Jak usunąć Locky Virus

Co to jest Locky?

Locky jest ransomware dystrybuowane za pośrednictwem złośliwego .doc plik dołączony do wiadomości e-mail spam. Ten dokument zawiera tekst kodowany, który wydaje się być makra. Gdy użytkownik włączy ustawienia makr w programie Word, plik wykonywalny (ransomware) jest pobierany. Co za tym idzie jest szyfrowanie różnych plików. Zauważyć, że Locky zmienia wszystkie nazwy plików na unikalne 16 litery i cyfry z rozszerzeniem .locky, stąd, staje się prawie niemożliwe do zidentyfikowania pliki. Wszystkie z nich są szyfrowane przy użyciu algorytmów RSA-2048 i AES-1024, tym samym, klucz prywatny, (które są przechowywane w zdalnych serwerów kontrolowanych przez cyberprzestępców) jest wymagany do odszyfrowania. W celu odszyfrowania jednego z plików, ofiara musi zapłacić okup. Locky Virus Pobierz za darmo narzędzie do usuwaniaAby usunąć Locky Virus

Nagle wszystkie osobiste pliki w tym Word, Excel, PDF, obrazów, filmów wideo i innych rodzajów plików mają dziwne nazwy zawierające .locky rozszerzenie? Nie dostępu do żadnego z tych akta rezygnować z powodu infekcji locky rozszerzenie? Jest to oczywisty znak Ransomware ataku. To jest zwykle wywołany przez niektóre nieodpowiednie operacje, które możesz zrobić, na przykład po otwarciu podejrzanych załączników od spamu e-mail ukrycia jak FedEx zawiadomienie, locky rozszerzenie ransomware natychmiast atakują twój system i uruchomić monity do szyfrowania wszystkich plików w s. Po za tym widać niektóre wiadomości z prośbą o stronie hacker’s lub skontaktuj się z hacker z e-mail do płacenia pieniędzy, aby odzyskać pliki.

Po pliki są szyfrowane, Locky tworzy plik .txt z każdego folderu, który zawiera pliki zaszyfrowane. Co więcej ten ransomware zmiany tapety pulpitu. Pliki tekstowe i tapeta zawierają ten sam komunikat, który informuje użytkowników o szyfrowanie. Stwierdza się, że pliki mogą być odszyfrowane tylko, za pomocą decrypter opracowany przez cyberprzestępców, który kosztuje.5 BitCoin (w czasie badań.5 BTC była równa $207.63). Aby to zrobić, więc ofiara musi zainstalować Tora z przeglądarką i następować po ten ogniwo zaopatrzony w plikach/tapeta tekst. Strona zawiera instrukcje krok po kroku płatności. Warto wspomnieć, że Locky usuwa wszystkie kopie w tle woluminu pliku. W czasie badania, które nie było żadnych narzędzi zdolne do odszyfrowywania plików dotkniętych Locky w związku z tym, jedynym rozwiązaniem tego problemu jest przywracanie plików z kopii zapasowej.

Wyniki badań pokazują, że są setki ransomware typu złośliwego oprogramowania, które jest podobne do Locky, na przykład, Cryptowall, JobCrypter, UmbreCrypt, TeslaCrypt i DMA-szafki. Wszystkie z nich zachowują się dokładnie tak samo – one szyfrować pliki i zapotrzebowanie na okup. Jedyne różnice jest rozmiar okupu i rodzaju algorytm używany do szyfrowania plików. Badań odkryto również, że nie ma żadnej gwarancji, że pliki będą kiedykolwiek odszyfrowanie nawet po wpłaceniu okupu. W ten sposób po prostu będzie wspierać Cyberprzestępcy zrobiony w złej intencji firmy. Z tego powodu należy nigdy nie zapłacić okupu lub próbować się z nimi skontaktować. Ponadto, użytkownicy muszą zostać powiadomieni szkodliwego oprogramowania jak Locky jest zwykle rozpowszechniane przez fałszywe oprogramowanie aktualizuje, sieci P2P, szkodliwy e-mail załączników i trojany. W związku z tym to bardzo ważne, na bieżąco zainstalowane oprogramowanie i sprawdź co pobierasz. Ponadto użytkownicy muszą być bardzo ostrożnym podczas otwierania załączników do wiadomości wysłanych z adresów podejrzanych. Przy pomocy legalnych anty spyware lub albo anty-wirus świta jest również musi.

Tutaj znajduje się zrzut ekranu wiadomości e-mail wykorzystywane do dystrybucji Locky ransomware. Poczta elektroniczna podległy – „ATTN: faktura J-12345678„, zainfekowany załącznik – „invoice_J-12345678.doc” (zawiera makra, które należy pobrać i zainstalować Locky ransomware na komputerze ofiary):

drogi kogoś, proszę zobaczyć dołączone faktury (dokument Microsoft Word) oraz dokonanie płatności na zasadach wymienionych w dolnej części faktury. Daj nam znać, jeśli masz jakiekolwiek pytania. Jesteśmy bardzo wdzięczni za twój biznes!

Obecnie badania wykazały, że rozszerzenie locky jest związane z kilkoma niesławny ransomware tym HELP_DECRYPT, CryptoLocker i RSA-2048. Po systemie zostało przejęte przez wirus locky rozszerzenie, musi być jakieś inne złośliwe oprogramowanie wraz z nim. W najgorszym wypadku ten malware Pomoc zdalna osoba atakująca bezpośrednio dostać się do systemu wobec siekać kont osobistych i ukraść istotne informacje prywatne. Zanim gorsze rzeczy dzieje się dla Ciebie, na pewno dowiedzieć się i usunąć wszystkie infekcje całkowicie tak, że masz szansę zapisać swój komputer z powrotem. Postępuj zgodnie z instrukcjami poniżej, aby pozbyć się rozszerzenia locky ransomware całkowicie: Pobierz za darmo narzędzie do usuwaniaAby usunąć Locky Virus manual-removal

Windows OS dotyczy Locky Virus

  • Windows 1026% 
  • Windows 837% 
  • Windows 725% 
  • Windows Vista4% 
  • Windows XP8% 

Ostrzeżenie! Wieloraki anty-wirus skanery wykryły tylko malware możliwości związane z Locky Virus.

Anti-Virus SoftwareVersionDetection
VIPRE Antivirus22702Locky Virus
Kingsoft AntiVirus2013.4.9.267Win32.Locky Virus
VIPRE Antivirus22224Locky Virus.Generic
NANO AntiVirus0.26.0.55366Trojan.Win32.Searcher.Locky Virus
Qihoo-3601.0.0.1015Win32/Virus.RiskTool.Locky Virus
Malwarebytesv2013.10.29.10PUP.Locky Virus
Dr.WebAdware.Locky Virus
Baidu-International3.5.1.41473PUP.Win32.Locky Virus
K7 AntiVirus9.179.12403Unwanted-Program ( Locky Virus )
ESET-NOD328894Win32/Locky Virus
Malwarebytes1.75.0.1PUP.Optional.Locky Virus
Tencent1.0.0.1Win32.Locky Virus
McAfee-GW-Edition2013Win32.Application.Locky Virus
McAfee5.600.0.1067Win32.Application.Locky Virus

Locky Virus globalne trendy w kraju

Pobierz za darmo narzędzie do usuwaniaAby usunąć Locky Virus

Leave a comment

Twój adres e-mail nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

Możesz użyć następujących tagów oraz atrybutów HTML-a: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Image Image Image Image