Computers op Focus - Online Security Guide

12:45 pm
05 November 2024

.diablo6 Locky Decryptor Virus – Hoe te verwijderen (bestanden herstellen)

Dit artikel legt uit wat zijn .diablo6 versleutelde bestanden en wat is de nieuwste Locky Decryptor ransomware virus. Het toont ook hoe om te herstellen .diablo6 versleutelde bestanden en hoe Locky Decryptor virus volledig te verwijderen.

De meest verwoestende ransomware in de wereld op dit moment – Locky ransomware is terug! Het virus dit keer maakt gebruik van geavanceerde e-mail programma's die ofwel bevatten kwaadaardige weblinks naar het of e-mail spam te verspreiden, zonder onderwerp en berichten vergelijkbaar met “bestanden bijgevoegd. Bedankt!”. De e-mails hebben een .vbs script bestand in hen die ZIP gearchiveerd en wanneer u het bestand opent, de .diablo6 Locky virus infecteert uw computer systeem. Het virus is zeer gevaarlijk en gebruikers worden gewaarschuwd om voorzichtig te zijn, want het maakt gebruik van geavanceerde RSA + AES-encryptie combinatie om de bestanden te versleutelen op gecompromitteerde computers. Als u besmet door de .diablo6 variant van de beruchte Locky ransomware, raden we u lees onze blog post en leren hoe te verwijderen Locky ransomware en hoe u uw gecodeerde bestanden te herstellen zonder dat u het losgeld te betalen.

bedreiging Naam Locky Ransomware
Categorie ransomware virus.
Hoofdactiviteit Infecteert de computer waarna versleutelt belangrijke documenten en houdt ze in gijzeling totdat er een losgeld wordt betaald.
Tekenen van Presence Bestanden worden versleuteld met de .diablo6 bestandsextensie.
Verspreiding Via schadelijke e-mail spam en set van infectie gereedschappen.
Detection + Removal DOWNLOAD Removal Tool VOOR Locky Ransomware
Bestandherstel Download Data Recovery Software, om te zien hoeveel bestanden versleuteld door Locky Ransomware ransomware u in staat om te herstellen zal zijn.

Locky .diablo6 Ransomware Virus Technische Details

1.Distributie
Security experts hebben ontdekt dat de .diablo6 iteratie van Locky wordt verspreid via spam-berichten met schadelijke e-mailbijlagen in de vorm van Zip-bestanden. De naam van het archief is “E-2017-{maand}-{dag}-{Unieke ID}.zip”.

De tekst lichaam van de e-mail was als volgt:

Lieve {Voornaam},
We hebben ontvangen van spam MailOut uit je mail recentelijk. Inhoud en registratie van dergelijke berichten in de bijlage.
Gelieve er naar kijken en neem contact met ons op.
Beste wensen,
Edith Hancock
ISP Ondersteuning Tel.: (840) 414-21-61

Als u een soortgelijke e-mailbericht, let op dat het spam met malware en je moet niet iets te openen in het onder alle omstandigheden.

2.infectie gegevens

De .diablo6 iteratie van Locky is niet veel anders dan de vorige versies, vooral de ene .loptr. De .diablo6 variant maakt gebruik van Javascript bestanden en kunnen ook gebruikmaken van VBS-bestanden voor het infectieproces. Zodra de infectie wordt geïnitieerd, Locky zou gaan met de codering. De encryptie proces verandert de structuur van bestanden van het slachtoffer, zodat het onmogelijk is om ze te openen. De encryptie-algoritme waarschijnlijk wordt gebruikt is AES + RSA. Het maakt gebruik van de volgende hosts waarop het virus wordt aangesloten op uw computer te infecteren, aangegeven door Derrick Farmer (@ Ring0x0):

  • hxxp://binarycousins.com/y872ff2f?
  • hxxp://aedelavenir.com/y872ff2f?
  • hxxp://campusvoltaire.com/y872ff2f?
  • hxxp://beansviolins.com/y872ff2f?
  • hxxp://aisp74.asso.fr/y872ff2f?
  • hxxp://tasgetiren.com/y872ff2f?
  • 91.234.35.106/checkupdate
  • 31.202.130.9/checkupdate
  • 193.106.166.105

Houd in gedachten dat deze machines niet kunnen echte degenen, omdat ze zouden kunnen worden verborgen achter VPN tunnels of proxies.

