Cách loại bỏ Repl ransomware khỏi hệ điều hành

Cách gỡ bỏ Repl Ransomware - các bước loại bỏ vi rút (đã cập nhật)



Repl hướng dẫn loại bỏ ransomware

Repl ransomware là gì?

Repl là phần mềm độc hại thuộc về Họ ransomware Djvu . Nó được thiết kế để mã hóa dữ liệu và yêu cầu thanh toán cho các công cụ / phần mềm giải mã. Trong quá trình mã hóa, tên tệp của các tệp bị ảnh hưởng được nối với ' .repl ' sự mở rộng. Ví dụ: một tệp ban đầu có tên giống như ' 1.jpg 'sẽ xuất hiện dưới dạng' 1.jpg.repl 'mã hóa sau. Sau khi quá trình này hoàn tất, một thông báo đòi tiền chuộc sẽ được tạo trong các tệp văn bản có tên ' _readme.txt '.

Thông điệp đòi tiền chuộc (' _readme.txt ') trấn an nạn nhân rằng họ có thể khôi phục dữ liệu đã được mã hóa. Nếu họ muốn khôi phục các tệp, tin nhắn sẽ thông báo cho họ biết rằng họ cần mua phần mềm giải mã và khóa từ bọn tội phạm mạng chịu trách nhiệm về việc lây nhiễm ransomware. Chi phí của những công cụ này là 980 đô la Mỹ (USD), có thể giảm một nửa (490 đô la) nếu nạn nhân thiết lập liên lạc với bọn tội phạm qua email trong vòng 72 giờ đầu tiên sau vụ tấn công. Trước khi đáp ứng yêu cầu đòi tiền chuộc, nạn nhân có thể kiểm tra khả năng giải mã bằng cách đính kèm một tệp được mã hóa vào email của họ. Với điều kiện tệp không chứa bất kỳ thông tin có giá trị nào, nó sẽ được giải mã và trả về, được cho là 'bằng chứng' rằng việc khôi phục là khả thi. Nếu không có phản hồi từ bọn tội phạm trong vòng sáu giờ, người dùng được khuyến khích kiểm tra thư mục email 'Spam / Junk' của họ để trả lời. Thật không may, trong nhiều trường hợp lây nhiễm ransomware, việc giải mã là không thể nếu không có sự tham gia của các cá nhân chịu trách nhiệm, trừ khi phần mềm độc hại có lỗi / lỗ hổng hoặc vẫn đang trong quá trình phát triển. Dù là trường hợp nào, bạn cũng được khuyến cáo không nên giao tiếp với và / hoặc trả tiền cho bọn tội phạm mạng. Chúng không thể được tin cậy và thường, mặc dù đã trả tiền chuộc, nạn nhân không nhận được các công cụ / khóa giải mã đã hứa. Do đó, họ gặp tổn thất tài chính và dữ liệu của họ vẫn được mã hóa. Để ngăn Repl mã hóa các tệp tin, nó phải được loại bỏ khỏi hệ điều hành, tuy nhiên, việc gỡ bỏ sẽ không khôi phục dữ liệu đã bị xâm phạm. Giải pháp duy nhất là khôi phục tệp từ bản sao lưu, nếu tệp được tạo trước cuộc tấn công và được lưu trữ ở một vị trí khác.





Ảnh chụp màn hình một thông báo khuyến khích người dùng trả tiền chuộc để giải mã dữ liệu bị xâm phạm của họ:

Repl hướng dẫn giải mã (_readme.txt)



Felix , Null (Pháp) , GNS và FlyBox là một số ví dụ về các chương trình loại ransomware khác. Chúng hoạt động bằng cách mã hóa các tập tin và yêu cầu trả tiền để giải mã. Có một số điểm khác biệt chính: các thuật toán mật mã mà họ sử dụng ( đối xứng hoặc không đối xứng ) và kích thước tiền chuộc. Các khoản thanh toán được yêu cầu thường dao động từ số tiền ba đến bốn chữ số (tính bằng USD). Để tránh mất dữ liệu vĩnh viễn, bạn nên lưu trữ các bản sao lưu trên máy chủ từ xa và / hoặc thiết bị lưu trữ đã rút phích cắm (tốt nhất là ở nhiều vị trí riêng biệt).

Ransomware đã lây nhiễm vào máy tính của tôi như thế nào?

Ransomware và các phần mềm độc hại khác chủ yếu được phân phối qua Trojan, chiến dịch spam, công cụ kích hoạt bất hợp pháp ('crack'), các trình cập nhật giả mạo và các kênh tải xuống không đáng tin cậy. Trojan là sự lây nhiễm phần mềm độc hại với nhiều chức năng khác nhau, có thể bao gồm khả năng gây nhiễm trùng chuỗi (tức là tải xuống / cài đặt thêm các chương trình độc hại). Hàng nghìn email lừa đảo / lừa đảo được gửi đi trong các hoạt động quy mô lớn được gọi là 'chiến dịch thư rác'. Những thông báo này thường được trình bày dưới dạng 'chính thức', 'khẩn cấp', 'ưu tiên' và tương tự. Chúng chứa các liên kết tải xuống của các tệp lây nhiễm hoặc cách khác, các tệp độc hại có thể đơn giản được đính kèm vào email. Các tệp này có thể ở nhiều định dạng khác nhau (ví dụ: tệp lưu trữ, tệp thực thi, tài liệu Microsoft Office và PDF, JavaScript, v.v.) và khi chúng được mở, quá trình / chuỗi lây nhiễm sẽ được bắt đầu. Các công cụ kích hoạt bất hợp pháp ('bẻ khóa') có thể tải xuống / cài đặt phần mềm độc hại thay vì kích hoạt các sản phẩm được cấp phép. Các trình cập nhật giả mạo lây nhiễm vào hệ thống bằng cách lạm dụng các sai sót của các sản phẩm lỗi thời và / hoặc bằng cách cài đặt phần mềm độc hại, thay vì các bản cập nhật đã hứa. Phần mềm độc hại thường được tải xuống một cách vô tình từ các nguồn đáng ngờ như trang web lưu trữ tệp không chính thức và miễn phí, mạng chia sẻ ngang hàng (BitTorrent, eMule, Gnutella, v.v.) và các trình tải xuống của bên thứ ba khác.

Tóm tắt về mối đe dọa:
Tên Repl virus
Loại Đe doạ Ransomware, Crypto Virus, Khóa tệp.
Phần mở rộng tệp được mã hóa .repl
Thông báo nhu cầu tiền chuộc _readme.txt
Số tiền chuộc US $ 980 / US $ 490
Liên hệ tội phạm mạng helpmanager@mail.ch và restoremanager@airmail.cc
Tên phát hiện AVG (FileRepMalware), BitDefender (Trojan.GenericKDZ.68641), ESET-NOD32 (Một biến thể của Win32 / Kryptik.HEUJ), Kaspersky (Trojan.Win32.Chapak.eqgc), Danh sách phát hiện đầy đủ ( VirusTotal )
Tên quy trình giả mạo 5.exe (tên quy trình có thể thay đổi).
Các triệu chứng Không thể mở tệp được lưu trữ trên máy tính của bạn, các tệp chức năng trước đây giờ có phần mở rộng khác (ví dụ: my.docx.locked). Một thông báo đòi tiền chuộc được hiển thị trên màn hình của bạn. Tội phạm mạng yêu cầu thanh toán tiền chuộc (thường bằng bitcoin) để mở khóa tệp của bạn.
thông tin thêm Phần mềm độc hại này được thiết kế để hiển thị cửa sổ Windows Update giả mạo và sửa đổi tệp 'máy chủ' của Windows để ngăn người dùng truy cập các trang web an ninh mạng ( thêm thông tin bên dưới ).
Phương thức phân phối Tệp đính kèm email bị nhiễm (macro), trang web torrent, quảng cáo độc hại, công cụ kích hoạt và cập nhật không chính thức.
Hư hại Tất cả các tệp đều được mã hóa và không thể mở được nếu không trả tiền chuộc. Có thể cài đặt thêm các Trojan ăn cắp mật khẩu và lây nhiễm phần mềm độc hại cùng với việc lây nhiễm ransomware.
Loại bỏ phần mềm độc hại (Windows)

Để loại bỏ khả năng lây nhiễm phần mềm độc hại, hãy quét máy tính của bạn bằng phần mềm chống vi-rút hợp pháp. Các nhà nghiên cứu bảo mật của chúng tôi khuyên bạn nên sử dụng Malwarebytes.
▼ Tải xuống Malwarebytes
Để sử dụng sản phẩm đầy đủ tính năng, bạn phải mua giấy phép cho Malwarebytes. 14 ngày dùng thử miễn phí có sẵn.

Cách bảo vệ bạn khỏi bị nhiễm ransomware

Bạn không nên mở các email đáng ngờ hoặc không liên quan, đặc biệt là những email có bất kỳ liên kết hoặc tệp đính kèm nào được tìm thấy trong đó, do nguy cơ lây nhiễm phần mềm độc hại tiềm ẩn. Tất cả tải xuống phải được thực hiện từ các nguồn chính thức và đáng tin cậy. Điều quan trọng nữa là kích hoạt và cập nhật các sản phẩm bằng các công cụ / chức năng do các nhà phát triển hợp pháp cung cấp. Không được sử dụng các công cụ kích hoạt bất hợp pháp ('crack') và các trình cập nhật của bên thứ ba, vì chúng thường làm phát triển các chương trình độc hại. Để bảo vệ an toàn cho thiết bị và người dùng, điều quan trọng là phải cài đặt và cập nhật một phần mềm chống vi-rút / phần mềm gián điệp có uy tín. Ngoài ra, phần mềm này phải được sử dụng để thực hiện quét hệ thống thường xuyên và loại bỏ các mối đe dọa và sự cố đã phát hiện. Nếu máy tính của bạn đã bị nhiễm Repl, chúng tôi khuyên bạn nên chạy quét với Malwarebytes dành cho Windows để tự động loại bỏ ransomware này.

Văn bản được trình bày trong tệp văn bản Repl ransomware (' _readme.txt '):

CHÚ Ý!

