Lukitus: instructions de retrait de ransomware

Lukitus est la deuxième version de Locky ransomware qui a été diffusée ce mois-ci, et nous pouvons clairement voir que ses créateurs vont en faire plus. Le virus est presque identique à la version précédente: la seule différence est une note de rançon légèrement modifiée et une autre extension de fichier: .lukitus. De toute évidence, les pirates tentent de ralentir les progrès des chercheurs dans le piratage du virus et continuent donc à apporter des modifications mineures à son code. Jusqu'à présent, il n'y a pas de preuve de progrès dans la recherche, de sorte que les utilisateurs devraient seulement espérer le meilleur.

 

Lukitus ransomware virus

 

Jusqu'à ce que le programme de décryptage soit créé, les utilisateurs affectés par le virus ne devraient pas se concentrer sur la récupération des fichiers, mais sur l'élimination du virus de l'ordinateur lui-même et sur la protection contre la réinfection. Comme vous le comprenez, il est beaucoup plus facile de vous protéger contre le virus que de traiter plus tard les résultats de ses actions. Il n'y a que deux méthodes d'infection les plus populaires, préférées par les créateurs de ransomware. Le deuxième moyen le plus populaire est d'utiliser des vulnérabilités de jour zéro pour pénétrer dans le système. De cette façon, le virus WanaCry s'est répandu, ce qui a permis à ses créateurs de gagner des centaines de milliers de dollars dans un court laps de temps. Le seul inconvénient de cette méthode est que de telles vulnérabilités sont rapidement supprimées par les développeurs de logiciels, et les nouvelles vulnérabilités adaptées à l'infection ne sont pas si faciles à trouver. Une méthode plus fiable ne dépend pas des défauts de la structure du logiciel, mais du facteur humain: il s'agit d'une infection par courrier électronique. Les escrocs envoient des fausses lettres, composées de telle sorte que l'utilisateur souhaite ouvrir un fichier attaché à la lettre avec le virus. C'est ainsi que toutes les versions de Locky, y compris Lukitus, ont pénétré les ordinateurs des victimes, et nous nous concentrerons donc sur elle. Voici quelques conseils simples et efficaces pour vous aider à protéger votre ordinateur contre l'infection par ransomware:

 

  • La façon la plus simple de vous protéger contre la fraude est de créer des boîtes aux lettres séparées pour diverses activités. Par exemple: une boîte pour communiquer avec les amis, une pour le travail et une pour l'inscription sur les sites. Les escrocs ne savent pas qui possède la boîte aux lettres à laquelle ils envoient des courriers indésirables et agissent au hasard, alors que vous saurez que sur votre courrier électronique personnel, vous ne recevrez jamais de lettre de travail et vice versa. Donc, vous filtrerez la plupart des lettres dangereuses.
  • Si, cependant, vous allez ouvrir un message avec un fichier joint, ne vous assurant pas qu'il soit sécurisé - vous devez utiliser les programmes dits sandbox. De tels programmes existent séparément et dans le cadre de la fonctionnalité des suites antivirus et de certains services de messagerie. Le sandbox vous permet d'ouvrir un fichier en quarantaine, ce qui ne lui permet pas d'affecter le système et de l'infecter. Un tel programme devrait être utilisé lors de l'ouverture de toutes les lettres contenant des fichiers.
  • Si le virus a déjà pénétré dans l'ordinateur, vous pouvez le protéger contre ou plutôt - obtenir la possibilité de restaurer les fichiers. La ligne de fond est simple: n'utilisez pas de compte avec des droits d'administrateur. Après avoir pénétré dans le système et chiffrer les fichiers, le virus tentera de supprimer les copies d'ombre avec lesquelles vous pouvez restaurer les fichiers. La suppression de copies nécessite des privilèges d'administrateur et la confirmation de l'utilisateur, et si les copies ne sont pas supprimées, vous pouvez ultérieurement récupérer facilement toutes les données.
  • Si le virus a pénétré dans le système, et vous, en utilisant un compte possédant des droits d'administrateur, a confirmé la suppression des copies parallèles, seules les sauvegardes peuvent vous enregistrer. Si des informations importantes sont stockées sur votre PC, la sauvegarde est la manière la plus fiable de protéger les données. Enregistrez simplement des fichiers importants sur un support externe et déconnectez-le de l'ordinateur. Dans ce cas, même si le virus pénètre dans le système, vous pouvez l'enlever facilement, puis télécharger la sauvegarde.

 

Lukitus ransomware virus

 

Ces quatre conseils simples vous aideront à prévenir une infection ou à faire face à celle-ci dans l'un des stades intermédiaires. Dans le cas où les fichiers sont déjà cryptés, vous ne pouvez attendre que les experts piratent le site d'arnaque et obtenez la clé de cryptage principale. Cependant, même si vous allez payer une rançon (ce qui ne vous recommande pas, puisqu'il n'y a aucune garantie de récupération de données après son paiement), vous devez toujours supprimer le virus de votre ordinateur afin que vous puissiez l'utiliser En mode normal.

Cliquez ici pour télécharger Spyhunter et supprimer les virus automatiquement.

Comment faire pour supprimer Lukitus Virus de l'ordinateur

Supprimer des virus comme Lukitus est presque impossible à effectuer manuellement, voiture en cas d'erreur, le virus va complètement récupérer et éventuellement supprimer complètement tous les fichiers. Pour éviter cela, nous vous conseillons d'utiliser nos instructions très attentivement. Exécutez exactement chaque étape décrite dans les instructions, et après quelques minutes, vous allez complètement vous débarrasser du virus et vous pouvez utiliser l'ordinateur en toute sécurité. Une autre méthode consiste à utiliser un antivirus spécial qui supprime complètement les composants malveillants.

Étape 1. Démarrez le système en mode sans échec

  • Appuyez sur Démarrer
  • Écrivez Msconfig et appuyez sur Entrée

Safe mode. Step 1

 

  • Sélectionnez Boot onglet

Safe mode. Step 2

 

 

  • Sélectionnez Démarrage sécurisé et appuyez sur Ok

Une manière alternative pour démarrer l'ordinateur en mode sans échec.

 

Étape 2. Afficher tous les fichiers et dossiers cachés

  • Appuyez sur Démarrer
  • Cliquez sur Panneau de configuration

Show hidden files. Step 1

 

  • Sélectionnez sur Apparence et personnalisation

Show hidden files. Step 2

 

  • Cliquez sur Options des dossiers
  • Sélectionnez Affichage onglet
  • Sélectionnez Afficher les fichiers cachés, dossiers et lecteurs

Show hidden files. Step 3

 

  • Appuyez sur Ok

Étape 3. Supprimer les fichiers Lukitus

Vérifiez les dossiers suivants pour trouver les fichiers suspects

  • %TEMP%
  • %APPDATA%
  • %ProgramData%

Étape 4. Nettoyer le registre

  • Cliquez sur Démarrer
  • Tapez Regedit.exe et appuyez sur Entrée
  • Vérifiez prochaines clés de registre :
  • HKEY_LOCAL_MACHINE(HKEY_CURRENT_USER)\Software\Microsoft\Windows\CurrentVersion\Run
  • HKEY_LOCAL_MACHINE(HKEY_CURRENT_USER)\Software\Microsoft\Windows\CurrentVersion\RunOnce
  • HKEY_LOCAL_MACHINE(HKEY_CURRENT_USER)\Software\Microsoft\Windows\CurrentVersion\RunServices
  • HKEY_LOCAL_MACHINE(HKEY_CURRENT_USER)\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce
  • HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit

Instructions de la vidéo

 

 

How to restore files, encrypted by Lukitus

Dans ce guide, nous avons déjà mentionné que l'utilisateur dont la machine est capturée avec le cryptage du virus n'a qu'un seul moyen entièrement fiable de restaurer les fichiers: télécharger les sauvegardes. Vous devriez essayer ces manières s'il n'y a pas d'autre choix, mais soyez prêts à échouer. Le principal avantage des copies de sauvegarde est qu'elles sont conservées sur les médias distincts et ne sont pas disponibles pour un impact viral.

  • Cliquez sur Démarrer
  • Cliquez sur Panneau de configuration

Decrypt files. Step 1

 

  • Cliquez sur Système et sécurité

Decrypt files. Step 2

 

  • Sélectionnez Sauvegarde et restauration

Decrypt files. Step 3

 

  • Sélectionnez Restaurer les fichiers de sauvegarde
  • Sélectionnez checkpoint pour restaurer

 

 

D'autres manières dépendent des services intégrés du système d'exploitation, et leur efficacité peut être minimisée par le virus lui-même et le manque de compétences. Nous pouvons vous proposer deux autres techniques de décryptage. Vous pouvez utiliser le service de copie d'ombre ou un programme spécial pour restaurer les données. Le décryptage à l'aide du décrypteur spécial est très efficace, mais malheureusement, un tel outil n'existe pas encore. Des nouvelles sur l'avancement de la création du programme pourraient être vues sur les pages Web officielles EmsiSoft, MalwareHunterTeam et Kaspersky Lab. La restauration par main en utilisant des copies de volume d'ombre peut être effectuée immédiatement. Vous pouvez utiliser la fonctionnalité Windows intégrée, mais d'autres programmes rendent cette tâche plus simple. Ces outils s'appellent Recuva et ShadowExplorer. Les deux sont gratuits, vous pouvez les trouver sur les sites officiels, avec un guide détaillé pour leur utilisation.

 

 

 

Share your feedback to help other people

 

This website uses cookies to improve your experience