De nieuwste variant van dit virus is gebaseerd op C2 servers (Command and Control) om het virus en vele hosts gekoppeld aan die servers controleren voor verspreiding van het virus. In aanvulling op deze, de lading van het virus is voorzien van twee formaten - HTML type bestand en JavaScript downloader malware. Niet alleen dit, maar de bestanden hebben ook twee extensies die ze meer ontwijkend maken. De bestandsextensies .hta voor het HTML-type bestand en .wsf voor het Java Downloader worden gebruikt. Ze zijn ook verborgen onder een uniek .zip type bestanden die de infectie bestanden kunnen verbergen voor elke spamfilters of per e-mail bescherming van software.

Niet alleen dit, maar de lading van de bestanden hebben ook de naam Receipt welke willekeurige cijfers en letters en het doel heeft om een ​​daadwerkelijke ontvangst van een product of dienst die is aangeschaft lijken. Deze slimme techniek om slachtoffers te motiveren om het losgeld te betalen is een zeer sluw één, omdat iedereen nieuwsgierig te krijgen vooral als ze niet beseffen dat ze daadwerkelijk hebben betaald voor iets.

Maar het virus kan niet alleen worden gerepliceerd via e-mail. Het kan ook worden geplaatst op de opmerkingen en andere websites die gebruikers in staat om weblinks te posten. Dergelijke weblinks kunnen zelf legitiem om ontdekking te voorkomen, maar ze kunnen ook een kwaadaardig script dat een infectie kan veroorzaken bij het ombuigen van de gebruiker van de “legitieme” web link naar een kwaadaardige één bevatten.

Zodra de Locky virus glijdt op uw computer, het kan een herstart veroorzaken en beginnen met het versleutelen van bestanden op Windows Boot Up en geeft vervolgens het losgeld nota die bij het openen, ziet er als volgt uit:

Om de bestanden te versleutelen de .diablo6 versie van Locky ransomware scans voor die soort bestanden die u meestal kunt gebruiken, zoals:

  • uw video's.
  • Geluidsbestanden.
  • de foto's.
  • Alle van de Microsoft Office-documenten.
  • Adobe Reader, Photoshop en andere bestanden in verband met vaak gebruikte type programma's.

Wanneer Locky klaar is met het coderen van bestanden van de geïnfecteerde computer, de volgende stap is om het toe te voegen .diablo6 bestandsextensie, waardoor het onderscheidend. Bestanden versleuteld door de .diablo6 virus eveneens oninbaar vooral als gevolg van het feit dat hun structuur code wordt veranderd geworden. Dit kan worden bereikt door een unieke encryptie-algoritme, die onderzoekers geloven RSA of AES-encryptie zijn, of beide samen gebruikt.

Hoe te verwijderen Locky Decryptor Ransomware en terugzetten .diablo6 Files

Voor de volledige instructies over hoe te verwijderen Locky .diablo6 ransomware en herstellen van uw bestanden, Controleer de volgende stappen.

De bottom line is dat de makers .diablo6 Locky ransomware waren terug na een aanzienlijke daling van ransomware infecties door deze virus. Hun nieuwe virus voegt een unieke “.diablo6” bestandsextensie om de gecodeerde bestanden die niet langer geopend zijn. Het virus wordt verondersteld om een ​​geavanceerde AES + RSA-encryptie-algoritme te gebruiken om de code van de bestanden versleutelen en vele extra ontwijkende technieken om het te hebben.

Niet alleen dit, maar de ransomware wordt ook verondersteld om hoger losgeld betaling vragen, waarschijnlijk in cryptogeld zoals BitCoin van het slachtoffer. In het geval dat u besmet door deze .diablo6 Locky variant van Locky ransomware, is het sterk aan te raden om dit virus onmiddellijk te verwijderen. Omdat handmatige verwijdering niet het werk kan voor u doen, tenzij u een uitgebreide ervaring in dit virus, raden wij u aan deze te verwijderen automatisch met behulp van een geavanceerde anti-malware tool die het zal doen zonder verdere beschadiging van de versleutelde bestanden.

Helaas is bij de huidige tijden is er geen decryptie die u zullen helpen, vanwege het feit dat het virus is nieuw. Echter, wilt u misschien proberen het uploaden van uw bestanden naar ID ransomware en te wachten voor onderzoekers om vroeg of laat worden geleverd met een gratis decryptor. U kunt ook data recovery software proberen, maar Niet verwijderen de versleutelde bestanden of Windows opnieuw te installeren omdat je ze nodig hebben als een gratis decryptor wordt vrijgegeven door malware onderzoekers.

