Hoe verwijdert u de Ranzy Locker ransomware?

Ook bekend als: Het Ranzy Locker virus
Verspreiding: Laag
Schadeniveau: Ernstig

Instructies voor het verwijderen van de Ranzy Locker ransomware

Wat is Ranzy Locker?

Ranzy Locker versleutelt de bestanden van zijn slachtoffers, wijzigt de bestandsnamen en creëert de bestanden "id.key" en "readme.txt" in alle mappen met versleutelde bestanden. Het hernoemt de bestanden door de ".RNZ"-extensie aan hun bestandsnamen toe te voegen. Zo wordt bijvoorbeeld een bestand met de naam "1.jpg" hernoemt naar "1.jpg.RNZ", "2.jpg" naar "2.jpg.RNZ". In het bestand "readme.txt" vermelden de makers van Ranzy Locker hun contactgegevens en nog wat informatie. Deze ransomware is identiek aan ThunderX.

Zoals wordt uitgelegd in "readme.txt" (het losgeldbericht), kunnen bestanden alleen worden ontsleuteld met een privésleutel die is opgeslagen op een externe server die wordt beheerd door de ontwikkelaars van Ranzy Locker. De enige manier om bestanden te decoderen is met behulp van de door hen ontwikkelde decoderingssoftware. Instructies voor het kopen ervan kunnen worden ontvangen door een e-mail te schrijven naar [email protected] of [email protected] Bovendien wordt vermeld dat de bestanden op een blog of website zullen worden gepubliceerd als de slachtoffers geen contact opnemen met de ontwikkelaars van Ranzy Locker. Malware van dit type gebruikt meestal sterke coderingsalgoritmen om de toegang tot bestanden te blokkeren, wat betekent dat slachtoffers hun gegevens niet kunnen decoderen zonder de juiste decoderingstools, die alleen kunnen worden gekocht bij de verantwoordelijke criminelen. Helaas zijn er geen tools van derden bekend die ook door Ranzy Locker versleutelde bestanden zouden kunnen decoderen, althans op dit moment niet. Slachtoffers van ransomware-aanvallen ontvangen trouwens vaak helemaal geen decoderingstools, zelfs niet als ze ervoor betalen. Daarom mag u de ontwikkelaars van Ranzy Locker niet vertrouwen, noch andere cybercriminelen. In de meeste gevallen is de enige manier om bestanden gratis te herstellen, een herstel vanaf een back-up. Het is de moeite waard om te vermelden dat als er nog bestanden zijn die niet werden versleuteld door de geïnstalleerde ransomware, hun versleuteling kan worden voorkomen door die ransomware van het besturingssysteem te verwijderen. Reeds gecodeerde bestanden zullen echter ontoegankelijk blijven, zelfs na het verwijderen van de ransomware.

Screenshot van een bericht waarin gebruikers de instructie krijgen om losgeld te betalen en zo hun gehackte gegevens te ontsleutelen:

Ranzy Locker decrypt instructions (readme.txt)

DLL (Phobos), Lyli en Isos zijn andere voorbeelden van ransomware. In de meeste gevallen is dit soort malware enkel ontworpen om te voorkomen dat slachtoffers toegang krijgen tot hun bestanden door deze te versleutelen en vervolgens instructies te tonen over hoe de slachtoffers contact kunnen opnemen met de ontwikkelaars (of andere informatie). De meest voorkomende en belangrijkste verschillen zijn het losgeldbedrag en het cryptografisch algoritme dat de ransomware gebruikt voor het versleutelen van bestanden (symmetrisch of asymmetrisch) . In de meeste gevallen is het onmogelijk om bestanden te decoderen zonder de tools die de ransomware-ontwikkelaars bezitten. Dat kan alleen als de ransomware bugs vertoont, en niet volledig klaar is. Omdat dit niet vaak gebeurt, is het raadzaam om altijd een gegevensback-up te hebben en deze op een externe server (zoals op de cloud) of een niet-aangesloten opslagapparaat te bewaren.

Hoe besmette ransomware mijn computer?

