Coin Locker Ransomware - Hoe te verwijderen?

 

Hoewel de Coin Locker ransomware geschreven is in een gemakkelijk te decoderen code, genaamd Ceasar Cipher, kan het je toch kopzorgen bezorgen. De titel van deze codeerder komt van Julius Caesar die berichten codeerde door elke letter te vervangen met een andere voor een bepaald aantal of erna in hetzelfde alfabet.

Over de Coin Locker Ransomware

Het type Caesar Cipher dat gebruikt wordt door de Coin Locker ransomware is gekend onder de naam ROT4. Deze specifieke codeerder verplaatst het oorspronkelijke teken vier tekens naar links. Bijvoorbeeld, de letter ‘‘A’’ wordt vervangen door ‘‘E’’ enz. Dit is hoe dit versleuteling algoritme werkt. De Coin Locker file-encrypter heeft alle bestanden als doelwit, behalve deze die de woorden: ‘‘Mozilla’’, ‘‘Google’’, ‘‘Windows’’of ‘‘Notepad’’ in hun pad hebben. Het voegt de ‘‘.encrypted’’ extensie toe aan de bestandsnaam extensie van de gecodeerde bestanden. Bijvoorbeeld, ‘‘book.pdf’’ wordt ‘‘book.pdf.encrypted’’.

Als het coderen voltooid is, plaatst de Coin Locker cryptomalware het ‘‘Coin.Locker.txt’’ bestand in elke map me gecodeerde bestanden. Dit bestand bevat de losgeldbrief. Het bericht ziet er als volgt uit:

Je werd geïnfecteerd door de Coin Locker malware.

Alle bestanden op dit systeem werden gecodeerd.

Om terug toegang te krijgen tot je bestanden heb je de Coin Locker decoder software nodig.

Om je software te verkrijgen moet je op het diep web met TOR, download TOR hier:

https://www.torproject.org/download/download-easy.html.en

Start TOR en ga naar onze website:

http://unjbvgrxu2mpobuj.onion

Volg de stappen op de site om de decoder software te gebruiken en je bestanden zullen ontgrendelt worden.

Zoals je ziet bevat de losgeldbrief een link naar een TOR site waar je veronderstelt wordt de betaling uit te voeren. Het bedrag van het losgeld werd gezegd te schommelen tussen de 50 en 500 USD. Zoals meestal wordt er gevraagd te betalen in crypto munteenheid, met name, bitcoins.

Hoe wordt de Coin Locker Ransomware Verspreid?

Het Coin Locker virus wordt op twee manieren verspreid. De eerste is de typische via Trojanen methode. Dit omvat het versturen van geïnfecteerde spam e-mails aan het slachtoffer. In deze spam e-mails zijn kwaadaardige links verwerkt of er werden kwaadaardige bijlagen aan toegevoegd. Ze kunnen vermomd zijn als belangrijke mails van bedrijven zoals FedEx of instanties zoals BTW en Accijnzen. Ze kunnen ook helemaal geen afzender bevatten. In elk geval word je aangeraden zulke mails te negeren. De andere manier voor het verdelen van de Coin Locker ransomware betrekt BlackHole EK (exploit kit). Deze EK download en installeert ransomware op je computer als je een geïnfecteerde link volgt en een kwaadaardige site bezoekt. Het is dus belangrijk te luisteren naar je browser als hij sommige URL op de zwarte lijst zet en je waarschuwt voor de mogelijke gevaren bij het bezoeken ervan. Bovendien, is een betrouwbare antivirus, zoals Reimage, SpyHunter of Stopzilla, een must.

Hoe bestanden decoderen die gecodeerd werden door de Coin Locker Ransomware?

De cyber beveiliging onderzoeker Nathan Scott heeft een decoder ontwikkeld voor het Coin Locker crypto virus. De decoderingssleutel kan gedownload worden van op de volgende link http://download.bleepingcomputer.com/Nathan/Coin_Locker_Decrypter.exe. Zodra je dit programma gedownload en geïnstalleerd hebt, dubbelklik erop en start het. Het is een gebruiksvriendelijke tool, alle instructies worden duidelijk gecommuniceerd nadat je het startte. Het ander deel van het werk omvat het verwijderen van de malware van je computer. Gebruik de Reimage, SpyHunter of Malwarebytes automatische malware verwijdering tools om in deze missie te slagen. Je kan ook proberen om het manueel te verwijderen, door onze gratis handleiding voor het manueel verwijderen van de Coin Locker ransomware te volgen. De instructies vind je hier.


