Βαθμός σοβαρότητας:  
  (99/100)

Ιός Lukitus ransomware. Τρόποι Αφαίρεσης (Οδηγός Απεγκατάστασης)

από Jake Doe - - | Τύπος: Ransomware
12

Ο ιός Lukitus συνεχίζει το κακόβουλο έργο του ιού Locky

The picture of Lukitus ransomware virus

Όλα δείχνουν ότι ο ιός Lukitus αποτελεί μια καινούρια παραλλαγή του ιού Locky virus. Πρωτο-εμφανίστηκε τον Αύγουστο του 2017 και άρχισε να εξαπλώνεται γοργά στο διαδίκτυο μέσω κακόβουλων spam emails.

Ο συγκεκριμένος ιός ransomware χρησιμοποιεί για τις κρυπτογραφήσεις του τους εξελιγμένους και περίπλοκους αλγόριθμους κρυπτογράφησης RSA-2048 και AES-128. Κάθε αρχείο που κρυπτογραφεί ο ιός αποκτάει κακόβουλη επέκταση αρχείου .lukitus και φυσικά μπλοκάρεται ολοκληρωτικά η πρόσβαση του χρήστη σε αυτό.

Μόλις ο ιός ολοκληρώσει τη διαδικασία κρυπτογράφησης αρχείων στο σύστημα-στόχο, εγκαθιστά στο σύστημα δυο νέα αρχεία – lukitus.htm και lukitus.bmp. Αυτά ενημερώνουν τον χρήστη-θύμα ότι ο μοναδικός τρόπος για να ανακτήσει και πάλι πρόσβαση στα κρυπτογραφημένα αρχεία του είναι να αποκτήσει, εγκαταστήσει και χρησιμοποιήσει τον αποκρυπτογράφο (decryptor) του ιού Locky.

Ο ιός Lukitus virus όχι μόνο κρυπτογραφεί τ' αρχεία, αλλά τα μετανομάζει επίσης. Όπως πριν μερικές βδομάδες με την έκδοση Diablo6 , αυτή η πρόσφατη κυβερνο-απειλή ακολουθεί το ίδιο ακριβώς μοτίβο και αλλάζει τα ονόματα των αρχείων που κρυπτογραφεί. Το κάθε αρχείο που κρυπτογραφείται αποκτάει νέο όνομα το οποίο αποτελείται από συνδυασμό αριθμών που σχετίζονται με το ID του χρήστη-θύματος και τυχαίους χαρακτήρες:

[first 8 characters of ID]-[next 4 characters of ID]-[next 4 characters of ID]-[4 characters]-[12 characters].lukitus

Μόλις όλα τα αρχεία κρυπτογραφηθούν από τον προηγμένο αλγόριθμο κρυπτογράφησης, ο ιός Lukitus ransomware αντικαθιστά το desktop του υπολογιστή με το lukitus.bmp αρχείο. Το νέο wallpaper περιλαμβάνει ένα σύντομο, αλλά απειλητικό, μήνυμα των κυβερνο-εγκληματιών hackers προς τον χρήστη-θύμα. Μέσω αυτού του μηνύματος γνωστοποιείται στον χρήστη-θύμα ότι ο ιός του έχει μολυνθεί και όλα τα πολύτιμα αρχεία του έχουν κρυπτογραφηθεί από τον ιό ransomware. Συνιστούν στον χρήστη-θύμα να μη χάνει χρόνο, αλλά να τσεκάρει το lukitus.htm σχετικά με το πως θα μπορέσει να ανακτήσει και πάλι τα κρυπτογραφημένα αρχεία του.

Αυτό το HTM αρχείο περιλαμβάνει το αριθμητικό ID του χρήστη-θύματος και προειδοποιεί ότι ο μόνος τρόπος για να ανακτηθούν τα κρυπτογραφημένα αρχεία είναι η αγορά του Locky Decryptor έναντι 0.49 Bitcoins. Πρόκειται για ένα πολύ μεγάλο ποσόν, καθώς αυτά τα Bitcoins αντιστοιχούν σε περίπου $2.000! Φυσικά, αν βρεθείς σε αυτό το πολύ δυσάρεστο δίλημμα, το πρώτο πράγμα που σε συμβουλεύουμε να κάνεις είναι να ΜΗΝ πληρώσεις τα λύτρα! Αν το κάνεις, το πιθανότερο είναι να χάσεις τα χρήματά σου και να μπλέξεις σε ακόμα χειρότερες περιπέτειες!

Όπως έγινε και με προηγούμενες παραλλαγές του ιού Locky, έτσι και στην περίπτωση του ιού Lukitus ransomware φαίνεται ότι η νέα αυτή παραλλαγή χρησιμοποιεί το ίδιο σημείωμα λύτρων και το ίδιο website πληρωμών. Αυτό αποδεικνύει ότι οι hackers που κρύβονται πίσω απ' αυτές τις παραλλαγές είναι έμπειροι επαγγελματίες με μεγάλη συνέπεια όσον αφορά τα νέα κύματα κυβερνο-επιθέσεων από ιούς ransomware.

Δυστυχώς, η αφαίρεση του ιού Lukitus ransomware δε σημαίνει ότι θα ανακτήσεις τα κρυπτογραφημένα αρχεία. Ούτε ο ιός Locky, αλλά ούτε και οι διάφορες παραλλαγές του, αφήνουν κάποιο παράθυρο να αποκρυπτογραφηθούν τα αρχεία. Βεβαίως, ακόμα και έτσι, ο εντοπισμός και η ολοκληρωτική αφαίρεση αυτού του πολύ επικίνδυνου αποτελεί νο1 προτεραιότητά σου. Το τονίζουμε αυτό, γιατί πολύ απλά αυτό το κακόβουλο πρόγραμμα έχει τη δυνατότητα, αλλά και τη τάση, να προβαίνει κρυφά κι αυθαίρετα σε σημαντικές τροποποιήσεις συστήματος θέτοντας σε άμεσο κίνδυνο την ασφάλεια των ευαίσθητων προσωπικών σου δεδομένων.

Επομένως, στην περίπτωση που διαπιστώσεις ότι ο συγκεκριμένος ιός ransomware κατάφερε να διεισδύσει και να μολύνει το σύστημα του υπολογιστή σου κρυπτογραφώντας τα πολύτιμα αρχεία σου που είχες αποθηκευμένα εκεί, τότε η απόκτηση, εγκατάσταση, και ενεργοποίηση ενός πλήρως ενημερωμένου κι αξιόπιστου λογισμικού ασφαλείας αποτελεί μονόδρομο. Μόνο έτσι θα μπορέσεις να εντοπίσεις και να αφαιρέσεις ολοκληρωτικά τον ιό Lukitus ransomware από το σύστημα του υπολογιστή σου. Για περιπτώσεις όπως αυτή, προτείνουμε τη χρήση κάποιου απ' αυτά τα εξαίρετα και πολυδοκιμασμένα λογισμικά ασφαλείας: Reimage ή Plumbytes Anti-MalwareWebroot SecureAnywhere AntiVirus.

Τα κακόβουλα spam emails συνεχίζουν να συμβάλουν σημαντικά στη διαδικτυακή εξάπλωση του επικίνδυνου αυτού ιού

Σύμφωνα με τον ειδικό σε θέματα διαδικτυακής ασφάλειας συστημάτων και καταπολέμησης malware, ερευνητή Rommel Joven, οι hackers που κρύβονται πίσω από τη δημιουργία του ιού Locky συνεχίζουν να βασίζονται κυρίως στα κακόβουλα spam emails για τη διαδικτυακή εξάπλωση των ιών ransomware που δημιουργούν. Η Malspam καμπάνια που προωθεί διαδικτυακά τον ιό Lukitus ransomware βασίζεται σε κακόβουλα spam emails που εμπεριέχουν ZIP ή RAR τύπου επισυνάψεις με αρχείο τύπου JS. Μόλις ο χρήστης-θύμα κάνει το λάθος και το ανοίξει, θα δώσει το 'πράσινο φως' για τη διείσδυση του εκτελέσιμου αρχείου του ιού.

Συνήθως, τα emails που εμπεριέχουν αυτό το πολύ επικίνδυνο crypto-malware έχουν τίτλο μεγέθους δυο γραμμών:

  • < No Subject >
  • Emailing – CSI-034183_MB_S_7727518b6bab2

Το περιεχόμενο του μηνύματος παροτρύνει ευγενικά τον χρήστη-θύμα να κατεβάσει και να ανοίξει το επισυναπτόμενο αρχείο. Αυτό που οφείλουμε να σε συμβουλέψουμε είναι ότι ΠΟΤΕ δεν θα πρέπει να ανοίγεις emails, πόσο μάλλον επισυνάψεις, όταν αυτά προέρχονται από άγνωστους αποστολείς, έχουν υπερβολικά πιασάρικους τίτλους, και φυσικά όταν δεν περιμένεις να λάβεις ένα τέτοιο email. 

