.Sperren Datei-Virus (Locky) - Entfernen und Wiederherstellen von Dateien

.Sperren Datei-Virus (Locky) – Entfernen und Wiederherstellen von Dateien

Dieser Artikel wird Ihnen helfen, das zu entfernen .File-Locking-Virus ganz und gar. Folgen Sie den Anweisungen zum Entfernen Ransomware am Boden gegeben.

.Sperren Datei-Virus ist eigentlich die neueste Iteration der Locky Ransomware, dass die Orte .Sperrung Ausweitung auf alle gesperrten Dateien. Eine massive E-Mail-Kampagne erstreckt sich über 980 E-Mails werden in Aktion gesehen. Ihr Computer Gerät infiziert werden, und Ihre Dateien verschlüsselt, wenn Sie irgendwelche angehängten Dateien öffnen von einer solchen Spam-E-Mail. Keine wirklichen Veränderungen bestehen bei dieser Version des Locky Virus. Lesen Sie weiter und überprüfen Sie, ob Sie möglicherweise Ihre Daten wiederherstellen.

Threat Zusammenfassung

Name.Sperren Datei-Virus
ArtRansomware, Cryptovirus
kurze BeschreibungDie .Sperren Dateivirus ist eine neue Variante von Locky Ransomware. Die cryptovirus hat einige Änderungen in seiner Infektion Methode, aber nicht viele andere, die.
SymptomeIhre Dateien sind verschlüsselt und erhalten die .Sperrung Erweiterung mit ihnen verbunden. Sie sehen eine Erpresserbrief mit Anweisungen, die besagt, dass die Verschlüsselung, die beide verwendet wird, ist AES und RSA.
VerteilungsmethodeSpam E-Mail-Kampagnen mit Dateianhängen, bösartige Domains
Detection Tool Prüfen Sie, ob Ihr System von .Lukitus Datei-Virus betroffen

Herunterladen

Malware Removal Tool

BenutzererfahrungAbonnieren Sie unseren Forum zu Besprechen Datei-Virus .Lukitus.
Data Recovery-ToolWindows Data Recovery von Stellar Phoenix Beachten! Dieses Produkt scannt Ihr Laufwerk Sektoren verlorene Dateien wiederherzustellen, und es kann sich nicht erholen 100% der verschlüsselten Dateien, aber nur wenige von ihnen, je nach Situation und ob Sie das Laufwerk neu formatiert haben.

Update September 2017 Die neueste Kampagne von Malware Spam rund um die .Lukitus Variante des Virus Locky ist massiv. Über 23 Millionen Nutzer berichtet, diese E-Mails erhalten haben und die Opfer sind viele. Die Kampagne hauptsächlich fälscht den berühmten Google-Service “DropBox“. Die E-Mail-Inhalte aussehen wie eine offizielle E-Mail von DropBox und gilt als Phishing. Jedoch, es scheint, dass dies nicht die einzige Art von E-Mail ist der Benutzer erhalten hat,. Hüten Sie sich vor, da es viele Varianten. Im Folgenden finden Sie weitere Details über die DropBox E-Mails sehen, die scheinen derzeit am meisten verbreitet zu sein.

Sie erhalten eine E-Mail-Nachricht erhalten, die DropBox Logo verwendet, ein Absender E-Mail-Adresse, die von diesem Dienst wie seine abgeschickt aussieht und es sieht aus wie im folgenden Screenshot:

Die E-Mail besagt Folgendes:

Hallo [Dein Name hier],

Wir müssen nur Ihre E-Mail-Adresse überprüfen, bevor Sie sich anmelden abgeschlossen!

Bestätigen Sie Ihre E-Mail
Glückliche Dropboxing!

Wenn Sie es fallen und klicken Sie auf den Link bezeichnet, Sie werden sich auf einem anderen Online-Seite finden, der so aussieht:

Wenn Sie auch auf den zweiten Link klicken, dann erhalten Sie die .Verriegelungsvariante der Locky Ransomware “fallen gelassen” auf Ihrem PC und es wird Ihre Dateien verschlüsseln. Seien Sie vorsichtig, was Sie klicken auf, und nie Vertrauen E-Mails, die von unbekannten Personen sind oder empfangen werden, überraschend zu Zeiten wurden Sie nicht erwarten, dass sie. Im nächsten Abschnitt werden Sie sehen, was andere Möglichkeiten gibt es für das Virus zu verbreiten und mehr technische Details über die Ransomware als Ganzes.

