Locky Ransomware - Hvordan fjernes det?

Locky virus er endnu et farligt ransomware, der låser computerbrugernes personlige filer og forlanger, at de betaler en løsesum, hvis de gerne vil have deres filer tilbage. Locky Ransomware ændrer navnene på de krypterede filer til en unik kombination bestående af 16 bogstaver og tal og tilføjer filudvidelsen .locky. Hvis du gerne vil låse filerne op, har du ifølge programmet brug for dekrypteringskoden, som du får, hvis du betaler løsesummen. Programmet anvender algoritmerne RSA-2048 (derfor kaldes den somme tider for RSA-2048 virus) og AES-1024 til at kryptere filerne.

Selvom denne infektion nok distribueres på flere måder, er den mest populære via inficerede e-mails. Du modtager først og fremmest en e-mail i din indbakke med et vedhæftet Word-dokument. Hvis du åbner dokumentet, kan du kun se noget tilfældigt sludder og et råd om at ”Aktivere makro, hvis datakodningen er forkert”. Hackerne vil gerne have dig til at aktivere Makroer, så koden, der befinder sig i .doc-dokumentet, kan køres og inficere din computer. Det vil automatisk gemme virussen på din pc. Når det er gjort, vil den gemte fil fungere som en downloader, der henter de nødvendige dele, der muliggør en vellykket infektion. Og til sidst bliver dine filer krypteret af .locky-udvidelsen.


.locky extension virus

Det værste ved Locky er nok, at den baner vej for andre ransomware-infektioner. Eftersom den har været virkelig vellykket og farlig, ser vi en masse andre ransomwarevirusser, såsom GandCrab (3 versioner af virussen), Cryptolocker og Petya.

Hovedfunktionerne i Locky virus

Locky kan nemt kaldes for en af de mest alvorlige computervirusser i de foregående år, da masser af hackere bruger forskellige metoder til at distribuere den og inficere flere og flere brugere. Vi har f. eks fortalt om situationer, hvor hackerne sendte 23 millioner e-mails med Locky virus og om hvordan de brugte MHT-filer til at distribuere Fareit Trojan og Locky ransomware.


Locky_ransomware

Hvis Locky Ransomware har låst dine filer, bliver baggrunden på dit skrivebord udskiftet med en meddelelse, der fortæller, at du er nødt til at betale .5 BTC for at få dekrypteringskoden. For resten så fortæller NakedSecurity, at prisen kan ryge op på 1 BTC, som svarer til ca. 500 dollars. Programmet opretter også en tekstfil med den samme meddelelse. Vær opmærksom på, at Locky malware sletter shadow volume kopierne for alle filerne, hvilket gør det endnu mere kompliceret at gendanne filerne.

Den originale tekst i en meddelelse fra Locky om løsesummen:

Locky ransomware

All of your files are encrypted with RSA-2048 and AES-128 ciphers. More information about the RSA and AES can be found here: https://en.wikipedia.org/wiki/RSA (crypto system) https://en.wikipedia.org/wiki/Advanced_Encryption_standard Decrypting of your files is only possible with the following steps How to buy decryption? 1. You can make a payment with BitCoins, there are many methods to get them. 2. You should register BitCoin wallet (simplest online wallet OR some other methods of creating wallet) 3. Purchasing BitCoins – Although it’s not yet easy to buy bitcoins, it’s getting simpler every day.

Sådan gendanner du filer, der er låst af Locky

Hvis du har en sikkerhedskopi af de krypterede filer, har du en løsning på problemet. Du kan helt enkelt gendanne filerne fra sådan en sikkerhedskopi. Hvis du ikke har, kan du desværre miste det, som Locky virus har låst. Der er ingen garanti for, at du får en kode, der virker, hvis du betaler løsesummen. Hvis du betaler, forærer du sikkert bare penge væk til de it-kriminelle.

