Wirus ransomware Lukitus. Jak się go pozbyć? (Poradnik usuwania)

stworzone przez Jake Doevan - - | Rodzaj: Oprogramowanie ransomware
12

Lukitus kontynuuje niecne procedery wirusa Locky

The picture of Lukitus ransomware virus

Lukitus to nowy wariant wirusa Locky który został zauważony przy rozpowszechnianiu się poprzez spam w sierpniu 2017 roku. Ten ransomware używa szyfrowania RSA-2048 i AES-128 by szyfrować pliki oraz nadaje im rozszerzenie pliku .lukitus. Dodaje on następnie dwa pliki – lukitus.htm i lukitus.bmp informujące o jedynym sposobie na odzyskanie danych – konieczność zakupu dekryptora Locky.

Lukitus nie tylko szyfruje, ale również zmienia nazwy plików. Tak jak wojująca kilka tygodni temu wersja Diablo6, to cyberzagroożenie trzyma się tego samego schematu do zmiany nazw plików. Nazwa pliku zawiera ID ofiary oraz losowe znaki:

[8 znaków ID]-[4 znaki ID]-[4 znaki ID]-[4 znaki]-[12 znaków].lukitus

Gdy dane są już zablokowane silnym szyfrem, Lukitus zamienia tapetę pulpitu ofiary na plik lukitus.bmp. Nowa tapeta zawiera krótką, lecz groźną informację od cyberprzestępców. Uczą w niej oni o szyfrowaniu danych i nakłaniają do zobaczenia pliku lukitus.htm po więcej informacji.

Plik HTM zawiera numer identyfikacyjny ofiary i informuje, że jedynym sposobem na odzyskanie plików jest zakup Locky Decryptor za 0.49 Bitcoinów. Jest to jednak spora kwota równa mniej więcej 2000 dolarów. Nie zalecamy płacenia jej, ponieważ zapłaca może poskutkowa tylko i wyłącznie utratą pieniędzy.

Tak jak inne wersje Locky'ego, Lukitus używa tych samych wzorów żądania okupu i strony płat. To pokazuje, że cyberprzestępcy stojący za tym problemem są stali w swoim działaniu.

Niestety, usunięcie Lukitusa nie pomoże odzyskać już zaszyfrowanych plików. Ani Locky, ani jego odmiany nie są rozszyfrowywalne. Eliminacja kryptomalware'a jest jednak konieczna – ten program wywołuje ogromne zmiany systemu i stawia twoje pliki oraz prywatność w stan zagrożenia.

Tak szybko jak dowiesz się o ataku, musisz zdobyć zaufane programowanie i usunąć Lukitusa z komputera. Zalecamy do tego celu Reimage lub Plumbytes Anti-MalwareWebroot SecureAnywhere AntiVirus.

Złośliwy spam kontynuuje rozpowszechnianie wirusów

Ekspert ds. malware Rommel Joven mówi, że twórcy Locky'ego trzymają się jednej sprawdzonej metody – złośliwego spamu. Kampanie rozpowszechniające Lukitusa zawierają załączniki ZIP lub RAR z plikiem JS w środku. Tak szybko, jak użytkownik otworzy ten groźny plik, malware urucchamia się w systemie.

Emaile zawierające to kryptomalware mają dwie linie tytułu:

  • < No Subject >
  • Emailing – CSI-034183_MB_S_7727518b6bab2

Zawartość wiadomości prosi o otwarcie dokumentu z załącznika przed określoną datą. My chcemy zaś powiedzieć, że jeśli nie oczekujesz jakichś plików czy dokumentów, nie otwieraj emaili od nieznanych nadawców.

“Lukitus” oznacza “Locky” w języku fińskim. Nie znaczy to jednak, że ten wariant atakuje tylko i wyłącznie komputery znajdujące się w Finlandii. Spam jest pisany w języku angielskim i może znaleźć się w każdej skrzynce emailowej na świecie.

Przed otwarciem plików bądź linków z emaila, powinieneś:

  • sprawdzić kilkukrotnie informacje o nadawcy;
  • przeskanować załączniki odpowiednimi narzędziami w celu sprawdzenia, czy nie są zainfekowane;
  • przeszuka wiadomość w poszukiwaniu błędów gramatycznych/językowych, które wykryją cyberprzestępców.

Dla wzmocnionej ochrony przed ransomware, powinieneś trzymać wszystkie programy na komputerze zaktualizowane, unikać podejrzanej zawartości, trzymać się z dala od ryzykownych stron oraz zainstalować fachowego antywirusa. Oczywiście, kopia zapasowa danych to obowiązek!

Sposób na eliminację ransomware'a Lukitus

Kasacja Lukitusa musi nastąpić z pomoą zaufanego oprogramowania do bezpieczeństwa. Automatyczne usunięcie zapewnia, że wszystkie złośliwe pliki i procesy zostają zatrzymane i usunięte bez uszkadzania systemu. Wirusy ransomware są często skomplikowane – przez to ręczne kasowaie plików wirusa może skończyć się uszkodzeniami systemu.

