Usuń wirusa .locky (Poprawione instrukcje)

Instrukcja usuwania wirusa .locky

Czym jest Rozszerzenie wirusowe .locky?

Rozszerzenie wirusowe .locky – jakiego rodzaju jest to wirus?

Rozszerzenie wirusowe .locky jest rodzajem wirusa ransomware, który ostatnimi czasy jest dosc popularny i przynosi znaczne zyski, tak wiec dlatego cyber przestepcy coraz chetniej szukaja inspiracji do kreowania jego nowych wariantów. Ostatnimi czasy slyszelismy o nowym wariancie wirusa ransomware, coraz rzadziej slyszymy o nowych typach (ostatnio poznalismy Locky virus lub tez Locky ransomware) w dzisiejszym artykule pragniemy przekaac nieco wiecej informacji na temat dzialania tego typu wirusów.

W jaki sposób rozpowszechniają się wirusy z rozszerzeniem .locky?

Istnieje bardzo wiele sposob na rozpowszechnianie sie wirusow z rozszerzeniem .locky. Pamietaj o tym ze cyber przestepcy korzystaja z coraz to bardziej wymyslnych technik celem sklonienia malo doswiadczonych uzytkownikow do klikniecia na podejrzane linki ktore wygladaja na sprawdzone. Mowiac innymi slowy cyber przestepcy moga ukrywac przycisk do pobierania wirusa pod linkiem ktory jest calkowicie bezpeiczny czy tez jego zadanie mialoby polegac na przenoszeniu uzytkownika na strone ktorej chcemy zapewnic ruch. Nalezy uwazac na ochrone twojego komputera i nie odwiedzac podejrzanych stron w przypadku najmniejszego cienia podejrzen.

Jednakze cyber przestepcy ccoraz to czesciej rozpowszechniaja tego typu rozszerzneie wirusowe poprzez maile zawierajace podejrzane zalaczniki (dokument Word). Plik worda zawiera kod ktory zostaje aktywowany tak szybko jak tylko zostanie uruchomiona funkcja makro. Jezeli funkcja makr zostanie wylaczona to uzytkownik zobaczy tekst dotyczacy wlaczenia makro na okolicznosc blednego wyswietlania danych.

Jak juz wspomnielismy wyzej, makra aktywuja kod, który został stworzony do pobrania i aktywowania pliku wykonywalnego .locky ze zdalnego serwera. Ten niebezpeicny program skanuje komputer, wykrywa personalne dane a nastepnie szyfruje je korzystajac z algorytmu RSA-2058 oraz AES-128. Jest to jedna z glownych przyczyn dla ktorych Locky, a wlasnie rozszerzenie .locky jest niebezpieczny – jak tylko uda mu sie zaszyfrowac pliki personalne to dodatkowo dodane do nich swoje rozszerzenie. Zaszyfrowane dane sa nie do wgladu, w tym wypadku wirus stawia uzytkownika w nieciekawym polozeniu. Oczywiscie kazdy komputer posiada wazne dane, takze tego typu dzialanie moze wzbudzic w uzytkowniku stres i desperacje. Jednakze pliki z rozszerzeniem .locky pozostawiaja w komputerze wiele szkod. Wirus moze rządac znacznej sumy pieniedzy za przywrocenie plikow (0,5btc co stanowi rownowartosc okolo 207 dolarów) jednakze moze sie okazac ze nie bedzie to skuteczne dzialanie.

Ze swojej strony nie polecamy platy tego typu grzywny Nie ma znaczenia to ile jest do zaplacenia. Cyber przestepcy zawsze staraja sie generowac jak najwiekszy zysk. Nie ma absolutnie zadnej gwarancji na to ze dostaniesz klucz do odszyfrowania pliku. Nie nalezy wspierac cyber przestepcow. W przeciwnym razie ponosisz ryzyko straty swoich danych a takze pieniedzy. Oprocz tego cyber przestepcy wiedziec ze mozna cie latwo nastraszyc i mozliwe bedzie przeslanie nastepnego wirusa w przyszlosci.