Đừng lo lắng, bạn có thể trả lại tất cả các tệp của mình!
Tất cả các tệp của bạn như ảnh, cơ sở dữ liệu, tài liệu và các tệp quan trọng khác đều được mã hóa bằng mã hóa mạnh nhất và khóa duy nhất.
Phương pháp duy nhất để khôi phục tệp là mua công cụ giải mã và khóa duy nhất cho bạn.
Phần mềm này sẽ giải mã tất cả các tệp được mã hóa của bạn.
Điều gì đảm bảo bạn có?
Bạn có thể gửi một trong các tệp được mã hóa của mình từ PC và chúng tôi giải mã miễn phí.
Nhưng chúng tôi chỉ có thể giải mã 1 tập tin miễn phí. Tệp không được chứa thông tin có giá trị.
Bạn có thể lấy và xem công cụ giải mã tổng quan video:
hxxps: //we.tl/t-q9ro1midUb
Giá của khóa riêng và phần mềm giải mã là $ 980.
Giảm giá 50% nếu bạn liên hệ với chúng tôi trong 72 giờ đầu tiên, đó là giá cho bạn là $ 490.
Xin lưu ý rằng bạn sẽ không bao giờ khôi phục dữ liệu của mình mà không cần thanh toán.
Kiểm tra thư mục 'Spam' hoặc 'Thư rác' trong e-mail của bạn nếu bạn không nhận được câu trả lời trong hơn 6 giờ.


Để có được phần mềm này, bạn cần viết trên e-mail của chúng tôi:
helpmanager@mail.ch

Đặt trước địa chỉ e-mail để liên hệ với chúng tôi:
restoremanager@airmail.cc

ID cá nhân của bạn:
-

Ảnh chụp màn hình các tệp được mã hóa bởi Repl (' .repl ' sự mở rộng):

Các tệp được mã hóa bởi Repl ransomware (phần mở rộng .repl)

Ảnh chụp màn hình quá trình Repl ransomware trong Windows Task Manager (' 5.exe '):

Repl quy trình ransomware trên trình quản lý tác vụ (5.exe)

Ảnh chụp màn hình cửa sổ bật lên cập nhật Windows giả mạo được hiển thị trong quá trình mã hóa:

Cửa sổ bật lên giả mạo Windows hiển thị bởi Repl trong quá trình mã hóa

tìm kiếm ứng dụng bằng hỏi passport_x64.dll

LƯU Ý QUAN TRỌNG! - Cũng như mã hóa dữ liệu, lây nhiễm loại ransomware từ Họ phần mềm độc hại Djvu cũng thêm một số mục vào tệp 'máy chủ' của Windows. Các mục nhập chứa URL của nhiều trang web khác nhau, hầu hết đều liên quan đến việc xóa phần mềm độc hại. Điều này được thực hiện để ngăn người dùng truy cập các trang web bảo mật phần mềm độc hại và tìm kiếm trợ giúp. Trang web của chúng tôi (PCrisk.com) cũng có trong danh sách. Tuy nhiên, việc xóa các mục nhập này rất đơn giản - bạn có thể tìm thấy hướng dẫn chi tiết trong bài báo này (lưu ý rằng, mặc dù các bước được hiển thị trong môi trường Windows 10, quá trình này hầu như giống hệt nhau trên tất cả các phiên bản của hệ điều hành Microsoft Windows).

Ảnh chụp màn hình các trang web được thêm vào tệp máy chủ Windows:

Tro Ransomware thêm trang web vào tệp Windows Hosts

Hiện tại có hai phiên bản nhiễm ransomware Djvu: cũ và mới. Các phiên bản cũ được thiết kế để mã hóa dữ liệu bằng cách sử dụng 'khóa ngoại tuyến' được mã hóa cứng bất cứ khi nào máy bị nhiễm không có kết nối internet hoặc máy chủ hết thời gian chờ / không phản hồi. Do đó, một số nạn nhân đã có thể giải mã dữ liệu bằng một công cụ do nhà nghiên cứu an ninh mạng phát triển, Michael Gillespie Tuy nhiên, do cơ chế mã hóa đã được thay đổi một chút (do đó là phiên bản mới, được phát hành vào tháng 8 năm 2019), bộ giải mã không còn hoạt động và không còn được hỗ trợ. Nếu dữ liệu của bạn đã được mã hóa bởi phiên bản cũ hơn, bạn có thể khôi phục dữ liệu đó bằng một công cụ khác do Emsisoft và Michael Gillespie phát triển. Nó hỗ trợ tổng cộng 148 biến thể Djvu và bạn có thể tìm thêm thông tin, cũng như liên kết tải xuống và hướng dẫn giải mã trên Trang web chính thức của Emsisoft .

Ảnh chụp màn hình công cụ giải mã Djvu của Emsisoft và Michael Gillespie:

Djvu ransomware decrypter của Michael Gillespie và Emsisoft

bởi vì tệp đang mở trong hệ thống

Ngoài ra, Emsisoft hiện đang cung cấp dịch vụ cho phép giải mã dữ liệu (một lần nữa, chỉ khi nó được mã hóa bởi các biến thể Djvu phát hành trước tháng 8 năm 2019) cho những nạn nhân có bản sao tệp trước và sau khi mã hóa. Nạn nhân chỉ cần tải một cặp tệp gốc và được mã hóa lên Djvu của Emsisoft trang giải mã và tải xuống công cụ giải mã nói trên (liên kết tải xuống sẽ được cung cấp sau khi tải tệp lên). Lưu ý rằng quá trình xử lý tệp có thể mất một chút thời gian, vì vậy hãy kiên nhẫn. Lưu ý rằng hệ thống phải có kết nối internet trong toàn bộ quá trình giải mã, nếu không sẽ bị lỗi.

