Instrukcje zapobiegania oprogramowaniu ransomware Lukitus

Co to jest Lukitus?

Lukitus to zaktualizowana wersja wirusa ransomware o nazwie Locky. Programiści rozprzestrzeniają Lukitusa poprzez spam (złośliwe załączniki). Po penetracji Lukitus szyfruje przechowywane dane przy użyciu algorytmów szyfrowania RSA-2048 i AES-128. Podczas szyfrowania wirus zmienia nazwy zaszyfrowanych plików, korzystając ze wzorca „32_random_letters_and_digits].lukitus”. Na przykład nazwę pliku „sample.jpg” można zmienić na nazwę pliku taką jak „GPZ9AETR3-BIEU-8HAJ-36AD5B2D-3192B7EB5821.lukitus”. Po pomyślnym zaszyfrowaniu Lukitus zmienia tapetę pulpitu i tworzy plik HTML („lukitus.htm”), aby pozostawić go na pulpicie.

Pliki tapet i pliki HTML na komputerze zawierają wiadomość z żądaniem okupu informującą, że plik jest zaszyfrowany i można go odzyskać jedynie za pomocą specjalnego programu deszyfrującego korzystającego z unikalnego klucza. Niestety, ta informacja jest prawdziwa. Jak wspomniano powyżej, Lukitus wykorzystuje algorytmy kryptograficzne RSA i AES, dlatego dla każdej ofiary generowany jest tylko jeden klucz deszyfrujący. Klucze te są przechowywane na zdalnym serwerze kontrolowanym przez programistów Lukitusa. Ofiary muszą zapłacić okup, aby otrzymać klucz, postępując zgodnie z instrukcjami podanymi na oficjalnej stronie szkodliwego oprogramowania. Koszt dekodowania wynosi 0,5 Bitcoina (około 50 000 000 VND). Pamiętaj jednak, że nie należy ufać zaawansowanym technologicznie przestępcom, ponieważ często ignorują ofiary po otrzymaniu okupu. Płatność nie gwarantuje, że Twoje pliki zostaną odszyfrowane. Co więcej, przekazywanie pieniędzy cyberprzestępcom pośrednio wspiera ich firmy zajmujące się złośliwymi wirusami. Dlatego nie zaleca się kontaktowania się z tymi osobami ani płacenia okupu. Niestety nie ma narzędzia umożliwiającego odzyskanie plików zaszyfrowanych przez Lukitusa i jedynym rozwiązaniem jest przywrócenie plików i systemu z kopii zapasowej.

Powiadomienie o żądaniu okupu od cyberprzestępców:

Instrukcje zapobiegania oprogramowaniu ransomware Lukitus

Lukitus jest podobny do Aleta, BTCWare, GlobeImposter i dziesiątek innych typów ransomware. Szkodniki te służą również do szyfrowania plików i żądania okupu. Istnieją tylko dwie główne różnice: 1) żądany okup i 2) rodzaj użytego algorytmu szyfrowania. Badania pokazują, że większość tych wirusów wykorzystuje algorytmy generujące unikalne klucze deszyfrujące (np. RSA, AES, DES itp.). Dlatego odzyskanie tych plików bez klucza deszyfrującego cyberprzestępców jest prawie niemożliwe.

W jaki sposób oprogramowanie ransomware atakuje komputery?

Chociaż Lukitus jest dystrybuowany za pośrednictwem spamu, cyberprzestępcy często rozpowszechniają podobne złośliwe oprogramowanie przy użyciu fałszywego oprogramowania, trojanów i źródeł pobierania oprogramowania innych firm (witryn pobierania), takich jak bezpłatne witryny hostujące pliki, sieci peer-to-peer itp.). W tym przypadku Lukitus jest dostarczany ofiarom w postaci skompresowanego pliku .rar. Jednak e-maile spamowe często zawierają dokumenty JavaScript, pakiet MS Office i inne podobne pliki przeznaczone do pobierania lub instalowania złośliwego oprogramowania. Fałszywe aktualizacje oprogramowania wykorzystują błędy nieaktualnego oprogramowania do infekowania systemów. Źródła pobierania oprogramowania stron trzecich często zwiększają prawdopodobieństwo złośliwego wykonania, „przedstawiając” je jako legalne oprogramowanie.

Jak chronić swój komputer przed infekcją ransomware?