Automatische tools Coin Locker Ransomware verwijderen

 

Andere hulpmiddelen

 
  0   0
    Spyhunter
  0   0
    Malwarebytes Anti-Malware
 
Opmerking: Reimage proef levert detectie van parasieten zoals Coin Locker Ransomware en helpt bijde verwijdering ervan gratis.Je kunt gedetecteerde bestanden, processen en registervermeldingen verwijderen uzelf ofaanschaf van een volledige versie.  We might be affiliated with some of these programs. Full information is available in disclosure

Hoe Coin Locker Ransomware verwijderen via het Systeemherstel?

1. Herstart je computer in Veilige Modus met Opdracht Prompt


voor Windows 7 / Vista/ XP
  • Start → Afsluiten → Herstarten → OK.
  • Druk herhaaldelijk op de F8 toets tot het Geavanceerde Boot Opties venster verschijnt.
  • Kies Veilige Modus met Opdracht Prompt. Windows 7 enter safe mode

voor Windows 8 / 10
  • Druk op Aan/Uit op Windows aanmeldscherm. Druk dan op de Shift toets en hou hem ingedrukt en klik op Herstarten. Windows 8-10 restart to safe mode
  • Kies probleemoplossing → Geavanceerde Opties → Opstart instellingen en klik op herstarten.
  • Terwijl het laadt, selecteer Veilige Modus met Opdracht Prompt inschakelen uit de lijst van Opstart Instellingen.Windows 8-10 enter safe mode

Systeembestanden en instellingen herstellen.
  • Als de Opdracht Prompt modus laadt, geef je cd herstel in en druk op Enter.
  • Geef dan rstrui.exe in en druk opnieuw op Enter.CMD commands
  • Klik op “Volgende” in het venster dat verscheen. Restore point img1
  • Selecteer één van de Herstelpunten die beschikbaar zijn voor dat Coin Locker Ransomware je systeem geïnfiltreerd heeft en klik dan op “Volgende”.Restore point img2
  • Om het Systeemherstel te starten klik je op “Ja”. Restore point img3

2. Complete verwijdering van Coin Locker Ransomware

Na het herstellen van je systeem, is het aangeraden om je computer te scannen met een anti-malware programma, zoals Reimage, Spyhunter en verwijder alle kwaadaardige bestanden die gerelateerd zijn aan Coin Locker Ransomware.


3. Herstel door Coin Locker Ransomware aangetaste bestanden met “Shadow Volume Copies”

Als je de Systeemherstelfunctie niet gebruikt, kan shadow copy momentopnamen gebruiken. Deze bewaren kopieën van je bestanden op het tijdstip dat de systeemherstel momentopname aangemaakt werd. Meestal probeert Coin Locker Ransomware om alle Shadow Volume Copies te verwijderen, dus het kan zijn dat deze methode niet op alle computers werkt.

Shadow Volume Copies zijn enkel beschikbaar voor Windows XP Service Pack 2, Windows Vista, Windows 7, en Windows 8. Er zijn twee manieren om je bestanden te herstellen via Shadow Volume Copy. JE kan dit doen via ‘native Windows Previous Versions’ of via Shadow Explorer.

a) Native Windows Previous Versions

Rechtermuisklik op een gecodeerd bestand en selecteer Eigenschappen>Vorige versies tab. Nu zal je alle beschikbare kopieën van dat specifiek bestand en het tijdstip wanneer het opgeslagen werd in een Shadow Volume Copy. Kies de versie van het bestand dat je wil herstellen en klik op Copy als je het in dezelfde map als die van jou wil bewaren, of Herstellen als je het bestaande, gecodeerde bestand wilt. Als je eerst de inhoud van het bestand wilt zien, klik dan gewoon op openen.
Previous version

b) Shadow Explorer

Het is een gratis programma dat je online kan vinden. Je kan ofwel de volledige of de draagbare versie van Shadow Explorer downloaden. Open het programma. Selecteer in de linker bovenhoek de schijf waar het bestand waar je naar opzoek bent bewaard werd. Je zal alle mappen op die schijf te zien krijgen. Om een volledige map op te halen, rechtermusiklik er op en selecteer “Exporten”. Kies dan de locatie waar je het wilt bewaren.
Shadow explorer

Opmerking: In veel gevallen is het onmogelijk om de bestanden die aangetast werden door moderne ransomware te herstellen. Daarom raad ik aan om een degelijke cloud back-up software te gebruiken uit voorzorg. We raden je aan om Carbonite, BackBlaze, CrashPlan of Mozy Home eens te bekijken.

           
september 1, 2016 07:33, september 1, 2016 07:33
 

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *