Ιός Crypt0L0cker. Τρόποι Αφαίρεσης (Οδηγός Απεγκατάστασης)

από Jake Doe - - | Τύπος: Ransomware
Προτείνεται το Reimage για απεγκατάσταση του Crypt0L0cker.
Αφαίρεση τώρα! Αφαίρεση τώρα! Η δωρεάν σάρωση σας παρέχει τη δυνατότητα να ελέγξετε για το εάν ο υπολογιστής σας έχει μολυνθεί ή όχι.
Εάν χρειασθεί να αφαιρέσετε κακόβουλο λογισμικό (βλ. malware), τότε θα πρέπει πρώτα να αγοράσετε την πλήρη έκδοση του προγράμματος ασφάλειας Reimage.
12

Σημαντικές πληροφορίες σχετικά με τον ιό Crypt0L0cker

Ο ιός Crypt0L0cker ransomware είναι ένα πολύ επικίνδυνο crypto malware . Όλοι οι χρήστες που παίρνουν στα σοβαρά την ασφάλεια του συστήματος του υπολογιστή τους πρέπει να γνωρίζουν για το τρόπο δράσης και διαδικτυακής εξάπλωσης του ιού Crypt0L0cker virus. Ανήκει στους ιούς ransomware που απαιτούν μεγάλη προσοχή, γιατί στην περίπτωση που καταφέρει να διεισδύσει σε ένα σύστημα, η ζημιά που προκαλεί δε μπορεί να διορθωθεί!

Ο συγκεκριμένος ιός αποτελεί αναβαθμισμένη έκδοση του ιού TorrentLocker ransomware, και ανήκει στην οικογένεια των πλέον επικίνδυνων ιών ransomware παγκοσμίως, την οικογένεια ιών CryptoLocker. Διαφέρει από προηγούμενες εκδόσεις, γιατί στο όνομά του τα Ο (όμικρον) έχουν αντικατασταθεί με 0 (μηδενικά) . Εξαπλώνεται διαδικτυακά μέσω spam emails ως Trojan horse : το κακόβουλο εκτελέσιμο αρχείο του εμφανίζεται στους χρήστες ως δήθεν αξιόπιστο και ασφαλές έγγραφο, όπως πχ. τιμολόγιο, πρόστιμο, αποδεικτικό παραγγελίας, κτλ.

Φυσικά, ο απώτερος σκοπός του ιού είναι η διείσδυση και η ταχύτατη κρυπτογράφηση των σημαντικότερων, αν όχι όλων, αρχείων που βρίσκονται αποθηκευμένα στο σύστημα-στόχο. Αξίζει να σημειωθεί ότι μόλις το Crypt0L0cker malware διεισδύσει και εγκατασταθεί στο σύστημα-στόχο, αρχίζει να σκανάρει όλους τους φακέλους του συστήματος ώστε να εντοπίσει σημαντικά έγγραφα και αρχεία που είναι πιθανότερο να έχουν μεγάλη συναισθηματική ή επαγγελματική αξία για τον χρήστη-θύμα, όπως πχ. μουσική, βίντεο, φωτογραφίες, έγγραφα με βάσεις δεδομένων, κτλ. Μόλις εντοπίσει τις μορφές αρχείων που στοχεύει, ξεκινά άμεσα τη διαδικασία κρυπτογράφησής τους με τη χρήση ενός πολύ προηγμένου και περίπλοκου αλγόριθμου κρυπτογράφησης (encryption algorithm). Μόλις ολοκληρωθεί η διαδικασία της κρυπτογράφησης, είναι αδύνατη η πρόσβαση του χρήστη στα κρυπτογραφημένα αρχεία!

