Ransomware *.cryptolocker

Znany również jako: .cryptolocker virus
Dystrybucja: Niska
Poziom zniszczenia: Silny

Instrukcje usuwania ransomware *.cryptolocker

Czym jest *.cryptolocker?

*.cryptolocker to ransomware typu malware, który twierdzi, że jest wirusem wysokiego ryzyka zwanego CryptoLocker. *.cryptolocker zostało odkryte przez Fabiana Wosar. Po infiltracji *.cryptolocker szyfruje pliki przy użyciu szyfrowania RSA-2048. Ponadto ransomware dołącza do nazwy każdego zaszyfrowanego pliku rozszerzenie ".cryptolocker". Na przykład "sample.jpg" zostaje zmieniona na "sample.jpg.cryptolocker". Po udanym szyfrowaniu *.cryptolocker blokuje ekran komputera i wyświetla wiadomość z żądaniem okupu.

Ekran blokady *.cryptolocker stwierdza, że ​​pliki zostały zaszyfrowane przy użyciu szyfrowania asymetrycznego (RSA-2048) i że można je odzyskać tylko przy użyciu unikalnego klucza. Niestety, ta informacja jest prawdziwa. Należy pamiętać, że podczas szyfrowania generowany jest publiczny (szyfrowania) i prywatny (deszyfrowania). Klucze są generowane podczas szyfrowania plików z użyciem algorytmu asymetrycznego. Odszyfrowanie bez klucza prywatnego jest niemożliwe. Cyberprzestępcy przechowują klucz na zdalnym serwerze i generują przychody dzięki szantażowaniu ofiar. Aby otrzymać ten klucz ofiary muszą zapłacić okup w wysokości .5 Bitcoina (około 455 $). Jest również powiedziane, że płatności należy dokonać w określonym przedziale czasowym (blokada ekranu zawiera datę). W przeciwnym razie klucz prywatny zostanie trwale usunięty i deszyfrowanie stanie się niemożliwe. Pomimo tych zagrożeń, nigdy nie należy ufać cyberprzestępcom - często ignorują ofiary nawet po dokonaniu płatności. Tym samym płacenie nie gwarantuje, że pliki zawsze zostaną rozszyfrowane i jest wysoce prawdopodobne, że zostaniesz oszukany. Obecnie nie ma żadnych narzędzi zdolnych do złamania szyfrowania asymetrycznego oraz odzyskania plików zaszyfrowanych przez ransomware *.cryptolocker. Dlatego jedynym rozwiązaniem jest przywrócenie plików/systemu z kopii zapasowej.

Zrzut ekranu z wiadomością zachęcającą użytkowników do zapłacenia okupu w celu odszyfrowania ich zainfekowanych danych:

*.cryptolocker decrypt instructions

Badania ujawniły dziesiątki wirusów typu ransomware podobnych do *.cryptolocker. Przykłady obejmują CTB-Locker, Cerber, .Odin i HappyLocker. Podobnie jak w przypadku *.cryptolocker, inne infekcje ransomware szyfrują pliki, blokują ekrany komputerowe i żądają okupu. Jedyne różnice pomiędzy tymi wirusami to wysokość okupu i rodzaj wykorzystanego algorytmu szyfrowania (symetryczny/asymetryczny). Cyberprzestępcy często dystrybuują ransomware poprzez szkodliwe pliki załączone do wiadomości Spam, sieci peer-to-peer i inne źródła pobierania stron trzecich (strony internetowe z freeware do pobrania, darmowe hostingi plików itp.), fałszywe narzędzia aktualizacji oprogramowania i konie trojańskie. W związku z tym należy zachować ostrożność przy otwieraniu plików otrzymanych z podejrzanych adresów e-mail i pobierania oprogramowania z nieoficjalnych źródeł. Ponadto, najważniejsze jest bieżące aktualizowanie zainstalowanych aplikacji i korzystanie z uzasadnionych programów antywirusowych/antyspyware. Nigdy nie należy używać żadnych aktualizatorów osób trzecich - mogą zainfekować system.

Tekst przedstawiony na blokadzie ekranu *.cryptolocker:

Twoje osobiste pliki są zaszyfrowane!

Twoje osobiste pliki zaszyfrowane na tym komputerze: zdjęcia, filmy, dokumenty itp. Szyfrowanie zostało utworzone przy użyciu unikalnego klucza publicznego RSA-2048 wygenerowanego dla tego komputera. Aby odszyfrować pliki trzeba uzyskać klucz prywatny.