Aby zapobiec infekcji ransomware, musisz zachować szczególną ostrożność podczas przeglądania Internetu. Nigdy nie otwieraj plików otrzymanych z podejrzanych e-maili ani nie pobieraj oprogramowania z nieoficjalnych źródeł. Ponadto korzystaj z legalnego pakietu antywirusowego/antyspyware i aktualizuj zainstalowane aplikacje. Należy jednak pamiętać, że przestępcy rozpowszechniają złośliwe oprogramowanie za pośrednictwem fałszywych aktualizacji. Dlatego używanie narzędzi innych firm do aktualizacji oprogramowania jest bardzo niebezpieczne. Kluczem do zapewnienia bezpieczeństwa komputera jest ostrożność.

Próbki spamu wykorzystywane do dystrybucji złośliwego oprogramowania Lukitus:

Instrukcje zapobiegania oprogramowaniu ransomware Lukitus

Plik HTML Lukitusa:

Instrukcje zapobiegania oprogramowaniu ransomware Lukitus

Plik tapety pulpitu Lukitus:

Instrukcje zapobiegania oprogramowaniu ransomware Lukitus

Plik Lukitusa w witrynie Tor:

Instrukcje zapobiegania oprogramowaniu ransomware Lukitus

Pliki zakodowane przez Lukitusa (wzorzec nazwy pliku „[32_random_letters_and_digits].lukitus”):

Instrukcje zapobiegania oprogramowaniu ransomware Lukitus

Instrukcje zapobiegania oprogramowaniu ransomware Lukitus

Krok 1: Usuń ransomware Lukitus przy użyciu trybu bezpiecznego sieci.

Użytkownicy systemów Windows XP i Windows 7 : Uruchom komputer w trybie awaryjnym. Kliknij Start > Zamknij > OK . Podczas uruchamiania komputera naciśnij kilka razy klawisz F8 na klawiaturze, aż zobaczysz menu Opcje zaawansowane systemu Windows, a następnie wybierz z listy opcję Tryb awaryjny z obsługą sieci .

Instrukcje zapobiegania oprogramowaniu ransomware Lukitus

Instrukcje wideo dotyczące uruchamiania systemu Windows 7 w trybie „Tryb awaryjny z obsługą sieci”:

Użytkownicy systemu Windows 8: Przejdź do ekranu startowego systemu Windows 8 , wpisz Zaawansowane , w wynikach wyszukiwania wybierz Ustawienia . Kliknij opcję Zaawansowane uruchamianie w otwartym oknie „Ogólne ustawienia komputera” . Kliknij przycisk „Uruchom ponownie teraz” . Twój komputer uruchomi się teraz ponownie w „menu zaawansowanych opcji uruchamiania” . Kliknij przycisk „ Rozwiązywanie problemów ”, a następnie naciśnij przycisk „Opcje zaawansowane” . Na ekranie opcji zaawansowanych kliknij Ustawienia uruchamiania > Uruchom ponownie . Komputer uruchomi się ponownie do ekranu Ustawienia uruchamiania. Naciśnij klawisz F5, aby uruchomić komputer w trybie uruchamiania. Tryb awaryjny z obsługą sieci .

Instrukcje zapobiegania oprogramowaniu ransomware Lukitus

Samouczek wideo dotyczący uruchamiania systemu Windows 8 w trybie awaryjnym z obsługą sieci.

Użytkownicy systemu Windows 10: Kliknij ikonę Windows i wybierz opcję Zasilanie. W otwartym menu kliknij „ Uruchom ponownie ”, przytrzymując przycisk „ Shift ” na klawiaturze. W oknie „wybierz opcję” kliknij „ Rozwiązywanie problemów ”, a następnie wybierz „Opcje zaawansowane” . W menu opcji zaawansowanych wybierz „Ustawienia uruchamiania” i kliknij przycisk „ Uruchom ponownie ”. W kolejnym oknie kliknij przycisk „ F5 ” na klawiaturze. Spowoduje to ponowne uruchomienie systemu operacyjnego w trybie awaryjnym z obsługą sieci.

Instrukcje zapobiegania oprogramowaniu ransomware Lukitus

Instrukcje wideo dotyczące uruchamiania systemu Windows 10 w trybie „Tryb awaryjny z obsługą sieci”:

Krok 2: : Usuń ransomware Lukitus za pomocą przywracania systemu

Jeśli nie możesz uruchomić komputera w trybie awaryjnym z obsługą sieci, spróbuj przywrócić system.

