Премахнете AutoLocky (Подобрено упътване)
Упътване за премахване на AutoLocky
Какво е AutoLocky?
Какво е AutoLocky и как да се справим с него?
Изглежда че появата на нови варианти рансъмуер няма да спре скоро време. Беше пуснат нов вирус, наречен рансъмуерът AutoLocky. Тази заплаха е опитала да използва името на известния Locky вирус, за да изглежда страшна; за щастие изследване е установило, че това е по-опростен вирус. За разлика от по-опасните компютърни вируси, този е програмиран на езика AutoIt. Не е изненадващо, че е отнело малко време на компютърни експерти да го разбият и да създадат инструмент за декриптиране за AutoLocky.
Този вирус действа подобно на вируса Locky. Веднъж след като влезе в компютъра на жертвата, той криптира личните му файлове, използвайки AES-128 алгоритъм. Точно като Locky и AutoLocky завършва криптираните файлове с .locky. Този зловреден вирус може да афектира редица файлови типове, включително .doc, .txt, .xls, .docx, .doxm, .rar, .jpeg и много други. Ако все още не знаете, криптираните файлове стават недостъпни, което значи, че не можете да ги отваряте. Затова кибер престъпниците зад AutoLocky предлагат решение – можете да купите файловете за определена цена, или с други думи, трябва да платите откуп, ако искате да си върнете файловете. Този вирус изисква 0.75 биткоина, което се равлява на около 325 долара. Въпреки това, независимо колко са важни вайловете Ви, не трябва да прибързвате с плащането.
Когато всички файлове са криптирани, AutoLocky създава два файла – Info.txt и Info.html, които предоставят инструкции как да прехвърлите пари на кибер престъпниците. В същото време този вирус премахва ключовете за криптиране от компютъра и ги праща в контролните си сървъри. Има нещо, което трябва да знаете за този вирус. За разлика от Locky, AutoLocky МОЖЕ да бъде декриптиран. Единственото общо е само името Locky, така че потребителите да се уплашат, след като потърсят това име в нета. Можете да намерите линк за сваляне на декриптиращия инструмент на страница 2. Въпреки това трябва да премахнете вируса AutoLocky преди да се опитате да декриптирате файловете с инструмента. Малко или много опасен, рансъмуерът е сложно устроен и не препоръчваме да се опитвате да го премахнвате ръчно. За да изтриете вируса от системата си, трябва да използвате мощен анти-малуер софтуер, като например FortectIntego.
Как се разпространява вируса AutoLocky?
Въпреки че няма точна информация как се разпространява вируса, фактът, че достига компютрите на жертвата, маскиран като PDF, е достатъчен аргумент да вярваме, че се разпространява по същия начин като мнозинството вируси. Предполагаме, че се разпространява чрез спам мейл и всичко, което трябва да направите, за да предотвратите атака от AutoLocky, е да избягвате отварянето на съмнителни вируси, изпратени от неизвестни индивиди или компании. Особено избягвайте отварянето на файлове, прикачени към такива имейли в спам папката Ви.
За да разберете как да декриптирате файловете си и как да изтриете AutoLocky, вижте страница 2.
Премахнете рансъмуера AutoLocky и декриптирайте файловете си
За щастие компютърни експерти са успели да намерят недостих във вируса AutoLocky, който им е помогнал да създадат декриптиращ инструмент. Затова жертвите, чиито файлове са заключени от AutoLocky, могат спокойно да ги декриптират. Можете да свалите инструмента за декриптиране на AutoLocky тук. Имайте предвид, че преди да се опитате да свалите декриптиращия инструмент, за да възстановите файловете си, ТРЯБВА изцяло да сте деинсталирали малуера AutoLocky и всичките му компоненти, за да се подсигурите, че остатъците от него няма да за заплаха за компютъра Ви за вбъдеще. Ако сте напреднал компютърен потребител, можете да опитате да деинсталирате вируса, като следвате упътването, дадено по-долу. Въпреки това силно препоръчваме да използвате по-добрата и по-безопасна опция на автоматичното премахване. За тази цел препоръчваме да инсталирате анти-спайуера FortectIntego, да пуснете пълно системно сканиране и да премахнете всички зловредни файлове от системата си само с няколко клика. Тогава можете безопасно да възстановите файловете си с инструмента за декриптиране. Успех!
