Herstel bestanden gecodeerd via RSA-encryptie. Verwijder CryptoWall en andere Ransomware Handmatig - Hoe, Technologie en PC Security Forum | SensorsTechForum.com

Herstel bestanden gecodeerd via RSA-encryptie. Verwijder CryptoWall en andere Ransomware Handmatig

password-brute-force-stforumRansomware encryptie en infecties hebben ravage waard rond gemaakt 18 miljoen USD. Dit soort aanvallen komen van Trojaanse paarden met voorgeprogrammeerde scripts die de gebruiker bestanden in vooral AES en RSA-encryptie-algoritmen te versleutelen. Ransomware infecties zijn een groot gevaar voor onervaren gebruikers te worden die meestal open e-mailbijlagen zonder zorgvuldig te denken over hun legitimiteit. De dreiging zelf kan worden verwijderd met een bepaalde anti-malware programma, echter, de gecodeerde bestanden blijven. Dit is een tutorial om gebruikers te helpen bij het decoderen van RSA gecodeerde gegevens. De onderstaande methoden zijn aanbevolen door deskundigen en werden verschillende keren geprobeerd door gebruikers met een goed resultaat. Dit is echter geen garantie dat het zal werken voor u.

Wat is een RSA-encryptie Algorhytm?

RSA encryptie algoritme is een soort taal, in dit geval, verandert de normale code van het bestand met een unieke sleutel. Deze toets kan worden gedecodeerd via speciale software, maar het vereist een krachtige machine omdat het een tijd kostbaar proces. RSA-algoritme is in dienst van de meest traditionele ransomware virussen die enorme verwoestingen hebben veroorzaakt op een wereldwijde schaal - De CryptoWall Varianten(2.0, 3.0), BitCrypt en anderen. In deze tutorial, laten we u een mogelijke methode voor het decoderen van uw bestanden en het herstellen van hen om hun eerdere werkende staat in het geval u geen back-up van uw besturingssysteem (OS). Na de tutorial, We hebben instructies voor het Windows-bestand geschiedenis te schakelen, zodat uw bestanden kunnen worden ondersteund, zodat je jezelf kunt beschermen tegen toekomstige aanvallen verstrekt. Zorg ervoor dat u uw tijd en doen alles uit de onderstaande stappen en dingen die zou fijn zijn voor jou.

Ransomware Removal Manual

Alvorens dit te doen, zorg ervoor dat u een reservekopie van uw gegevens op een USB stick of iets van deze overeenkomst. Nadien, zorg ervoor dat u een gerenommeerde anti-malware software die zal detecteren iets uit van de gewone en u te helpen met het verwijderen van de dreiging te downloaden. Download het om een ​​veilige PC en zet het op jou en opstarten van de computer in Windows online Veilige modus met behulp van de volgende handleiding:

1. Start uw pc in de veilige modus te Ransomware verwijderen
2. Verwijder Ransomware automatisch met SpyHunter Removal Tool.

Ransomware Files Restoration

Voor deze bijzondere les, we hebben .bitcrypt extensiebestanden gebruikt, versleuteld door ransomware, genaamd Bitcrypt. We hebben ook gebruik gemaakt van Ubuntu versie 14.04 die ons geholpen bij het gebruik van speciale software die geschikt is voor deze verdeling. Je kunt het krijgen van hun website download pagina en kunt u ofwel:

-Installeer het samen met uw besturingssysteem door een live USB-drive booten.

-Installeren op een virtuele schijf (Aanbevolen).

Hier hebben we korte tutorials voor zowel:

Installatie van Ubuntu op uw machine:

Stap 1: Hier krijg je een USB flash drive die boven de 2 GB aan ruimte heeft.

Stap 2: Download de gratis software, genaamd Rufus uit hier en installeer het op uw Windows-.

Step3: Configureren Rufus door te kiezen voor NTFS als een systeem en het selecteren van de USB-drive als een te worden gemaakt als een bootable USB-. Na dat de Linux-afbeelding uit de volgende knop boot:

Rufus

Zorg ervoor dat je het zoeken en selecteren van waar je het gedownload.

Step4: Nadat de flash drive is klaar, start de computer opnieuw, en het moet de Ubuntu installatie uitvoeren. Als het niet, je moet gaan naar de BIOS-menu door op de sneltoets BIOS bij het opstarten van je pc (Meestal is het F1) en vanaf daar selecteert u de eerste boot optie op de USB-bootable schijf of CD / DVD in het geval u Ubuntu hebt verbrand op zodanig zijn.

Installatie van Ubuntu op je Virtual Drive

Voor deze installatie, je nodig hebt om VMware Workstation downloaden van hun downloadpagina of een andere Virtual Drive Management programma. Na het installeren moet je:

Stap 1: Maak een nieuwe virtuele schijf.

Stap 2: Stel de schijf grootte. Zorg ervoor dat u een minimum van 20 gigabyte aan vrije ruimte weer Ubuntu op uw computer. Ook kiezen voor 'Uitvoeren als één drive'.

Stap 3: Selecteer de ISO image. Voor deze optie, je moet weten waar het is.

Stap 4: Daarna spelen de virtuele machine en het zal automatisch geïnstalleerd.

File Decryptie

Als je eenmaal hebt Ubuntu of een andere Linux distributie op je computer Open de terminal door het volgende te doen:

Open-terminale

Dan update je Linux en installeer een grotere versie dan Python 3.2 door het intikken van de volgende in de terminal:

→sudo apt-get update
sudo apt-get install python3.2

Ook, Als je Linux geen sqlite3 module, installeren door te typen:

→sudo apt-get install sqlite3 libsqlite3-dev
sudo gem installeren sqlite3-ruby

Nu nadat we Python geïnstalleerd, moeten we een script gemaakt door downloaden 2014 Airbus Defence and Space Cybersecurity. Klik hiervoor op deze link. Download het bestand in je 'Home’ folder nadat u gevraagd waar het te redden. Laat dit als decrypt.py het geval het niet in deze indeling opgeslagen.

Nu dat we Python en het script, is het tijd om uit te vinden de sleutel van de .bytrcypt versleutelde bestand. Om deze stap uw gecodeerde bestanden ot de thuismap doen met behulp van de file manager:

Bestandsbeheer

Nadat u zich alle gecodeerde bestanden er samen met de "decrypt.py" bestand typt u het volgende in de terminal om het script te starten:

→python ./decrypt.py "Your_Encrypted_Document_Name_and_Format"

Het zal een foutmelding tonen, en dit is volkomen normaal, zolang je deze code:

code

Dit is de RSA-code voor dit bestand. Nu, we moeten het decoderen, en we zijn halverwege. Deze download te doen van een programma genaamd Cado-nfs2.0.tar.gz uit hun download pagina hier. Wij raden de 2.0 versie. Echter, De nieuwste versie is ook op een goed niveau.

Het zal een .tar archiefbestand te downloaden (.tar-bestanden zijn zeer vergelijkbaar met .rar of .zip-bestanden). Opent u het en klik op de knop Extract aan de bovenkant en kies de 'Home’ map. Het moet er zo uitzien:

Extract

Na het hebben we alle bestanden in de 'Home gewonnen’ map, moeten we Cado-nfs compileren. Om dit te doen, Open een andere terminal en typ:

→cd Cado-nfs-2.0
maken

Nadat dit is ingesteld, is het tijd om de sleutel cracker draaien. Belangrijk - dit proces kan van enkele uren tot dagen worden afgewerkt. Om te beginnen met het type proces in uw cd Cado-nfs terminal:

→./factor.sh YOUR_UNIQUE_KEY_WHICH_IS_LETTERS_OR_NUMBERS_HERE -s 4 -t 6

Nadat het proces is voltooid, U dient het volgende te zien:

→Info:Compleet Factorisatie: Totaal cpu / real-time voor alles: hhhh / dddd
LongNumber1 LongNumber2

Nadat we de gedecodeerde sleutel, we nodig hebben om in te voegen in de "decrypt.py" script. Doe dit door het openen van decrypt.py in een teksteditor en het vinden van dit deel van uit:

→known_keys = { vele lange nummers }

We moeten toe te voegen voor de tweede schijf ("}") deze lijnen:

De vorige Key, a column, geopend haakje, LongNumber1, Komma, LongNumber2, gesloten haakjes. Het moet er zo uitzien:

→De vorige Key:(LongNumber1, LongNumber2)

Worden geadviseerd dat u dit slechts één keer moet doen. Daarna is het tijd om de bestanden te decoderen. Om dit type te doen:

→python ./decrypt.py “Your_Encrypted_Document.docx.bitcrypt”

Het uitvoeren van deze opdracht zal een bestand dat heet maken “Your_Encrypted_Document.docx.bitcrypt.CLEAR”

Alleen de naam van het bestand door het verwijderen van de .Duidelijk uitbreiding en je moet helemaal klaar zijn. Herhaal dit proces voor de andere bestanden en. Maar vergeet niet dat je eerst moet weten hun eerste sleutels om ze te decoderen. Je moet in staat zijn om ze nu te openen. We hopen dat dit werkt voor u.

Conclusie

De beste verdediging tegen Ransomware bedreigingen is altijd de gebruiker zelf. Het is cruciaal om te weten welke bestanden je open staat en of de locaties van deze bestanden veilig zijn of niet. Maar als je in een organisatie of ergens waar de computer zich bevindt in een openbare of werkomgeving, het stelt het altijd een directe aanval die nog gevaarlijker. Een echte expert zal zeggen dat de beste computer is degene die is uitgeschakeld, omdat het de beste verdediging kan hebben, maar degene die de fouten maakt is niet de machine, het is de man. Dit is waarom je altijd moet houden voldoende kennis en bouwen PC gebruik gedrag dat de veiligheid wordt georiënteerd.

Download

Malware Removal Tool


Spy Hunter scanner zal alleen de bedreiging op te sporen. Als u wilt dat de bedreiging voor automatisch verwijderd, je nodig hebt om de volledige versie van de anti-malware gereedschap kopen.Ontdek meer over SpyHunter Anti-Malware Tool / Hoe te verwijderen SpyHunter

Berta Bilbao

Berta is de Editor-in-Chief van SensorsTechForum. Ze is een toegewijde malware onderzoeker, dromen voor een veiliger cyberspace.

Meer berichten - Website

41 Reacties

  1. lucas va

    Goedenmiddag,

    Ik krijg de fout : “[-] Error parsing bestand footer” toen ik uitvoeren decrypt.py op mijn bestand gecodeerd …

    1. BertaB (Bericht Auteur)

      Hallo Lucas,

      Dit kan als gevolg van een van de volgende redenen:

      1) Oude python versie.

      sudo apt-get update python

      2) Fout in bestandsnaam of opdracht.

      Controleer de opdracht die u zorgvuldig getypt. Kunt u mij vertellen welke is hij? Als het deze:

      python ./decrypt.py “MIJN VERSLEUTELD FILE.jpg.bitcrypt”

      het moet met de beugels precies zoals hierboven gezien worden getypt.

      3)Fout in de 'decrypt.py’ bestand

      In het geval dat het doesnt werk je niet moeten proberen te kijken naar het probleem, omdat u veel van uw tijd kunnen verliezen in te doen.
      Uw beste inzet is om te proberen DecrypterFixer. U kunt het hier downloaden:

      https://bitbucket.org/DecrypterFixer/malware_tools-1/get/fa4ec9df293b.zip

      Het heeft een goed gemaakt 'decrypt.py’ dienen en zou moeten werken voor u.

      Indien de eerste baan koppeling verbroken, probeer deze:

      https://bitbucket.org/DecrypterFixer/malware_tools-1/get/fa4ec9df293b.zip

      1. lucas va

        Hallo, dank u voor uw antwoord.
        Mijn bestand niet in .bitcrypt uitbreiding, want ik was besmet met CryptoWall 3.0

        Ik zal proberen uw oplossingen, Bedankt.
        Ik zal komen om u een feedback

        1. John John

          Hallo ,, you have some look on this,, you recover your files? can I try ,, bedankt

  2. patrick

    Hi,
    ik heb hetzelfde probleem. Mijn bestanden worden ook geïnfecteerd door de CryptoWall 3.0. En de uitbreiding is ccc. Kan ik dit python script gebruiken om te decoderen ? Zijn er andere mogelijke oplossingen ?
    heel erg bedankt
    Patrick

    1. BertaB (Bericht Auteur)

      Hallo Patrick,

      We vinden het jammer om uw bestanden te horen zijn versleuteld door ransomware. De .ccc verlenging kan niet tot de CryptoWall bedreiging. Er zijn varianten van andere ransomware die pretenderen te zijn CryptoWall 3.0, misschien omdat het de meest wrede van allemaal tot nu toe. Er is een tool die u kunnen helpen, bekend als Tesla decrypter. Meer informatie in de onderstaande link.