Τι γίνεται μόλις ο ιός ολοκληρώσει τη διαδικασία κρυπτογράφησης

Μόλις ολοκληρωθεί η διαδικασία κρυπτογράφησης, ο ιός ransomware εμφανίζει στον υπολογιστή το αρχείο DECRYPT_INSTRUCTIONS σε .html και .txt μορφή. Το συγκεκριμένο αρχείο δρα ως σημείωμα λύτρων μέσω του οποίου ενημερώνεται ο χρήστης-θύμα ότι ο ιός ransomware κρυπτογράφησε τα αγαπημένα και σημαντικότερα αρχεία του χρήστη και ότι ο μόνος τρόπος αποκρυπτογράφησης και ανάκτησης των αρχείων που κρυπτογράφησε ο ιός Cryptolocker, είναι η πληρωμή των λύτρων στους hackers. Δυστυχώς, το τίμημα είναι πολύ υψηλό. Οι hackers απαιτούν να πληρωθούν 2.2 Bitcoin, δλδ. περίπου $ 983.27 USD.

Σε αυτό το σημείο, οφείλουμε να σε συμβουλέψουμε να ΜΗΝ πληρώσεις τα λύτρα! Πρώτα απ' όλα, δεν είναι σίγουρο ότι κατόπιν πληρωμής των λύτρων οι hackers θα σου παραδώσουν το 'πολύτιμο' εργαλείο αποκρυπτογράφησης ώστε να αποκρυπτογραφήσεις και να ξανα-αποκτήσεις πρόσβαση στα αρχεία που κρυπτογράφησε ο ιός Crypt0L0cker. Έτσι, μπορεί να βρεθείς στην εξαιρετικά δυσάρεστη θέση και να πληρώσεις ένα σκασμό λεφτά και να μην αποκρυπτογραφήσεις τα κρυπτογραφημένα αρχεία σου.

Επίσης, πληρώνοντας τα λύτρα, προσφέρεις ένα πολύ δυνατό οικονομικό κίνητρο στους κυβερνο-εγκληματίες να συνεχίσουν ακάθεκτοι το κακόβουλο έργο τους. Και στη τελική, πάρτο και λίγο εγωιστικά. Γιατί να 'χρυσώσεις' τους απατεώνες που σου έχουν δημιουργήσει σημαντικά προβλήματα και σε εκβιάζουν να τους πληρώσεις;!; Δεν πρέπει σε καμιά περίπτωση να αποδεχτείς να κερδοσκοπούν εις βάρος σου!

Για αυτό τον λόγο, στην περίπτωση που διαπιστώσεις ότι ο ιός Crypt0L0cker διείσδυσε στο σύστημα του υπολογιστή σου και κρυπτογράφησε τα αρχεία σου, η άμεση και νο1 προτεραιότητά σου είναι ο εντοπισμός και η ολοκληρωτική αφαίρεση του ιού. Για την εύκολη, αποτελεσματική, και γρήγορη αφαίρεση του ιού προτείνουμε τη χρήση ενός πλήρως ενημερωμένου και αξιόπιστου λογισμικού ασφαλείας anti-malware / anti-spyware, όπως πχ. το εξαίρετο και πολυδοκιμασμένο Reimage. Δυστυχώς, το anti-spyware αν και θα αφαιρέσει ολοκληρωτικά τον ιό από τον σύστημα του υπολογιστή σου, δε μπορεί να σε βοηθήσει να ανακτήσεις τα κρυπτογραφημένα αρχεία σου.

Παρόλο που οι ειδικοί δουλεύουν σκληρά, δεν υπάρχει έως τώρα διαθέσιμο στην αγορά λογισμικό αποκρυπτογράφησης του ιού Crypt0L0cker (decryptor). Αν και υπάρχουν κάποιες καλές εναλλακτικές που μπορεί να σε βοηθήσουν να ανακτήσεις σημαντικό μέρος των κρυπτογραφημένων αρχείων σου, ωστόσο δεν είναι δυνατή η συνολική ανάκτησή τους. Ο μοναδικός σίγουρος τρόπος είναι να προνόησες και να πρόλαβες να κάνεις backup αυτά τα αρχεία σε κάποια εξωτερική μονάδα αποθήκευσης (την οποία και αποσύνδεσες) πριν την επίθεση του ιού!

Κυκλοφόρησε νέα έκδοση του ιού Crypt0l0cker τον Αύγουστο του 2016. Σε τι διαφέρει από τις προηγούμενες εκδόσεις?

Μια νέα παραλλαγή του ιού Crypt0L0cker ransomware εξαπλώνεται τους τελευταίους μήνες στο παγκόσμιο διαδικτυακό ιστό, και έως τώρα φαίνεται πως έχει μια ιδιαίτερη προτίμηση σε Ιταλικά συστήματα υπολογιστών . Μόλις ολοκληρώσει τη διαδικασία κρυπτογράφησης των αρχείων που βρίσκονται αποθηκευμένα στο σύστημα, προσθέτει στο εκάστοτε κρυπτογραφημένο αρχείο την κακόβουλη .enc επέκταση αρχείου. Έτσι, για παράδειγμα, το αρχείο image.jpg μόλις κρυπτογραφηθεί θα μετονομαστεί σε image.jpg.enc.

Σε αντίθεση με άλλους ιούς ransomware, το σημείωμα λύτρων που εμφανίζει ο συγκεκριμένος ιός έχει τυχαίο όνομα και ξεχωριστό για κάθε χρήστη. Έτσι, δυσκολεύει ο εντοπισμός του ιού, καθώς και οι ιοί TrueCrypter και .CryptoHasYou προσθέτουν τις ίδιες κακόβουλες επεκτάσεις στα αρχεία που κρυπτογραφούν.

Όσον αφορά το τρόπο με τον οποίο εξαπλώνεται διαδικτυακά, απ' όσα γνωρίζουμε έως τώρα βασίζεται κυρίως στα spam emails, όπως άλλωστε πράττουν και οι περισσότεροι ιοί ransomware. Σύμφωνα με τις περισσότερες αναφορές χρηστών-θυμάτων, αυτά τα spam emails προσπαθούν να πείσουν τους χρήστες ότι έχουν σταλθεί από τη γνωστή ιταλική εταιρεία ενέργειας, Enel. Έχει τη μορφή δήθεν λογαριασμού της εταιρείας και συνήθως η επισύναψη έχει τίτλο: ENEL_BOLLETA.ZIP. Εμπεριέχεται επίσης αρχείο JS με τίτλο Enel_Bolleta.js. Στην περίπτωση που ο χρήστης κάνει εξαγωγή του ζιπαρισμένου αρχείου και τρέξει το συγκεκριμένο JavaScript αρχείο, ενεργοποιείται ο ιός ransomware και αρχίζει άμεσα τη διαδικασία κρυπτογράφησης των αρχείων που βρίσκονται αποθηκευμένα στο σύστημα-στόχο. 

Πώς εξαπλώνεται διαδικτυακά ο συγκεκριμένος ιός ransomware?

Οι περισσότερες αναφορές χρηστών-θυμάτων δείχνουν ότι ο ιός, κατά κύριο λόγο, εξαπλώνεται διαδικτυακά μέσω spam emails που προσπαθούν να πείσουν τους χρήστες ότι έχουν σταλθεί από κυβερνητικές υπηρεσίες ή γνωστούς οργανισμούς . Για αυτό τον λόγο, σε συμβουλεύουμε να δείχνεις ιδιαίτερη προσοχή στα emails που ανοίγεις, κυρίως όταν αυτά προσπαθούν να σε πείσουν να ανοίξεις / κατεβάσεις επισύναψη.