Du skal ikke åbne vedhæftninger fra ukendte afsendere, for du kan blive inficeret med Locky Ransomware. Jeg anbefaler, at du sikkerhedskopierer vigtige filer ved hjælp af en tjeneste i Skyen. Det er værd at nævne, at Locky virus benytter sig af vanskelige og aggressive distributionsmetoder, som beskrevet i Blog-indlægget af Symantec..

Der er faktisk 2 versioner af ransomwareprogrammet, der bruger udvidelsen .locky: den almindelige Locky virus og AutoLocky. De filer, der krypteres af det sidstnævnte ransomware, kan dekrypteres ved hjælp af Emsisoft’s AutoLocky Decryptor. Hvis dine filer er krypteret af en almindelig Locky, er det bedst, at du gendanner filerne fra en sikkerhedskopi eller forsøger at gendanne slettede filer ved hjælp af software til datagendannelse såsom Data Recovery PRO.

Vi anbefaler også, at du får fat i den bedste antivirusbeskyttelse og installerer et af anti-malwareprogrammerne Reimage, SpyHunter eller StopZilla.

Locky virus opdateringer

Der er en copycat-version af Locky virus, der bruger en mere enkel kryptering. De filer, den ødelægger, kan gendannes af Emsisoft’s AutoLocky Decryptor. Du kan altid prøve med det, hvis dine filer har fået udvidelsen .locky og andre gendannelsesmetoder har slået fejl.


Evolution of locky

Opdatering pr. oktober 2016: Locky virus har umiddelbart været en skræmmende og vidt spredt infektion, men nu kan computerbrugerne kun blive inficeret med den ved et tilfælde, eftersom denne variant ikke længere spredes aktivt. Et nyudgivet ransomware erstatter denne ældre variant og er lige så skræmmende som den.

Opdatering pr. 17. november 2016: Locky ransomware er for nyligt blevet distribueret via falske opdateringer for Flash Player.

Opdatering pr. 21. november 2016: Locky kryptomalware bruger nu udvidelsen .aesir til at markere de krypterede filer.

Opdatering pr. 5. december 2016. Nu får filerne, der er krypteret af Locky CryptoLocker, vedhæftet udvidelsen .osiris. Udvidelsen har forbindelse med spam e-mailvedhæftninger, som er Excel-filer og indeholder makro, som skal aktiveres. Filerne kaldes for Invoice_INV[random-numbers].xls. Denne nye variant efterlader løsesumsmeddelelser kaldet DesktopOSIRIS.bmp og DesktopOSIRIS.htm.

Opdateringer pr. 20. januar 2017. Efter at have været stille i nogen tid er Locky virus tilbage i manegen. Man har bemærket, at distributøren, Netcurs botnet, indleder spam-kampagnerne. De er ikke gigantiske, men de er sandelig aktive. Hackerne har valgt .zip og .rar-filer, som bliver føjet til den skadelige spam-post som vedhæftninger. Sikkerhedsforskerne gætter på, at dette kan være begyndelsen på en større spam-kampagne.

Opdatering pr. 23. januar 2017. Selvom sikkerhedsforskerne har bemærket lidt aktivitet fra Locky virus, er antallet af angrebene betydeligt reduceret.

Opdatering pr. 3. marts 2017. Man har fundet en ny version af Locky virus, og den er digitalt signeret med henblik på at nedsætte diverse anti-malwareprogrammers mulighed for at finde malwareprogrammet i enheden. Dette eksemplar anvender også udvidelsen .osiris.

Opdatering pr. 27. marts 2017. Det ser ikke ud til, at Locky klarer sig særligt godt. 2017 virker lidt stille, hvad angår aktiviteten Locky. I øjeblikket er der mere vedholdende og påtrængende eksemplarer på ransomware i omløb, men Locky virker til at have opgivet sin plads i solen.

Opdatering pr. 24. april 2017. Efter næsten at være blevet betegnet som inaktiv vender Locky tilbage med et brag. Den har tillagt sig en gammel distributionsmetode. Hackerne spreder Locky’s nyttelast i email-post. Deres overskrifter er umiddelbart noget i retning af ’Payment Receipt’. De vil som regel indeholde pdf-filer som vedhæftninger. Endvidere har de også valgt Recurs-bonnet til at distribuere Locky.