Упътване за ръчно премахване на AutoLocky
Рансъмуер: Инструкции за премахване на рансъмуер в Безопасен режим (Safe Mode)
Важно! →
Ръководството за ръчно премахване може да се окаже малко сложно за редовите компютърни потребители. Изискват се напреднали IT знания, за да се изпълни правилно (ако липсват или sа повредени важни системни файлове, това може да компрометира цялата операционна система Windows), а самото изпълнение може да отнеме часове. Затова силно препоръчваме да се използва описания по-горе автоматичен метод.
Стъпка 1. Влезте в Безопасен режим с мрежа/Safe Mode with Networking
Ръчното премахване на зловреден софтуер е най-добре да се направи в Безопасен режим/Safe Mode.
Windows 7 / Vista / XP
- Натиснете Start > Shutdown > Restart > OK.
- Когато компютърът ви стане активен, започнете да натискате бутона F8 (ако това не проработи, опитайте с F2, F12, Del и др. – всичко зависи от модела на дънната ви платка) многократно, докато видите прозореца Разширени опции за стартиране/Advanced Boot Options.
- От списъка изберете Безопасен режим с мрежа/Safe Mode with Networking.
Windows 10 / Windows 8
- Кликнете с десен бутон на мишката върху Start бутона и изберете Настройки/Settings.
- Скролнете надолу и изберете Актуализации и Сигурност/ Update & Security.
- В левия край на прозореца изберете Възстановяване/Recovery.
- Скролвате отново надолу, докато откриете Раздел за разширено стартиране/Advanced Startup section.
- Натискате Рестартирай сега/ Restart now.
- Изберете Отстраняване на неизправности/Troubleshoot.
- Отидете в Разширени опции/Advanced options.
- Изберете Настройки при стартиране/Startup Settings.
- Натиснете Рестартиране/Restart.
- Сега натиснете 5 или кликнете върху 5) Активирай Безопасен режим с мрежа/Enable Safe Mode with Networking.
Стъпка 2. Спрете съмнителните процеси
Мениджърът на задачите на Windows (Windows Task Manager) е полезен инструмент, който показва всички процеси, които протичат във фонов режим. Ако има процес, който се управлява от зловреден софтуер, трябва да го спрете:
- На клавиатурата натискате Ctrl + Shift + Esc за да стартирате Мениджъра за задачите/Windows Task Manager.
- Кликвате върху Повече информация/More details.
- Скролвате надолу до раздела Процеси във фонов режим/Background processes и търсите съмнителни процеси.
- С десен бутон на мишката кликвате и избирате Отворете местоположението на файла/Open file location.
- Връщате се обратно при процеса, кликвате с десен бутон и избирате Край на задачата/End Task.
- Изтрийте съдържанието на зловредната папка.
Стъпка 3. Проверете Startup програмите
- Натиснете Ctrl + Shift + Esc на клавиатурата, за да отворите Мениджъра на задачите/Windows Task Manager.
- Отидете в раздела Startup.
- Кликнете с десен бутон върху съмнителната програма и натиснете Деактивирай/Disable.
Стъпка 4. Изтрийте файловете на вируса
Файловете свързани със зловредния софтуер могат да бъдат открити на различни места в компютъра ви. По-долу ще видите инструкции, които ще ви помогнат да ги откриете:
- Напишете Disk Cleanup в полето за търсене на Windows и натиснете Enter.
- Изберете дялът, който искате да почистите (C: е основния ви дял по подразбиране и е много вероятно зловредните файлове да са точно в него).
