Súlyosság:  
  (98/100)

[email protected] vírus eltávolítása (víruseltávolítási instrukciók) - ingyenes instrukciók

írta: Olivia Morelli - - | Típus: Ransomware

A [email protected] vírus

A [email protected] vírus a Dharma ransomware legújabb változata, amely maga pedig a CrySiS egyelőre visszafejthetetlen új generációja. A vírus feladata, hogy átvizsgálja a tárolt mappákat, majd titkosítsa a bennük tárolt fájlokat. A [email protected] ransomware ehhez a rendkívül komplex AES és RSA titkosítási módszereket használja. A folyamat során a vírus a következők valamelyikére módosítja a titkosított fájlok kiterjesztését:

A fő probléma az, hogy a .dharma és .wallet fájlokat a titkosításkor létrejövő speciális visszafejtő kulcs nélkül nem lehet megnyitni – ez a kulcs pedig a támadók kezében van. Nincs mód a visszafejtő kulcs megszerzésére a támadók bevonása nélkül, de a támadók nem ingyen fogják átadni. Éppen ezért cseréli le a vírus a számítógép háttérképét egy olyan képre, amely arról tájékoztat, hogy a [email protected] (vagy [email protected]) címen lehet információt szerezni a visszafejtő kulcs megszerzéséről. Nem kérdés, hogy mire fogják kérni az áldozatot. Ahogyan a legtöbb más ransomware vírus és minden CrySiS változat esetébe,n az áldozatnak bitcoint kell vennie például a LocalBitcoin vagy a CoinCafe oldalán, majd továbbítania kell a támadók által megadott címre. Ezt követően e-mailt kell küldeni a tranzakció részleteivel. A tranzakció számazonosítója bizonyítja a befizetést. Ezt követően a támadók elméletileg elküldik a [email protected] vírus visszafejtőjét. A helyzet azonban rossz irányt is vehet: előfordulhat, hogy egyszerűen lelépnek a pénzzel. Nem számít, hogy mit ígérnek a csalók, nem tehetünk ellenük semmit, és ha úgy döntenek, hogy nem küldenek semmit, a fájlok örökre titkosítva maradnak. A váltságdíj kifizetése nem mentes a kockázatoktól, ezért azt tanácsoljuk, hogy ne fizessen. Fontos figyelembe venni azt is, hogy korábbi biztonsági másolatokból a fájlok könnyedén visszaállíthatók, csak távolítsa el a [email protected] vírust egy antimalware programmal (például ReimageIntego) és keresse elő a mentéseket tartalmazó adathordozót.

Joker_lucker@aol.com.wallet ransomware virus[email protected] ransomware vírus

Hogyan jutott a rendszerbe ez a CrySiS változat?

A Crysis ransomware főleg kártékony spam e-mailek segítségével terjed. Kerülje el az ismeretlen feladóktól származó e-maileket, és ne nyisson meg csatolmányokat vagy hivatkozásokat ilyen levelekben. Gyakran nehéz azonosítani az adathalász leveleket, mert mindent megtesznek, hogy hihetőnek tűnjenek. A levelek gyakran látszólag olyan jól ismert vállalatoktól származnak, mint az Amazon, az eBay vagy a PayPal – esetleg valamilyen egészségügyi szervezet. A támadók levelei akár orvosi vizsgálat eredményeinek is tűnhetnek, mely szerint a címzettet rákkal diagnosztizálták. A támadók néha teljes orvosi jelentéseket fabrikálnak. A továbbiak már ismerősek lehetnek: a csatolmány nem valódi dokumentum, ransomware vírust rejt. Az ilyen fájlok megnyitása súlyos következményekkel jár. Ne bízzon az ismeretlen feladókban, ne nyissa meg a bennük lévő hivatkozásokat és fájlokat!

A [email protected] vírus gyors eltávolítása

Ha adatait lezárta a [email protected], sajnos nem sok mindent tehet. Visszaállíthatja őket biztonsági másolatokból, de ha nem készített ilyet, a fájlok visszaállítása lehetetlen. Mielőbb távolítsa el a [email protected] vírust, és tegyen megelőző intézkedéseket, hogy legközelebb ne fordulhasson elő hasonló. Az alábbi [email protected] eltávolítási útmutató segítségével megszabadulhat a fertőzéstől.

Ajánlat
Cselekedjen most!
Letöltöm
Reimage Elégedettség
Garancia
Letöltöm
Intego Elégedettség
Garancia
Kompatibilitás: Microsoft Windows Supported versions Kompatibilitás: OS X Supported versions
Mi a teendő, ha nem sikerül?
Ha a javasolt Reimage Intego nem tudta helyreállítani a károkat, küldjön kérdést ügyféltámogatási csapatunknak. Minél több részletet mellékeljen.
Reimage Intego has a free limited scanner. Reimage Intego offers more through scan when you purchase its full version. When free scanner detects issues, you can fix them using free manual repairs or you can decide to purchase the full version in order to fix them automatically.

Manuális Eltávolítási Útmutató - [email protected] vírus:

[email protected] eltávolítása ezzel: Safe Mode with Networking

  • Lépés 1: Indítsa a számítógépet Safe Mode with Networking módban

    Windows 7 / Vista / XP
    1. Kattintson a következőre: Start Shutdown Restart OK.
    2. Mikor a számítógép bekapcsol, kezdje nyomkodni az F8 billentyűt, amíg meg nem jelenik a Advanced Boot Options ablak.
    3. Válassza a listáról a következőt: Safe Mode with Networking Válassza a következőt: 'Safe Mode with Networking'

    Windows 10 / Windows 8
    1. Nyomja meg a Power gombot a Windows bejelentkezési képernyőn. Most tartsa nyomva a billentyűzet Shift gombját, majd kattintson a Restart lehetőségre..
    2. Most a következőkre kattintson: Troubleshoot Advanced options Startup Settings, végül pedig ezt nyomja meg: Restart.
    3. Miután a számítógép beindult, válassza a Startup Settings ablakban a következőt: Enable Safe Mode with Networking Válassza a következőt: 'Enable Safe Mode with Networking'
  • Lépés 2: [email protected] törlés

    Jelentkezzen be a fertőzött fiókba és indítson egy böngészőt. Töltsön le egy megbízható antispyware programot, például: ReimageIntego. Telepítse, frissítse, majd futtasson vele teljes rendszervizsgálatot és távolítson el minden rosszindulatú fájlt, amely a ransomware-hez tartozik, majd fejezze be a behatoló ([email protected]) eltávolítását.

Próbálkozzon másik módszerrel, ha a ransomware blokkolja a következőt: Safe Mode with Networking

[email protected] eltávolítása ezzel: System Restore

  • Lépés 1: Indítsa a számítógépet Safe Mode with Command Prompt módban

    Windows 7 / Vista / XP
    1. Kattintson a következőre: Start Shutdown Restart OK.
    2. Mikor a számítógép bekapcsol, kezdje nyomkodni az F8 billentyűt, amíg meg nem jelenik a Advanced Boot Options ablak.
    3. Válassza a listáról a következőt: Command Prompt Válassza a következőt: 'Safe Mode with Command Prompt'

    Windows 10 / Windows 8
    1. Nyomja meg a Power gombot a Windows bejelentkezési képernyőn. Most tartsa nyomva a billentyűzet Shift gombját, majd kattintson a Restart lehetőségre..
    2. Most a következőkre kattintson: Troubleshoot Advanced options Startup Settings, végül pedig ezt nyomja meg: Restart.
    3. Miután a számítógép beindult, válassza a Startup Settings ablakban a következőt: Enable Safe Mode with Command Prompt Válassza a következőt: 'Enable Safe Mode with Command Prompt'
  • Lépés 2: Állítsa vissza a rendszerfájlokat és -beállításokat
    1. Miután megjelent a(z) Command Prompt ablak, írja be, hogy cd restore, majd kattintson arra, hogy Enter. Írja be (idézőjelek nélkül), hogy 'cd restore', majd kattintson arra, hogy 'Enter'.
    2. Most írja be, hogy rstrui.exe, majd kattintson ismét arra, hogy Enter.. Írja be (idézőjelek nélkül), hogy 'rstrui.exe', majd kattintson arra, hogy 'Enter'.
    3. Mikor megjelenik az új ablak, kattintson arra, hogy Next, majd válasszon egy Next fertőzést megelőző visszaállítási pontot. Mikor megjelenik az új 'System Restore' ablak, válassza azt, hogy 'Next' Válassza ki a visszaállítási pontot, majd kattintson arra, hogy 'Next'
    4. A rendszervisszaállítás indításához kattintson arra, hogy Yes. Kattintson arra, hogy 'Yes', és kezdje meg a rendszerindítást
    Miután visszaállította a rendszert egy korábbi pontra, töltse le a ReimageIntego legújabb változatát, és vizsgálja át vele a rendszert, hogy minden [email protected] elemtől megszabadulhasson

+1: Az adatok visszaállítása

A fenti útmutató a bejutott [email protected] eltávolításában segít. A titkosított fájlok visszaállításához az avirus.hu biztonsági szakértőinek részletes útmutatóját érdemes követnie.

Számítógépe súlyosan fertőzött, ha a fájlok kiterjesztése .wallet, és ha az Asztal háttérképe szerint a [email protected] címre kell írnia a fájlok visszafejtése ügyében. Azt javasoljuk, hogy mielőbb távolítsa el a vírust, majd keressen biztonsági mentéseket. Ha nem készített biztonsági mentéseket, az alábbi módszerek talán segíthetnek.

Több módszerrel is megkísérelheti a bejutott [email protected] által titkosított fájlok visszaállítását:

Data Recovery Pro

A Data Recovery Pro sérült/törölt fájlok visszaállítása során jön jól, de a ransomware által titkosított fájlokhoz is megpróbálhatja felhasználni.

  • Data Recovery Pro letöltése;
  • A letöltött Data Recovery telepítőjének lépéseit követve telepítse a szoftvert számítógépére;
  • Indítsa el, és a vizsgálat segítségével gyűjtse össze a bejutott [email protected] zsarolóvírus által titkosított fájlokat;
  • Állítsa vissza őket.

A Windows korábbi változatok funkciója

Ha a fertőzés előtt már engedélyezve volt a Rendszer-visszaállítás funkció, a korábbi változatok segítségével a fájlokat egyenként talán megmentheti. Hasznos funkció, de csak egyesével használható. Sok időre lesz szüksége, ha sok titkosított fájlt kell visszaállítania.

  • Kattintson jobb gombbal a visszaállítandó fájlra;
  • A “Properties” menüben válassza az “Previous versions” menüpontot;
  • Nézze át a fájl elérhető változatait a “Folder versions” szakaszban. Válasszon egy megfelelő változatot, majd kattintson a “Restore” gombra.

Fontos törődnie a crypto-ransomware vírusok elleni óvintézkedésekkel. Ha meg szeretné védeni számítógépét az olyan ransomware-ektől, mint a most tárgyalt [email protected], használjon megbízható antispyware programot, például: ReimageIntego, SpyHunter 5Combo Cleaner vagy Malwarebytes

A szerzőről
Olivia Morelli
Olivia Morelli

Ha hasznosnak találta ezt az ingyenes útmutatót és elégedett a szolgáltatásunkkal, fontolja meg az adományozást. Ezzel segíthetne nekünk a szolgáltatás életben tartásában. A legkisebb összegért is rendkívül hálásak leszünk!

Üzenet neki: Olivia Morelli
A vállalatról: Esolutions

Forrás: https://www.2-spyware.com/remove-joker_luckeraol-com-wallet-ransomware-virus.html
Eltávolítási útmutatók más nyelveken

A véleménye ezzel kapcsolatban: [email protected] ransomware virus