Αξίζει να σημειωθεί ότι το «Lukitus” στα Φινλανδικά σημαίνει “Locky”. Ωστόσο, αυτό δε σημαίνει ότι ο συγκεκριμένος ιός ransomware στοχεύει συστήματα υπολογιστών μόνο στη Φινλανδία. Το αντίθετο μάλιστα. Τα κακόβουλα emails που είναι γραμμένα στα Αγγλικά μπορεί να στοχεύσουν οποιοδήποτε Inbox στον κόσμο.

Κάθε φορά που είναι να ανοίξεις κάποιο αρχείο που έλαβες ή να πατήσεις σε link που εμπεριέχεται σε email, καλό είναι να ακολουθήσεις πρώτα τα εξής:

  • διπλοτσέκαρε τον αποστολέα του email
  • πέρασε από σάρωση τις επισυνάψεις χρησιμοποιώντας κάποιο αξιόπιστο λογισμικό ασφαλείας ώστε να βεβαιωθείς ότι δεν είναι μολυσμένες
  • ψάξε για γραμματικά ή ορθογραφικά λάθη, γιατί συνήθως οι κυβερνο-εγκληματίες κάνουν.

Για ελαχιστοποίηση των πιθανοτήτων για μόλυνση από ιό ransomware συνιστούμε τη τακτική λήψη όλων των τελευταίων ενημερώσεων των προγραμμάτων που χρησιμοποιείς και/ή έχεις αποθηκευμένα στο σύστημα του υπολογιστή σου, την αποφυγή κλικαρίσματος ύποπτων περιεχομένων, καθώς και την αποφυγή επισκέψεων σε άγνωστους, υψηλού κινδύνου, κι αμφιβόλου αξιοπιστίας / ασφάλειας ιστότοπους. Φυσικά, επιβάλλεται η εγκατάσταση και ενεργοποίηση ενός πλήρως ενημερωμένου κι αξιόπιστου λογισμικού ασφαλείας, όπως πχ. antivirus. Τέλος, επιβάλλεται το τακτικό backup των αρχείων, έστω των σημαντικότερων, σε ασφαλείς εξωτερικές μονάδες αποθήκευσης!

Οδηγίες για την ολοκληρωτική αφαίρεση του ιού Lukitus ransomware

Η αφαίρεση του ιού Lukitus πρέπει να γίνει μόνο με τη χρήση ενός πλήρως ενημερωμένου κι αξιόπιστου λογισμικού ασφαλείας. Η αυτόματη αφαίρεση είναι ο μοναδικός τρόπος για τον εντοπισμό και την ολοκληρωτική αφαίρεση όλων των κακόβουλων αρχείων και διεργασιών που σχετίζονται με τον ιό και τα οποία μπορεί να δρουν παρασκηνιακά κι αυθαίρετα σε διάφορα μέρη του συστήματος. Δεν θα πρέπει να ξεχνάς ότι οι ιοί ransomware είναι ιδιαιτέρως εξελιγμένοι και περίπλοκοι, τουλάχιστον οι περισσότεροι. Πρακτικά, αυτό σημαίνει ότι καλύτερα θα ήταν να αποφεύγεται η χειροκίνητη αφαίρεση. Όχι μόνο το πιθανότερο είναι να μην απαλλαγείς από τον ιό, αλλά υπάρχει σοβαρή πιθανότητα να δημιουργήσεις σημαντικά προβλήματα στην εύρρυθμη λειτουργία του συστήματος.

Εάν λοιπόν είσαι στο ψάξιμο για αγορά αξιόπιστου κι αποτελεσματικού λογισμικού ασφαλείας για να 'θωρακίσεις' την ασφάλεια του συστήματος του υπολογιστή σου, αλλά και την ασφάλεια των ευαίσθητων προσωπικών δεδομένων, από επικίνδυνες κυβερνο-απειλές, όπως πχ. ο ιός Lukitus, προτείνουμε κάποιο απ' αυτά : Reimage, Plumbytes Anti-MalwareWebroot SecureAnywhere AntiVirus ή Malwarebytes Anti Malware.