W jaki sposób chronić swój komputer przed oprogramowaniem ransomware?

  1. Najwazniejsza rzecza o której powinienes pamiętać jest regularne dokonywanie kopii zapasowej swoich danych. Wysoce polecamy ci składowanie kopii waznych danych na dysku zenętrznym ze wzgledu na to ze wirusy moga miec dostep do twoich plikow poprzez twoje polaczenie z internetem.
  2. Zainstaluj sprawdzone oprogramowanie antymalware, na przykład takie jak FortectIntego) na twoim komputerze a by zachować bezpieczenstwo jego danych i zapewnic ochrone przed wirusami.
  3. Za kazdym razem kiedy pobierasz na swoj komputer pliki lub programy zawsze korzystaj z opcji zapisz zamiast ”uruchom”. Idac ta droga zapewniasz czas niezbedny dla twojego antywirusa na sprawdzenie czy twoj plik jest bezpieczny czy tez nie.
  4. Pamiętaj o biezacej aktualizacji twoich plikow – pozwol na automatyczna aktualizacje oprogramowania. Cyber przestepcy moga wykorzystywac slabosci twojego systemu i dostac sie do twojego systemu bez twojej wiedzy.
  5. Unikaj odwiedzania stron wysokiego ryzyka i pobieraj oprogramowanie zawsze ze sprawdzonych i zabezpieczonych stron.

W jaki sposób odszyfrować pliki zaszyfrowane przez rozszerzenie .locky?

Niestety jest to niemalze niemozliwe, gdyz masz tutaj do czynienia z naprawde groznym i zlosliwym zagrozenie na twoim komputerze. Jedyna droga na usuniecie twoich plikow jest ich eksport na dysk twardy zewnetrzny. Jezeli nie skladowales tam zadnych danych to mozesz skorzystac z nastepujacych narzedzi do odszyfrowania swoich plikow- Photorec, Kaspersky virus-fighting utilities lub R-Studio.
Wyjątkowo wazne jest to aby usunac zagrozenie ze strony .locky. Tak szybko jak tylko zauwazysz jego obecnosc. Jezeli zauwazysz jego obecnosc dosc szybko mozesz byc w stanie zatrzymasz proces szyfrowania twoich plikow i zaoszczedzic pieniadze. Jezeli planujesz importowac dane z dysku zewnetrznego to upewnij sie ze na poczatku usunales wirusa .locky, takaby nie mogl miec dostepu do dysku zewnetrznego ani do urzadzenia podlaczonego do komputera. Wysoko polecamy ci skorzystanie z automatycznego urzadzenia do usuwania oprogramowania malware celem usuniecia wirusa Locky. Jednakze mozesz tego dokonac takze manualnie. Ponizej podajemy skrocona instrukcje jak poradzic sobie z tego typu pasozytem na twoim komputerze.

Najczęściej zadawane pytania odnośnie rozszerzenia .locky:

Pytanie: Dzisiaj otrzymałem podejrzaną wiadomość email. Temat brzmi tak: ATTN: Invoice J-98223100. Dodatkowo w mailu znajduję się załącznik o naziwe: e_J-98223100.doc. Nie wydaje mi się aby otwarcie tego zalacznika bylo warte uwagi. Jednakze w jaki sposob pliki w programie word moga byc niebezpieczne? Czy mozecie mi wyjasnic co powinienem wiedziec o tym mailu? Czy mogę bezpiecznie otworzyć załącznik czy lepiej wysłać plik do śmieci?

Odpowiedź: Pod żadnym pozorem nie otwieraj załącznika! Otrzymałeś właśnie maila od cyber przestępców powiązanych z wirusem Locky ransomware. Ten podejrzany mail zawiera zainfekowany załącznik w formacie Word, który moze pobrac wirusy na twój komputer z pomoca nowej techniki która jesrt w stanie aktywowac wiadomosci email a takze generowac pliki wykonywalne – program wysyla zlosliwy kod do dokumentu w formacie word, ktory aktywuje sie jezeli nie podlaczono funkcji Word Macros. Powinienes czym predzej usunac cala wiadomosc email.

