Hoewel de Coin Locker ransomware geschreven is in een gemakkelijk te decoderen code, genaamd Ceasar Cipher, kan het je toch kopzorgen bezorgen. De titel van deze codeerder komt van Julius Caesar die berichten codeerde door elke letter te vervangen met een andere voor een bepaald aantal of erna in hetzelfde alfabet.
Over de Coin Locker Ransomware
Het type Caesar Cipher dat gebruikt wordt door de Coin Locker ransomware is gekend onder de naam ROT4. Deze specifieke codeerder verplaatst het oorspronkelijke teken vier tekens naar links. Bijvoorbeeld, de letter ‘‘A’’ wordt vervangen door ‘‘E’’ enz. Dit is hoe dit versleuteling algoritme werkt. De Coin Locker file-encrypter heeft alle bestanden als doelwit, behalve deze die de woorden: ‘‘Mozilla’’, ‘‘Google’’, ‘‘Windows’’of ‘‘Notepad’’ in hun pad hebben. Het voegt de ‘‘.encrypted’’ extensie toe aan de bestandsnaam extensie van de gecodeerde bestanden. Bijvoorbeeld, ‘‘book.pdf’’ wordt ‘‘book.pdf.encrypted’’.
Als het coderen voltooid is, plaatst de Coin Locker cryptomalware het ‘‘Coin.Locker.txt’’ bestand in elke map me gecodeerde bestanden. Dit bestand bevat de losgeldbrief. Het bericht ziet er als volgt uit:
Je werd geïnfecteerd door de Coin Locker malware.
Alle bestanden op dit systeem werden gecodeerd.
Om terug toegang te krijgen tot je bestanden heb je de Coin Locker decoder software nodig.
Om je software te verkrijgen moet je op het diep web met TOR, download TOR hier:
https://www.torproject.org/download/download-easy.html.en
Start TOR en ga naar onze website:
http://unjbvgrxu2mpobuj.onion
Volg de stappen op de site om de decoder software te gebruiken en je bestanden zullen ontgrendelt worden.
Zoals je ziet bevat de losgeldbrief een link naar een TOR site waar je veronderstelt wordt de betaling uit te voeren. Het bedrag van het losgeld werd gezegd te schommelen tussen de 50 en 500 USD. Zoals meestal wordt er gevraagd te betalen in crypto munteenheid, met name, bitcoins.
Hoe wordt de Coin Locker Ransomware Verspreid?
Het Coin Locker virus wordt op twee manieren verspreid. De eerste is de typische via Trojanen methode. Dit omvat het versturen van geïnfecteerde spam e-mails aan het slachtoffer. In deze spam e-mails zijn kwaadaardige links verwerkt of er werden kwaadaardige bijlagen aan toegevoegd. Ze kunnen vermomd zijn als belangrijke mails van bedrijven zoals FedEx of instanties zoals BTW en Accijnzen. Ze kunnen ook helemaal geen afzender bevatten. In elk geval word je aangeraden zulke mails te negeren. De andere manier voor het verdelen van de Coin Locker ransomware betrekt BlackHole EK (exploit kit). Deze EK download en installeert ransomware op je computer als je een geïnfecteerde link volgt en een kwaadaardige site bezoekt. Het is dus belangrijk te luisteren naar je browser als hij sommige URL op de zwarte lijst zet en je waarschuwt voor de mogelijke gevaren bij het bezoeken ervan. Bovendien, is een betrouwbare antivirus, zoals Spyhunter, een must.
Hoe bestanden decoderen die gecodeerd werden door de Coin Locker Ransomware?
De cyber beveiliging onderzoeker Nathan Scott heeft een decoder ontwikkeld voor het Coin Locker crypto virus. De decoderingssleutel kan gedownload worden van op de volgende link http://download.bleepingcomputer.com/Nathan/Coin_Locker_Decrypter.exe. Zodra je dit programma gedownload en geïnstalleerd hebt, dubbelklik erop en start het. Het is een gebruiksvriendelijke tool, alle instructies worden duidelijk gecommuniceerd nadat je het startte. Het ander deel van het werk omvat het verwijderen van de malware van je computer. Gebruik de Spyhunter automatische malware verwijdering tools om in deze missie te slagen. Je kan ook proberen om het manueel te verwijderen, door onze gratis handleiding voor het manueel verwijderen van de Coin Locker ransomware te volgen. De instructies vind je hier.
Coin Locker Ransomware snelkoppelingen
- Over de Coin Locker Ransomware
- Hoe wordt de Coin Locker Ransomware Verspreid?
- Hoe bestanden decoderen die gecodeerd werden door de Coin Locker Ransomware?