Ωστόσο, καλό είναι να γνωρίζεις ότι το malware μπορεί να σε εμποδίσει να εγκαταστήσεις και να χρησιμοποιήσεις στον υπολογιστή σου το νέο σου λογισμικό ασφαλείας. Σε αυτή την περίπτωση, θα πρέπει να κάνεις επανεκκίνηση (reboot) του υπολογιστή σε Ασφαλή Λειτουργία με Δικτύωση (Safe Mode with Networking).

Μπορεί να συνεργαζόμαστε με κάθε προϊόν το οποίο προτείνουμε στην ιστοσελίδα. Πλήρης γνωστοποίηση στους Όρους Χρήσης μας. Κάνοντας λήψη του προτεινόμενου Anti-spyware λογισμικού για την αφαίρεση του Ιός Lukitus ransomware, συμφωνείτε στη πολιτική απορρήτου μας και στους συμφωνία χρήσης.
Κάντε το τώρα
Λήψη
Reimage (λογισμικό αφαίρεσης) Εγγύηση
Ικανοποίησης
Λήψη
Reimage (λογισμικό αφαίρεσης) Εγγύηση
Ικανοποίησης
Συμβατό με Microsoft Windows Συμβατό με OS X
Τι γίνεται σε περίπτωση αποτυχίας?
Στην περίπτωση που η προσπάθεια αφαίρεσης της μόλυνσης είναι ανεπιτυχής με τη χρήση Reimage, υποβολή ερώτησης, μπορείς να επικοινωνήσεις με το Τμήμα Υποστήριξης δίνοντας όσες περισσότερες πληροφορίες μπορείς.
Προτείνεται το Reimage για απεγκατάσταση του Ιός Lukitus ransomware. Η δωρεάν σάρωση σας παρέχει τη δυνατότητα να ελέγξετε για το εάν ο υπολογιστής σας έχει μολυνθεί ή όχι. Εάν χρειασθεί να αφαιρέσετε κακόβουλο λογισμικό (βλ. malware), τότε θα πρέπει πρώτα να αγοράσετε την πλήρη έκδοση του προγράμματος ασφάλειας Reimage.

Περισσότερες πληροφορίες μπορείτε να βρείτε σε αυτό το άρθρο αξιολόγησης του Reimage.

Περισσότερες πληροφορίες μπορείτε να βρείτε σε αυτό το άρθρο αξιολόγησης του Reimage.
Πατήστε αναφορές Reimage
Πατήστε αναφορές Reimage

Οδηγός Χειροκίνητης Αφαίρεσης του ιού Lukitus:

Αφαίρεση Lukitus χρησιμοποιώντας Safe Mode with Networking

Το Reimage είναι εργαλείο εντοπισμού malware.
Χρειάζεται να αγοράσετε την Πλήρη Έκδοση του προγράμματος για να αφαιρέσετε τις εντοπισμένες μολύνσεις.
Περισσότερες πληροφορίες για Reimage.

Εάν δε μπορείς να τρέξεις λογισμικό ασφαλείας για την αφαίρεση του ιού Lukitus ransomware virus από τον υπολογιστή σου, τότε θα πρέπει να ακολουθήσεις προσεκτικά τις παρακάτω οδηγίες ώστε να είναι δυνατή πρώτα η απενεργοποίηση του ιού:

  • Βήμα 1: Reboot υπολογιστή σε Safe Mode with Networking

    Windows 7 / Vista / XP
    1. Click Start Shutdown Restart OK.
    2. Όταν ο υπολογιστής σας γίνει και πάλι λειτουργικό, αρχίστε να πατάτε το F8 πολλές φορές έως ότου εμφανιστεί το παράθυρο Advanced Boot Options
    3. Επιλέξτε Safe Mode with Networking από την λίστα Επιλέξτε 'Safe Mode with Networking'

    Windows 10 / Windows 8
    1. Πατήστε το κουμπί Power στο login screen Windows. Κατόπιν, πατήστε και κρατήστε πατημένο το Shift, και click Restart .
    2. Τώρα, επιλέξτε Troubleshoot Advanced options Startup Settings και τέλος πατήστε Restart.
    3. Με το που ο υπολογιστής σας γίνει και πάλι λειτουργικός, επιλέξτε το Enable Safe Mode with Networking στο παράθυρο Startup Settings. Επιλέξτε 'Enable Safe Mode with Networking'
  • Βήμα 2: Απομάκρυνση Lukitus

    Συνδεθείτε στον μολυσμένο λογαριασμό κι εκκινήστε τον browser. Κατεβάστε το Reimage ή οποιοδήποτε άλλο πλήρως ενημερωμένο κι αξιόπιστο anti-spyware (λογισμικό προστασίας από προγράμματα κατασκοπίας). Κατόπιν, προβείτε σε γενική σάρωση συστήματος κι αφαιρέστε κακόβουλα αρχεία που ανήκουν στο ransomware και ολοκληρώστε την αφαίρεση του Lukitus.

