antivirus qui ont déchiffré plusieurs ransomware virus les deux dernières années et affiché decryptor pour eux. Les chances sont si votre virus ransomware utilise le même code de cryptage utilisé par un virus déchiffrable, vous pouvez obtenir les fichiers de retour. Cependant, c'est pas non plus une garantie, de sorte que vous pourriez vouloir essayer cette méthode avec des copies des fichiers cryptés originaux, parce que si un programme tiers falsifie leur structure cryptée, ils peuvent être endommagés de façon permanente. Voici les fournisseurs à rechercher:

  • Kaspersky.
  • Emsisoft.
  • TrendMicro.

Méthode 3: L'utilisation d'outils de récupération de données. Cette méthode est suggérée par plusieurs experts dans le domaine. Il peut être utilisé pour analyser votre secteurs de disque dur et donc brouiller les fichiers cryptés à nouveau comme ils ont été supprimés. La plupart des virus de ransomware supprimer généralement un fichier et créer une copie cryptée afin d'éviter de tels programmes pour restaurer les fichiers, mais tous ne sont pas ce sophistiqué. Ainsi, vous pouvez avoir une chance de restaurer certains de vos fichiers avec cette méthode. Voici plusieurs programmes de récupération de données que vous pouvez essayer de restaurer au moins certains de vos fichiers:

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Time limit is exhausted. Please reload the CAPTCHA.