Jeśli rozglądasz się za dobrym narzędziem do usuwania Lukitusa, sugerujemy jeden z tych programów: Reimage, Plumbytes Anti-MalwareWebroot SecureAnywhere AntiVirus lub Malwarebytes Anti Malware. Malwre może jednak blokować instalację bądź uruchamianie takich programów. Warto więc najpierw uruchomić komputer w Trybie Awaryjnym z Obsługą Sieci.

Możemy mieć związek z dowolnym produktem, który polecamy na naszej stronie. Więcej informacji można znaleźć w Warunkach Użytkowania Pobierając jakiekolwiek oprogramowanie Anty-spyware w celu usunięcia Wirus ransomware Lukitus zgadzasz się z naszą Polityką Prywatności oraz Warunkami Użytkowania.
zrób to teraz!
Download
Reimage (usuwanie) Gwarantujemy
zadowolenie
Download
Reimage (usuwanie) Gwarantujemy
zadowolenie
Program jest kompatybilny z Microsoft Windows Program jest kompatybilny z OS X
Co zrobić w przypadku porażki?
Jeżeli nie odniosłeś zamierzonego skutku podczas usuwania infekcji za pomocą Reimage, wyślij swoje pytanie naszej ekipie wsparcia technicznego i przekaż jak najwięcej szczegółów jesteś w stanie.
Polecamy usunąć oprogramowanie Reimage z pomocą oprogramowania Wirus ransomware Lukitus. Darmowy skaner oprogramowania pozwoli ci uzyskac informacje odnosnie tego czy twoj komputer zostal zainfekowany czy tez nie. Jezeli chcialbys usunac oprogramowanie malware lepiej bedzie jezeli zakupisz pelna licencje oprogramowania Reimage ktory jest sprawdznym oprogramowaniem do usuwania plikow malware.

Wiecej informacji na temat tego oprogramowania mozesz znalezc w Reimage.

Wiecej informacji na temat tego oprogramowania mozesz znalezc w Reimage.
Gazety piszą o Reimage
Gazety piszą o Reimage

Instrukcja ręcznego usuwania wirusa Lukitus:

Usuń Lukitus korzystająć z Safe Mode with Networking

Reimage jest narzędziem do wykrywania oprogramowania malware.
Będziesz musiał zakupić pełną wersję oprogramowania celem usunięcia infekcji.
Więcej informacji na temat Reimage znajdziesz ponizej.

Jeśli twój anty-malware nie może się uruchomić z powodu Lukitusa, unieszkodliw najpierw złośliwy kod poniższym sposobem:

  • Krok 1: Zresetuj swój komputer Safe Mode with Networking

    Windows 7 / Vista / XP
    1. Kliknij Start Shutdown Restart OK .
    2. Kiedy już włączysz swój komputer, zacznij wciskać przycisk F8 tak długo aż zobaczysz okno Advanced Boot Options
    3. Wybierz $1$s z listy Wybierz 'Safe Mode with Networking'

    Windows 10 / Windows 8
    1. Wciśnij przycisk Power w oknie logowania oznaczonym Windows. Następnie wciśnij i przytrzmaj Shift, który znajduje się na twojej klawiaturze i wciśnij dodatkowo Restart.
    2. Teraz wybierz Troubleshoot Advanced options Startup Settings a na końcu dodatkowo wybierz Restart
    3. Jak tylko włączysz swój komputer wybierz -Enable Safe Mode with Networking w oknie Startup Settings Wybierz 'Enable Safe Mode with Networking'
  • Krok 2: Usuń Lukitus

    Zaloguj się na zainfekowane konto a następnie uruchom przeglądarkę internetową. Pobierz Reimage lub też inny sprawdzony program antyszpiegujący. Zaaktualizuj go przed wykonaniem pełnego skanu systemu a następnie usuń podejrzane pliki powiązane z wirusem ransomware, zakończ usuwanie Lukitus.

Jeżeli program ransomware blokuje skorzystanie z Safe Mode with Networking, skorzystaj z innej metody

Usuń Lukitus korzystająć z System Restore

Reimage jest narzędziem do wykrywania oprogramowania malware.
Będziesz musiał zakupić pełną wersję oprogramowania celem usunięcia infekcji.
Więcej informacji na temat Reimage znajdziesz ponizej.