- Скролнете през списъка с Файлове за изтриване/Files to delete и изберете следните:
Temporary Internet Files/Временни Интернет файлове
Downloads/Изтегляния
Recycle Bin/Кошче
Temporary files/Временни файлове - Изберете Почистете системните файлове/Clean up system files.
- Също така може да потърсите и за още зловредни файлове, скрити в следните папки (напишете ги в търсачката на Windows/Windows Search и натиснете Enter):
%AppData%
%LocalAppData%
%ProgramData%
%WinDir%
След като приключите, рестартирайте компютъра в нормален режим.
Премахнете AutoLocky, използвайки System Restore
-
Стъпка 1: Рестартирайте компютъра си, за да Safe Mode with Command Prompt
Windows 7 / Vista / XP- Натиснете Start → Shutdown → Restart → OK.
- Когато компютърър Ви се активира, натиснете F8 няколко пъти, докато видите прозореца Advanced Boot Options
- Изберете Command Prompt от списъка
Windows 10 / Windows 8- Натиснете Power в Windows логин екран. Сега натиснете и задръжте Shift, което е на клавиатурата Ви, и след това натиснете Restart..
- Сега изберете Troubleshoot → Advanced options → Startup Settings и накрая натиснете Restart.
- След като компютърът Ви е активен, изберете Enable Safe Mode with Command Prompt в Startup Settings прозореца.
-
Стъпка 2: Рестартирайте системните си файлове и настройки
- След като се появи Command Prompt прозорец, въведете cd restore и кликнете Enter.
- Сега напишете rstrui.exe и натиснете Enter отново..
- Когато се появи нов екран, натиснете Next и изберете Вашия restore point преди инфекцията с AutoLocky. След това натиснете Next.
- Сега кликнете Yes, за да започни system restore.
Накрая, винаги трябва да мислите за защита от крипто-рансъмуери. За да защитите компютъра си от AutoLocky и други рансъмуери, използвайте добър анти спайуер, като например FortectIntego, SpyHunter 5Combo Cleaner или Malwarebytes
Препоръчано за Вас
Не позволявайте на правителството да ви шпионира
Правителствата имат много причини за проследяване на потребителски данни и шпиониране на гражданите, затова е добре да се замислите и да разберете повече за съмнителните практики за събиране на информация. За да избегнете нежелано проследяване или шпиониране, трябва да бъдете напълно анонимни в Интернет.
Може да изберете различно местоположение, когато сте онлайн и имате достъп до желани материали без ограничение на специфично съдържание. Може да се радвате на Интернет връзка без рискове да бъдете хакнати, като използвате VPN услугата Private Internet Access.
Управлявайте информацията, която може да бъде използвана от правителството или трети страни и сърфирайте в мрежата без да бъдете шпионирани. Дори да не участвате в някакви незаконни дейности или се доверявате на избора си на услуги и платформи, имайте едно наум за собствената си сигурност и вземете превантивни мерки като използвате VPN услуга.
Архивиране на файлове в случай на атака на зловреден софтуер
Компютърните потребители могат да понесат различни загуби, които се дължат на кибер инфекции или на техни собствени грешки. Софтуерни проблеми, причинени от зловреден софтуер или загуба на информация, дължаща се на криптиране, могат да доведат до различни последици за устройството ви или дори до непоправими щети. Когато разполагате с адекватни актуални резервни файлове лесно може да се възстановите след подобен инцидент и да се върнете към работата си.
Актуализациите на резервните файлове след всяка промяна в устройството са изключителни важни, за да може да се върнете на точното място, на което сте спрели работа, когато зловреден софтуер или друг проблем с устройството е причинило загуба на информация или е прекъснало работата ви.
Когато разполагате с предишна версия на важен документ или проект, може да избегнете чувството на безсилие и стреса. Доста е полезно в случай на изненадваща зловредна атака. Използвайте Data Recovery Pro за възстановяване на системата.