Pojedyncza kopia klucza prywatnego, która pozwoli odszyfrować pliki, znajduje się na tajnym serwerem w Internecie. Serwer zniszczy ten klucz po czasie określonym w tym oknie. Później nikt i nigdy nie będzie w stanie odzyskać plików...

Aby uzyskać klucz prywatny dla tego komputera, który automatycznie odszyfruje pliki, musisz zapłacić 0,5 Bitcoina. Możesz łatwo usunąć to oprogramowanie, ale wiedz, że bez niego nigdy nie będziesz w stanie odzyskać oryginalnych plików z powrotem. Wyłącz swój program antywirusowy, aby uniemożliwić usunięcie tego oprogramowania. Aby uzyskać więcej informacji o tym, jak kupić i wysłać Bitcoiny, kliknij przycisk "Zapłać Bitcoinami". Aby otworzyć listę zaszyfrowanych plików kliknij "Pokaż pliki.

Zrzut ekranu plików zaszyfrowanych przez ransomware *.cryptolocker (rozszerzenie ".cryptolocker"):

*.cryptolocker decrypt instructions

Usuwanie ransomware *.cryptolocker:

Szybkie menu:

Krok 1

Użytkownicy Windows XP i Windows 7: Uruchom swój komputer w Trybie awaryjnym z obsługą sieci: Kliknij przycisk Start, kliknij polecenie Zamknij, kliknij opcję Uruchom ponownie, kliknij przycisk OK. Podczas uruchamiania komputera naciśnij klawisz F8 na klawiaturze tak wiele razy, aż zobaczysz Menu opcji zaawansowanych systemu Windows, a następnie wybierz opcję Tryb awaryjny z obsługą sieci z listy.

Safe Mode with Networking

Film pokazujący jak uruchomić system Windows 7 w "Trybie awaryjnym z obsługą sieci":

Użytkownicy Windows 8: Przejdź do ekranu startowego Windows 8, wpisz Advanced. W wynikach wyszukiwania wybierz opcję Ustawienia. Kliknij zaawansowane opcje startowe. W otwartym oknie „Ogólne ustawienia komputera" wybierz Zaawansowane uruchamianie. Kliknij przycisk "Uruchom ponownie teraz". Komputer zostanie ponownie uruchomiony w "Menu zaawansowanych opcji uruchamiania." Kliknij przycisk "Rozwiązywanie problemów", a następnie kliknij przycisk "Opcje zaawansowane". Na ekranie zaawansowanych opcji kliknij "Ustawienia uruchamiania." Kliknij przycisk "Restart". Komputer uruchomi się ponownie do ekranu Ustawienia startowe. Naciśnij "5", aby uruchomić w Trybie awaryjnym z obsługą sieci.

Windows 8 Safe Mode with networking

Film pokazujący jak uruchomić system Windows 10 w "Trybie awaryjnym z obsługą sieci":

Użytkownicy Windows 10: Kliknij logo Windows 10 i wybierz ikonę Power. W otwartym menu kliknij „Restart" jednocześnie przytrzymując przycisk „Shift" a swojej klawiaturze. W oknie „Wybierz opcję" kliknij „Rozwiązywanie problemów", a następnie wybierz "Opcje zaawansowane". Na ekranie zaawansowanych opcji kliknij "Ustawienia uruchamiania." Kliknij przycisk "Restart". W następującym oknie powinieneś kliknąć przycisk „F5 na swojej klawiaturze. To spowoduje ponowne uruchomienie twojego systemu operacyjnego w Trybie awaryjnym z obsługą sieci.

windows 10 safe mode with networking

Film pokazujący jak uruchomić Windows 8 w "Trybie awaryjnym z obsługą sieci":

Krok 2

Zaloguj się na konto zainfekowane wirusem Cryptolocker. Uruchom przeglądarkę internetową i pobierz legalny program antyspyware. Zaktualizuj oprogramowanie antyspyware i rozpocznij pełne skanowanie systemu. Usuń wszystkie wykryte wpisy.


Download program do usuwania .cryptolocker virus
1) Pobierz i zainstaluj   2) Uruchom skanowanie systemu   3) Ciesz się swoim czystym komputerem!