      We hebben een nieuw onderwerp begonnen in onze security forum, met de bedoeling om zoveel mogelijk gebruikers. Daar is het: http://sensorstechforum.com/forums/malware-removal-questions-and-guides/my-files-are-encrypted-with-the-ccc-extension-help!/

      1. Parawi

        Hi! Al mijn bestanden zijn versleuteld door rsa4096, al heeft de extensie .mp3. Wat moet ik doen? thks

  3. Brently

    Ik heb een computer van mijn VP's aan mijn bureau nu dat heeft het DecryptorMax ransomware. Ik heb de trojan en malware in de veilige modus verwijderd, maar ben op zoek naar een manier om de bestanden te decoderen. Dit heeft mijn VP's eerste baby girl's babyfoto's uit de eerste paar maanden van haar leven, dus deze bestanden zijn echt belangrijk voor haar. Ze zijn niet het verstrekken van mij de tijd om de Linux decoderen doen, dus op zoek naar een hulpmiddel. Hoop Kaspersky komt met een instrument om deze te decoderen. Ze hebben de crinf extensie. Alle hulp wordt gewaardeerd.

    1. Milena Dimitrova

      Hi Brently, We staan ​​op het punt om een ​​onderwerp te beginnen in ons forum over DecryptorMax, en we zijn ook van plan om het onderzoek in de diepte. Kunt u verduidelijken wat je bedoeld te zeggen 'Ze zijn niet verstrekken van mij de tijd om de Linux decoderen doen'?

      THX,

      het STF team

  4. Gil

    Groeten,

    Ik krijg de volgende fout wanneer het runnen decrypt.py

    python3.4 ./decrypt.py test.bitcrypt
    Bestand “./decrypt.py”, lijn 99
    afdrukken “gebruik: %s ” % sys.argv[0]
    ^
    SyntaxError: Ontbrekende haakjes in het call 'print’

    Alle hulp zou geweldig zijn.

    Dank je,

    Gil

    1. Milena Dimitrova

      Hi Gil,

      Wat ransomware je te maken met?

      Please join ons forum en volg het onderwerp over SyntaxError: Ontbrekende haakjes in het call 'print':

      http://sensorstechforum.com/forums/malware-removal-questions-and-guides/how-to-fix-decrypt-py-'syntaxerror-missing-parentheses-in-call-to-print/

  5. Kletsen

    zo… gewoon om dubbel te controleren als er geen herstelpunt en geen schaduw kopie, er is geen manier om de bestanden terug te krijgen van CryptoWall 3.0 corrigeren?
    Groeten

  6. Yohji

    heb je een methode om bestanden die versleuteld met CryptoWall decoderen 4

    1. Milena Dimitrova

      Hi Yohji,

      Bent u te maken met CryptoWall 4.0?

      1. Kletsen

        Wil je me helpen met CryptoWall 3.0 alsjeblieft.
        Groeten

        1. Milena Dimitrova

          Hi Gab,

          Kunt u hier beginnen een onderwerp: http://sensorstechforum.com/forums/malware-removal-questions-and-guides/

          Thanks in advance 🙂

      2. KJ

        Hi,
        Mijn bestanden werden geïnfecteerd door CryptoWall 4.0 met 'help_your_files'.
        Ik verwijderde de CryptoWall 4.0 met behulp van anti-malware software.
        Kan ik gebruik maken van de “decrypt.py” script om uit te vinden de sleutel van de versleutelde bestanden door CryptoWall 4.0?
        Zou u mij vertellen of u andere mogelijke oplossingen voor het herstellen van de gecodeerde bestanden?