- Automatische tools Malware verwijderen
- Hoe Coin Locker Ransomware verwijderen via het Systeemherstel?
- 1. Herstart je computer in Veilige Modus met Opdracht Prompt
- 2. Complete verwijdering van Coin Locker Ransomware
- 3. Herstel door Coin Locker Ransomware aangetaste bestanden met “Shadow Volume Copies”
Automatische tools Malware verwijderen
(Win)
Opmerking: Spyhunter proef levert detectie van parasieten zoals Coin Locker Ransomware en helpt bijde verwijdering ervan gratis. beperkte proefversie beschikbaar, Terms of use, Privacy Policy, Uninstall Instructions,
(Mac)
Opmerking: Combo Cleaner proef levert detectie van parasieten zoals Coin Locker Ransomware en helpt bijde verwijdering ervan gratis. beperkte proefversie beschikbaar,
Hoe Coin Locker Ransomware verwijderen via het Systeemherstel?
1. Herstart je computer in Veilige Modus met Opdracht Prompt
voor Windows 7 / Vista/ XP
- Start → Afsluiten → Herstarten → OK.
- Druk herhaaldelijk op de F8 toets tot het Geavanceerde Boot Opties venster verschijnt.
- Kies Veilige Modus met Opdracht Prompt.
voor Windows 8 / 10
- Druk op Aan/Uit op Windows aanmeldscherm. Druk dan op de Shift toets en hou hem ingedrukt en klik op Herstarten.
- Kies probleemoplossing → Geavanceerde Opties → Opstart instellingen en klik op herstarten.
- Terwijl het laadt, selecteer Veilige Modus met Opdracht Prompt inschakelen uit de lijst van Opstart Instellingen.
Systeembestanden en instellingen herstellen.
- Als de Opdracht Prompt modus laadt, geef je cd herstel in en druk op Enter.
- Geef dan rstrui.exe in en druk opnieuw op Enter.
- Klik op “Volgende” in het venster dat verscheen.
- Selecteer één van de Herstelpunten die beschikbaar zijn voor dat Coin Locker Ransomware je systeem geïnfiltreerd heeft en klik dan op “Volgende”.
- Om het Systeemherstel te starten klik je op “Ja”.
2. Complete verwijdering van Coin Locker Ransomware
Na het herstellen van je systeem, is het aangeraden om je computer te scannen met een anti-malware programma, zoals Spyhunter en verwijder alle kwaadaardige bestanden die gerelateerd zijn aan Coin Locker Ransomware.
3. Herstel door Coin Locker Ransomware aangetaste bestanden met “Shadow Volume Copies”
Als je de Systeemherstelfunctie niet gebruikt, kan shadow copy momentopnamen gebruiken. Deze bewaren kopieën van je bestanden op het tijdstip dat de systeemherstel momentopname aangemaakt werd. Meestal probeert Coin Locker Ransomware om alle Shadow Volume Copies te verwijderen, dus het kan zijn dat deze methode niet op alle computers werkt.
Shadow Volume Copies zijn enkel beschikbaar voor Windows XP Service Pack 2, Windows Vista, Windows 7, en Windows 8. Er zijn twee manieren om je bestanden te herstellen via Shadow Volume Copy. JE kan dit doen via ‘native Windows Previous Versions’ of via Shadow Explorer.
a) Native Windows Previous VersionsRechtermuisklik op een gecodeerd bestand en selecteer Eigenschappen>Vorige versies tab. Nu zal je alle beschikbare kopieën van dat specifiek bestand en het tijdstip wanneer het opgeslagen werd in een Shadow Volume Copy. Kies de versie van het bestand dat je wil herstellen en klik op Copy als je het in dezelfde map als die van jou wil bewaren, of Herstellen als je het bestaande, gecodeerde bestand wilt. Als je eerst de inhoud van het bestand wilt zien, klik dan gewoon op openen.
Het is een gratis programma dat je online kan vinden. Je kan ofwel de volledige of de draagbare versie van Shadow Explorer downloaden. Open het programma. Selecteer in de linker bovenhoek de schijf waar het bestand waar je naar opzoek bent bewaard werd. Je zal alle mappen op die schijf te zien krijgen. Om een volledige map op te halen, rechtermusiklik er op en selecteer “Exporten”. Kies dan de locatie waar je het wilt bewaren.
Opmerking: In veel gevallen is het onmogelijk om de bestanden die aangetast werden door moderne ransomware te herstellen. Daarom raad ik aan om een degelijke cloud back-up software te gebruiken uit voorzorg. We raden je aan om Carbonite, BackBlaze, CrashPlan of Mozy Home eens te bekijken.