Εάν το ransomware μπλοκάρει το Safe Mode with Networking, τότε δοκιμάστε κάποια άλλη μέθοδο.

Αφαίρεση Lukitus χρησιμοποιώντας System Restore

Το Reimage είναι εργαλείο εντοπισμού malware.
Χρειάζεται να αγοράσετε την Πλήρη Έκδοση του προγράμματος για να αφαιρέσετε τις εντοπισμένες μολύνσεις.
Περισσότερες πληροφορίες για Reimage.

  • Βήμα 1: Reboot υπολογιστή σε Safe Mode with Command Prompt

    Windows 7 / Vista / XP
    1. Click Start Shutdown Restart OK.
    2. Όταν ο υπολογιστής σας γίνει και πάλι λειτουργικό, αρχίστε να πατάτε το F8 πολλές φορές έως ότου εμφανιστεί το παράθυρο Advanced Boot Options
    3. Επιλέξτε Command Prompt από την λίστα Επιλέξτε 'Safe Mode with Command Prompt'

    Windows 10 / Windows 8
    1. Πατήστε το κουμπί Power στο login screen Windows. Κατόπιν, πατήστε και κρατήστε πατημένο το Shift, και click Restart .
    2. Τώρα, επιλέξτε Troubleshoot Advanced options Startup Settings και τέλος πατήστε Restart.
    3. Με το που ο υπολογιστής σας γίνει και πάλι λειτουργικός, επιλέξτε το Enable Safe Mode with Command Prompt στο παράθυρο Startup Settings. Επιλέξτε 'Enable Safe Mode with Command Prompt'
  • Βήμα 2: Επαναφέρετε τα αρχεία και ρυθμίσεις του συστήματος
    1. Μόλις εμφανιστεί το παράθυρο Command Prompt, εισάγετε cd restore και click Enter. Εισάγετε 'cd restore' χωρίς εισαγωγικά και πατήστε 'Enter'
    2. Πληκτρολογήστε rstrui.exe και πατήστε ξανά Enter . Εισάγετε 'rstrui.exe' χωρίς εισαγωγικά και πατήστε 'Enter'
    3. Όταν εμφανιστεί νέο παράθυρο, click Next κι επιλέξτε το σημείο επαναφοράς πριν τη διείσδυση του Lukitus. Κατόπιν, click Next. Όταν εμφανιστεί το παράθυρο 'System Restore', επιλέξτε   'Next' Επιλέξτε το σημείο επαναφοράς και click 'Next'
    4. Μετά, click Yes για να ξεκινήσει η επαναφορά του συστήματος. Click 'Yes' και ξεκινήστε την επαναφορά συστήματος
    Μόλις επαναφέρεις το σύστημα σε παλαιότερη ημερομηνία, θα πρέπει να κατεβάσεις και να σκανάρεις το σύστημα του υπολογιστή με Reimage έτσι ώστε να βεβαιωθείς ότι η αφαίρεση Lukitus έχει ολοκληρωθεί με επιτυχία.

Μπόνους: Ανάκτηση δεδομένων

Ο συγκεκριμένος οδηγός έχει δημιουργηθεί για να σε βοηθήσει να αφαιρέσεις ολοκληρωτικά Lukitus από τον υπολογιστή σου. Για να ανακτήσεις τα κρυπτογραφημένα αρχεία σου, συνιστούμε να ακολουθήσεις προσεκτικά τις οδηγίες που ετοίμασαν οι ioys.gr ειδικοί σε θέματα διαδικτυακής ασφάλειας και συστημάτων.