Instrukcje wideo dotyczące usuwania wirusa ransomware przy użyciu „Trybu awaryjnego z wierszem poleceń” i „Przywracania systemu”:

1. Podczas uruchamiania komputera naciśnij kilkakrotnie klawisz F8 na klawiaturze, aż pojawi się menu Opcje zaawansowane systemu Windows, następnie wybierz z listy opcję Tryb awaryjny z wierszem poleceń i naciśnij klawisz Enter .

Instrukcje zapobiegania oprogramowaniu ransomware Lukitus

2. W wierszu poleceń wpisz następujący wiersz: cd recovery i naciśnij Enter .

Instrukcje zapobiegania oprogramowaniu ransomware Lukitus

3. Następnie wpisz tę linię: rstrui.exe i naciśnij Enter .

Instrukcje zapobiegania oprogramowaniu ransomware Lukitus

4. W oknie, które zostanie otwarte, kliknij „ Dalej ”.

Instrukcje zapobiegania oprogramowaniu ransomware Lukitus

5. Wybierz jeden z Punktów Przywracania i kliknij " Dalej " (przywróci system komputera do dnia, w którym był zainfekowany wirusem Lukitus).

Instrukcje zapobiegania oprogramowaniu ransomware Lukitus

6. W oknie, które zostanie otwarte, kliknij „ Tak ”.

Instrukcje zapobiegania oprogramowaniu ransomware Lukitus

7. Po przywróceniu komputera pobierz i przeskanuj komputer oprogramowaniem do usuwania złośliwego oprogramowania, aby usunąć wszelkie pozostałe pliki ransomware Lukitus.

Aby przywrócić pliki osobiste zaszyfrowane tym oprogramowaniem ransomware, spróbuj użyć funkcji Poprzednie wersje systemu Windows. Ta metoda jest skuteczna tylko wtedy, gdy w systemie operacyjnym, który został zaatakowany złośliwym kodem, została włączona funkcja Przywracania systemu. Pamiętaj, że niektóre warianty Lukitusa mogą usuwać kopie woluminów plików, więc ta metoda może nie działać na wszystkich komputerach.

Aby przywrócić plik, kliknij go prawym przyciskiem myszy, przejdź do Właściwości i wybierz zakładkę Poprzednie wersje . Jeśli odpowiedni plik ma punkt przywracania, zaznacz go i kliknij przycisk „ Przywróć ”.

Instrukcje zapobiegania oprogramowaniu ransomware Lukitus

Jeśli nie możesz uruchomić komputera w trybie awaryjnym z obsługą sieci (lub z wierszem poleceń), uruchom komputer za pomocą dysku ratunkowego. Niektóre warianty oprogramowania ransomware są wyłączane w trybie awaryjnym z obsługą sieci, co komplikuje jego usunięcie. Do tego kroku potrzebny jest dostęp do innego komputera.

Aby odzyskać kontrolę nad zaszyfrowanymi plikami Lukitusa, możesz także spróbować skorzystać z programu o nazwie Shadow Explorer .

Instrukcje zapobiegania oprogramowaniu ransomware Lukitus

Aby chronić swój komputer przed tego typu oprogramowaniem ransomware szyfrującym pliki, korzystaj ze sprawdzonych programów antywirusowych i antyspyware. Jako dodatkową metodę ochrony można zastosować program o nazwie HitmanPro.Alert , który tworzy w rejestrze obiekty zasad grupy w celu blokowania fałszywych programów, takich jak Lukitus.

Instrukcje zapobiegania oprogramowaniu ransomware Lukitus

Malwarebytes Anti-Ransomware Beta wykorzystuje zaawansowaną technologię, która monitoruje aktywność ransomware i natychmiast ją zatrzymuje – zanim dotrze do plików użytkownika:

Instrukcje zapobiegania oprogramowaniu ransomware Lukitus

Najlepszym sposobem uniknięcia szkód spowodowanych przez oprogramowanie ransomware jest regularne aktualizowanie kopii zapasowych.

Inne narzędzia znane z usuwania ransomware Lukitus: Plumbytes Anti-Malware i SpyHunter 4 .