Oferta
zrób to teraz!
Download
Fortect Gwarantujemy
zadowolenie
Download
Intego Gwarantujemy
zadowolenie
Program jest kompatybilny z Microsoft Windows Program jest kompatybilny z macOS
Co zrobić w przypadku porażki?
Jeśli nie udało się Tobie usunąć wirusa z pomocą Fortect Intego, zadaj pytanie naszemu zespołowi, zapewniając tak wiele szczegółów, jak to możliwe..
Fortect Intego posiada ograniczony limitem darmowy skaner. Fortect Intego oferuje więcej przy skanowaniu, kiedy kupisz jego pełną wersję. Kiedy darmowy skaner wykryje problemy, możesz naprawić je używając darmowej naprawy ręcznej lub możesz zdecydować się na zakup pełnej wersji, by naprawić je automatycznie.
Alternatywne oprogramowanie
Poszczególne oprogramowania przeznaczone są do różnych celów. Jeśli nie udało ci się naprawić uszkodzonych plików przy pomocy Fortect, spróbuj uruchomić SpyHunter 5.
Alternatywne oprogramowanie
Poszczególne oprogramowania przeznaczone są do różnych celów. Jeśli nie udało ci się naprawić uszkodzonych plików przy pomocy Intego, spróbuj uruchomić Combo Cleaner.

Instrukcja ręcznego usuwania wirusa .locky

Ransomware: ręczne usuwanie ransomware w Trybie awaryjnym

Ważne! →
Przewodnik ręcznego usuwania może być zbyt skomplikowany dla zwykłych użytkowników komputerów. Przeprowadzenie go w sposób prawidłowy wymaga zaawansowanej wiedzy z zakresu informatyki (jeśli ważne pliki systemowe zostaną usunięte lub uszkodzone, może to skutkować uszkodzeniem całego systemu Windows) i może zająć wiele godzin. Dlatego też zdecydowanie zalecamy skorzystanie z automatycznej metody przedstawionej wyżej. 

Krok 1. Przejdź do trybu awaryjnego z obsługą sieci 

Ręczne usuwanie malware powinno być wykonywane w Trybie awaryjnym. 

Windows 7 / Vista / XP

  1. Kliknij Start > Zamknij > Uruchom ponownie > OK.
  2. Kiedy twój komputer stanie się aktywny, zacznij naciskać przycisk F8 (jeśli to nie zadziała, spróbuj F2, F12, Del, itp. – wszystko zależy od modelu płyty głównej) wiele razy, aż zobaczysz okno Zaawansowane opcje rozruchu.
  3. Wybierz z listy opcję Tryb awaryjny z obsługą sieci Ransomware: ręczne usuwanie ransomware w Trybie awaryjnym

Windows 10 / Windows 8

  1. Kliknij prawym przyciskiem myszy przycisk Start i wybierz Ustawienia.
    Ransomware: ręczne usuwanie ransomware w Trybie awaryjnym
  2. Przewiń w dół i wybierz Aktualizacja i zabezpieczenia.
    Ransomware: ręczne usuwanie ransomware w Trybie awaryjnym
  3. Wybierz Odzyskiwanie po lewej stronie okna. 
  4. Teraz przewiń w dół i znajdź sekcję Zaawansowane uruchamianie.
  5. Kliknij Uruchom ponownie teraz.
    Ransomware: ręczne usuwanie ransomware w Trybie awaryjnym
  6. Wybierz Rozwiązywanie problemów. Ransomware: ręczne usuwanie ransomware w Trybie awaryjnym
  7. Idź do Zaawansowanych opcji. Ransomware: ręczne usuwanie ransomware w Trybie awaryjnym
  8. Wybierz Ustawienia uruchamiania. Ransomware: ręczne usuwanie ransomware w Trybie awaryjnym
  9. Naciśnij Uruchom ponownie.
  10. teraz wciśnij 5 lub kliknij 5) Włącz tryb awaryjny z obsługą sieci. Ransomware: ręczne usuwanie ransomware w Trybie awaryjnym