.Sperren Datei-Virus - Verteilungsmethoden

.Sperren Datei-Virus als eine neue Version von Locky Ransomware, verteilt sich über einen massiven Spam-Kampagne E-Mail, die nach Ansicht der Forscher hat jetzt erreicht über 1000 E-Mails. Zum Zeitpunkt des Schreibens dieses Artikels, es gibt nicht viele Berichte von Opfern. Jedoch, Die E-Mail hat eine der folgenden zwei Fächer:

  • ZAHLUNG
  • emailing [zufällige Buchstaben und Zahlen]

Eine solche E-Mail enthält eine .Reißverschluss, .rar oder .7von Befestigung – Beispiel: Juli-August2017.rar. Wenn der Anhang geöffnet, es wird wie ein normales Dokument aussehen. Diese Datei hat einen JS-Trigger (und konnte enthalten eine .JSE Datei) und das genannte Skript laden Sie die Malware. Sie können eine Probe mit einer solchen Datei auf dem sehen Virustotal Service hier:

In der E-Mail, die Befestigung im Inneren der .Reißverschluss Datei wird wahrscheinlich eine der folgenden Erweiterungen:

→.doc, .docx, .xls, .xlsx, .jpg, .tiff, .pdf, .jpg

So, dass die Datei aussieht wie ein Dokument machen oder ein Bild. Befehl&Steuerung (C2) Server wird pinged, und dass Server Locky die bösartige ausführbare Datei in verschlüsselter Form herunterzuladen, so kann es versuchen, Sicherheits-Software zu umgehen. Die Necurs Botnet und die BlankSlate Malware Spam-Kampagne haben die E-Mails mit bösartigen Anhang zu verbreiten für Locky der .lukitus Variante berichtet.

Unten können Sie die Domänen der Verbreitung dieser Variante der Ransomware sehen:

Liste mit einigen der Payload-Download-Sites

Beachten! Die oben aufgeführte Liste mit Domains ist für rein informative Zwecke und wird nachdrücklich gegen die Öffnung eines von ihnen geraten, weil sie das Virus auf Ihren Computer herunterladen.

Hier ist der Haupttext der aktuellen E-Mail-Spam-Kampagnen:

Ihre Nachricht ist bereit, mit der folgenden Datei oder Link gesendet werden soll

Zubehör:

Payment_201708-838

Notiz: Zum Schutz vor Computerviren, E-Mail-Programme können verhindern

Senden oder Empfangen von bestimmten Arten von Dateianhängen. Check deine E-Mails

Sicherheitseinstellungen, um zu bestimmen, wie Anhänge behandelt werden.

Bevor Sie eine Datei aus dem Internet öffnen, Führen Sie immer einen Scan mit einem Sicherheitsprogramm. Sie sollten das lesen Ransomware verhindert Tipps in unserem Forum, sich besser über Methoden zur Bekämpfung solcher Malware-Bedrohungen informieren.

.Sperren Datei-Virus - Technische Informationen

Die .File-Locking-Virus ist eigentlich die neueste Variante der Locky Ransomware. Synchronisiert nach der Erweiterung .Sperrung dass es legt auf verschlüsselte Dateien, diese Version des berüchtigten cryptovirus wurde entdeckt, mit Hilfe seines alten bösartigen Domains nicht nur zu verbreiten, aber mit einigen neuen.

Die Locky Ransomware macht auch Einträge in der Windows-Registry ein höheres Maß an Ausdauer zu erreichen. Registry-Einträge dieses Kalibers sind in der Regel entwickelt, um mit jedem Start des Windows-Betriebssystem, das Virus automatisch zu starten oder sogar unterdrücken und manipulieren Prozesse.

Die Nachricht mit der Lösegeldzahlung Anweisungen scheint unverändert zu sein und wird in zwei Dateien noch einmal gespeichert - ein in einem .jpg, die andere in einem .html. Sie können das Bild anzeigen, die unten als Desktop-Hintergrund platziert:

Die Löse Nachricht liest die folgende:

= * ~ * I + _ =

-+H = I ~ I _- ​​= + * $

-= ~ $ * I = _ *.

!!! WICHTIGE INFORMATIONEN !!!!

Alle Ihre Dateien werden mit RSA-2048 und AES-128 verschlüsselt Chiffren.

Mehr Informationen über die RSA und AES finden Sie hier:
http://en.wildpedia.org/wiki/RSA_(Krypto)
http://en.wikipedia.org/wiki/Advanced_Encryption_Standard

Entschlüsseln der Dateien ist nur mit dem privaten Schlüssel und entschlüsselt Programm, die auf unseren geheimen Server.

