Yakes Ransomware - Hvordan fjernes det?

 

Yakes ransomware er et ransomware-lignende program, hvilket betyder, at det krypterer dine computerfiler med komplekse algoritmer, hvorefter det kræver penge af dig for at dekryptere filerne. Yakes ransomware kategoriseres som en trojansk virus, eftersom det almindeligvis dukker op forklædt som falske e-mails med vedhæftninger.

Om Yakes Ransomware

Når Yakes ransomwares udøvende fil begynder sit arbejde på din computer, sættes systemscanningen i gang. Dit computersystem bliver scannet for filer, som kan krypteres. Disse filer omfatter audio, video, tekstfiler og andre dokumenter. Så snart filerne er valgt, er systemscanningen overstået og filerne krypteres. Nogle versioner af Yakes ransomware ændrer filnavn-udvidelserne til .KEYHOLES. F. eks vil .doc, .ppt, .pdf osv. blive udskiftet med .KEYHOLES. Det er det første punkt i Yakes crypto-ransomwares felttog.

Det andet punkt indebærer opkrævningen af løsesummen. En fil med meddelelsen angående løsesummen dukker op i hver mappe, der indeholder de krypterede filer. Den kaldes [infiltration date]-INFECTION.TXT. For eksempel 5-10-2016-INFECTION.TXT, hvis datoen for infektionen er d. 10 maj, 2016. Meddelelsen fortæller, at dine filer er krypteret og at dekrypteringsnøglen tilhører en it-kriminel. Og for at filerne kan blive dekrypteret, er du nødt til at betale en løsesum. Der medfølger to e-mailadresser: momsbestfriend@protonmail.com og torrenttracker@india.com. Derudover angives Bitmessage download, for det tilfælde at det ikke var muligt at få kontakt via en af e-mailadresserne.

Beløbet på løsesummen er ret højt i forhold til det, der typisk forlanges af ransomware virusser. Normalt ligger prisen på løsesummen mellem 0.5 og 1.5 Bitcoins. Men Yakes ransomware er så fræk at kræve 4 BTC. I øjeblikket ligger Bitcoin prisindekset på 399.31 euro, så løsesummen svarer altså til 1597.24 euro.

Således distribueres Yakes Ransomware

Yakes ransomware spredes primært via vedhæftninger i e-mails. Disse e-mails kommer fra ukendte afsendere, enten individuelle eller virksomheder. Somme tider hævder de at være repræsentanter for velkendte virksomheder, der udsender officiel dokumentation. Du skal endelig ikke skynde dig og åbne den slags vedhæftninger. Du skal være opmærksom på grammatik og syntaks. Den slags simple detaljer kan afsløre svindlerne. Du skal heller ikke åbne e-mails og deres vedhæftninger, som automatisk ryger ind i Spam eller Junk mapperne.

Den anden metode, som Yakes crypto malware bruger til at trænge ind i din computer, er ved at udnytte en sikkerhedssårbarhed. For det meste rammes forældet eller usikkert software. Disse sikkerhedshuller bør ordnes, så forskellige former for malware (såsom trojanske heste) ikke har mulighed for at bane sig vej.

Sådan kan dine filer, som er krypteret med Yakes Ransomware, blive dekrypteret

Det kan umiddelbart virke som den bedste løsning at betale den påkrævede løsesum. Men inden du gør det, skal du vide, at der ikke er nogen garanti for, at du vil modtage dekrypteringsnøglen. Hverken når du betaler eller senere hen.

Normalt beskriver vi de tilgængelige dekrypteringsværktøjer, og hvordan man anvender dem for at få filerne dekrypteret. Men i tilfælde af Yakes ransomware er den slags værktøjer ikke til rådighed i øjeblikket. Derfor skal du afinstallere Yakes ransomware ved hjælp af officielle anti-malware programmer, såsom SpyHunter og Malwarebytes. Følg vejledningen forneden, som beskriver, hvordan du gendanner dine filer.


Automatiske fjernelsesværktøjer til Yakes Ransomware

 

Andre værktøjer

 
  0   0
    Spyhunter
  0   0
    Malwarebytes' Anti-Malware
 
Bemærk: Denne Reimage-prøveversion tilbyder gratis at finde parasitter, såsom Yakes Ransomware, samt hjælpe med deres fjernelse.Du kan selv fjerne fundne filer, processer og poster i registreringsdatabasen, eller du kan købe en fuld version.  Vi kan have tilknytning til nogle af disse programmer. Alle oplysninger er til rådighed i bekendtgørelsen.