Krok 2. Zamknij podejrzane procesy

Menedżer zadań systemu Windows to przydatne narzędzie, które wyświetla wszystkie procesy działające w tle. Jeśli malware uruchomiło proces, to musisz go zamknąć: 

  1. Wciśnij Ctrl + Shift + Esc na klawiaturze, by otworzyć Menedżera zadań. 
  2. Kliknij Więcej szczegółów.
    Ransomware: ręczne usuwanie ransomware w Trybie awaryjnym
  3. Przewiń w dół do sekcji Procesy w tle i wyszukaj wszystko, co wygląda podejrzanie. 
  4. Kliknij prawym przyciskiem myszy i wybierz Otwórz lokalizację pliku.
    Ransomware: ręczne usuwanie ransomware w Trybie awaryjnym
  5. Wróć do procesu, kliknij na niego prawym przyciskiem myszy i wybierz Zakończ proces.
    Ransomware: ręczne usuwanie ransomware w Trybie awaryjnym
  6. Usuń zawartość złośliwego folderu.

Krok 3. Sprawdź Uruchamianie

  1. Wciśnij Ctrl + Shift + Esc na klawiaturze, by otworzyć Menedżera zadań systemu Windows. 
  2. Idź do karty Uruchamianie
  3. Kliknij prawym przyciskiem myszy na podejrzany program i wybierz Wyłącz.
    Ransomware: ręczne usuwanie ransomware w Trybie awaryjnym

Krok 4. Usuń pliki wirusów

Pliki powiązane z malware można znaleźć w różnych miejscach na komputerze. Oto instrukcje, które pomogą ci je znaleźć: 

  1. Wpisz Czyszczenie dysku w wyszukiwarce Windows i naciśnij Enter.
    Ransomware: ręczne usuwanie ransomware w Trybie awaryjnym
  2. Wybierz dysk, który chcesz wyczyścić (C: to domyślny dysk główny i prawdopodobnie jest on tym, który zawiera złośliwe pliki).
  3. Przewiń w dół przez listę Pliki do usunięcia i wybierz następujące:

    Tymczasowe pliki internetowe
    Pliki do pobrania
    Kosz
    Pliki tymczasowe 

  4. Wybierz Wyczyść pliki systemowe.
    Ransomware: ręczne usuwanie ransomware w Trybie awaryjnym
  5. Możesz także poszukać innych złośliwych plików ukrytych w następujących folderach (wpisz te wpisy w wyszukiwaniu Windows i wciśnij Enter):

    %AppData%
    %LocalAppData%
    %ProgramData%
    %WinDir%

Po zakończeniu, uruchom ponownie komputer w normalnym trybie. 

Usuń .locky korzystająć z System Restore

  • Krok 1: Zresetuj swój komputer Safe Mode with Command Prompt
    Windows 7 / Vista / XP
    1. Kliknij Start Shutdown Restart OK .
    2. Kiedy już włączysz swój komputer, zacznij wciskać przycisk F8 tak długo aż zobaczysz okno Advanced Boot Options
    3. Wybierz $1$s z listy Wybierz 'Safe Mode with Command Prompt'