Πώς μπορείς να καταλάβεις ότι ένα email μπορεί να είναι spam? Πρώτα απ' όλα, τα emails που στέλνονται από κυβερνητικές υπηρεσίες ή εταιρείες έχουν συγκεκριμένο και επίσημο στυλ γραφής όπου φυσικά απουσιάζουν τα ορθογραφικά και γραμματικά λάθη, κάτι το οποίο δεν ισχύει με τα spam emails. Έτσι, αν δεις email από κρατική υπηρεσία με λάθη, είναι πολύ βασική ένδειξη ότι πρόκειται για spam. Επίσης, σε συμβουλεύουμε να τσεκάρεις το όνομα του αποστολέα. Τα επίσημα emails έχουν συγκεκριμένο format στο όνομα του αποστολέα. Ο καλύτερος τρόπος είναι να επισκεφτείς την επίσημη ιστοσελίδα της εταιρείας ή της κρατικής υπηρεσίας από την οποία υποτίθεται ότι έχει σταλθεί το email και να τσεκάρεις το format της email διεύθυνσης (θα το βρεις συνήθως στην ενότητα Επικοινωνία). Αν το format του email διαφέρει, τότε τσέκαρέ το ως spam και διέγραψέ το.

Έχεις ακούσει την φράση «πολύ καλό για να είναι αληθινό»? Πίστεψέ μας, ισχύει και για τα emails. Αν λοιπόν λάβεις emails που δείχνουν ότι κέρδισες ξαφνικά δελεαστικά δώρα ή χρήματα ( «You have won an iPad,» «You are the lucky visitor«, κτλ.), τότε το πιθανότερο είναι κλικάροντας ένα τέτοιο email ή σύνδεσμο ανακατεύθυνσης να βρεθείς σε κακόβουλο ιστότοπο ή να κατεβάσεις άθελα / ασυνείδητα διαφόρων ειδών PUPs (potentially unwanted programs, δλδ. δυνητικά ανεπιθύμητα προγράμματα), malware, ιούς, κτλ. Το κακό με το συγκεκριμένο ιό είναι ότι όχι μόνο ξεκινάει άμεσα τη διαδικασία κρυπτογράφησης, αλλά ξέρει να κρύβεται και πολύ καλά με αποτέλεσμα να εντοπίζεται δύσκολα.

Στην περίπτωση τώρα που βρεθείς στην πολύ δυσάρεστη θέση να πληροφορηθείς από το σημείωμα λύτρων ότι ο ιός CryptoLocker κατάφερε να διεισδύσει στο σύστημα του υπολογιστή σου και κρυπτογράφησε τα αρχεία σου, σε συμβουλεύουμε να μη χάσεις πολύτιμο χρόνο. Θα πρέπει να δράσεις άμεσα, δλδ. να εντοπίσεις και να αφαιρέσεις ολοκληρωτικά τον ιό Crypt0L0cker. Για να σε βοηθήσουμε σε αυτή την προσπάθεια, στο τέλος του άρθρου θα βρεις αναλυτικό οδηγό αφαίρεσης του ιού Crypt0L0cker, τον οποίο ετοίμασε η ομάδα των ειδικών μας.

Οδηγίες για την ολοκληρωτική αφαίρεση του Crypt0L0cker malware και για την ανάκτηση των κρυπτογραφημένων αρχείων:

Υπάρχει μόνο ένας εγγυημένος τρόπος για ανάκτηση αρχείων που κρυπτογράφησε ο ιός Crypt0L0cker – να πρόλαβες να τα κάνεις backup σε κάποια εξωτερική μονάδα αποθήκευσης (την οποία και αποσύνδεσες) πριν την επίθεση του ιού. Για ακριβώς αυτό τον λόγο, συνιστούμε τόσο έντονα στους χρήστες να κάνουν τακτικά backup τα αρχεία τους, τα σημαντικότερα τουλάχιστον! Έτσι, εάν βρεθείς στην πολύ δυσάρεστη θέση να δεις το σύστημα του υπολογιστή σου να μολύνεται και όλα τα αρχεία σου να κρυπτογραφούνται από ιό ransomware, το μόνο σίγουρο είναι ότι δεν θα πέσεις θύμα εκβιασμού, αλλά ούτε και θα βρεθείς στο δίλημμα να πληρώσεις τα λύτρα. Αντιθέτως, θα μπορέσεις να προχωρήσεις άμεσα και χωρίς πισωγυρίσματα σε ολοκληρωτική αφαίρεση του ιού. Μόλις καθαρίσει πλήρως το σύστημα, θα μπορέσεις να επαναφέρεις από την εξωτερική backup μονάδα αποθήκευσης όσα αρχεία / έγγραφα κρυπτογράφησε ο ιός. Τόσο απλά!