Vaak verspreiden cybercriminelen ransomware en andere soorten malware verspreiden via spamcampagnes, onofficiële software-activeringstools ('cracks'), trojans paarden, nep-updaters van derden en onbetrouwbare softwaredownloadkanalen. In het eerste geval proberen ze gebruikers te misleiden om malware te installeren door e-mails te sturen die vermomd zijn als officiële, legitieme berichten en die een kwaadaardige bijlage bevatten (of websitelink die is ontworpen om kwaadaardige bestanden te downloaden). Indien deze bestanden worden uitgevoerd veroorzaken ze de installatie van kwaadaardige software. Meestal voegen ze schadelijke pdf- of Microsoft Office-documenten, JavaScript-bestanden, uitvoerbare bestanden (zoals .exe), en archiefbestanden zoals RAR, ZIP toe als bijlage. Software-cracks zijn illegale programma's die gelicentieerde software gratis zouden moeten activeren (de activering ervan omzeilen). Desalniettemin installeren ze vaak gewoon een kwaadaardig programma. Trojans zijn kwaadaardige programma's die kunnen zijn ontworpen om kettinginfecties te veroorzaken, met andere woorden aanvullende malware te installeren. Onbetrouwbare softwaredownloadkanalen en tools zoals peer-to-peer-netwerken (bijv. torrent-clients, eMule), freeware download- of gratis bestandshostingwebsites, externe downloaders, enz., worden gebruikt als tools om malware te verspreiden door kwaadaardige bestanden als onschadelijk te vermommen. Gebruikers die dergelijke bestanden downloaden en openen, infecteren zelf hun computers met malware. Valse software-updatetools infecteren computers door kwaadaardige programma's te installeren in plaats van updates voor de geïnstalleerde programma's, of door gebruik te maken van bugs in verouderde software die op de computer van de gebruiker is geïnstalleerd.

Overzicht risico's:
Naam Het Ranzy Locker virus
Type bedreiging Ransomware, cryptovirus, bestandslocker
Extensie versleutelde bestanden .RNZ
Bericht met de vraag om losgeld readme.txt
Contactgegevens cybercriminelen [email protected], [email protected]
Detectienamen Arcabit (Trojan.Ransom.RTH.1), BitDefender (Gen:Heur.Ransom.RTH.1), ESET-NOD32 (A Variant Of Win32/Filecoder.ODD), Microsoft (Ransom:Win32/FileCrypter.MB!MTB), volledige detectielijst (VirusTotal)
Symptomen U kunt bestanden die op uw computer zijn opgeslagen niet openen, voorheen functionele bestanden hebben nu een andere extensie (bijvoorbeeld my.docx.locked). Er wordt een bericht met de vraag om losgeld op uw bureaublad weergegeven. Cybercriminelen eisen losgeld (meestal in bitcoins) om uw bestanden te ontgrendelen.
Distributiemethodes Geïnfecteerde e-mailbijlagen (macro's), torrent-websites, schadelijke advertenties.
Schade Alle bestanden zijn versleuteld en kunnen niet worden geopend zonder losgeld te betalen. Extra trojans voor het stelen van wachtwoorden en malware-infecties kunnen samen met een ransomware-infectie worden geïnstalleerd.
Verwijdering

Om Het Ranzy Locker virus verwijderen, adviseren onze malwareonderzoekers om uw computer te scannen met Malwarebytes.
▼ Malwarebytes Downloaden
Gratis scanner die controleert of uw computer geïnfecteerd is. Om het volledige product te kunnen gebruiken moet u een licentie van Malwarebytes kopen. Beperkte proefperiode van 14 dagen beschikbaar.

Hoe beschermt u zich tegen besmettingen met ransomware?

Software mag alleen worden gedownload van officiële pagina's en via directe links. Peer-to-peer-netwerken, niet-officiële pagina's, externe downloaders (en installatieprogramma's) en andere bronnen en kanalen kunnen worden gebruikt om kwaadaardige bestanden (of software) te verspreiden. Bestanden en links in irrelevante e-mails die werden verzonden vanaf onbekende, verdachte adressen mogen niet worden geopend. Vaak zijn dit virusbestanden die worden gebruikt om ontvangers te misleiden zodat ze hun computers met malware infecteren. Geïnstalleerde programma's moeten altijd worden bijgewerkt e geactiveerd met geïmplementeerde functies (of tools) die worden aangeboden door de officiële ontwikkelaars. Onofficiële tools van derden mogen hier niet voor worden gebruikt. Bovendien is het illegaal om met dergelijke tools gelicentieerde software te activeren (en om programma's te gebruiken die de copyrightbescherming op commerciële software schenden). Tot slot moet een computer regelmatig worden gescand op bedreigingen met behulp van een betrouwbare antispyware- of antivirussoftware, die software moet altijd up-to-date zijn. Als uw computer al is geïnfecteerd met Ranzy Locker, dan raden we u aan een scan uit te voeren met Malwarebytes om deze ransomware automatisch te verwijderen.