Ảnh chụp màn hình trang dịch vụ giải mã Emsisoft Djvu:

Dịch vụ giải mã ransomware Djvu của Emsisoft

Repl loại bỏ ransomware:

Loại bỏ phần mềm độc hại tự động tức thì: Loại bỏ mối đe dọa thủ công có thể là một quá trình dài và phức tạp đòi hỏi các kỹ năng máy tính nâng cao. Malwarebytes là một công cụ xóa phần mềm độc hại tự động chuyên nghiệp được khuyến nghị để loại bỏ phần mềm độc hại. Tải xuống bằng cách nhấp vào nút bên dưới:
▼ TẢI XUỐNG Malwarebytes Bằng cách tải xuống bất kỳ phần mềm nào được liệt kê trên trang web này, bạn đồng ý với Chính sách bảo mật và Điều khoản sử dụng . Để sử dụng sản phẩm đầy đủ tính năng, bạn phải mua giấy phép cho Malwarebytes. 14 ngày dùng thử miễn phí có sẵn.

Menu nhanh:

Báo cáo ransomware cho cơ quan chức năng:

Nếu bạn là nạn nhân của một cuộc tấn công ransomware, chúng tôi khuyên bạn nên báo cáo sự việc này với cơ quan chức năng. Bằng cách cung cấp thông tin cho các cơ quan thực thi pháp luật, bạn sẽ giúp theo dõi tội phạm mạng và có khả năng hỗ trợ trong việc truy tố những kẻ tấn công. Dưới đây là danh sách các cơ quan có thẩm quyền mà bạn nên báo cáo về một cuộc tấn công bằng ransomware. Để có danh sách đầy đủ các trung tâm an ninh mạng địa phương và thông tin về lý do bạn nên báo cáo các cuộc tấn công ransomware, đọc bài báo này .

Danh sách chính quyền địa phương nơi các cuộc tấn công ransomware sẽ được báo cáo (chọn một cơ quan tùy thuộc vào địa chỉ cư trú của bạn):

Cách ly thiết bị bị nhiễm:

Một số loại lây nhiễm ransomware được thiết kế để mã hóa các tệp bên trong các thiết bị lưu trữ bên ngoài, lây nhiễm chúng và thậm chí lây lan trong toàn bộ mạng cục bộ. Vì lý do này, điều rất quan trọng là phải cách ly thiết bị bị nhiễm virus (máy tính) càng sớm càng tốt.

Bước 1: Ngắt kết nối internet.

Cách đơn giản nhất để ngắt kết nối máy tính khỏi Internet là rút cáp Ethernet khỏi bo mạch chủ, tuy nhiên, một số thiết bị được kết nối qua mạng không dây và đối với một số người dùng (đặc biệt là những người không rành về công nghệ), việc ngắt kết nối cáp có thể khó khăn. Do đó, bạn cũng có thể ngắt kết nối hệ thống theo cách thủ công thông qua Control Panel:

Điều hướng đến ' Bảng điều khiển ', nhấp vào thanh tìm kiếm ở góc trên bên phải của màn hình, nhập' Trung tâm kết nối và chia sẻ 'và chọn kết quả tìm kiếm: Xác định nhiễm loại ransomware (bước 1)

Nhấn vào ' Thay đổi cấu hình bộ chuyển đổi 'ở góc trên bên trái của cửa sổ: Xác định nhiễm loại ransomware (bước 2)

Nhấp chuột phải vào từng điểm kết nối và chọn ' Vô hiệu hóa '. Sau khi bị vô hiệu hóa, hệ thống sẽ không còn được kết nối với internet. Để bật lại các điểm kết nối, chỉ cần nhấp chuột phải một lần nữa và chọn ' Kích hoạt '. Xác định lây nhiễm loại ransomware (bước 3)

Bước 2: Rút phích cắm của tất cả các thiết bị lưu trữ.

Như đã đề cập ở trên, ransomware có thể mã hóa dữ liệu và xâm nhập vào tất cả các thiết bị lưu trữ được kết nối với máy tính. Vì lý do này, tất cả các thiết bị lưu trữ bên ngoài (ổ đĩa flash, ổ cứng di động, v.v.) phải được ngắt kết nối ngay lập tức, tuy nhiên, chúng tôi đặc biệt khuyên bạn nên ngắt kết nối từng thiết bị trước khi ngắt kết nối để tránh hỏng dữ liệu:

Hướng đến ' Máy tính của tôi ', nhấp chuột phải vào từng thiết bị được kết nối và chọn' Đẩy ra ': Xác định lây nhiễm loại ransomware (bước 4)

Bước 3: Đăng xuất khỏi tài khoản lưu trữ đám mây.

Một số loại ransomware có thể chiếm quyền điều khiển phần mềm xử lý dữ liệu được lưu trữ trong ' đám mây '. Do đó, dữ liệu có thể bị hỏng / mã hóa. Vì lý do này, bạn nên đăng xuất khỏi tất cả tài khoản lưu trữ đám mây trong trình duyệt và phần mềm liên quan khác. Bạn cũng nên xem xét tạm thời gỡ cài đặt phần mềm quản lý đám mây cho đến khi loại bỏ hoàn toàn sự lây nhiễm.

Xác định sự lây nhiễm ransomware:

Để xử lý đúng cách một bệnh nhiễm trùng, trước tiên người ta phải xác định nó. Một số trường hợp lây nhiễm ransomware sử dụng thông báo đòi tiền chuộc làm phần giới thiệu (xem tệp văn bản WALDO ransomware bên dưới).

Xác định lây nhiễm loại ransomware (bước 5)

Tuy nhiên, điều này rất hiếm. Trong hầu hết các trường hợp, việc lây nhiễm ransomware đưa ra nhiều thông điệp trực tiếp hơn chỉ đơn giản là thông báo rằng dữ liệu được mã hóa và nạn nhân phải trả một số loại tiền chuộc. Lưu ý rằng lây nhiễm loại ransomware thường tạo ra các thông báo với các tên tệp khác nhau (ví dụ: ' _readme.txt ',' READ-ME.txt ',' DECRYPTION_INSTRUCTIONS.txt ',' DECRYPT_FILES.html ', Vân vân.). Do đó, sử dụng tên của thông báo đòi tiền chuộc có vẻ là một cách tốt để xác định nhiễm trùng. Vấn đề là hầu hết các tên này đều chung chung và một số nhiễm trùng sử dụng các tên giống nhau, mặc dù các thông điệp được gửi là khác nhau và bản thân các nhiễm trùng không liên quan. Do đó, chỉ sử dụng tên tệp tin nhắn có thể không hiệu quả và thậm chí dẫn đến mất dữ liệu vĩnh viễn (ví dụ: bằng cách cố gắng giải mã dữ liệu bằng các công cụ được thiết kế cho các trường hợp nhiễm ransomware khác nhau, người dùng có khả năng làm hỏng các tệp vĩnh viễn và việc giải mã sẽ không còn nữa ngay cả với công cụ chính xác).

Một cách khác để xác định tình trạng nhiễm ransomware là kiểm tra phần mở rộng tệp, được nối vào mỗi tệp được mã hóa. Các trường hợp lây nhiễm ransomware thường được đặt tên theo các phần mở rộng mà chúng thêm vào (xem các tệp được Qewe mã hóa ransomware bên dưới).

Tìm kiếm các công cụ giải mã ransomware trong trang web nomoreransom.org

Tuy nhiên, phương pháp này chỉ hiệu quả khi phần mở rộng được nối thêm là duy nhất - nhiều trường hợp lây nhiễm ransomware gắn thêm phần mở rộng chung (ví dụ: ' .encryzed ',' .enc ',' .cryzed ',' .locked ', Vân vân.). Trong những trường hợp này, việc xác định ransomware bằng phần mở rộng được thêm vào của nó trở nên bất khả thi.

Một trong những cách dễ nhất và nhanh nhất để xác định nhiễm trùng ransomware là sử dụng Trang web ID Ransomware . Dịch vụ này hỗ trợ hầu hết các trường hợp nhiễm ransomware hiện có. Nạn nhân chỉ cần tải lên một tin nhắn đòi tiền chuộc và / hoặc một tệp được mã hóa (chúng tôi khuyên bạn nên tải lên cả hai nếu có thể).

Trình hướng dẫn công cụ khôi phục dữ liệu Recuva

Phần mềm ransomware sẽ được xác định trong vài giây và bạn sẽ được cung cấp các thông tin chi tiết khác nhau, chẳng hạn như tên của họ phần mềm độc hại mà sự lây nhiễm thuộc về, liệu nó có thể giải mã được hay không, v.v.

Ví dụ 1 (Qewe [Stop / Djvu] ransomware):

Thời gian quét công cụ khôi phục dữ liệu Recuva

Ví dụ 2 (.iso [Phobos] ransomware):

Công cụ khôi phục dữ liệu Recuva khôi phục dữ liệu

Nếu dữ liệu của bạn bị mã hóa bởi ransomware không được ID Ransomware hỗ trợ, bạn luôn có thể thử tìm kiếm trên internet bằng cách sử dụng các từ khóa nhất định (ví dụ: tiêu đề tin nhắn đòi tiền chuộc, phần mở rộng tệp, email liên hệ được cung cấp, địa chỉ ví tiền điện tử, v.v. ).

Tìm kiếm các công cụ giải mã ransomware:

Các thuật toán mã hóa được hầu hết các trường hợp lây nhiễm loại ransomware sử dụng đều cực kỳ tinh vi và nếu mã hóa được thực hiện đúng cách thì chỉ nhà phát triển mới có khả năng khôi phục dữ liệu. Điều này là do việc giải mã yêu cầu một khóa cụ thể, được tạo ra trong quá trình mã hóa. Việc khôi phục dữ liệu mà không có chìa khóa là không thể. Trong hầu hết các trường hợp, tội phạm mạng lưu trữ khóa trên máy chủ từ xa, thay vì sử dụng máy bị nhiễm làm máy chủ lưu trữ. Dharma (CrySis), Phobos và các nhóm lây nhiễm ransomware cao cấp khác hầu như không hoàn hảo và do đó việc khôi phục dữ liệu được mã hóa mà không có sự tham gia của các nhà phát triển đơn giản là không thể. Mặc dù vậy, có hàng chục loại lây nhiễm ransomware được phát triển kém và chứa một số lỗ hổng (ví dụ: việc sử dụng các khóa mã hóa / giải mã giống hệt nhau cho từng nạn nhân, các khóa được lưu trữ cục bộ, v.v.). Do đó, hãy luôn kiểm tra các công cụ giải mã có sẵn cho bất kỳ phần mềm tống tiền nào xâm nhập vào máy tính của bạn.

Việc tìm kiếm công cụ giải mã chính xác trên internet có thể rất khó chịu. Vì lý do này, chúng tôi khuyên bạn nên sử dụng Không còn dự án đòi tiền chuộc và đây là nơi xác định sự lây nhiễm ransomware là hữu ích. Trang web của Dự án Không đòi tiền chuộc có chứa một ' Công cụ giải mã 'với một thanh tìm kiếm. Nhập tên của ransomware đã xác định và tất cả các trình giải mã có sẵn (nếu có) sẽ được liệt kê.

Bấm vào biểu tượng OneDrive trên thanh tác vụ

Khôi phục tệp bằng các công cụ khôi phục dữ liệu:

Tùy thuộc vào tình huống (chất lượng lây nhiễm ransomware, loại thuật toán mã hóa được sử dụng, v.v.), có thể khôi phục dữ liệu bằng một số công cụ của bên thứ ba. Do đó, chúng tôi khuyên bạn nên sử dụng Công cụ Recuva được phát triển bởi CCleaner . Công cụ này hỗ trợ hơn một nghìn kiểu dữ liệu (đồ họa, video, âm thanh, tài liệu, v.v.) và nó rất trực quan (cần ít kiến ​​thức để khôi phục dữ liệu). Ngoài ra, tính năng khôi phục hoàn toàn miễn phí.

Bước 1: Thực hiện quét.

Chạy ứng dụng Recuva và làm theo trình hướng dẫn. Bạn sẽ được nhắc với một số cửa sổ cho phép bạn chọn loại tệp cần tìm, vị trí nào sẽ được quét, v.v. Tất cả những gì bạn cần làm là chọn các tùy chọn bạn đang tìm kiếm và bắt đầu quét. Chúng tôi khuyên bạn nên bật ' Quét sâu 'trước khi bắt đầu, nếu không, khả năng quét của ứng dụng sẽ bị hạn chế.

Chọn Trợ giúp & Cài đặt và nhấp vào Cài đặt

net Netflix lỗi nw 2-5

Chờ Recuva hoàn tất quá trình quét. Thời lượng quét phụ thuộc vào khối lượng tệp (cả về số lượng và kích thước) mà bạn đang quét (ví dụ: vài trăm gigabyte có thể mất hơn một giờ để quét). Do đó, hãy kiên nhẫn trong quá trình quét. Chúng tôi cũng khuyên bạn không nên sửa đổi hoặc xóa các tệp hiện có, vì điều này có thể cản trở quá trình quét. Nếu bạn thêm dữ liệu bổ sung (ví dụ: tải xuống tệp / nội dung) trong khi quét, điều này sẽ kéo dài quá trình:

Chọn tab Sao lưu và nhấp vào Quản lý sao lưu

Bước 2: Khôi phục dữ liệu.

Sau khi quá trình hoàn tất, hãy chọn các thư mục / tệp bạn muốn khôi phục và chỉ cần nhấp vào 'Khôi phục'. Lưu ý rằng một số dung lượng trống trên ổ lưu trữ của bạn là cần thiết để khôi phục dữ liệu:

Chọn các thư mục để sao lưu và nhấp vào Bắt đầu sao lưu

Tạo bản sao lưu dữ liệu:

Quản lý tệp thích hợp và tạo bản sao lưu là điều cần thiết để bảo mật dữ liệu. Do đó, hãy luôn hết sức cẩn thận và suy nghĩ trước sau.

windows 10 won t chương trình mở

Quản lý phân vùng: Chúng tôi khuyên bạn nên lưu trữ dữ liệu của mình trong nhiều phân vùng và tránh lưu trữ các tệp quan trọng trong phân vùng chứa toàn bộ hệ điều hành. Nếu bạn rơi vào trường hợp không thể khởi động hệ thống và buộc phải định dạng đĩa cài đặt hệ điều hành trên đó (trong hầu hết các trường hợp, đây là nơi ẩn chứa phần mềm độc hại), bạn sẽ mất tất cả dữ liệu được lưu trữ trong ổ đĩa đó. Đây là lợi thế của việc có nhiều phân vùng: nếu bạn có toàn bộ thiết bị lưu trữ được gán cho một phân vùng duy nhất, bạn sẽ buộc phải xóa mọi thứ, tuy nhiên, việc tạo nhiều phân vùng và phân bổ dữ liệu đúng cách cho phép bạn ngăn chặn những vấn đề như vậy. Bạn có thể dễ dàng định dạng một phân vùng duy nhất mà không ảnh hưởng đến các phân vùng khác - do đó, một phân vùng sẽ được làm sạch và các phân vùng khác sẽ không bị ảnh hưởng và dữ liệu của bạn sẽ được lưu. Quản lý phân vùng khá đơn giản và bạn có thể tìm thấy tất cả thông tin cần thiết trên Trang web tài liệu của Microsoft .