    Windows 10 / Windows 8
    1. Wciśnij przycisk Power w oknie logowania oznaczonym Windows. Następnie wciśnij i przytrzmaj Shift, który znajduje się na twojej klawiaturze i wciśnij dodatkowo Restart.
    2. Teraz wybierz Troubleshoot Advanced options Startup Settings a na końcu dodatkowo wybierz Restart
    3. Jak tylko włączysz swój komputer wybierz -Enable Safe Mode with Command Prompt w oknie Startup Settings Wybierz 'Enable Safe Mode with Command Prompt'
  • Krok 2: Przywróć ustawienia fabryczne i pliki systemowe
    1. Jak tylko zobaczysz okno Command Prompt, wpisz cd restore i wybierz Enter Wpisz 'cd restore' bez cudzysłowia a nastepnie wybierz 'Enter'
    2. Teraz wybierz rstrui.exe a nastepnie kliknij Enter jeszcze raz. Wpisz 'rstrui.exe' bez cudzysłowia a nastepnie wybierz 'Enter'
    3. Kiedy pokaże ci się nowe okno wybierz Next a nastepnie wybierz punkt przywracania systemu, który wypada przed zainstalowaniem .locky. Zaraz po tym wybierz $3$s. Kiedy pojawi się okno 'System Restore' wybierz 'Next'. Wybierz punkt przywracania systemu i wybierz 'Next'
    4. Teraz wybierz Yes aby rozpocząć przywracanie systemu Kliknij 'Yes' i rozpocznij przywracanie systemu.
    Jak tylko przywrócisz system do poprzednich ustawien, pobierz na swoj komputer program FortectIntego i z jego pomoca dokonaj skanowania swojego systemu, upewnij się że udało ci sie usunąć oprogramowanie .locky

Na końcu powinienes dodatkowo pomyśleć o ochronie swojego komputera przed oprogramowaniem ransomware. Aby chronić swój komputer przed .locky i innym szkodliwym oprogramowaniem polecamy skorzystanie ze sprawdzonego oprogramowania antyszpiegującego takiego jak FortectIntego, SpyHunter 5Combo Cleaner lub Malwarebytes

Polecane dla ciebie:

Nie pozwól, by rząd cię szpiegował

Rząd ma wiele problemów w związku ze śledzeniem danych użytkowników i szpiegowaniem obywateli, więc powinieneś mieć to na uwadze i dowiedzieć się więcej na temat podejrzanych praktyk gromadzenia informacji. Uniknij niechcianego śledzenia lub szpiegowania cię przez rząd, stając się całkowicie anonimowym w Internecie.

Możesz wybrać różne lokalizacje, gdy jesteś online i uzyskać dostęp do dowolnych materiałów bez szczególnych ograniczeń dotyczących treści. Korzystając z Private Internet Access VPN, możesz z łatwością cieszyć się połączeniem internetowym bez żadnego ryzyka bycia zhakowanym.

Kontroluj informacje, do których dostęp może uzyskać rząd i dowolna inna niepożądana strona i surfuj po Internecie unikając bycia szpiegowanym. Nawet jeśli nie bierzesz udziału w nielegalnych działaniach lub gdy ufasz swojej selekcji usług i platform, zachowaj podejrzliwość dla swojego własnego bezpieczeństwa i podejmij środki ostrożności, korzystając z usługi VPN.

Kopie zapasowe plików do późniejszego wykorzystania w przypadku ataku malware

Problemy z oprogramowaniem spowodowane przez malware lub bezpośrednia utrata danych w wyniku ich zaszyfrowania może prowadzić do problemów z twoim urządzeniem lub do jego trwałego uszkodzenia. Kiedy posiadasz odpowiednie, aktualne kopie zapasowe, możesz z łatwością odzyskać dane po takim incydencie i wrócić do pracy.

Bardzo ważne jest, aby aktualizować kopie zapasowe po wszelkich zmianach na urządzeniu, byś mógł powrócić do tego nad czym aktualnie pracowałeś, gdy malware wprowadziło jakieś zmiany lub gdy problemy z urządzeniem spowodowały uszkodzenie danych lub wpłynęły negatywnie na wydajność. 

Posiadając poprzednią wersję każdego ważnego dokumentu lub projektu, możesz oszczędzić sobie frustracji i załamania. Jest to przydatne, gdy niespodziewanie pojawi się malware. W celu przywrócenia systemu, skorzystaj z Data Recovery Pro.

O autorze
Lucia Danes
Lucia Danes - Ekspert od wyszukiwania wirusów.

Jeżeli ten darmowy poradnik usuwania plików pomógł ci i jesteś zadowolony z działania naszego serwisu, prosimy o rozważenie dotacji, aby serwis mógł pozostać aktywny. Nawet najmniejsze sumy są mile widziane.

Skontaktuj się z autorem
O firmie Esolutions

Poradniki w innych językach