Tekst in het tekstbestand van de Ranzy Locker ("readme.txt"):

Attention! Your network has been locked by Ranzy Locker
Your computers and server are locked now.
All encrypted files have extension: .RNZ

 

---- How to restore my files? ----

All files on each host in your network encrypted with strongest encryption algorithms
Backups are deleted or formatted, do not worry, we can help you restore your files

Files can be decrypted only with private key - this key stored on our servers
You have only one way for return your files back - contact us and receive universal decryption program

 

Do not worry about guarantees - you can decrypt any 3 files FOR FREE as guarantee by email

 

---- Attention ----

 

!!! All your sensitive data was downloaded to our servers
!!! We are ready to publish this data in our blog with your Company Name, if you will not contact with us by email
!!! Only we can delete your files from our servers
!!! Only we can restore all your files without any LOSS

 

---- Contact us ----

 

Contact us by email: [email protected] or [email protected]

 

And attach in first letter this file or just send all info below (copy all info!):

 

key: -

Screenshot van door Ranzy Locker versleutelde bestanden (".RNZ"-extensie):

Files encrypted by Ranzy Locker ransomware (.RNZ extension)

Update 19 oktober 2020

Cybercriminelen hebben onlangs een bijgewerkte variant van Ranzy Locker uitgebracht, die een iets andere losgeldbericht bevat en die de de extensie ".ranzy" toevoegt in plaats van ".RNZ".

Schermafbeelding van de bijgewerkte losgeldbericht van de Ranzy Locker ransomware ("readme.txt"):

Ransom note dropped by Ranzy Locker ransomware (2020-10-19)

Tekst in dit bestand:

---=== Ranzy Locker 1.1 ===---

Attention! Your network has been locked.
Your computers and server are locked now.
All encrypted files have extension: .ranzy

---- How to restore my files? ----

All files on each host in your network encrypted with strongest encryption algorithms
Backups are deleted or formatted, do not worry, we can help you restore your files

Files can be decrypted only with private key - this key stored on our servers
You have only one way for return your files back - contact us and receive universal decryption program

Do not worry about guarantees - you can decrypt any 3 files FOR FREE as guarantee

---- Contact us ----

You have two way to contact us:

1. Open our recovery-website (can be open in any browser): hxxps://ranzylock.hk/N6CFBPYX

2. In case of link doesnt work open our mirror recovery-website via TOR Browser:
     Download TOR Browser here: hxxps://www.torproject.org/download/
     Open TOR mirror website: http://a6a5b4ppnkrio3nikyutfexbc6y5dc6kfhj3jr32kdwbryr2lempkuyd.onion/N6CFBPYX

---- Data Leak Attention ----

!!! All your sensitive data was downloaded to our servers
!!! We are ready to publish this data in our blog with your Company Name, if you will not contact with us by email
!!! Only we can delete your files from our servers
!!! Only we can restore all your files without any LOSS

---- Recovery information ----

key: -
personal id: -

Screenshot van door de Ranzy Locker-variant versleutelde bestanden (".ranzy"-extensie):

Files encrypted by Ranzy Locker ransomware (2020-10-19)

Screenshots van de ransomware-website:

Gewone browser:

Ranzy Locker ransomware website in regular browser

Tor-browser:

Ranzy Locker ransomware website in Tor browser

Tekst op deze websites:

Locked by Ranzy Locker
Your files and servers encrypted.
What's happened?
All files on each host in your network encrypted with strongest encryption algorithms. Backups are deleted or formatted, do not worry, you can get your files back - just follow our instruction and remember - you don't have so much time.
How to decrypt my files?
For decryption files you need buy decryption key and Universal Decryption Tool.
The only one way for return your files back is cooperate with us and get decryption key.
Write to live chat, if you want to buy decryptor
You also can decrypt 3 files for FREE as guarantees - tell about it in live chat.
Live chat

