Loggen Sie sich nun mit dem vom Viren infizierten Account in das Betriebsystem ein. Als Beispiel sei der freie Windows Unlocker erwähnt. Bei Locky handelt es sich um einen Trojaner, im Fachjargon auch als Lösegeld bezeichnet. Dabei werden die vorher beschlagnahmten Informationen auf Ihrem Computer kodiert. Nur gegen Bezahlung einer Geldsumme gibt der Angreifer die Dateien wieder frei und löscht Locky von Ihrem Betrieb.
Das ist Locky? Bei Locky handelt es sich um Erpressungssoftware, die über bösartige.doc-Dateien verteilt wird, die an eine Spam-E-Mail angehängt sind. Wenn der Anwender die Makroeinstellung im Word-Programm aktiv ist, wird eine lauffähige Akte (Erpressungssoftware) heruntergeladen. Danach erfolgt die Chiffrierung der verschiedenen Daten. Beachten Sie, dass Locky alle Namen in eindeutige 16 Zeichen und Zahlen mit der Endung.locky (.zepto) verwandelt.
Dadurch wird es nahezu ausgeschlossen, die Daten zu erkennen. Sie sind alle mit RSA 2048- und AES-1024-Algorithmen codiert, so dass zur Entzifferung ein Privatschlüssel (gespeichert auf von Internetkriminellen kontrollierten Servern) vonnöten ist. Für die Entzifferung der Daten muss das Geschädigte ein Loesegeld auszahlen. Nach der Verschlüsselung der Daten erstellt Locky eine txt-Datei in jedem Verzeichnis, das die verschlüsselten Daten bereitstellt.
Außerdem verändert diese Erpressungssoftware den Desktop-Hintergrund. Man sagt, dass die Daten nur mit einem von Internetkriminellen entwickelten Entschlüsseler entziffert werden können und 5-Bit-Coin kosten (zum damaligen Forschungszeitpunkt. 5 Byte waren $207,63). Bemerkenswert ist, dass Locky alle Dateischattenkopien löschte.
Zur Zeit der Recherche gab es keine anderen Werkzeuge, um die von Locky betroffenen Daten zu entziffern, so dass die bestmögliche Antwort auf dieses Phänomen die Wiederherstellung des Systems aus einem Back-up ist. Untersuchungen haben ergeben, dass es mehrere hundert Malware vom Typ Erpressungssoftware gibt, die Locky z. B. Cryptowall, HiobCrypter, UmbreCrypt, TeslaCrypt und DMA-Locker ähnlich sieht.
Jede Erpressungssoftware benimmt sich genauso - sie kodiert die Akten und fordert ein Loskauf. Einziger Vorteil ist die Menge des Lösegeldes und die Verschlüsselung der Daten durch einen bestimmten Verschlüsselungsalgorithmus. Untersuchungen haben ergeben, dass es keine Gewähr dafür gibt, dass Ihre Daten je entziffert werden, selbst wenn Sie das Geld bezahlen.
Mit dem kostenlosen Virenscanner wird überprüft, ob Ihr Rechner angesteckt ist. Darüber hinaus müssen sich Anwender bewusst sein, dass Malware wie Locky typischerweise über falsche Software-Updates, Social Networks, schädliche E-Mail-Anhänge und trojanische Pferde verbreitet wird. Anleitungen zur Wiederherstellung. txt-Textdatei: Auf dem Desktophintergrund angezeigter und von Locky erzeugter Texte: txt-Dateien:
Sämtliche Daten sind mit RSA 2048 und AES-128 Verschlüsselung kodiert. Die Entschlüsselung von Daten ist nur mit dem Privatschlüssel und einem Entschlüsselungs-Programm auf unseren Geheimservern möglich. Auf der Website der Locky-Erpressungssoftware wird den Betroffenen erklärt, wie sie das Geld bezahlen müssen, um die "Locky Decrypter"-Software zu erhalten, die ihre infizierten Daten wiederherzustellen: "Locky Decrypter":
Der Dateityp Locky zielt auf Erpressungssoftware: Softwareentfernung von Locky Extortion: Sofortiges automatisches Entfernen des Locky-Virus: Die manuellen Entfernen einer Drohung kann ein langwieriger und komplexer Prozess sein, der erweiterte PC-Kenntnisse erfordert. Spionageprogramm ist ein professioneller automatischer Malware-Entferner, der zum Entfernen von Locky-Viren eingesetzt wird. Der Gratisscanner überprüft, ob Ihr Rechner angesteckt ist.
Das ist Locky? STEP 1: Entfernen von Locky-Viren im sicheren Modus mit Netztreibern. STEP 2: Locky Erpressung Software-Entfernung mit System-Recovery. Benutzer von Windows XP und Windows 7: Starte deinen Rechner im sicheren Modus. Bei einem Neustart des Computers betätigen Sie mehrfach die Funktionstaste F8 auf Ihrer Bildschirmtastatur, bis Sie das Fenster mit den erweiterten Windows-Einstellungen angezeigt bekommen.
Anschließend wird in der Auswahlliste die Option Sicherer Modus mit Netzwerk-Treibern ausgewählt. Der Film demonstriert, wie man im " Safe Mode with Network Drivers " das Programm ausführt: Das Programm läuft unter dem Betriebssystem ab: 7: Benutzer von Microsoft® 8: Gehen Sie zum Startbild von Microsoft® 8, gehen Sie auf die Registerkarte Advanced und markieren Sie im Suchergebnis die Option Settings. Klicke auf Advanced Starts, wähle Advanced Starts im sich öffnenden Dialogfenster "General PCs Settings".
Der Rechner wird nun im Menüpunkt "Erweiterte Startoptionen" gestartet. Klicke auf das Kästchen "Problembehandlung" und dann auf "Erweiterte Optionen". Im Fenster "Erweiterte Optionen" auf "Start-Einstellungen" tippen. Im Startbildschirm wird Ihr Rechner gestartet. Mit der Taste "5" können Sie im sicheren Modus mit Netzwerk-Treibern einsteigen.
Der Film veranschaulicht den Start von Windows 8 im "Abgesicherten Modus mit Netzwerktreibern": Windows-10-Benutzer: Klicke auf das Windows-Logo und wähle den Power-Button. In geöffnetem Zustand auf " Neustart " drücken und dabei die Taste "Shift" auf der Klaviatur gedrückt halten. 2. Klicke im Dialogfenster "Option auswählen" auf "Fehlerbehebung" und wähle dann "Erweiterte Optionen".
In den erweiterten Einstellungen den Menüpunkt "Startup settings" auswählen und auf die Schaltfläche "Restart" tippen. Dadurch wird Ihr System im sicheren Modus mit Netzwerk-Treibern durchgestartet. Der Film demonstriert, wie man Windows 10 im "Abgesicherten Modus mit Netzwerktreibern" startet: Loggen Sie sich mit dem Benutzerkonto ein, das mit dem Locky-Virus infiziert ist.
Starte deinen Internet-Browser und lade ein legales Anti-Spyware-Programm herunter. Mit dem kostenlosen Virenscanner wird überprüft, ob Ihr Rechner angesteckt ist. Falls Sie Ihre Rechner nicht im Abgesicherten Modus mit Netzwerk-Treibern betreiben können, probieren Sie die System-Wiederherstellung aus. Der Film demonstriert, wie man einen Erpressungsvirus mit "Safe Mode with Command Prompt" und "System Restore" entfernt: I.
Betätigen Sie beim Starten des Rechners mehrfach die F8Taste auf Ihrer Bildschirmtastatur, bis Sie das Fenster mit den erweiterten Windows-Einstellungen angezeigt bekommen, anschließend die Option Sicherer Modus mit Aufforderung aus der Auswahlliste auswählen und ENTER betätigen. Markieren Sie einen der vorhandenen Restore-Punkte und betätigen Sie "Weiter" (dadurch wird das Computersystem auf eine ältere Zeit und ein älteres Alter zurückgesetzt, bevor der Locky-Erpressungsvirus Ihren Rechner infiziert hat).
Nachdem Ihr Rechner auf ein älteres Date zurückgestellt wurde, sollten Sie Ihren Rechner mit der Software zur Entfernung von Malware durchsuchen. Zur Wiederherstellung der einzelnen von dieser Erpressungssoftware verschlüsselten Daten sollten PC-Benutzer das Feature der früheren Version von Windows verwenden.
Einige Locky-Varianten sind auch dafür bekannt, Schattenkopien dieser Datenträger zu löschen, so dass diese Vorgehensweise möglicherweise nicht auf allen Rechnern funktioniert. Falls Sie Ihren Rechner nicht im sicheren Modus mit Netzwerk-Treibern (oder Eingabeaufforderung) betreiben können, sollten Sie ihn mit einer Rettungsdiskette anfahren.
Bei einigen Versionen dieser Erpressungssoftware wird der abgesicherte Modus deaktiviert, was das Entfernen erschwert. Dieser Arbeitsschritt erfordert den Zugang zu einem anderen Rechner. Zur Wiedererlangung der Steuerung der von Locky verschlüsselten Daten können Sie auch den Shadow Explorer verwenden. Zum Schutz Ihres Computers vor dieser Erpressungssoftware, die Daten chiffriert, sollten Sie ein anerkanntes Anti-Virus- und Anti-Spyware-Programm verwenden.
Alarm- und Malwarebyte verwenden Anti-Ransomware, die artifizielle Groupware-Objekte in die Registry implantiert, um schädliche Anwendungen wie Locky-Erpressungssoftware zu blockieren). Malware Bytes Anti-Ransomware Beta verwendet fortschrittliche, vorausschauende Technologien, die die Aktivitäten von Erpressungssoftware überwachen und unmittelbar stoppen - bevor sie die Daten der Anwender erreicht: Der wirksamste Weg, um Schäden durch Erpressungssoftware-Infektionen zu verhindern, ist die regelmäßige Durchführung aktueller Backups.