Στην περίπτωση τώρα που δεν προνόησες ή δεν πρόλαβες να κάνεις backup τα αρχεία και αυτά κρυπτογραφήθηκαν από τον ιό ransomware, τότε υπάρχουν κάποιες εναλλακτικές που μπορείς να δοκιμάσεις για να ανακτήσεις μέρος των αρχείων σου. Ωστόσο, σε συμβουλεύουμε να μην περιμένεις θεαματικά αποτελέσματα. Από την άλλη φυσικά, ακόμα και το λίγο είναι καλύτερο από το καθόλου. Προτείνουμε να δοκιμάσεις τα παρακάτω εργαλεία ανάκτησης κρυπτογραφημένων αρχείων: R-Studio , Photorec. Μπορείς επίσης να δοκιμάσεις αυτό το εργαλείο αποκρυπτογράφησης. Τέλος, μπορείς να βρεις σημαντικές πληροφορίες σχετικά με την αποκρυπτογράφηση σε αυτό το site.

Πριν ξεκινήσεις τις προσπάθειες ανάκτησης των κρυπτογραφημένων αρχείων θα πρέπει πρώτα να αφαιρέσεις ολοκληρωτικά όχι μόνο τον ιό, αλλά και όσα βοηθητικά αρχεία / προγράμματα σχετίζονται με αυτόν και έχουν εγκατασταθεί κρυφά σε διάσπαρτα σημεία του συστήματος. Σε συμβουλεύουμε να ακολουθήσεις προσεκτικά και βήμα προς βήμα τον αναλυτικό οδηγό αφαίρεσης του ιού Crypt0L0cker που ετοίμασε η ομάδα των ειδικών μας, και τον οποίο θα βρεις στο τέλος αυτού του άρθρου.

Σε καμιά περίπτωση δεν θα πρέπει να προχωρήσεις σε χειροκίνητη αφαίρεση του ιού, εκτός βεβαίως αν είσαι πολύ πεπειραμένος σε θέματα διαδικτυακής ασφάλειας συστημάτων και έχεις προηγμένες γνώσεις προγραμματισμού και πληροφορικής! Το προτιμότερο είναι να επιλέξεις την αυτόματη αφαίρεση του ιού, δλδ. να εγκαταστήσεις (εάν δε το έχεις κάνει ήδη) και να χρησιμοποιήσεις ένα πλήρως ενημερωμένο και αξιόπιστο λογισμικό ασφαλείας anti-malware / anti-spyware / antivirus. Το πρόγραμμα θα αναλάβει αυτόματα τον εντοπισμό και την ολοκληρωτική αφαίρεση του ιού Crypt0L0cker virus, συμπ. και όλων των σχετικών και βοηθητικών αρχείων και προγραμμάτων που μπορεί να 'τρύπωσαν' κρυφά στο σύστημα του υπολογιστή.

Κάντε το τώρα
Λήψη
Reimage (λογισμικό αφαίρεσης) Εγγύηση
Ικανοποίησης
Λήψη
Reimage (λογισμικό αφαίρεσης) Εγγύηση
Ικανοποίησης
Συμβατό με Microsoft Windows Συμβατό με OS X
Τι γίνεται σε περίπτωση αποτυχίας?
Στην περίπτωση που η προσπάθεια αφαίρεσης της μόλυνσης είναι ανεπιτυχής με τη χρήση Reimage, υποβολή ερώτησης, μπορείς να επικοινωνήσεις με το Τμήμα Υποστήριξης δίνοντας όσες περισσότερες πληροφορίες μπορείς.
Μπορεί να συνεργαζόμαστε με κάθε προϊόν το οποίο προτείνουμε στην ιστοσελίδα. Πλήρης γνωστοποίηση στους Όρους Χρήσης μας. Κάνοντας λήψη του προτεινόμενου Anti-spyware λογισμικού για την αφαίρεση του Ιός Crypt0L0cker, συμφωνείτε στη πολιτική απορρήτου μας και στους συμφωνία χρήσης.
Προτείνεται το Reimage για απεγκατάσταση του Ιός Crypt0L0cker. Η δωρεάν σάρωση σας παρέχει τη δυνατότητα να ελέγξετε για το εάν ο υπολογιστής σας έχει μολυνθεί ή όχι. Εάν χρειασθεί να αφαιρέσετε κακόβουλο λογισμικό (βλ. malware), τότε θα πρέπει πρώτα να αγοράσετε την πλήρη έκδοση του προγράμματος ασφάλειας Reimage.