  • Krok 1: Zresetuj swój komputer Safe Mode with Command Prompt

    Windows 7 / Vista / XP
    1. Kliknij Start Shutdown Restart OK .
    2. Kiedy już włączysz swój komputer, zacznij wciskać przycisk F8 tak długo aż zobaczysz okno Advanced Boot Options
    3. Wybierz $1$s z listy Wybierz 'Safe Mode with Command Prompt'

    Windows 10 / Windows 8
    1. Wciśnij przycisk Power w oknie logowania oznaczonym Windows. Następnie wciśnij i przytrzmaj Shift, który znajduje się na twojej klawiaturze i wciśnij dodatkowo Restart.
    2. Teraz wybierz Troubleshoot Advanced options Startup Settings a na końcu dodatkowo wybierz Restart
    3. Jak tylko włączysz swój komputer wybierz -Enable Safe Mode with Command Prompt w oknie Startup Settings Wybierz 'Enable Safe Mode with Command Prompt'
  • Krok 2: Przywróć ustawienia fabryczne i pliki systemowe
    1. Jak tylko zobaczysz okno Command Prompt, wpisz cd restore i wybierz Enter Wpisz 'cd restore' bez cudzysłowia a nastepnie wybierz 'Enter'
    2. Teraz wybierz rstrui.exe a nastepnie kliknij Enter jeszcze raz. Wpisz 'rstrui.exe' bez cudzysłowia a nastepnie wybierz 'Enter'
    3. Kiedy pokaże ci się nowe okno wybierz Next a nastepnie wybierz punkt przywracania systemu, który wypada przed zainstalowaniem Lukitus. Zaraz po tym wybierz $3$s. Kiedy pojawi się okno 'System Restore' wybierz 'Next'. Wybierz punkt przywracania systemu i wybierz 'Next'
    4. Teraz wybierz Yes aby rozpocząć przywracanie systemu Kliknij 'Yes' i rozpocznij przywracanie systemu.
    Jak tylko przywrócisz system do poprzednich ustawien, pobierz na swoj komputer program Reimage i z jego pomoca dokonaj skanowania swojego systemu, upewnij się że udało ci sie usunąć oprogramowanie Lukitus

Bonus: przywróć swoje dane

Poradnik zaprezentowany powyżej powinien pomóc ci w usunieciu oprogramwania Lukitus z twojego komputera. Celem przywrócenia zaszyfrowanych danych prosze skorzystaj z dokladnego poradnika przygotowanego przez naszych ekspertow do spraw bezpieczenstwa usunwirusa.pl

Jezeli twoje pliki zostaly zaszyfrowane przez Lukitus mozesz skorzystac z podanych metod aby je przywrocic

Data Recovery Pro – alternatywny sposób na odzyskanie plików

Program ten może pomóc po ataku ransomware. Nie możemy jednak biecać, że odzyska wszystkie pliki z rozszerzeniem .lukitus. Może być w stanie jednak odzyskkać choć część z nich.

  • Pobierz Data Recovery Pro (https://usunwirusa.pl/download/data-recovery-pro-setup.exe);
  • Zapoznaj się z nastepującymi krokami Data Recovery a nastepnie zainstaluj program na swoim komputerze.
  • Uruchom go a nastepnie przeskanuj swoj zaszyfrowany komputer w poszukiwaniu Lukitus.
  • Przywróć je

Poprzednie Wersje Plików

Jeśli na komputerze przed atakiem miałeś włączone Poprzednie Wersje systemu, możesz skorzystać z tej metody w celu dostania się do poprzednich wersji plików, zapisanych przed atakiem ransomware.

  • Znajdź zaszyfrowany plik, który chcesz przywrócić i kliknij na nim prawym przyciskiem myszy
  • Wybierz “Properties” a nastepnie przejdz do zakladki “Previous versions”
  • Tutaj sprawdz dostepne kopie pliku w “Folder versions”. Powinienes wybrac wersje ktora cie interesuje i kliknac przycisk przywracania “Restore”

ShadowExplorer

Jeśli masz na tyle szczęścia, że ta wersja Locky'ego nie usunęła ukrytych wersji plików, narzędzie to może być w stanie je odzyskać:

  • Pobierz Shadow Explorer (http://shadowexplorer.com/);
  • W odniesieniu do manadzera instalacji Shadow Explorer po prostu postepuj z pozostalymi krokami instalacji.
  • Uruchom program, przejdz przez menu a nastepnie w górnym lewym roku kliknij dysk z zaszyfronwanymi danymi. Sprawdz jakie wystepuja tam foldery
  • Kliknij prawym przyciskiem na folder ktory chcesz przywrocic i wybierz “Export”. Nastepnie wybierz gdzie chcesz go skladowac.

Dekryptor Lukitus jest niedostępny.

Na końcu powinienes dodatkowo pomyśleć o ochronie swojego komputera przed oprogramowaniem ransomware. Aby chronić swój komputer przed Lukitus i innym szkodliwym oprogramowaniem polecamy skorzystanie ze sprawdzonego oprogramowania antyszpiegującego takiego jak Reimage, Plumbytes Anti-MalwareWebroot SecureAnywhere AntiVirus lub Malwarebytes Anti Malware

O autorze

Jake Doevan
Jake Doevan - Życie jest za krótkie na walke z wirusami komputerowymi

Jeżeli ten darmowy poradnik usuwania plików pomógł ci i jesteś zadowolony z działania naszego serwisu, prosimy o rozważenie dotacji, aby serwis mógł pozostać aktywny. Nawet najmniejsze sumy są mile widziane.

Więcej informacji o autorze

Źródło: http://www.2-spyware.com/remove-lukitus-ransomware-virus.html

Poradniki w innych językach