Computers on Focus - Online Security Guide

10:33 אחר הצהריים
30 ספטמבר 2020

.וירוס נעילת קובץ – הסר Locky כופר ולפענח קבצים

הצעה מיוחדת

Important for Locky victims!


קבצים, מוצפן על ידי Locky לא יכול להיות הנזק היחיד שנגרם המחשב. Locky may still be active on your machine and may spread to other computers on your network. כדי לזהות אם אתה עדיין בסיכון ולחסל את האיום, מומלץ להוריד את SpyHunter.

הורד SpyHunter 5

מידע נוסף על SpyHunter ו מדריך הסרה. לפני שנמשיך, ראה SpyHunter של EULA ו קריטריוני הערכת איום. מדיניות הפרטיות של SpyHunter ניתן למצוא באתר הקישור הבא. יש לזכור כי סורק SpyHunter הוא לגמרי בחינם. אם התוכנה מזהה וירוסים, גם אתה יכול להסיר אותו עם הסרה מושהה או על ידי רכישת הגרסה המלאה של SpyHunter. כמו כן, יש לזכור כי SpyHunter לא יכול לשחזר את הקבצים שלך והוא פשוט תוכנה להסרת תוכנות זדונית מתקדמת.

קרא מאמר זה כדי ללמוד כיצד להסיר ולשחזר קבצים מוצפנים על הגרסה האחרונה של כופר Locky, באמצעות סיומת הקובץ .נעילה שינוי שם הקבצים שלך לאחר הצפנה.

גרסה חדשה לגמרי של Locky כופר זוהה על ידי חוקרים זדוניים, הולך סיומת הקובץ .lukitus, אשר אומר “Locky” פינלנד. הנגיף החל להיות נפוצים במידה רבה על ידי שיטות שונות ולכן המשתמשים מומלצים להיזהר. לאחר פגיעה במחשב זה מיד מצפין את הקבצים שלך, משנה הטפט ומשאיר קובץ קובץ כופר שמטרתו להביא לך לרכוש שנקראו, Locky Decryptor כדי לשחזר קבצים המוצפנים שלך. אם אתה אחד הקורבנות של כופר זו, אנו ממליצים בחום לקרוא את המאמר הזה כדי ללמוד כיצד להסיר את .נעילה להגיש זיהום ואיך לשחזר קבצים מוצפנים על ידי כופר זו.

שם איום Locky
קטגוריה וירוס כופר.
פעילות עיקרית גרסה חדשה של Locky כופר. מדביק את המחשב ולאחר מכן מצפין מסמכים חשובים ומחזיק אותם כבני ערובה עד כופר שולם.
סימנים של נוכחות קבצים מוצפנים עם .נעילה סיומת קובץ.
התפשטות ויה זבל דואר אלקטרוני זדוני ולהגדיר כלי זיהום.
איתור + הסרה כלי להסרה להורדה עבור Locky
שחזור קובץ הורד תוכנה לשחזור נתונים, כדי לראות כמה קבצים מוצפנים על ידי כופר Locky תוכל להתאושש.

ניתוח מפורט של וירוס קובץ .lukitus

.lukitus הוא גרסה חדשה של וירוס כופר בשם Locky. לאחר שהמערכת שלך נפרץ והסתנן, .קובץ וירוס lukitus מצפין נתונים מאוחסנים באמצעות RSA-2048 ו קריפטוגרפיה AES-128. בעוד ההצפנה היא בפעולה, .Diablo6 ישנה קבצים באמצעות “[32_random_letters_and_digits].נעילה” תבנית. לדוגמה, “sample.jpg” יהיה שמם למשהו כמו “D56F3331-E90D-9E17-2CF727B6-002116C2113F.lukitus”.

בעקבות מזה, שני הקבצים שנוצרו על ידי .lukitus מכילים מסרים זהים ליידע את הקורבן של הצפנה ובעצם מעודדים אותם לבקר באתר .Diablo6. בשל .Diablo6 ניצול אלגוריתמי ההצפנה RSA ו- AES, שני מפתחות ייחודיים נוצרים במהלך ההצפנה אשר מאוחסנת על שרת מרוחק. מכאן, קורבנות נאמרו לשלם כופר בביטקוין בתמורת הפענוח. הוראות תשלום מפורטות הם עוררו באתר וירוס .lukitus. זהו מייעצת מעולם לבטוח פושעי סייבר, ומכאן מדוע כאשר תשלום מתקבל, פושעים כאלה לעתים קרובות להתעלם הקורבן לאחר מכן ולהשאיר אותם בידיים ריקות בלי מפתח הפענוח. לכן חיוני לשקול ששליחת תשלום אינו מבטיחה כי הקבצים שלך ישוחזרו. לעומת זאת, סביר להניח שאתה להיות scammed. אנו ממליצים לקוראים שלנו בחום להתעלם מכל עידוד לשלם את הכופר. נכון עדיין ולצערי, אין כלים המסוגלים פענוח קבצים נפגעים על ידי וירוס בקובץ .lukitus. אם אתה כבר מושפע .lukitus, הדבר היחיד שאתה יכול לעשות הוא לשחזר קבצים / מערכת מגיבוי.