Περισσότερες πληροφορίες μπορείτε να βρείτε σε αυτό το άρθρο αξιολόγησης του Reimage.

Περισσότερες πληροφορίες μπορείτε να βρείτε σε αυτό το άρθρο αξιολόγησης του Reimage.
Πατήστε αναφορές Reimage
Πατήστε αναφορές Reimage
Στιγμιότυπο του Ιός Crypt0L0cker
Ιός Crypt0L0ckerΙός Crypt0L0cker (Ιαπωνία)

Οδηγός Χειροκίνητης Αφαίρεσης του ιού Crypt0L0cker:

Αφαίρεση Crypt0L0cker χρησιμοποιώντας Safe Mode with Networking

Το Reimage είναι εργαλείο εντοπισμού malware.
Χρειάζεται να αγοράσετε την Πλήρη Έκδοση του προγράμματος για να αφαιρέσετε τις εντοπισμένες μολύνσεις.
Περισσότερες πληροφορίες για Reimage.

Στην περίπτωση που ο ιός Crypt0L0cker προσπαθήσει να μπλοκάρει το λογισμικό ασφαλείας anti-malware / anti-spyware / antivirus και να μη το αφήνει να προχωρήσει σε σάρωση συστήματος, τότε θα πρέπει να ακολουθήσεις προσεκτικά και βήμα προς βήμα τις παρακάτω οδηγίες ώστε να 'κοιμήσεις' τον ιό και να καταφέρεις εν τέλει να τον αφαιρέσεις:

  • Βήμα 1: Reboot υπολογιστή σε Safe Mode with Networking

    Windows 7 / Vista / XP
    1. Click Start Shutdown Restart OK.
    2. Όταν ο υπολογιστής σας γίνει και πάλι λειτουργικό, αρχίστε να πατάτε το F8 πολλές φορές έως ότου εμφανιστεί το παράθυρο Advanced Boot Options
    3. Επιλέξτε Safe Mode with Networking από την λίστα Επιλέξτε 'Safe Mode with Networking'

    Windows 10 / Windows 8
    1. Πατήστε το κουμπί Power στο login screen Windows. Κατόπιν, πατήστε και κρατήστε πατημένο το Shift, και click Restart .
    2. Τώρα, επιλέξτε Troubleshoot Advanced options Startup Settings και τέλος πατήστε Restart.
    3. Με το που ο υπολογιστής σας γίνει και πάλι λειτουργικός, επιλέξτε το Enable Safe Mode with Networking στο παράθυρο Startup Settings. Επιλέξτε 'Enable Safe Mode with Networking'
  • Βήμα 2: Απομάκρυνση Crypt0L0cker

    Συνδεθείτε στον μολυσμένο λογαριασμό κι εκκινήστε τον browser. Κατεβάστε το Reimage ή οποιοδήποτε άλλο πλήρως ενημερωμένο κι αξιόπιστο anti-spyware (λογισμικό προστασίας από προγράμματα κατασκοπίας). Κατόπιν, προβείτε σε γενική σάρωση συστήματος κι αφαιρέστε κακόβουλα αρχεία που ανήκουν στο ransomware και ολοκληρώστε την αφαίρεση του Crypt0L0cker.

Εάν το ransomware μπλοκάρει το Safe Mode with Networking, τότε δοκιμάστε κάποια άλλη μέθοδο.