Opdatering pr. 26. juni 2017. Locky kryptovirus forsøgte at få sin tidligere storhed tilbage, men det gik ikke som planlagt. Personerne bag Locky ransomware besluttede sig for at tage internettet med storm, og de leverede skadelige nyttelaster til tilfældige computerbrugere på en aggressiv måde. Men udviklerne glemte imidlertid, at de nyere versioner af Windows operativsystem er blevet designet til at være mere immune over for den slags virusser. Som følge heraf var infektionen begrænset til at kryptere filer, der befandt sig i enheder med Windows XP og Vista.

Opdatering pr. 1. september 2017. Man har bemærket, at den nyeste variant af Locky leveres i en massiv spam-kampagne. Lukitus crypto-virus ankom sammen med 23 millioner bedrageriske email-breve, der blev sendt den 28. august.

Opdatering pr. 18. september 2017. Man opdagede i dag en ny udvidelse af Locky ransomware, som kaldes for .ykcol. Nogle brugere, der er inficeret med virussen i denne udvidelse, kan måske tro, at det er en Ykcol-virus på grund af forkerte oplysninger på nogle hjemmesider. Men det er imidlertid den samme gamle Locky virus, bare med en anden udvidelse.

Andre versioner af Locky

Den originale Locky virus’ succes og forholdsvis høje infektionsrate inspirerede andre it-kriminelle til at frembringe ransomwarevirusser. De gad ikke engang komme på et nyt navn, som afveg fra locky eller lave nogle tekniske forbedringer, så derfor ligner mange af dem hinanden. De fleste af dem bruger også den samme udvidelse .locky, og derfor kan man anvende de samme metoder til at dekryptere de låste filer.

Navn

Unikke funktioner

Udvidelse

Locky Imposter

Kommer fra Tyskland

.locky

ArmaLocky

Filerne destrueres efter 72 timer

.armadilo1

PowerLocky

Forlanger $500 i Bitcoins

.locky

StorageCrypter

Fast pris på 0.4 BTC

.locky

Jhash

Løsesumsmeddelelse på spansk, løsesum er kun på $10

.locky

Asasin Ransomware

Fast pris på 0/25 BTC

.asasin

Lukitus Ransomware

Frembringer en kompliceret udvidelse med hexadecimale tegn

.lukitus

syncCrypt Virus

Anvender en virkelig stærk kryptering, fjerner filerne efter 48 timer

.kk

Diablo6

Benytter de samme kryptografier som Locky

.diablo6

ODIN ransomware

Fast pris på 0.5 BTC

.odin

Sådan undgår du Locky virus

Vi har allerede nævnt, at SpyHunter og Reimage er gode værktøjer, der effektivt kan fjerne infektioner fra Locky-familien. Men der er imidlertid nogle ret fede alternativer, såsom Plumbytes Anti-Malware. Det har en realtidsbeskyttelse, så det er i stand til at standse virussen i en fart. IObit Malware Fighter er et endnu bedre værktøj, der har en dedikeret maskine, som bekæmper ransomware-infektioner. Selvom ransomwareprogrammer finder vej ind i din computer, vil dette software ikke give dem lov til at kryptere dine filer.

Automatiske fjernelsesværktøjer til Malware

Hent Spyhunter, der kan spore Malware afsløring
(Win)

Bemærk: Denne Spyhunter-prøveversion tilbyder gratis at finde parasitter, såsom Locky Ransomware, samt hjælpe med deres fjernelse. begrænset prøveversion tilgængelig, Terms of use, Privacy Policy, Uninstall Instructions,


1. Hvordan fjernes Locky Ransomware ved hjælp af systemgendannelse?

Genstart din computer i Fejlsikret tilstand med kommandoprompt


I Windows 7 / Vista / XP
  • Start → Sluk → Genstart OK
  • Tast F8 uafbrudt, indtil vinduet med Avancerede startindstillinger dukker op.
  • Vælg Fejlsikret tilstand med kommandoprompt. Windows 7 enter safe mode