ישנם וירוסים כופר-סוג אחר שאליו .lukitus הוא כמעט זהה, כמו נמסיס, GlobeImposter, לְטַהֵר, BTCWare, Aleta וכו. כמו עם .lukitus, שצוין זדוניות נזכרה גם מצפינה קבצים של הקורבן ויוזמת דרישות כופרות. לכן, ישנם רק שני הבדלים עיקריים בין וירוסים הכופרים-סוג:

  • גודלו של כופר ביקש.
  • סוג של אלגוריתם ההצפנה המשמש.

חוקרים מציינים כי רוב הנגיפים הללו משתמשים באלגוריתמים שיוצרים מפתחות פענוח ייחודיים. לכן קשה מאוד כדי לנסות לפענח אותם באופן ידני ללא סיוע של מפתח כשלעצמה, וזה כנראה בלתי אפשרי.

מה בין .lukitus מורחים Locky כופר?

כאשר מתפשטים כופר, פושעי סייבר נוטים לנקוט בהודעות הספאם עם קבצים מצורפים זיהומיות; מקורות להוריד את התוכנה הלא רשמי את האוהבת של אתרי הורדה חופשיים, קובץ אירוח חינם אתרי רשתות peer-to-peer וכו '), סוסים טרויאנים, ועדכוני תוכנה מזויפים. מחד גיסא, דואר זבל עשוי להכיל קבצים מצורפים - למשל. קובצי JavaScript, מסמכי MS Office וכו ', נועד ליזום תהליך הורדה / התקנה של תוכנות זדוניות. מצד שני, מקורות להוריד תוכנות צד שלישיים צפויים להפיץ קבצי הפעלה זדוניים בעיקר על ידי הצגה אותם כתוכנה רשמית ולגיטימית. לבסוף, כלי עדכון תוכנה מזויפים יוצרים מצב המיועד לנצל באגים בתוכנה קיים או פגמים כדי לקבל גישה למערכת להדביק אותו.

כיצד להסיר Locky Decryptor כופר ושחזור .lukitus קבצים

עבור הנחיות מלאות כיצד להסיר Locky .lukitus כופר ולשחזר את הקבצים שלך, לבדוק את השלבים הבאים.

השורה התחתונה היא כי .diablo6 יוצרי כופר Locky חזרו לאחר ירידה משמעותית של זיהומים כופרים על ידי וירוס זה. הווירוס החדש שלהם מוסיף סיומת קובץ ייחודית ".lukitus" לקבצים המוצפנים אשר אינם פָּתִיחַ. הווירוס הוא האמין להשתמש באלגוריתם הצפנה מתקדם AES + RSA כדי לטרוף את הקוד של הקבצים שיש מוסף רב וטכניקות התחמקות אליו.

לא רק זה, אבל הכופר הוא האמין גם לשאול תשלום כופר גבוה ב Bitcoin המטבע מבוזר בין שזה קורבנות. במקרה אתה כבר נגוע וריאנט .lukitus Locky זו של Locky כופר, זה מאוד מומלץ להסיר לאלתר את הווירוס הזה. מאז להסרה ידנית לא יכולה לעשות את העבודה בשבילך, אלא אם כן יש לך ניסיון רב וירוס זה, אנו מייעצים לך למחוק אותו באופן אוטומטי באמצעות כלי נגד תוכנות זדוניות מתקדמות כי יעשה זאת מבלי לפגוע עוד יותר את הקבצים המוצפנים.

למרבה הצער בזמנים הנוכחי אין פענוח שיעזור לך, בשל העובדה כי הווירוס חדש. למרות זאת, מומלץ לנסות להעלות את הקבצים כופרים מזהה ולחכות לחוקרים לבוא עם decryptor חינם במוקדם או במאוחר. כדאי גם לנסות תוכנה לשחזור נתונים, אבל אל תמחק את הקבצים המוצפנים או להתקין מחדש את Windows כי ייתכן שתצטרך אותם אם decryptor חינם הוא שוחרר על ידי חוקרים זדוניים.