Αφαίρεση Crypt0L0cker χρησιμοποιώντας System Restore

Το Reimage είναι εργαλείο εντοπισμού malware.
Χρειάζεται να αγοράσετε την Πλήρη Έκδοση του προγράμματος για να αφαιρέσετε τις εντοπισμένες μολύνσεις.
Περισσότερες πληροφορίες για Reimage.

Παρακάτω, θα βρεις αναλυτικές οδηγίες για το πως να 'κοιμίσεις' και να αποδυναμώσεις τον ιό Crypt0L0cker ώστε να μπορέσεις να επωφεληθείς πλήρως από τις δυνατότητες του λογισμικού ασφαλείας antivirus. Θέλει πολύ μεγάλη προσοχή, γιατί αν δεν προσέξεις μπορεί να διαγράψεις κατά λάθος πολύ σημαντικά συστημικά αρχεία, κάτι το οποίο θα δημιουργήσει περαιτέρω προβλήματα στην λειτουργία του συστήματος.  

  • Βήμα 1: Reboot υπολογιστή σε Safe Mode with Command Prompt

    Windows 7 / Vista / XP
    1. Click Start Shutdown Restart OK.
    2. Όταν ο υπολογιστής σας γίνει και πάλι λειτουργικό, αρχίστε να πατάτε το F8 πολλές φορές έως ότου εμφανιστεί το παράθυρο Advanced Boot Options
    3. Επιλέξτε Command Prompt από την λίστα Επιλέξτε 'Safe Mode with Command Prompt'

    Windows 10 / Windows 8
    1. Πατήστε το κουμπί Power στο login screen Windows. Κατόπιν, πατήστε και κρατήστε πατημένο το Shift, και click Restart .
    2. Τώρα, επιλέξτε Troubleshoot Advanced options Startup Settings και τέλος πατήστε Restart.
    3. Με το που ο υπολογιστής σας γίνει και πάλι λειτουργικός, επιλέξτε το Enable Safe Mode with Command Prompt στο παράθυρο Startup Settings. Επιλέξτε 'Enable Safe Mode with Command Prompt'
  • Βήμα 2: Επαναφέρετε τα αρχεία και ρυθμίσεις του συστήματος
    1. Μόλις εμφανιστεί το παράθυρο Command Prompt, εισάγετε cd restore και click Enter. Εισάγετε 'cd restore' χωρίς εισαγωγικά και πατήστε 'Enter'
    2. Πληκτρολογήστε rstrui.exe και πατήστε ξανά Enter . Εισάγετε 'rstrui.exe' χωρίς εισαγωγικά και πατήστε 'Enter'
    3. Όταν εμφανιστεί νέο παράθυρο, click Next κι επιλέξτε το σημείο επαναφοράς πριν τη διείσδυση του Crypt0L0cker. Κατόπιν, click Next. Όταν εμφανιστεί το παράθυρο 'System Restore', επιλέξτε   'Next' Επιλέξτε το σημείο επαναφοράς και click 'Next'
    4. Μετά, click Yes για να ξεκινήσει η επαναφορά του συστήματος. Click 'Yes' και ξεκινήστε την επαναφορά συστήματος
    Μόλις επαναφέρεις το σύστημα σε παλαιότερη ημερομηνία, θα πρέπει να κατεβάσεις και να σκανάρεις το σύστημα του υπολογιστή με Reimage έτσι ώστε να βεβαιωθείς ότι η αφαίρεση Crypt0L0cker έχει ολοκληρωθεί με επιτυχία.

Μπόνους: Ανάκτηση δεδομένων

Ο συγκεκριμένος οδηγός έχει δημιουργηθεί για να σε βοηθήσει να αφαιρέσεις ολοκληρωτικά Crypt0L0cker από τον υπολογιστή σου. Για να ανακτήσεις τα κρυπτογραφημένα αρχεία σου, συνιστούμε να ακολουθήσεις προσεκτικά τις οδηγίες που ετοίμασαν οι ioys.gr ειδικοί σε θέματα διαδικτυακής ασφάλειας και συστημάτων.