De Ranzy Locker ransomware verwijderen:

Het Ranzy Locker virus onmiddellijk en automatisch verwijderen: Het handmatig verwijderen van malware kan een lang en gecompliceerd proces zijn, en soms is hier professionele computerkennis voor nodig. Malwarebytes is een professionele tool voor het automatisch verwijderen van malware, en is aanbevolen voor het verwijderen van Het Ranzy Locker virus. Download het door op de knop hieronder te klikken:
Malwarebytes DOWNLOADEN De gratis scanner controleert of je computer besmet is. Om het volledige product te kunnen gebruiken moet u een licentie van Malwarebytes kopen. Beperkte proefperiode van 14 dagen beschikbaar. Door het downloaden van software op deze website verklaar je je akkoord met ons privacybeleid en onze algemene voorwaarden.

Snelmenu:

Het besmette apparaat isoleren:

Sommige ransomware-infecties zijn ontworpen om bestanden op externe opslagapparaten te versleutelen en soms verspreiden ze zich zelfs over het hele lokale netwerk. Daarom is het belangrijk om het geïnfecteerde apparaat (de computer) zo snel mogelijk te isoleren.

Stap 1: De internetverbinding verbreken.

De eenvoudigste manier om een computer los te koppelen van het internet is door de ethernetkabel los te koppelen van het moederbord. Sommige apparaten zijn echter verbonden via een draadloos netwerk en voor sommige gebruikers (vooral degenen die niet bijzonder technisch onderlegd zijn) kan het loskoppelen van kabels lijken lastig. Daarom kunt u het systeem ook handmatig ontkoppelen via het 'Configuratiescherm':

Navigeer naar het "Configuratiescherm", klik op de zoekbalk in de rechterbovenhoek, typ 'Netwerkcentrum" en selecteer het gevonden resultaat:

Disconnecting computer from the Internet (step 1)

Klik op 'Adapterinstellingen wijzigen' in de rechterbovenhoek:

Disconnecting computer from the Internet (step 2)

Klik met de rechtermuisknop op elke verbinding en selecteer 'Uitschakelen'. Zodra deze zijn uitgeschakeld is er geen internetverbinding meer. Om deze terug in te schakelen klikt u opnieuw met de rechtermuisknop en selecteert u 'Inschakelen'.

Disconnecting computer from the Internet (step 3)

Stap 2: Ontkoppel alle opslagapparaten.

Zoals hierboven vermeld, kan ransomware gegevens versleutelen en alle opslagapparaten besmetten die op de computer zijn aangesloten. Daarom moeten alle externe opslagapparaten (flashdrives, draagbare harde schijven, enz.) onmiddellijk worden losgekoppeld. U moet de apparaten wel eerst 'Uitwerpen' in Windows om gegevensbeschadiging te voorkomen:

Navigeer naar "Mijn Computer" en klik met de rechtermuisknop op elk aangesloten apparaat. Kies vervolgens "Uitwerpen":

Ejecting external storage devices

Stap 3: U afmelden bij cloud-diensten.

Sommige ransomware kan software gijzelen die uw gegevens uploadt naar de cloud en kan zo deze gegevens beschadigen of versleutelen. Daarom moet u zich afmelden bij alle cloudopslagaccounts binnen browsers en andere gerelateerde software. Overweeg ook om de cloudbeheersoftware tijdelijk te verwijderen totdat de infectie volledig is verwijderd.

De ransomware-besmetting identificeren:

Om een infectie goed af te handelen, moet men deze eerst identificeren. Sommige ransomware-infecties tonen berichten met een vraag om losgeld (zie bijvoorbeeld het tekstbestand van de WALDO ransomware hieronder).