Sao lưu dữ liệu: Một trong những phương pháp sao lưu đáng tin cậy nhất là sử dụng thiết bị lưu trữ bên ngoài và luôn rút phích cắm. Sao chép dữ liệu của bạn vào ổ cứng ngoài, ổ flash (ngón tay cái), SSD, HDD hoặc bất kỳ thiết bị lưu trữ nào khác, rút ​​phích cắm và lưu trữ ở nơi khô ráo tránh ánh nắng mặt trời và nhiệt độ khắc nghiệt. Tuy nhiên, phương pháp này khá kém hiệu quả vì việc sao lưu và cập nhật dữ liệu cần được thực hiện thường xuyên. Bạn cũng có thể sử dụng dịch vụ đám mây hoặc máy chủ từ xa. Ở đây, cần có kết nối internet và luôn có khả năng xảy ra vi phạm bảo mật, mặc dù đó là một trường hợp thực sự hiếm hoi.

Chúng tôi khuyên bạn nên sử dụng Microsoft OneDrive để sao lưu các tệp của bạn. OneDrive cho phép bạn lưu trữ các tệp và dữ liệu cá nhân của mình trên đám mây, đồng bộ hóa tệp trên các máy tính và thiết bị di động, cho phép bạn truy cập và chỉnh sửa tệp của mình từ tất cả các thiết bị Windows của bạn. OneDrive cho phép bạn lưu, chia sẻ và xem trước tệp, truy cập lịch sử tải xuống, di chuyển, xóa và đổi tên tệp, cũng như tạo thư mục mới và hơn thế nữa.

Bạn có thể sao lưu các thư mục và tệp quan trọng nhất của mình trên PC (thư mục Máy tính để bàn, Tài liệu và Ảnh của bạn). Một số tính năng đáng chú ý hơn của OneDrive bao gồm lập phiên bản tệp, giữ các phiên bản tệp cũ hơn trong tối đa 30 ngày. OneDrive có một thùng tái chế, trong đó tất cả các tệp đã xóa của bạn được lưu trữ trong một thời gian giới hạn. Các tệp đã xóa không được tính là một phần của phân bổ của người dùng.

Dịch vụ được xây dựng bằng công nghệ HTML5 và cho phép bạn tải lên các tệp có dung lượng lên đến 300 MB bằng cách kéo và thả vào trình duyệt web hoặc lên đến 10 GB thông qua Ứng dụng OneDrive trên máy tính . Với OneDrive, bạn có thể tải xuống toàn bộ thư mục dưới dạng một tệp ZIP với tối đa 10.000 tệp, mặc dù nó không thể vượt quá 15 GB cho mỗi lần tải xuống.

OneDrive đi kèm với 5 GB dung lượng lưu trữ miễn phí ngoài hộp, với các tùy chọn lưu trữ bổ sung 100 GB, 1 TB và 6 TB có sẵn với một khoản phí dựa trên đăng ký. Bạn có thể nhận một trong các gói dung lượng này bằng cách mua thêm dung lượng riêng hoặc với đăng ký Office 365.

Tạo bản sao lưu dữ liệu:

Quá trình sao lưu là giống nhau đối với tất cả các loại tệp và thư mục. Đây là cách bạn có thể sao lưu tệp của mình bằng Microsoft OneDrive

Bước 1: Chọn tệp / thư mục bạn muốn sao lưu.

Chọn một tệp theo cách thủ công và sao chép nó

Nhấn vào Biểu tượng đám mây OneDrive để mở Menu OneDrive . Khi ở trong menu này, bạn có thể tùy chỉnh cài đặt sao lưu tệp của mình.

Dán tệp đã sao chép vào thư mục OneDrive để tạo bản sao lưu

Nhấp chuột Trợ giúp & Cài đặt và sau đó chọn Cài đặt từ menu thả xuống.

Trạng thái tệp trong thư mục OneDrive

Đi đến Tab sao lưu và bấm vào Quản lý sao lưu .

Nhấp vào Trợ giúp & Cài đặt và nhấp vào Xem trực tuyến

Trong menu này, bạn có thể chọn sao lưu Máy tính để bàn và tất cả các tệp trên đó, và Các tài liệuNhững bức ảnh một lần nữa, với tất cả các tệp trong đó. Nhấp chuột Bắt đầu sao lưu .

Giờ đây, khi bạn thêm tệp hoặc thư mục trong thư mục Màn hình nền và Tài liệu và Ảnh, chúng sẽ được tự động sao lưu trên OneDrive.

Để thêm các thư mục và tệp, không có trong các vị trí được hiển thị ở trên, bạn phải thêm chúng theo cách thủ công.

Nhấp vào bánh răng cài đặt và nhấp vào Tùy chọn

làm thế nào để thoát khỏi viglink

Mở File Explorer và điều hướng đến vị trí của thư mục / tệp bạn muốn sao lưu. Chọn mục, nhấp chuột phải vào nó và nhấp vào Sao chép .

restore-your-onedrive

Sau đó, điều hướng đến OneDrive, nhấp chuột phải bất kỳ đâu trong cửa sổ và nhấp vào Dán . Ngoài ra, bạn có thể chỉ cần kéo và thả tệp vào OneDrive. OneDrive sẽ tự động tạo bản sao lưu của thư mục / tệp.

Tất cả các tệp được thêm vào thư mục OneDrive được sao lưu tự động trên đám mây. Vòng tròn màu xanh lục có dấu kiểm cho biết rằng tệp có sẵn trên cả cục bộ và trên OneDrive và rằng phiên bản tệp giống nhau trên cả hai. Biểu tượng đám mây màu xanh lam cho biết tệp chưa được đồng bộ hóa và chỉ khả dụng trên OneDrive. Biểu tượng đồng bộ cho biết tệp hiện đang được đồng bộ hóa.