        Groeten

      3. Mehmet

        hallo,
        Ik heb ook het probleem zelf met crypto muur virus, maar weet niet precies,die de versie.
        Er zijn in elke map een foto met HELP_YOUR_FILES

        en de volgende bestandsformaten ; .DZ7 .O1R .7FT .1Q .7429D .0PQGL .BR4 .7UV .2PF Etc.…

        Kunt u mij helpen?
        Ik heb zeer wichige foto's en tekstdocumenten.
        mfg Mehmet

        1. Fran

          Hola Mehmet, Je bent geslaagd om de files op te lossen? Mijn virus had hetzelfde bestand als de jouwe.

        2. Effesse72

          Goedemorgen, mijn probleem is hetzelfde van sinds 05/01/2016!

  7. Vencislav Krustev

    Hallo, KJ voor zover we weten tot nu toe de meeste methoden voor het decoderen van bestanden versleuteld door CryptoWall 4.0 hebben bewezen succesvol te zijn, zelfs door de rechtshandhaving. Maar wat je kunt proberen is een vraag in het CryptoWall 4.0 onderwerp in ons forum en wachten om te zien als je hulp van andere getroffen gebruikers en experts krijgen in dit onderwerp. Hier is het onderwerp koppeling, er zijn ook enkele instructies:

    http://sensorstechforum.com/forums/malware-removal-questions-and-guides/how-to-remove-cryptowall-4-0-and-restore-your-data/

  8. Marc

    Heeft iemand in staat om te decoderen CryptoWall geweest 3.0 versleutelde bestanden (2048 bit encryptie) deze methode?

  9. Yannick

    Hallo,
    Nadat geïnfecteerd met één van deze virussen, Ik vraag me af welke omdat het een groot aantal van de versleutelde bestanden door het toevoegen van een extensie telkens vvv, waardoor het onzichtbaar en zetten in elke subdirectory verschillende bestanden opgeroepen “how_recover” ? Dus wat is dit virus en welke methode zijn crypés bestanden daar vinden ?
    Heel erg bedankt.

    Hartelijk
    Yannick

    1. Milena Dimitrova

      Hallo Yannick,

      Helaas, je bent aangevallen door TeslaCrypt. Meer informatie over de ransomware hier: http://sensorstechforum.com/remove-teslacrypt-and-restore-vvv-encrypted-files/.

  10. Yannick

    Hallo,

    Heel erg bedankt. Ja, dus er is niets te doen om bestanden te herstellen….

  11. Cornel Goran

    Hi! Ik heb ook nog wat versleutelde bestanden die ik zou willen decoderen. Ik heb 2 bestanden “5k5m3y.1mm” en “8co7o3co.ze4ha” en ze zien er als volgt uit als ik probeer om ze te bewerken met notepad: http://i.imgur.com/NIJozDk.png

    Beginnen bij het begin, hoe weet ik wat virus dit veroorzaakt?

    1. Vencislav Krustev

      Hallo @Corel Goran
      Dit is typisch voor Ransomware infecties zoals CTB Locker en CryptoWall 4.0. Om me te kunnen u adequaat te voorzien van hulp die ik wil je me een snip of een screenshot van elke losgeld bericht dat u kunt zien sturen. Het kan een .txt bestand op uw bureaublad of een afbeelding te zijn, genoemd als deze, bijvoorbeeld:

      • Help_Decrypt_Your_Files
      • Help_Your_Files
      • HELP_DECRYPT

      Bevestig de screenshots in uw antwoord op dit onderwerp in ons forum, zodat onze experts in staat zijn om relevantly helpen de beste manier dat ze kunnen:

      Forum onderwerp toe aan je Screenshot bijvoegen

  12. Carsten

    Hi.
    Kreeg het zelfde probleem sinds donderdag deze week. Gecodeerde bestanden hebben .micro extentie. Kaspersky Rescue disc gemeld trojan-ransom.win32.bitman.fay om de dreiging te zijn.
    Is de hierboven beschreven procedure werk voor .micro bestanden en?
    Hartelijk dank voor alle hulp.

    1. Carsten

      toevoeging:
      Ik vond een aantal bestanden in map Mijn documenten recover_file genoemd _ *** random_text ***. Txt die lijken te sleutels bevatten. Kunnen deze eventueel worden de sleutels worden opgehaald met phyton zoals hierboven beschreven?