So empfangen Sie Ihren privaten Schlüssel auf einen der Links folgen:

Wenn alle diese Adressen sind nicht verfügbar, folge diesen Schritten:

1. Downloaden und installieren Sie das Tor-Browser: https://www.torproject.org/downIoad/download-easy.html
2. Nach einer erfolgreichen Installation, Führen Sie den Browser, und warten Sie für die Initialisierung.

3. Geben Sie in die Adressleiste: g46mbrrzpfszonuk.onion

4. Folgen Sie den Anweisungen auf der Website.

!!! Ihre persönliche Identifikationsnummer: !!!

-= _ + ~ _ = ~ =

~ * $ ~ L. $ * ._

Sie können die Vorschau .html Version dieses Vermerks auf dem Bild hier unten:

Wie die TOR Zahlungsseite sieht aus wie:

Hier ist, was er sagt, auf dieser Zahlungsseite:

Locky Decryptor ™

Wir präsentieren eine spezielle Software – Locky Decryptor ™ –
das ermöglicht die Steuerung auf alle Ihre verschlüsselten Dateien zu entschlüsseln und zurück.

Wie man Locky Decryptor ™ kaufen?
Sie können eine Zahlung mit BitCoins machen, es gibt viele Methoden, um sie zu bekommen.
Sie sollten BitCoin Portemonnaie registrieren:
Einfachstes Online-Geldbörse oder einige andere Methoden zur Erstellung Brieftasche
Einkauf Bitcoins, obwohl es noch nicht einfach ist, Bitcoins zu kaufen, es einfacher wird jeden Tag.

Hier sind unsere Empfehlungen:
localbitcoins.com (WU) Kaufen Bitcoins mit Western Union.
coincafe.com für schnelle Empfohlen, einfache Service.
Zahlungsarten: Western Union, Bank of America, Der Cash Flow aus FedEx, Moneygram, Geldbestellung. in NYC: Bitcoin ATM, persönlich.
localbitcoins.com-Service ermöglicht es Ihnen, bereit für die Menschen in Ihrer Gemeinde zu suchen bitcoins Sie direkt zu verkaufen.
cex.io Kaufen Bitcoins mit VISA / Mastercard oder Überweisung.
btcdirect.eu Das Beste für Europa.
bitquick.co Kaufen Bitcoins sofort für Bargeld.
howtobuybitcoins.info Ein internationales Verzeichnis von Bitcoin Börsen.
cashintocoins.com Bitcoin für Bargeld.
coinjar.com CoinJar ermöglicht die direkte bitcoin Käufe auf ihrer Website.
anxpro.com
bittylicious.com
Senden 0.5 BTC zu Bitcoin-Adresse:

Notiz: Zahlung anhängig bis zu 30 Minuten oder mehr für Transaktionsbestätigung, bitte haben Sie Geduld…
Datum Betrag BTC Transaktions-ID Konfirmationen
nicht gefunden
Aktualisieren Sie die Seite und downloaden Entschlüsseler.
Wenn Bitcoin-Transaktionen wird eine Bestätigung erhalten, Sie werden zum Herunterladen der Entschlüsselungsvorrichtung auf die Seite umgeleitet werden.

Wie aus dem Tor Zahlungsseite gesehen, die .Sperren Dateivirus Wünschen Sie zu zahlen 0.5 Bitcoin, das entspricht fast 2060 US-Dollar im Moment des Schreibens dieses Artikels. Jedoch, Du solltest NICHT unter keinen Umständen zahlen nichts zu den Cyber-Kriminellen. Niemand kann garantieren, dass Sie Ihre Daten bei der Zahlung erholen, oder dass Sie nicht Ihren Computer wieder in der Zukunft infizierten. Zudem, Geld Cyber-Kriminelle auf diese Weise geben könnte sie als Unterstützung finanziell interpretiert werden, und konnte sie auch ähnliche Verbrechen zu halten begehen motivieren, wie Ransomware Viren. Das ist offenbar wahr, wie neue Varianten von Locky Ransomware kommen immer aus.