Identify ransomware-type infection (step 1)

Dit is echter zeldzaam. In de meeste gevallen toont ransomware kortere berichten waarin enkel wordt vermeld dat de gegevens versleuteld zijn en dat de slachtoffers losgeld moeten betalen. Merk op dat ransomware-infecties meestal berichten genereren met verschillende bestandsnamen (bijvoorbeeld "_readme.txt", "READ-ME.txt", "DECRYPTION_INSTRUCTIONS.txt", "DECRYPT_FILES.html" enz.). Daarom lijkt de naam van een losgeldbericht een goede manier te zijn om de infectie te identificeren. Het probleem is dat de meeste van deze namen generiek zijn en dat sommige infecties dezelfde namen gebruiken, ook al zijn de getoonde berichten verschillend en zijn de infecties niet verwant. Daarom kan de bestandsnaam van het bericht ineffectief zijn om de naam van de besmetting te vinden en zelfs leiden tot permanent gegevensverlies (door bijvoorbeeld te proberen gegevens te decoderen met tools die zijn ontworpen voor andere ransomware-infecties zodat de gegevens onherstelbaar worden beschadigd).

Een andere manier om ransomware te identificeren, is door de bestandsextensie te controleren, die aan elk versleuteld bestand is toegevoegd. De naam van de infectie wordt vaak toegevoegd aan de bestandsextensie (zie bestanden die zijn gecodeerd door de Qewe-ransomware hieronder).

Identify ransomware-type infection (step 2)

Deze methode is echter alleen effectief als de bijgevoegde extensie uniek is - veel ransomware-infecties voegen een generieke extensie toe (bijvoorbeeld ".encrypted", ".enc", ".crypted", ".locked", enz.). In deze gevallen is het identificeren van ransomware dmv de bestandsextensie onmogelijk.

Een snelle en eenvoudige manier om ransomwarebesmettingen te identificeren is via de ID Ransomware website. Deze service herkent de meeste bestaande ransomware-infecties. Slachtoffers uploaden enkel het losgeldbericht en/of een versleuteld bestand (we raden u aan beide te uploaden indien mogelijk).

Identify ransomware-type infection (step 3)

De ransomware wordt binnen enkele seconden geïdentificeerd en u ziet verschillende details, zoals de naam van de malwarefamilie waartoe de infectie behoort, of deze kan worden gedecodeerd, enzovoort.

Voorbeeld 1 (Qewe [Stop / Djvu] ransomware):

Identify ransomware-type infection (step 4)

Voorbeeld 2 (.iso [Phobos] ransomware):

Identify ransomware-type infection (step 5)

Als uw gegevens werden versleuteld door een ransomware die niet wordt ondersteund door ID Ransomware, kunt u altijd proberen op internet te zoeken met behulp van bepaalde zoekwoorden (bijvoorbeeld de titel van het losgeldbericht, de bestandsextensie, de opgegeven e-mails voor contactpersonen, cryptowallet-adressen, enz.).

Decryptietools voor de ransomware zoeken:

Versleutelingsalgoritmen die door de meeste ransomware-infecties worden gebruikt, zijn uiterst geavanceerd en als de versleuteling correct wordt uitgevoerd, kan alleen de ontwikkelaar gegevens herstellen. Dit komt omdat decodering een specifieke sleutel vereist, die wordt gegenereerd tijdens de codering. Gegevens herstellen zonder de sleutel is onmogelijk. In de meeste gevallen bewaren de cybercriminelen sleutels op een externe server in plaats van op de geïnfecteerde machine. Dharma (CrySis), Phobos en andere high-end ransomware-infecties zijn vrijwel foutloos, en dus is het onmogelijk om gecodeerde gegevens te herstellen zonder hulp van de ransomware-ontwikkelaars. Er zijn echter ook tientallen ransomware-infecties die slecht ontwikkeld zijn en die fouten vertonen, zoals het gebruik van identieke coderings- en decoderingssleutels voor elk slachtoffer, lokaal opgeslagen sleutels, enz.). Controleer daarom altijd of er geen decoderingstools beschikbaar zijn voor de ransomware die uw computer heeft besmet.

Het vinden van de juiste decryptietool op internet kan erg frustrerend zijn. Om deze reden raden we u aan het 'No More Ransom Project' te gebruiken, als u de ransomware hebt kunnen identificeren. De No More Ransom Project-website bevat een sectie genaamd 'Decryption Tools' met een zoekbalk. Voer daar de naam van de ransomware in en controleer op beschibare decryptietools.