  13. Joel

    zoals Carsten, Ik heb hetzelfde probleem met “.micro” bestand.
    En als hem, Ik heb een aantal bestand met de naam “recover_file….txt”. Enig idee over hoe ze te gebruiken en als deze oplossing werkt met .micro file?
    Dank

  14. Mauzinh0

    Zelfde probleem met * .micro file
    zelfde herstellen…txt
    Nog nieuws?
    Dank u

  15. nf

    Hallo, Ik heb ook het probleem met de extensie * .micro.

  16. William

    Mijn bestanden zijn afgeplakt met .locky extensie, dat virus aangevallen me? en gidsen om te herstellen mij adviseren

    Atte
    William

  17. stef

    Hallo, Ik heb de * .html bestand HELP_FILE en PNG
    Mijn bestanden hebben nu namen en uitbreidingen aelatoires.
    Schoonmaken is gedaan zonder probleem.
    Op hun website waar je moet betalen, Ik deed gewoon een bestand decryptie 512 ko max gratis, Dus nu heb ik de oude 0sqn1xx.dh1w gecodeerde bestand en dezelfde ontsleuteld bestand : gedecodeerd-file.jpg
    Zou het niet na deze 2 bestanden, de wederopbouw van de RSA-sleutel van ?? alle andere bestanden maken.
    Heel erg bedankt, Ik hou van je werk.
    stef

    1. Berta Bilbao (Bericht Auteur)

      Hallo, Dit lijkt te zijn CryptoWall 4.0. Het heeft een zeer sterke encryptie, dus zonder de sleutel het gaat heel moeilijk om je bestanden te decoderen te zijn. De twee bestanden niet in het bezit van een decryptie sleutel in zichzelf, maar zou kunnen helpen een decryptor programma om een ​​gelijkenis in de database te zien en vinden van een wachtwoord.

      Proberen Rakhni Decryptor door Kaspersky – het is een gratis tool en met de hulp van de twee bestanden die het een belangrijk bestand op uw computer zou kunnen vinden als het niet verwijderd. Ook, neem een ​​kijkje op de tips over CryptoWall 4.0 in ons forum.

  18. Vinny

    Hallo, Ik heb de commando's en ik kreeg de footer fout… het bestand is gecodeerd met de “.Locky” uitbreiding. is er iets wat ik kon doen?

  19. Oswaldo Leonett

    Hi,
    ik heb hetzelfde probleem. My files are also infected by redshitline(bij)india.com And the extension is xtbl- Kan ik dit python script gebruiken om te decoderen ? Zijn er andere mogelijke oplossingen ?

    Oswaldo

  20. Marco

    Hy Berta,
    I infected a month ago by cryptowall 4.0, the same of Oswaldo Leonett and I should know how to doThe instructions in this article are valid also for cryptowall 4? If I run .py script I can hope to decrypt my files of the script operate up to version 3.0 of cryptowall?
    Are There some new information about Cryptowall 4?

  21. Marco

    I correct myself, the contracted infection is the same of Stef with some HELP_FILE*.HTML and PNG.

  22. Karl Kristian dall

    Alle dine filer er blevet krypteret med RSA – 2048 og EAS -128 . INFORMATIE OM SA Kan ses på da.Wikipedia. org / wiki / RSA. EN da.Wikipedia. org / wiki / Advanced Encryption Standard
    Decryptie van geheime server op de koppelingen
    Hw5qrh6fxv2tnaqn.tor2web.org/17572E56401D80
    Ik durf u niet op hen, Misschien is er meer virus. Zij zullen waarschijnlijk moeten betalen voor het ontsleutelen, en toegang tot mijn creditcard.

    Kan er iets gedaan worden.
    Bij voorbaat dank
    MVH. Karl

  23. KD Samir

    Hallo
    Le pirate a tous les fichiers et encrypte m’a demandé de rançon
    Je n’ai pas l’argent.
    Pouvez-vous aider?
    Als dat zo is stuur ik bestanden (origineel – gecodeerde) om de code te vinden.
    encryptietype :
    CryptoLocker
    publieke sleutel RSA-2048 gegenereerde

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Termijn is uitgeput. Laad CAPTCHA.

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...
Even geduld aub...

Abonneer u op onze nieuwsbrief

Wilt worden gewaarschuwd wanneer het artikel wordt gepubliceerd? Vul uw e-mailadres en naam onder de eerste op de hoogte te zijn.