Zostaw komentarz

Jak usunąć informację o żądaniu praw autorskich w prawym rogu ekranu w systemie Windows 10

Jak usunąć informację o żądaniu praw autorskich w prawym rogu ekranu w systemie Windows 10

Czy widzisz powiadomienie o aktywacji systemu Windows 10 w prawym rogu ekranu? W tym artykule dowiesz się, jak usunąć powiadomienie o żądaniu dotyczącym praw autorskich w systemie Windows 10.

Instrukcje od AZ dotyczące instalacji systemu Windows 10 w wersji 14393.222

Instrukcje od AZ dotyczące instalacji systemu Windows 10 w wersji 14393.222

Niedawno firma Microsoft wydała najnowszą aktualizację zbiorczą dla użytkowników komputerów PC z systemem Windows 10 o nazwie Build 14393.222. Ta aktualizacja wydana dla systemu Windows 10 naprawia głównie błędy na podstawie opinii użytkowników i poprawia wydajność systemu operacyjnego.

Chroń swoją sieć komputerową za pomocą hosta Bastion w zaledwie 3 krokach

Chroń swoją sieć komputerową za pomocą hosta Bastion w zaledwie 3 krokach

Czy masz komputery w sieci lokalnej, które wymagają dostępu zewnętrznego? Dobrym rozwiązaniem może być użycie hosta bastionowego jako strażnika sieci.

3 sposoby na szybkie wyczyszczenie wszystkich dzienników zdarzeń w systemie Windows 10

3 sposoby na szybkie wyczyszczenie wszystkich dzienników zdarzeń w systemie Windows 10

Czasami może być konieczne jednoczesne usunięcie wszystkich starych dzienników zdarzeń. W tym przewodniku Quantrimang.com pokaże Ci 3 sposoby szybkiego usunięcia wszystkich dzienników zdarzeń w Podglądzie zdarzeń systemu Windows 10.

Jak utworzyć klucz Windows, jeśli klawiatura nie jest dostępna

Jak utworzyć klucz Windows, jeśli klawiatura nie jest dostępna

Jeśli wolisz używać starej, klasycznej klawiatury, takiej jak IBM Model M, która nie zawiera fizycznego klawisza Windows, istnieje prosty sposób, aby dodać więcej, pożyczając klawisz, którego nie używasz często.

Jak utworzyć tryb przezroczystego tła w systemie Windows 10

Jak utworzyć tryb przezroczystego tła w systemie Windows 10

WindowTop to narzędzie, które ma możliwość przyciemnienia wszystkich okien aplikacji i programów działających na komputerach z systemem Windows 10. Możesz także użyć interfejsu z ciemnym tłem w systemie Windows.

Metody fałszywego adresu IP umożliwiają anonimowy dostęp

Metody fałszywego adresu IP umożliwiają anonimowy dostęp

W wielu poprzednich artykułach wspominaliśmy, że zachowanie anonimowości w Internecie jest niezwykle ważne. Co roku dochodzi do wycieku prywatnych informacji, co sprawia, że ​​bezpieczeństwo w Internecie staje się coraz bardziej konieczne. Z tego też powodu powinniśmy używać wirtualnych adresów IP. Poniżej dowiemy się o metodach tworzenia fałszywych adresów IP!

Jak wyłączyć pasek języka na pasku zadań systemu Windows 8

Jak wyłączyć pasek języka na pasku zadań systemu Windows 8

Pasek języka w systemie Windows 8 to miniaturowy pasek narzędzi języka, zaprojektowany tak, aby automatycznie wyświetlał się na ekranie komputera stacjonarnego. Jednak wiele osób chce ukryć ten pasek języka na pasku zadań.

Wskazówki dotyczące optymalizacji szybkości połączenia internetowego od Linksys

Wskazówki dotyczące optymalizacji szybkości połączenia internetowego od Linksys

Maksymalizacja szybkości Internetu jest niezbędna do optymalizacji połączenia sieciowego. Możesz cieszyć się optymalną rozrywką i pracą, korzystając z komputerów, telewizorów z dostępem do Internetu, konsol do gier itp.

Jak skonfigurować WEP, WPA, WPA2 dla routera Linksys

Jak skonfigurować WEP, WPA, WPA2 dla routera Linksys

Łączność bezprzewodowa jest dziś koniecznością i dlatego bezpieczeństwo sieci bezprzewodowej jest niezbędne do zapewnienia bezpieczeństwa w sieci wewnętrznej.