Searching for ransomware decryption tools in nomoreransom.org website

Bestanden herstellen met tools voor gegevensherstel:

Afhankelijk van de situatie (kwaliteit van ransomware-infectie, type versleutelingsalgoritme, enz.), is het soms mogelijk om uw gegevens te herstellen met tools van derden. Daarom raden we u aan om EaseUS Data Recovery Wizard Pro te gebruiken. Deze tool ondersteunt meer dan duizend gegevenstypen (afbeeldingen, video, audio, documenten, etc.) en is zeer intuïtief (er is weinig kennis nodig om gegevens te herstellen).

▼ Download
EaseUS Data Recovery Wizard Pro

Als u software downloadt op deze website gaat u akkoord met ons privacybeleid en de algemene voorwaarden. De proefversie van EaseUS Data Recovery Wizard Pro kan schijven scannen en herstelbare bestanden weergeven - om ze te herstellen, moet u een licentie kopen.

Stap 1: Een scan uitvoeren.

Beweeg uw muis over de partitie die u wilt scannen en selecteer "Scannen". U kunt ook een specifieke map scannen of op een van de snelkoppelingen klikken om het bureaublad en de prullenmand te scannen:

Scanning the storage drive with EaseUS Data Recovery Wizard PRO (step 1)

Wacht tot EaseUS Data Recovery Wizard Pro de scan voltooit. De scanduur is afhankelijk van het volume van de bestanden (aantal en grootte) (voor enkele honderden gigabytes aan bestanden bedraagt de scanduur meer dan een uur bv.). Wees daarom geduldig tijdens het scanproces. We raden ook af om bestaande bestanden te wijzigen of te verwijderen, omdat dit de scan kan verstoren. Als u tijdens het scannen extra nog extra bestanden downloadt dan verlengt dit het scanproces:

Scanning the storage drive with EaseUS Data Recovery Wizard PRO (step 2)

Stap 2: Data herstellen.

Zodra het proces is voltooid moet u op "Herstellen" klikken. Houd er rekening mee dat u vrije ruimte nodig heeft op uw harde schijf om de gegevens te herstellen. Merk ook op dat de proefversie van EaseUS Data Recovery Wizard Pro alleen in staat is om schijven te scannen en herstelbare bestanden weer te geven. Om ze te kunnen herstellen, moet u een licentie kopen:

Recovering data with EaseUS Data Recovery Wizard Pro

Stap 3: De scansessie bewaren (optioneel).

We raden u aan de scansessie op te slaan na het herstellen van de bestanden, mocht u later nog andere bestanden willen herstellen. Klik gewoon op het pictogram "Scansessie opslaan" in de rechterbovenhoek van het scherm en kies de locatie voor het bestand dat moet worden opgeslagen. Dit bespaart veel tijd, omdat u de opslagschijf niet opnieuw hoeft te scannen wanneer u de volgende keer iets wilt herstellen. Houd er echter rekening mee dat gegevens die werden verwijderd na het einde van de scansessie hier niet worden vermeld:

Saving scan session in EaseUS Data Recovery Wizard Pro

Een back-up van uw data:

Goed bestandsbeheer en het maken van back-ups zijn essentieel om uw gegevens goed te beveiligen. Wees daarom altijd voorzichtig en neem uw voorzorgen.

Partitiebeheer: we raden u aan uw gegevens op te slaan in meerdere partities en ervoor te zorgen dat u belangrijke bestanden niet bewaart op de partitie die het besturingssysteem bevat. Als u in een situatie terechtkomt waarin u het systeem niet kunt opstarten en gedwongen wordt de schijf te formatteren waarop het besturingssysteem is geïnstalleerd (in de meeste gevallen is dit de plek waar malware-infecties zich verbergen), dan verliest u alle gegevens die op die partitie zijn opgeslagen. Dit is het voordeel van meerdere partities: als u alle data op één partitie bewaart, wordt u gedwongen om alles te verwijderen. Maar door meerdere partities te maken en uw data correct te verdelen, kunt u dergelijke problemen voorkomen. U kunt één partitie formatteren zonder de andere te beïnvloeden, zodat de ene wordt schoongemaakt en de andere onaangetast blijven. Zo gaan belangrijke gegevens niet gemakkelijk verloren. Partitiebeheer is eenvoudig, en alle informatie daarover vindt u op de documentatiepagina van Microsoft. en worden uw gegevens opgeslagen.