Εάν τα αρχεία σου έχουν κρυπτογραφηθεί από Crypt0L0cker, τότε μπορεί να χρησιμοποιήσεις αρκετές μεθόδους για την επαναφορά τους:

Καλά νέα: μπορεί να καταφέρεις να ανακτήσεις σημαντικό μέρος των κρυπτογραφημένων αρχείων με τη χρήση του Data Recovery Pro

Το Data Recovery Pro είναι ένα λογισμικό που μπορεί να σε βοηθήσει να ανακτήσεις σημαντικό μέρος των αρχείων που κρυπτογράφησε ο ιός Crypt0L0cker. Παρακάτω, θα βρεις αναλυτικές οδηγίες χρήσης του λογισμικού.

  • Λήψη Data Recovery Pro (http://ioys.gr/download/data-recovery-pro-setup.exe)
  • Ακολούθησε τα βήματα του Data Recovery Setup και εγκατάστησε το πρόγραμμα στον υπολογιστή σου
  • Κατόπιν, άνοιξέ το και προχώρα σε σάρωση συστήματος για τον εντοπισμό κρυπτογραφημένων αρχείων από τον ιό Crypt0L0cker ransomware
  • Προχώρα σε επαναφορά τους.

Χρήση Windows Previous Versions για ανάκτηση κρυπτογραφημένων αρχείων:

Η λειτουργία Windows Previous Versions μπορεί να δουλέψει και να έχει αποτέλεσμα μόνο εάν ήταν ενεργοποιημένη η λειτουργία Επαναφορά Συστήματος (System Restore) πριν την κρυπτογράφηση των αρχείων από τον ιό Crypt0L0cker. Για σωστή χρήση της λειτουργίας Windows Previous Versions, συνιστούμε να ακολουθήσεις πολύ προσεκτικά τις παρακάτω οδηγίες:

  • Επέλεξε ένα κρυπτογραφημένο αρχείο που θες να επαναφέρεις και κάνε δεξί click πάνω του
  • Επέλεξε “Properties” και πήγαινε στην καρτέλα “Previous versions”
  • Εδώ, τσέκαρε όλες τις διαθέσιμες copies του αρχείου σε “Folder versions”. Θα πρέπει να επιλέξεις την έκδοση που επιθυμείς να ανακτήσεις και click “Restore”.

Αποκρυπτογράφος Crypt0L0cker (decrypter)

Μπορείς να προσπαθήσεις να αποκρυπτογραφήσεις τα αρχεία που κρυπτογράφησε ο ιός, χρησιμοποιώντας το εργαλείο αποκρυπτογράφησης του Crypt0L0cker που κυκλοφορεί από την Kaspersky. 

Τέλος, καλό είναι να φροντίζετε για την προστασία του υπολογιστή σας από κυβερνο-εισβολές κακόβουλων λογισμικών, όπως τα crypto-ransomwares. Για να 'θωρακίσετε' λοιπόν τον υπολογιστή σας από Crypt0L0cker κι άλλα ransomwares, τότε σας συνιστούμε να χρησιμοποιήσετε ένα πλήρως ενημερωμένο κι αξιόπιστο anti-spyware, όπως πχ. Reimage, Plumbytes Anti-MalwareWebroot SecureAnywhere AntiVirus ή Malwarebytes Anti Malware

Jake Doe
Jake Doe

Εάν ο δωρεάν οδηγός αφαίρεσης σας φάνηκε χρήσιμος και μείνατε ευχαριστημένοι από τις υπηρεσίες μας, τότε θα εκτιμούσαμε αν μας βοηθούσατε οικονομικά μέσω δωρεάς σας για να συνεχίσουμε το έργο μας. Ακόμα και το μικρότερο ποσόν θα εκτιμηθεί!

Πηγή: http://www.2-spyware.com/remove-crypt0l0cker-virus.html

Οδηγίες αφαίρεσης σε άλλες γλώσσες