I Windows 8 / 10
  • Tast Power på Windows log ind skærmen. Tast og hold derpå Shift tasten nede og klik Genstart.Windows 8-10 restart to safe mode
  • Vælg Fejlfinding → Avancerede Indstillinger → Opstartsindstillinger og klik Genstart.
  • Når den indlæses, vælg Aktiver Fejlsikret tilstand med kommandoprompt fra listen i Opstartsindstillinger.Windows 8-10 enter safe mode

Gendan systemfiler og indstillinger.

  • Når Kommandoprompt tilstanden indlæses, tast cd gendannelse og tast Enter.
  • Tast derefter rstrui.exe og tast Enter igen. CMD commands
  • Klik ”næste” i vinduet, er der kommet frem. Restore point img1
  • Vælg et af gendannelsespunkterne, der er tilgængelige fra før, Locky Ransomware trængte ind i dit system, og klik derpå ”Næste”. Restore point img2
  • For at starte Systemgendannelse klik ”Ja”.Restore point img3

2. Fuldfør fjernelsen af Locky Ransomware

Efter at du har gendannet dit system, anbefales du at scanne din computer med et anti-malware program, såsom Reimage, Spyhunter for at fjerne alle de ondsindede filer, der har forbindelse med Locky Ransomware.


3. Gendan filer, der er påvirket af Locky Ransomware, ved hjælp af Shadow Volume Kopier

Hvis du ikke anvender Systemgendannelsesindstillingen i dit operativsystem, er der mulighed for, at du kan bruge Shadow Copy øjebliksbilleder. De lagrer kopier af dine filer på det tidspunkt, hvor øjebliksbilledet for systemgendannelsen blev oprettet. Locky Ransomware prøver som regel på at slette alle mulige Shadow Volume Kopier, så denne metode virker nok ikke på alle computere. Men det kan være, at virussen ikke har held med det.

Shadow Volume Kopier er kun tilgængelige med Windows XP Service Pack 2, Windows Vista, Windows 7 samt Windows 8. Du kan få dine filer tilbage via Shadow Volume Kopier på to måder. Du kan gøre det ved hjælp af native Windows Tidligere Versioner eller via Shadow Explorer.

a) Native Windows Tidligere Versioner

Højre-klik på en krypteret fil og vælg Egenskaber>Tidligere versioner fanen. Nu vil du kunne se alle tilgængelige kopier af den pågældende fil og tidspunktet, da den blev lagret i en Shadow Volume Kopi. Vælg den filversion, du gerne vil have tilbage og klik Kopier, hvis du gerne vil gemme den i en af dine egne mapper, eller Gendannelse, hvis du gerne vil erstatte den eksisterende, krypterede fil. Hvis du gerne vil se indholdet af filen først, skal du bare klikke Åbn.
Previous version

b) Shadow Explorer

Det er et program, der findes gratis på internettet. Du kan downloade enten en fuld eller transportable version af Shadow Explorer. Åbn programmet. I øverste venstre hjørne skal du vælge det drev, hvor filen, du leder efter, er lagret. Du vil kunne se alle mapper i det drev. For at få en hel mappe tilbage, skal du højre-klikke på den og vælge ”Eksporter”. Vælg derefter, hvor du gerne vil lagre den.
Shadow explorer

Bemærk: I mange tilfælde er det umuligt at gendanne datafiler, der er påvirket af moderne ransomware. Derfor anbefaler jeg, at du anvender et ordentlig cloud sikkerhedskopieringssoftware som sikkerhedsforanstaltning. Vi kan anbefale Carbonite, BackBlaze, CrashPlan eller Mozy Home.

Kilde: https://www.2-viruses.com/remove-locky-virus

Removal guides in other languages

Skriv et svar

Din e-mailadresse vil ikke blive publiceret. Krævede felter er markeret med *