.Sperren Datei-Virus - Verschlüsselungsprozess

Die .File-Locking-Virus ist wie die von den Opfern genannt, denn es hängt der .Sperrung Erweiterung auf alle verschlüsselten Dateien. Als Malware-Forscher haben bestätigt, dass es in der Tat eine neue Variante der ist Locky Ransom, es ist am meisten sucht wahrscheinlich Dateien mit den Erweiterungen zu verschlüsseln wie seine früheren Iterationen, und zwar die folgenden:

→.001, .002, .003, .004, .005, .006, .007, .008, .009, .010, .011, .123, .1CD, .3dm, .3ds, .3fr, .3g2, .3gp, .3pr, .602, .7von, .7Reißverschluss, .BOGEN, .CSV, .DOC, .PUNKT, .MYD, .VERKAUFT, .NEF, .PAQ, .PPT, .RTF, .sqlite3, .SQLITEDB, .XLS, .aac, .ab4, .mdb, .ACCD, .accdr, .accdt, .aber, .acr, .Handlung, .adb, .adp, .Anzeigen, .aes, .AGDL, .zu, .gehen, .zugehörig, .al, .AOI, .APJ, .apk, .ARW, .asc, .asf, .asm, .Natter, .aspx, .Vermögenswert, .asx, .avi, .awg, .Zurück, .Sicherungskopie, .backupdb, .hinter, .Bank, .Schläger, .Bucht, .vg, .bgt, .bik, .bin, .BKP, .Mischung, .bmp, .DPW, .brd, .bsa, .CDF, .cdr, .CDR3, .CDr4, .cdr5, .cdr6, .cdrw, .CDX, .ce1, .ce2, .Himmel, .cfg, .CGM, .Tasche, .Klasse, .cls, .cmd, .cmt, .Config, .Kontakt, .cpi, .cpp, .CR2, .Kropf, .CRT, .CRW, .cs, .csh, .CSL, .csr, .css, .csv, .d3dbsp, .Dacian, .das, .die, .db, .db3, .db_journal, .dbf, .dbx, .DC2, .DCH, .DCR, .dcs, .ddd, .Dock, .NRW, .dds, .der, .der, .Entwurf, .DGC, .dif, .tauchen, .diese, .djv, .djvu, .DNG, .doc, .docb, .docm, .docx, .Punkt, .dotm, .dotx, .DRF, .DRW, .dtd, .dwg, .Dxb, .dxf, .DXG, .Computer, .eml, .eps, .erbsql, .erf, .exf, .fdb, .EF, .fff, .Im Auftrag von, .FHD, .fla, .flac, .FLF, .flv, .FLVV, .Schmiede, .fpx, .frm, .FXG, .gif, .gPG, .grau, .grau, .Gruppen, .Spiel, .gz, .hbk, .hdd, .HPP, .html, .Biese, .iBank, .IBD, .FLR, .idx, .iif, .IIQ, .incpas, .indd, .Menschen, .Glas, .Java, .JNT, .JPE, .jpeg, .jpg, .js, .kc2, .kdbx, .KDC, .Taste, .KPDX, .Geschichte, .laccdb, .legen, .lay6, .lbf, .ldf, .lit, .litemod, .litesql, .Log, .LTX, .nehmen, .m2ts, .m3u, .m4a, .m4P, .m4u, .m4v, .MAPIMAIL, .max, .Aussichten, .md, .CIS, .mdc, .MDF, .MEF, .mfw, .Mitte, .mkv, .mlb, .MML, .MMW, .mny, .Moneywell, .mos, .mov, .mp3, .mp4, .mpeg, .mpg, .mrw, .MS11, .msg, .Welt, .n64, .nd, .NDD, .NDF, .Schiff, .nk2, .nop, .nrw, .ns2, .ns3, .ns4, .NSD, .nsf, .nsg, .nsh, .NVRAM, .nwb, .nx2, .nxl, .nyf, .oab, .obj, .odb, .Ep, .ODF, .Antwort, .ODM, .Antworten, .Absatz, .odt, .ogg, .Öl, .onetoc2, .orf, .ost, .otg, .oth, .OTP, .ots, .da, .p12, .p7b, .P7C, .Hilfe, .Seiten, .nicht, .klopfen, .PCD, .pct, .bps, .PDD, .pdf, .pef, .pem, .pfx, .php, .pif, .pl, .plc, .plus_muhd, .png, .Pot, .Wanderwege, .potx, .PPAM, .pps, .PPSM, .ppsx, .ppt, .pptm, .pptx, .prf, .ps, .psafe3, .psd, .PSPIMAGE, .PST, .ptx, .pwm, .py, .höchste, .QBB, .QBM, .ICBM, .QBW, .Qbx, .QBY, .qcow, .qcow2, .sind, .r3d, .raf, .rar, .Ratte, .roh, .rb, .RDB, .re4, .rm, .rtf, .RVT, .rw2, .RWL, .rwz, .s3db, .Safe, .sas7bdat, .Wochen, .sparen, .sagen, .sch, .sd0, .sda, .obdachlos, .sh, .sldm, .sldx, .slk, .sql, .sqlite, .sqlite3, .sqlitedb, .SR2, .srf, .srt, .SRW, .ST4, .ST5, .ST6, .ST7, .ST8, .stc, .std, .sti, .stm, .stw, .STX, .svg, .swf, .sxc, .sxd, .sxg, .sie, .sxm, .sxw, .nimmt, .tar.bz2, .Tbk, .tex, .tga, .tgz, .thm, .tif, .tiff, .tlg, .txt, .uop, .uot, .KBE, .vb, .vBox, .vbs, .vdi, .vhd, .vhdx, .vmdk, .VMSD, .VMX, .vmxf, .vob, .wab, .Bündel, .Brieftasche, .wav, .wb2, .wk1, .wks, .wma, .wmv, .WPD, .wps, .x11, .x3f, .Film, .XLA, .xlam, .XLC, .xlk, .XLM, .XLR-, .xls, .xlsb, .xlsm, .xlsx, .XLT, .xltm, .xltx, .xlw, .xml, .YCbCr, .YUV, .Reißverschluss