Εάν τα αρχεία σου έχουν κρυπτογραφηθεί από Lukitus, τότε μπορεί να χρησιμοποιήσεις αρκετές μεθόδους για την επαναφορά τους:

Data Recovery Pro – εναλλακτικός τρόπος για την ανάκτηση κρυπτογραφημένων αρχείων

Αυτό το εργαλείο μπορεί να φανεί πολύ χρήσιμο μετά την κυβερνο-επίθεση ενός ιού ransomware. Αν και δε μπορεί να ανακτήσει το σύνολο των αρχείων που έχουν κρυπτογραφηθεί κι αποκτήσει την κακόβουλη επέκταση .lukitus, ωστόσο ίσως καταφέρεις να ανακτήσεις σημαντικό μέρος αυτών.

  • Λήψη Data Recovery Pro (http://ioys.gr/download/data-recovery-pro-setup.exe)
  • Ακολούθησε τα βήματα του Data Recovery Setup και εγκατάστησε το πρόγραμμα στον υπολογιστή σου
  • Κατόπιν, άνοιξέ το και προχώρα σε σάρωση συστήματος για τον εντοπισμό κρυπτογραφημένων αρχείων από τον ιό Lukitus ransomware
  • Προχώρα σε επαναφορά τους.

Λειτουργία Windows Previous Versions

Στην περίπτωση που η Επαναφορά Συστήματος (System Restore) ήταν ενεργοποιημένη πριν από την επίθεση του ιού, τότε αυτή η μέθοδος μπορεί να σε βοηθήσει να αντιγράψεις τα αρχεία που αποθηκεύτηκαν πριν από την κυβερνο-επίθεση του ιού ransomware:

  • Επέλεξε ένα κρυπτογραφημένο αρχείο που θες να επαναφέρεις και κάνε δεξί click πάνω του
  • Επέλεξε “Properties” και πήγαινε στην καρτέλα “Previous versions”
  • Εδώ, τσέκαρε όλες τις διαθέσιμες copies του αρχείου σε “Folder versions”. Θα πρέπει να επιλέξεις την έκδοση που επιθυμείς να ανακτήσεις και click “Restore”.

Επωφελήσου από το ShadowExplorer

Εάν έχεις λίγη τύχη και η συγκεκριμένη παραλλαγή του ιού Locky δε διέγραψε / μπλόκαρε τα Shadow Volume Copies, τότε αυτό το εργαλείο μπορεί να σου προσφέρει σημαντική βοήθεια ώστε να επαναφέρεις τα κρυπτογραφημένα αρχεία:

  • Λήψη Shadow Explorer (http://shadowexplorer.com/)
  • Ακολούθησε προσεκτικά το Setup Wizard του Shadow Explorer και εγκατάστησε την εφαρμογή στον υπολογιστή σου
  • Τρέξε το πρόγραμμα, άνοιξε το μενού του στην πάνω αριστερή γωνία, και επέλεξε το δίσκο με τα κρυπτογραφημένα αρχεία. Έλεγξε τους φακέλους που βρίσκονται εκεί
  • Κάνε δεξί click στον φάκελο που επιθυμείς να επαναφέρεις κι επέλεξε “Export”. Μπορείς επίσης να επιλέξεις που επιθυμείς να τον αποθηκεύσεις.

Το Lukitus decryptor δεν είναι διαθέσιμο.

Τέλος, καλό είναι να φροντίζετε για την προστασία του υπολογιστή σας από κυβερνο-εισβολές κακόβουλων λογισμικών, όπως τα crypto-ransomwares. Για να 'θωρακίσετε' λοιπόν τον υπολογιστή σας από Lukitus κι άλλα ransomwares, τότε σας συνιστούμε να χρησιμοποιήσετε ένα πλήρως ενημερωμένο κι αξιόπιστο anti-spyware, όπως πχ. Reimage, Plumbytes Anti-MalwareWebroot SecureAnywhere AntiVirus ή Malwarebytes Anti Malware

Σχετικά με συντάκτη

Jake Doe
Jake Doe

Εάν ο δωρεάν οδηγός αφαίρεσης σας φάνηκε χρήσιμος και μείνατε ευχαριστημένοι από τις υπηρεσίες μας, τότε θα εκτιμούσαμε αν μας βοηθούσατε οικονομικά μέσω δωρεάς σας για να συνεχίσουμε το έργο μας. Ακόμα και το μικρότερο ποσόν θα εκτιμηθεί!

Πηγή: https://www.2-spyware.com/remove-lukitus-ransomware-virus.html

Οδηγίες αφαίρεσης σε άλλες γλώσσες