Bezpłatny skaner sprawdza, czy twój komputer został zainfekowany. Aby usunąć malware musisz zakupić pełną wersję Reimage.

Jeśli nie możesz uruchomić komputera w trybie awaryjnym z obsługą sieci, spróbuj wykonać przywracania systemu.

Film pokazujący jak usunąć wirusa ransomware za pomocą "Trybu awaryjnego z wierszem polecenia" i "Przywracania systemu":

1. W trakcie procesu uruchamiania komputera, naciśnij klawisz F8 na klawiaturze tak wiele razy, aż pojawi się Menu opcji zaawansowanych systemu Windows, a następnie wybierz opcję Tryb awaryjny z wierszem polecenia z listy i naciśnij ENTER.

Boot your computer in Safe Mode with Command Prompt

2. Gdy ładuje się tryb wiersza poleceń, wprowadź następujący wiersz: cd restore i naciśnij ENTER.

system restore using command prompt type cd restore

3. Następnie wpisz tę linię: rstrui.exe i naciśnij ENTER.

system restore using command prompt rstrui.exe

4. W otwartym oknie kliknij przycisk "Dalej".

restore system files and settings

5. Wybierz jeden z dostępnych punktów przywracania i kliknij "Dalej" (spowoduje to przywrócenie systemu komputera do wcześniejszego stanu i daty przed zainfekowaniem twojego PC ransomware Cryptolocker).

select a restore point

6. W otwartym oknie kliknij przycisk "Tak".

run system restore

7. Po przywróceniu komputera do poprzedniej daty, pobierz i przeskanuj swój komputer zalecanym oprogramowaniem usuwania malware, aby wyeliminować wszelkie pozostałe pliki Cryptolocker.

Aby przywrócić pojedyncze pliki zaszyfrowane przez to ransomware, spróbuj użyć funkcji poprzednich wersji systemu Windows. Metoda ta jest skuteczna tylko wtedy, gdy funkcja przywracania systemu została włączona na zainfekowanym systemie operacyjnym. Zauważ, że niektóre warianty Cryptolocker są znane z usuwania kopii woluminów plików, więc ta metoda może nie działać na wszystkich komputerach.

Aby przywrócić plik, kliknij go prawym przyciskiem myszy, przejdź do Właściwości, wybierz kartę Poprzednie wersje. Jeśli odpowiedni plik ma punkt przywracania, zaznacz go i kliknij przycisk "Odzyskaj".

Restoring files encrypted by CryptoDefense

Jeśli nie możesz uruchomić swojego komputera w trybie awaryjnym z obsługą sieci (lub z wiersza polecenia), uruchom swój komputer przy użyciu dysku ratunkowego. Niektóre warianty ransomware wyłączają tryb awaryjny, przez co ich usunięcie jest skomplikowane. Na tym etapie wymagany jest dostęp do innego komputera.

Aby odzyskać kontrolę nad plikami zaszyfrowanymi przez Cryptolocker możesz również spróbować użyć programu o nazwie Shadow Explorer. Więcej informacji na temat korzystania z tego programu jest dostępne tutaj.

shadow explorer screenshot

Aby chronić komputer przed takim szyfrującym pliki ransomware należy użyć renomowanych programów antywirusowych i antyspyware. Jako dodatkowej metody ochrony użytkowników komputerów można użyć programów o nazwie HitmanPro.Alert i Malwarebytes Anti-Ransomware, które sztucznie implementują obiekty polityki grupy do rejestru w celu zablokowania programów nieuczciwych programów, takich jak Cryptolocker.)

HitmanPro.Alert CryptoGuard - wykrywa szyfrowanie plików i neutralizuje takie próby bez konieczności interwencji użytkownika:

hitmanproalert ransomware prevention application

Malwarebytes Anti-Ransomware Beta używa zaawansowanej proaktywnej technologii, która monitoruje aktywność ransomare i natychmiast ją zatrzymuje – zanim dotrze do plików użytkownika.

malwarebytes anti-ransomware

  • Najlepszym sposobem na uniknięcie zniszczeń spowodowanych infekcjami ransomware jest regularne tworzenie kopii zapasowych. Więcej informacji o internetowych rozwiązaniach kopii zapasowych i oprogramowaniu o odzyskiwaniu danych znajduje się Tutaj.

Inne narzędzia znane z usuwania ransomware *.cryptolocker: