Инструкция по удалению вируса Lukitus и восстановлению файлов

Если вы являетесь пользователем MAC, воспользуйтесь этой инструкцией Восстановление файлов MAC.

 

Lukitus это вторая за последний месяц версия вируса Locky, и мы точно можем сказать что его создатели не собираются останавливаться на достигнутом. Вирус практически не отличается от предыдущей версии: единственное отличие это немного измененная записка с требованиями выкупа, и другое расширение файлов - .lukitus. Очевидно, что хакеры пытаются замедлить прогресс исследователей во взломе вируса, а потому будут и дальше вносить незначительные изменения в его код. Пока что нет никаких данных о прогрессе в исследованиях, так что пользователям стоит лишь надеяться на лучшее.

Что такое Lukitus

 

Lukitus вирус

 

Пока не создана программа для расшифровки, пострадавшим от вируса пользователям следует сосредоточиться не на восстановлении файлов а на удалении самого вируса с компьютера и о защите от повторного заражения. Как вы сами понимаете, защититься от вируса гораздо проще, чем в последствии бороться с результатами его действий. Есть всего два наиболее популярных способа заражения, которые предпочитают создатели вирусов-вымогателей. Второй по популярности способ – это использование zero-day vulnerabilities для проникновения в систему. Таким путём распространялся вирус WanaCry, и это позволило его создателям за короткие сроки заработать сотни тысяч долларов. Единственный минус подобного способа в том, что подобные уязвимости быстро закрываются разработчиками программного обеспечения, а новые уязвимости, годные для заражения найти не так просто. Более надежный метод полагается не на изъяны в программах, а на человеческий фактор: это заражение через e-mail. Мошенники рассылают фальшивые письма, составленные таким образом, чтобы пользователь открыл приложенный к письму файл с вирусом. Именно этим способом все версии Locky, включая Lukitus, проникали на компьютеры жертв, а потому мы сосредоточимся именно на нём. Вот несколько простых и эффективных советов, которые помогут вам защитить свой компьютер от заражения ransomware:

 

  • Самый простой способ оградить себя от мошенничества – создание раздельных почтовых ящиков для различных видов деятельности. Например: один ящик для общения с друзьями, один для работы и один для регистрации на различных сайтах. Мошенники не знают кому принадлежит почтовый ящик, на который они высылают спам, и действуют наугад, в то время как вы будете знать, что на личный e-mail вам никогда не придёт рабочее письмо и наоборот. Так вы отсеете большую часть опасных писем.
  • Если же вы всё-таки собираетесь открыть письмо с вложенным файлом, не будучи уверенным в том что оно безопасно – вам следует пользоваться так называемыми программами-песочницами. Подобные программы существуют как отдельно, так и в составе функционала антивирусных программ и некоторых почтовых сервисов. Песочница позволяет вам открыть файл в карантине, не давая ему возможности воздействовать на систему и заразить её. Такой программой следует пользоваться при открытии всех писем, содержащих файлы.
  • Если вирус всё-таки проник на компьютер, то вы можете защититься от него, а точнее – получить возможность восстановить файлы. Суть проста: не используйте учетную запись с правами администратора. Проникнув в систему и зашифровав файлы вирус попытается удалить теневые копии, с помощью которых вы можете восстановить файлы. Удаление копий требует прав администратора и подтверждения пользователя, а если копии не будут удалены, то вы, впоследствии, сможете легко восстановить все данные.
  • Если вирус проник в систему, а вы, пользуясь учетной записью с правами администратора, подтвердили удаление теневых копий, то вас могут спасти лишь бэкапы. Если на вашем ПК хранится важная информация, то бэкап является самым надежным способом защиты данных. Просто сохраните важные файлы на внешнем носителе и отсоедините его от компьютера. В таком случае, даже если в систему проникнет вирус, вы сможете легко удалить его, а после этого – загрузить бэкап.

 

Эти четыре простых совета помогут вам предотвратить заражение, или справиться с ним на одной из промежуточных стадий. В случае если файлы уже зашифрованы, вам остаётся лишь ожидать, пока специалисты взломают сайт мошенников и получат мастер-ключ шифрования. Однако, даже если вы собираетесь уплатить выкуп (чего мы вам делать не рекомендуем, так как нет никаких гарантий восстановления данных после его уплаты), вам всё равно нужно будет удалить вирус с компьютера, чтобы вы могли им пользоваться в штатном режиме.

 

Lukitus вирус

 

Как удалить Lukitus

Удаление вирусов, подобных Lukitus практически невозможно произвести вручную, так как в случае ошибки вирус полностью восстановится и, возможно, полностью удалит все файлы. Чтобы избежать этого мы советуем вам воспользоваться нашей инструкцией. В точности исполняйте каждый этап, описанный в инструкции, и через несколько минут вы полностью избавитесь от вируса и сможете снова безопасно пользоваться компьютером.

Шаг 1. Запустить систему в безопасном режиме

  • Нажмите «Пуск»
  • Введите Msconfig и нажмите «Enter»

Запуск в безопасном режиме. Шаг 1

 

  • Выберите вкладку «Загрузка»

Запуск в безопасном режиме. Шаг 2

 

 

  • Выберите «Безопасная загрузка» и нажмите OK

Шаг 2. Показать все скрытые файлы и папки

    • Нажмите «Пуск»
    • Выберите «Панель управления»

Показать все скрытые файлы и папки. Шаг 1

 

    • Выберите «Оформление и персонализация»

Показать все скрытые файлы и папки. Шаг 2

 

    • Нажмите на «Параметры папок»
    • Перейдите во вкладку «Вид»
    • Выберите «Показывать скрытые файлы, папки и диски»

Показать все скрытые файлы и папки. Шаг 3

 

  • Нажмите OK

Шаг 3. Удалить файлы вируса (для опытных пользователей)

Проверьте следующие папки на предмет наличия в них файлов вируса:

  • %TEMP%
  • %APPDATA%
  • %ProgramData%

Шаг 4. Проверить систему специальным сканером


Spyhunter

Антивирусная Утилита

 

Шаг 5. Очистите реестр (для опытных пользователей)

  • Нажмите «Пуск»
  • Введите «Regedit.exe» и нажмите «Enter»
  • Проверьте папки автозапуска на наличие подозрительных записей:
  • HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
  • HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce
  • HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices
  • HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce
  • HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit
  • Аналогично для папки HKEY_CURRENT_USER
  • Удалите из этих папок вредоносные файлы

Как восстановить зашифрованные файлы

Удалив вирус, вам требуется лишь восстановить зашифрованную информацию. Мы хотим отметить, что мы не имеем в виду дешифровку, в силу того, что алгоритмы шифрования, которые используют вымогатели, слишком сложны. Речь пойдёт именно о восстановлении файлов с использованием предназначенных для этого программ и сервисов. Зачастую, для расшифровки данных пользователю нужно обратиться за помощью на тематические сайты, к опытным борцам с вирусами или к разработчикам используемой вами антивирусной программы. Если же вы абсолютно уверены в своих силах, и осознаёте все недостатки ручного восстановления – ознакомьтесь с нашей статьёй, где детально описываются все самые эффективные способы восстановления файлов.

Откат системы, либо вручную, либо с помощью программ Recuva и ShadowExplorer

  • Нажмите «Пуск»
  • Выберите «Панель управления»

Восстановление системы. Шаг 1

 

  • Нажмите «Система и безопасность»

Восстановление системы. Шаг 2

 

  • Выберите «Архивация и восстановление»

Восстановление системы. Шаг 3

 

  • Выберите «Восстановление файлов из архива»
  • Выберите точку сохранения

 

Видео инструкция

 

 

 

 

Статья-источник: How to remove Lukitus.

 

Автор KateRealta

 

 


Как удалить шифровальщик Lukitus: что это за вирус, способы восстановления зашифрованных файлов Инструкция по удалению Lukitus Способы удаления Lukitus http://ru.pcfixhelp.net/images/article4/Lukitus.jpg

1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 [1 Голос]

Добавить комментарий

Защитный код
Обновить

Norton_scan_results

Google_SafeBrowsing_scan_results