Der Verschlüsselungsalgorithmus, der beansprucht wird, verwendet werden, indem Locky in all seinen Erpresserbriefe ist RSA 2048 mit AES 128-bit Chiffren. Verschlüsselte Dateien werden mit einer logischen Folge von Zahlen stammen aus dem ID-Nummer umbenannt werden. Beispielsweise, eine solche Datei aussehen wird G93562L1-K86Z-019J 47N5V911-87QP4TK6FHXM.lukitus.

Die Locky cryptovirus hat eine hoch Wahrscheinlichkeit die löschen Schatten Volume-Kopien aus dem Windows-Betriebssystem, indem Sie den folgenden Befehl ausführen:

→Vssadmin.exe löschen Schatten / all / Quiet

Der Befehl eliminiert einen der führenden Wege für die Dateiwiederherstellung auf Ihrem Computersystem. Das macht den Verschlüsselungsprozess des Virus noch mehr rentabel.

Entfernen .Lukitus Datei-Virus und Wiederherstellen von Dateien

Wenn bekam Ihren Computer mit dem infizierten .Sperren Datei-Virus, Sie sollten Malware beim Entfernen ein wenig Erfahrung haben. Sie sollten so schnell wie möglich loswerden diese Ransomware, bevor es die Chance, weiter zu verbreiten haben kann und andere Computersysteme zu infizieren. Sie sollten die Ransomware entfernen und die Schritt-für-Schritt-Anleitung Anleitung folgen unten angegeben.

Manuell .Lukitus Datei Virus löschen von Ihrem Computer

Notiz! Erhebliche Benachrichtigung über die .Sperren Datei-Virus Bedrohung: Manuelle Entfernung von .Sperren Datei-Virus erfordert Eingriffe in Systemdateien und Registrierungsstellen. So, es kann zu Schäden an Ihrem PC führen. Auch wenn Ihr Computer Fähigkeiten nicht auf professionellem Niveau, mach dir keine Sorgen. Sie können die Entfernung selbst nur in zu tun 5 Minuten, Verwendung einer Malware Removal Tool.

1. Starten Sie Ihren PC im abgesicherten Modus zu isolieren und .Lukitus Datei-Virus Dateien und Objekte entfernen
2. Finden schädliche Dateien erstellt von .Lukitus Datei-Virus auf Ihrem PC

Automatisch .Lukitus Datei Virus entfernen durch eine erweiterte Anti-Malware-Programm herunterzuladen

1. Entfernen .Lukitus Datei-Virus mit SpyHunter Anti-Malware-Tool und sichern Sie Ihre Daten
2. Wiederherstellen von Dateien verschlüsselt durch .Lukitus Datei-Virus
Fakultativ: Mit Alternative Anti-Malware-Tools

Berta Bilbao

Berta ist der Editor-in-Chief der SensorsTechForum. Sie ist eine engagierte Malware-Forscher, Träumen für eine sichere Cyberspace.

Mehr Beiträge - Webseite

1 Kommentar

  1. Abdulrazag Alshebani

    Lieber S.
    bitte, bitte ich brauche Sie meine Dateien zurück zu bekommen helfen nach wie vor.
    Ich bin ein ganz normaler Mensch, den ich diese Dateien für mich selbst verwenden in Job andere weise ich mit aus ihnen bin heraus zu bleiben ,so helfen Sie mir bitte.
    warte auf ihr Feedback.

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Frist ist erschöpft. Bitte laden CAPTCHA.

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...
Warten Sie mal...

Abonniere unseren Newsletter

Möchten Sie benachrichtigt werden, wenn unsere Artikel veröffentlicht? Geben Sie einfach Ihre E-Mail-Adresse und den Namen unter den ersten sein, wissen.