Locky Ransomware - Hvordan Fjernes Det?

 

Locky Ransomware er endnu en farlig virus, som låser computerbrugernes personlige filer og anmoder dem om at betale en løsesum, hvis de gerne vil have deres filer tilbage. Programmet distribueres via ondsindede .doc filer vedhæftet i spam e-mails. Når brugerne klikker på disse filer og aktiverer makroindstillinger i MS Word, bliver ransomware-programmet downloadet, hvorefter det omgående krypterer bestemte filer. Locky Ransomware ændrer navnene på de krypterede filer til en unik kombination bestående af 16 bogtaver og tal samt tilføjer .locky filtypenavnet. Hvis du gerne vil låse dine filer op, har du ifølge programmet brug for en dekrypteringskode, som du kan få, hvis du betaler løsesummen. Programmet benytter RSA-2048 og AES-1024 algoritmer til at kryptere filerne.

Hvis dine filer er blevet låst af Locky Ransomware, vil baggrunden på din skærm blive udskiftet med en besked, der påstår, at du skal betale 0.5 BTC for at få dekrypteringskoden. Programmet opretter også en tekstfil med den samme besked. Du skal være opmærksom på, at Locky Ransomware sletter alle filer med shadow volume kopierne, hvilket gør det endnu vanskeligere at gendanne dine filer.


.locky extension virus

Hvis du har en sikkerhedskopi af de krypterede filer, så har du en løsning på problemet. Du kan ganske enkelt gendanne dine filer fra en sikkerhedskopi. Hvis du ikke har en sikkerhedskopi, kan du desværre miste alt, hvad Locky Ransomware har låst. Der er ingen garanti for, at du vil modtage en kode, der virker, efter at du har betalt løsesummen. Hvis du betaler, giver du bare penge til de it-kriminelle.

Locky Ransomware distribueres som sagt med spam e-mails, så du skal aldrig åbne vedhæftninger i e-mails fra ukendte afsendere. Den slags programmer har tendens til at efterligne vigtige filer, så du skal være meget forsigtig. Du skal også med jævne mellemrum lave sikkerhedskopier af dine filer, i det mindste de vigtige af slagsen. Ellers kan du nemlig ende i en situation, som ikke har nogen løsning.


Locky_ransomware

Vi anbefaler også, at du beskytter din computer på bedste vis ved at installere både et antivirus og et anti-malware program, som f. eks Spyhunter eller StopZilla.



Automatiske fjernelsesværktøjer til Locky Ransomware

 
 
Bemærk: Denne Reimage-prøveversion tilbyder gratis at finde parasitter, såsom Locky Ransomware, samt hjælpe med deres fjernelse.Du kan selv fjerne fundne filer, processer og poster i registreringsdatabasen, eller du kan købe en fuld version.  Vi kan have tilknytning til nogle af disse programmer. Alle oplysninger er til rådighed i bekendtgørelsen.

1. Hvordan fjernes Locky Ransomware ved hjælp af systemgendannelse?

Genstart din computer i Fejlsikret tilstand med kommandoprompt


I Windows 7 / Vista / XP
  • Start → Sluk → Genstart OK
  • Tast F8 uafbrudt, indtil vinduet med Avancerede startindstillinger dukker op.
  • Vælg Fejlsikret tilstand med kommandoprompt. Windows 7 enter safe mode

I Windows 8 / 10
  • Tast Power på Windows log ind skærmen. Tast og hold derpå Shift tasten nede og klik Genstart.Windows 8-10 restart to safe mode
  • Vælg Fejlfinding → Avancerede Indstillinger → Opstartsindstillinger og klik Genstart.
  • Når den indlæses, vælg Aktiver Fejlsikret tilstand med kommandoprompt fra listen i Opstartsindstillinger.Windows 8-10 enter safe mode

Gendan systemfiler og indstillinger.

  • Når Kommandoprompt tilstanden indlæses, tast cd gendannelse og tast Enter.
  • Tast derefter rstrui.exe og tast Enter igen. CMD commands
  • Klik ”næste” i vinduet, er der kommet frem. Restore point img1
  • Vælg et af gendannelsespunkterne, der er tilgængelige fra før, Locky Ransomware trængte ind i dit system, og klik derpå ”Næste”. Restore point img2
  • For at starte Systemgendannelse klik ”Ja”.Restore point img3

2. Fuldfør fjernelsen af Locky Ransomware

Efter at du har gendannet dit system, anbefales du at scanne din computer med et anti-malware program, såsom Reimage, Spyhunter for at fjerne alle de ondsindede filer, der har forbindelse med Locky Ransomware.


3. Gendan filer, der er påvirket af Locky Ransomware, ved hjælp af Shadow Volume Kopier

Hvis du ikke anvender Systemgendannelsesindstillingen i dit operativsystem, er der mulighed for, at du kan bruge Shadow Copy øjebliksbilleder. De lagrer kopier af dine filer på det tidspunkt, hvor øjebliksbilledet for systemgendannelsen blev oprettet. Locky Ransomware prøver som regel på at slette alle mulige Shadow Volume Kopier, så denne metode virker nok ikke på alle computere. Men det kan være, at virussen ikke har held med det.

Shadow Volume Kopier er kun tilgængelige med Windows XP Service Pack 2, Windows Vista, Windows 7 samt Windows 8. Du kan få dine filer tilbage via Shadow Volume Kopier på to måder. Du kan gøre det ved hjælp af native Windows Tidligere Versioner eller via Shadow Explorer.

a) Native Windows Tidligere Versioner

Højre-klik på en krypteret fil og vælg Egenskaber>Tidligere versioner fanen. Nu vil du kunne se alle tilgængelige kopier af den pågældende fil og tidspunktet, da den blev lagret i en Shadow Volume Kopi. Vælg den filversion, du gerne vil have tilbage og klik Kopier, hvis du gerne vil gemme den i en af dine egne mapper, eller Gendannelse, hvis du gerne vil erstatte den eksisterende, krypterede fil. Hvis du gerne vil se indholdet af filen først, skal du bare klikke Åbn.
Previous version

b) Shadow Explorer

Det er et program, der findes gratis på internettet. Du kan downloade enten en fuld eller transportable version af Shadow Explorer. Åbn programmet. I øverste venstre hjørne skal du vælge det drev, hvor filen, du leder efter, er lagret. Du vil kunne se alle mapper i det drev. For at få en hel mappe tilbage, skal du højre-klikke på den og vælge ”Eksporter”. Vælg derefter, hvor du gerne vil lagre den.
Shadow explorer

Bemærk: I mange tilfælde er det umuligt at gendanne datafiler, der er påvirket af moderne ransomware. Derfor anbefaler jeg, at du anvender et ordentlig cloud sikkerhedskopieringssoftware som sikkerhedsforanstaltning. Vi kan anbefale Carbonite, BackBlaze, CrashPlan eller Mozy Home.

     
 

Om forfatteren

 
marts 13, 2016 12:18, juli 17, 2017 12:44
 
   
 

Skriv et svar

Din e-mailadresse vil ikke blive publiceret. Krævede felter er markeret med *