אתחול במצב בטוח

עבור Windows:
1) חזק Windows Key ו- R
2) חלון ריצה יופיע, בסוג זה “msconfig” והכה להיכנס
3) לאחר החלון מופיע ללכת ללשונית Boot ובחר אתחול בטוח

לגזור Locky במנהל המשימות

1) ללחוץ CTRL + SHIFT + ESC באותו הזמן.
2) אתר את “תהליכים” כרטיסייה.
3) אתר את התהליך הזדוני של Locky, ולסיים משימה של זה על ידי לחיצה ימנית עליו ואז לחיצה על “סוף תהליך”

לחסל רישומים הזדוניים של Locky

עבור רוב גרסאות Windows:
1) חזק לחצן Windows ו- R.
2) בתוך ה “הפעלה” סוג התיבה “regedit” והכה “להיכנס”.
3) חזק CTRL + F מפתחות והסוג Locky או את שם הקובץ של קובץ ההפעלה הזדונית של הווירוס אשר בדרך כלל ממוקמת% AppData%, %% Temp, %% מקומי, %נדידת% או% SystemDrive%.
4) לאחר שהוא אתר חפצי רישום זדוניים, שחלקם הם בדרך כלל הפעלה ומפתחות המשנה RunOnce למחוק אותם ermanently ולהפעיל מחדש את המחשב. הנה איך למצוא ולמחוק מפתחות עבור גרסאות שונות.
עבור Windows 7: פתח את תפריט התחל ב regedit סוג וסוג חיפוש -> פתח אותו. -> Hold CTRL + כפתורי F -> הקלידו וירוס Locky בשדה החיפוש.
לנצח 8/10 משתמש: התחל לחצן -> בחר Run -> סוג regedit -> הכה זן -> CTRL לחץ + כפתורי F. הקלד Locky בשדה החיפוש.

הסרה אוטומטית של Locky

כלי להסרה להורדה עבור Locky
הגרסה החינמית של SpyHunter תהיה רק ​​לסרוק את המחשב שלך כדי לזהות איומים אפשריים. כדי להסיר אותם לצמיתות מהמחשב, לרכוש את הגרסה המלאה שלה. Spy Hunter כלי להסרת תוכנות זדוניות מידע נוסף/הוראות SpyHunter הסר

שחזור קבצים מוצפנים על ידי Locky כופר.

שיטה 1: באמצעות צל Explorer. במקרה אפשרת היסטוריית הקובץ על דבר אחד מכונת Windows שלך שאתה יכול לעשות הוא להשתמש צל Explorer כדי לקבל את הקבצים שלך בחזרה. למרבה הצער כמה וירוסים כופרים רשאיים למחוק אותם עותקי צל נפח עם פקודה מנהלית למנוע ממך לעשות בדיוק את זה.

שיטה 2: אם אתה מנסה לפענח את הקבצים באמצעות כלי פענוח של צד שלישי. ישנם ספקי האנטי וירוס רבים אשר מפוענחים כופר מרובה וירוסי הזוג האחרון של שנים פרסמו decryptors עבורם. רוב הסיכויים שאם הווירוס הכופר שלך משתמש באותו קוד ההצפנה בשימוש על ידי וירוס decryptable, אתה עשוי לקבל את הקבצים בחזרה. למרות זאת, זה גם לא ערובה, אז אולי כדאי לך לנסות שיטה זו עם עותקים של הקבצים המקוריים מוצפן, כי אם תכנית הצד שלישית שעוסקת המבנה המוצפן שלהם, הם עלולים להינזק באופן קבוע. הנה הספקים לחפש:

  • Kaspersky.
  • Emsisoft.
  • TrendMicro.

שיטה 3: שימוש בכלי שחזור הנתונים. שיטה זו מוצעת על ידי מומחים רבים בתחום. זה יכול לשמש כדי לסרוק סקטורים של הכונן הקשיח ולכן לטרוף את הקבצים המוצפנים מחדש כאילו הם נמחקו. רוב הווירוסים הכופרים בדרך כלל מוחקים קובץ וליצור עותק מוצפן כדי למנוע תוכניות כאלה עבור שחזור הקבצים, אבל לא כולם זה מתוחכם. אז ייתכן שיש לך סיכוי לשחזר חלק מהקבצים שלך עם השיטה הזו. הנה כמה תוכניות לשחזור נתונים אשר אתה יכול לנסות ולשחזר לפחות חלק מהקבצים:

Leave a Reply

Your email address will not be published. Required fields are marked *

Time limit is exhausted. Please reload the CAPTCHA.