Để truy cập các tệp chỉ được đặt trên OneDrive trực tuyến, hãy đi tới Trợ giúp & Cài đặt menu thả xuống và chọn Xem trực tuyến .

Bước 2: Khôi phục các tệp bị hỏng.

OneDrive đảm bảo rằng các tệp luôn được đồng bộ hóa, do đó, phiên bản của tệp trên máy tính là cùng một phiên bản trên đám mây. Tuy nhiên, nếu ransomware đã mã hóa các tệp của bạn, bạn có thể tận dụng Lịch sử phiên bản của OneDrive tính năng sẽ cho phép bạn khôi phục các phiên bản tệp trước khi mã hóa .

Microsoft 365 có tính năng phát hiện ransomware để thông báo cho bạn khi tệp OneDrive của bạn bị tấn công và hướng dẫn bạn trong quá trình khôi phục tệp của mình. Tuy nhiên, cần phải lưu ý rằng nếu bạn không có đăng ký Microsoft 365 trả phí, bạn chỉ nhận được một lần phát hiện và khôi phục tệp miễn phí.

Nếu tệp OneDrive của bạn bị xóa, bị hỏng hoặc bị nhiễm phần mềm độc hại, bạn có thể khôi phục toàn bộ OneDrive của mình về trạng thái trước đó. Đây là cách bạn có thể khôi phục toàn bộ OneDrive của mình:

1. Nếu bạn đã đăng nhập bằng tài khoản cá nhân, hãy nhấp vào Cài đặt bánh răng trên đầu của trang. Sau đó nhấp vào Tùy chọn và chọn Khôi phục OneDrive của bạn .

Nếu bạn đã đăng nhập bằng tài khoản cơ quan hoặc trường học, hãy nhấp vào Cài đặt bánh răng trên đầu của trang. Sau đó nhấp vào Khôi phục OneDrive của bạn .

2. Trên trang Khôi phục OneDrive của bạn, chọn một ngày từ danh sách thả xuống . Lưu ý rằng nếu bạn đang khôi phục tệp của mình sau khi phát hiện ransomware tự động, ngày khôi phục sẽ được chọn cho bạn.

3. Sau khi định cấu hình tất cả các tùy chọn khôi phục tệp, hãy nhấp vào Khôi phục để hoàn tác tất cả các hoạt động bạn đã chọn.

Cách tốt nhất để tránh thiệt hại do lây nhiễm ransomware là duy trì các bản sao lưu cập nhật thường xuyên.

Bài ViếT Thú Vị

Chuyển hướng Smartpackagetracker.com

Chuyển hướng Smartpackagetracker.com

Cách thoát khỏi Smartpackagetracker.com Redirect - hướng dẫn loại bỏ vi rút (đã cập nhật)

Ứng dụng không mong muốn của trình duyệt an toàn hơn

Ứng dụng không mong muốn của trình duyệt an toàn hơn

Cách loại bỏ Ứng dụng Không mong muốn của Trình duyệt An toàn hơn - Hướng dẫn loại bỏ vi-rút (đã cập nhật)

Máy tính Mac này bị KHÓA POP-UP Scam (Mac)

Máy tính Mac này bị KHÓA POP-UP Scam (Mac)

Cách thoát khỏi Máy tính Mac này bị CHẶN POP-UP Scam (Mac) - hướng dẫn loại bỏ vi-rút (đã cập nhật)

Máy tính này bị BLOCKED.html Lừa đảo

Máy tính này bị BLOCKED.html Lừa đảo

Cách xóa Máy tính này bị BLOCKED.html Lừa đảo - hướng dẫn loại bỏ vi-rút (đã cập nhật)

Kẻ xâm nhập trình duyệt Astromenda.com

Kẻ xâm nhập trình duyệt Astromenda.com

Làm thế nào để thoát khỏi Astromenda.com Browser Hijacker - hướng dẫn loại bỏ vi rút (đã cập nhật)

Thanh công cụ theo dõi tốc độ Internet

Thanh công cụ theo dõi tốc độ Internet

Cách thoát khỏi Thanh công cụ theo dõi tốc độ Internet - hướng dẫn loại bỏ vi rút (đã cập nhật)

Cách cài đặt trình điều khiển bổ sung trong Ubuntu

Cách cài đặt trình điều khiển bổ sung trong Ubuntu

Hướng dẫn dễ làm theo này chỉ cho bạn cách tìm và cài đặt trình điều khiển bổ sung trong Ubuntu Linux của bạn. Nó cũng bao gồm việc cài đặt các trình điều khiển độc quyền của Nvidia.

Ứng dụng không mong muốn Mac Tonic (Mac)

Ứng dụng không mong muốn Mac Tonic (Mac)

Cách loại bỏ Ứng dụng Không mong muốn của Mac Tonic (Mac) - hướng dẫn loại bỏ vi-rút (đã cập nhật)

White-canary.com Chuyển hướng POP-UP

White-canary.com Chuyển hướng POP-UP

Cách gỡ cài đặt White-canary.com POP-UP Redirect - hướng dẫn loại bỏ vi-rút (đã cập nhật)

Làm thế nào để loại bỏ ransomware Cvc?

Làm thế nào để loại bỏ ransomware Cvc?

Cách loại bỏ Cvc Ransomware - các bước loại bỏ vi rút (đã cập nhật)


Thể LoạI