1. Hvordan fjernes Yakes Ransomware ved hjælp af systemgendannelse?

Genstart din computer i Fejlsikret tilstand med kommandoprompt


I Windows 7 / Vista / XP
  • Start → Sluk → Genstart OK
  • Tast F8 uafbrudt, indtil vinduet med Avancerede startindstillinger dukker op.
  • Vælg Fejlsikret tilstand med kommandoprompt. Windows 7 enter safe mode

I Windows 8 / 10
  • Tast Power på Windows log ind skærmen. Tast og hold derpå Shift tasten nede og klik Genstart.Windows 8-10 restart to safe mode
  • Vælg Fejlfinding → Avancerede Indstillinger → Opstartsindstillinger og klik Genstart.
  • Når den indlæses, vælg Aktiver Fejlsikret tilstand med kommandoprompt fra listen i Opstartsindstillinger.Windows 8-10 enter safe mode

Gendan systemfiler og indstillinger.

  • Når Kommandoprompt tilstanden indlæses, tast cd gendannelse og tast Enter.
  • Tast derefter rstrui.exe og tast Enter igen. CMD commands
  • Klik ”næste” i vinduet, er der kommet frem. Restore point img1
  • Vælg et af gendannelsespunkterne, der er tilgængelige fra før, Yakes Ransomware trængte ind i dit system, og klik derpå ”Næste”. Restore point img2
  • For at starte Systemgendannelse klik ”Ja”.Restore point img3

2. Fuldfør fjernelsen af Yakes Ransomware

Efter at du har gendannet dit system, anbefales du at scanne din computer med et anti-malware program, såsom Reimage, Spyhunter for at fjerne alle de ondsindede filer, der har forbindelse med Yakes Ransomware.


3. Gendan filer, der er påvirket af Yakes Ransomware, ved hjælp af Shadow Volume Kopier

Hvis du ikke anvender Systemgendannelsesindstillingen i dit operativsystem, er der mulighed for, at du kan bruge Shadow Copy øjebliksbilleder. De lagrer kopier af dine filer på det tidspunkt, hvor øjebliksbilledet for systemgendannelsen blev oprettet. Yakes Ransomware prøver som regel på at slette alle mulige Shadow Volume Kopier, så denne metode virker nok ikke på alle computere. Men det kan være, at virussen ikke har held med det.

Shadow Volume Kopier er kun tilgængelige med Windows XP Service Pack 2, Windows Vista, Windows 7 samt Windows 8. Du kan få dine filer tilbage via Shadow Volume Kopier på to måder. Du kan gøre det ved hjælp af native Windows Tidligere Versioner eller via Shadow Explorer.

a) Native Windows Tidligere Versioner

Højre-klik på en krypteret fil og vælg Egenskaber>Tidligere versioner fanen. Nu vil du kunne se alle tilgængelige kopier af den pågældende fil og tidspunktet, da den blev lagret i en Shadow Volume Kopi. Vælg den filversion, du gerne vil have tilbage og klik Kopier, hvis du gerne vil gemme den i en af dine egne mapper, eller Gendannelse, hvis du gerne vil erstatte den eksisterende, krypterede fil. Hvis du gerne vil se indholdet af filen først, skal du bare klikke Åbn.
Previous version

b) Shadow Explorer

Det er et program, der findes gratis på internettet. Du kan downloade enten en fuld eller transportable version af Shadow Explorer. Åbn programmet. I øverste venstre hjørne skal du vælge det drev, hvor filen, du leder efter, er lagret. Du vil kunne se alle mapper i det drev. For at få en hel mappe tilbage, skal du højre-klikke på den og vælge ”Eksporter”. Vælg derefter, hvor du gerne vil lagre den.
Shadow explorer

Bemærk: I mange tilfælde er det umuligt at gendanne datafiler, der er påvirket af moderne ransomware. Derfor anbefaler jeg, at du anvender et ordentlig cloud sikkerhedskopieringssoftware som sikkerhedsforanstaltning. Vi kan anbefale Carbonite, BackBlaze, CrashPlan eller Mozy Home.

       

About the author

 
juni 3, 2016 07:39, juni 3, 2016 07:39
   
 

Skriv et svar

Din e-mailadresse vil ikke blive publiceret. Krævede felter er markeret med *