Opstarten in de veilige modus

Voor ramen:
1) Houden Windows-toets en de R
2) Een run venster wordt getoond, daarin Type “msconfig” en druk op invoeren
3) Nadat het venster verschijnt ga dan naar het tabblad Opstarten en selecteer Veilig opstarten

Knip Locky Ransomware in Taakbeheer

1) druk op CTRL + ESC + SHIFT tegelijkertijd.
2) Zoek de “Processen” tab.
3) Zoek de kwaadaardige proces van Locky Ransomware, en eindig taak door met de rechtermuisknop op te klikken en te klikken op “Eindproces”

Elimineer Schadelijke Registries Locky Ransomware's

Voor de meeste Windows-varianten:
1) Houden Windows-knop en R.
2) In de “Rennen” doostype “regedit” en druk op “invoeren”.
3) Houden CTRL + F sleutels en Type Locky Ransomware of de bestandsnaam van de kwaadaardige uitvoerbare van het virus dat gewoonlijk in% AppData%, %Temp%, %Local%, %Roaming% of% SystemDrive%.
4) Na zich kwaadaardige registerobjecten, waarvan sommige zijn meestal in de Run en RunOnce subkeys verwijder ze ermanently en start de computer opnieuw op te starten. Hier is hoe te vinden en te verwijderen sleutels voor verschillende versies.
Voor ramen 7: Open het menu Start en in de zoektocht type en typ regedit ??> Open deze. ??> Houd CTRL + F knoppen ??> Typ Locky Ransomware Virus in het zoekveld.
Winnen 8/10 gebruikers: Start-knop ??> Kies Uitvoeren ??> typ regedit ??> Druk op Enter -> Druk op CTRL + F knoppen. Typ Locky Ransomware in het zoekveld.

Automatische Verwijdering van Locky Ransomware

DOWNLOAD Removal Tool VOOR Locky Ransomware
De gratis versie van SpyHunter zal alleen uw computer te scannen om mogelijke bedreigingen te detecteren. Om ze permanent te verwijderen van uw computer, koopt de volledige versie. Spy Hunter malware removal tool aanvullende informatie/SpyHunter verwijderinstructies

Recover bestanden versleuteld door de Locky Ransomware Ransomware.

Methode 1: Met behulp van Shadow Explorer. In het geval dat je de geschiedenis File ingeschakeld op uw Windows machine een ding dat je kunt doen is Shadow Explorer gebruiken om uw bestanden terug te krijgen. Helaas zijn sommige ransomware virussen kunnen die schaduw volume kopieën te verwijderen met een administratieve commando om te voorkomen dat u precies dat te doen.

Methode 2: Als je probeert om je bestanden te decoderen met behulp van derden decryptie gereedschap. Er zijn veel antivirus aanbieders die meerdere ransomware hebben ontcijferd virussen de afgelopen paar jaar en gepost decryptors voor hen. De kans is groot als je ransomware virus maakt gebruik van dezelfde encryptie code gebruikt door een decryptable virus, kunt u de bestanden terug te krijgen. Echter, dit is ook geen garantie, dus je zou willen proberen deze methode met kopieën van de originele gecodeerde bestanden, want als er een programma van derden knoeit met hun gecodeerde structuur, ze kan er door beschadigen. Hier zijn de verkopers op zoek naar:

  • Kaspersky.
  • Emsisoft.
  • TrendMicro.

Methode 3: Met behulp van data recovery tools. Deze methode wordt voorgesteld door meerdere deskundigen in het veld. Het kan gebruikt worden om de sectoren van uw harde schijf ?? s scannen en dus klauteren de versleutelde bestanden opnieuw alsof ze zijn verwijderd. De meeste ransomware virussen meestal een bestand te verwijderen en een versleutelde kopie aan dergelijke programma's te voorkomen voor het herstellen van de bestanden te maken, maar niet alle zijn deze verfijnde. Dus je kan een kans op herstel van sommige van uw bestanden met deze methode hebben. Hier zijn verschillende data recovery programma's die je kunt proberen en herstellen van ten minste enkele van uw bestanden:

Geef een reactie

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Time limit is exhausted. Please reload the CAPTCHA.