Gegevensback-ups: De meest betrouwbare back-upmethode is een extern opslagapparaat dat niet (permanent) is aangesloten. Kopieer uw gegevens naar een externe harde schijf, flashdrive, SSD, HDD of een ander opslagapparaat, ontkoppel dit en bewaar het op een veilige plaats, uit de buurt van zonlicht en extreme temperaturen. Deze methode is echter vrij inefficiënt, aangezien er regelmatig gegevensback-ups en updates moeten worden gemaakt. U kunt ook een cloudservice of externe server gebruiken. Hier is een internetverbinding voor nodig en is er altijd kans op een inbreuk in de beveiliging. Daarom kunt u ook overwegen om een toepassing te gebruiken om lokale gegevensback-ups te maken.

▼ Download
EaseUS Todo Backup

Als u software op deze website downloadt gaat u akkoord met ons privacybeleid en onze algemene voorwaarden. Om alle functionaliteit van het product te kunnen gebruiken; moet u een licentie kopen van EaseUS Todo Backup. Proefversie van 30 dagen beschikbaar.

We raden aan om de EaseUS Todo Backup-applicatie te gebruiken. De "Home"-editie van EaseUS Todo Backup is meestal meer dan voldoende voor gewone gebruikers, de "Business"-editie is meer geschikt voor bedrijven en grote computernetwerken. De EaseUS Todo Backup-applicatie biedt uitgebreide gegevensbeschermingsfuncties. U kunt eenvoudig back-ups maken en deze versleutelen en comprimeren om ze nog beter te beschermen of om ruimte te besparen. U kunt er ook back-up-planningen mee instellen, opstartbare apparaten maken en het systeem herstellen als het crasht. U kunt eenvoudig kiezen waar u de gemaakte back-up wilt opslaan: lokaal; geüpload naar een externe schijf; FTP; cloudopslag of elders. Met andere woorden, EaseUS Todo Backup is een alles-in-één tool, die alle functies biedt die u nodig hebt om een goede back-up van uw gegevens te maken.

Een back-up maken:

Het maken van een back-up voorlopt vrijwel identiek of u nu een bestand, partitie of het hele systeem wilt opnemen in de back-up. Hier gebruiken we File Backup (back-up van bestanden) als voorbeeld:

Stap 1: Kies van welke items u een back-up wilt maken.

Klik op het pictogram "Menu" in de linkerbovenhoek van het scherm om het menu weer te geven en selecteer "File Backup":

Creating data backups with EaseUS Todo Backup tool (step 1)

Selecteer de bestanden waarvan u een back-up wilt maken. U kunt ook een naam en beschrijving invoeren van de back-up die wordt gemaakt:

Creating data backups with EaseUS Todo Backup tool (step 2)

Stap 2: Wijzig de standaardinstellingen.

De EaseUS Todo Backup-applicatie biedt een verscheidenheid aan extra opties die kunnen worden toegevoegd en gewijzigd tijdens het maken van de back-up. U kunt bijvoorbeeld gegevens coderen (een wachtwoord toevoegen), de compressieverhouding selecteren (hoeveel de back-up moet worden gecomprimeerd), prestaties instellen (hoeveel systeembronnen er worden gebruikt), een e-mailmelding toevoegen (u ontvangt een e-mail zodra het proces is voltooid) enzovoort.

Om het scherm met de opties te openen, klik op de knop "Backup Options" in de linkerbenedenhoek van het scherm:

Creating data backups with EaseUS Todo Backup tool (step 3)

Selecteer de instellingen die u wilt wijzigen en klik op "Save". U kunt uw wijzigingen ook resetten door op "Reset to initial settings" te klikken:

Creating data backups with EaseUS Todo Backup tool (step 4)

Stap 3: Selecteer de locatie waar de back-up moet worden bewaard.

Zoals hierboven vermeld, kunt u met EaseUS Todo Backup kiezen waar back-ups worden opgeslagen - lokaal of extern.

Klik op de knop "Browse..." en selecteer de locatie voor de back-up:

Creating data backups with EaseUS Todo Backup tool (step 5)

Stap 4: Het proces goed en veilig voltooien.

Afhankelijk van de locatie die u hebt gekozen zijn er een aantal maatregelen die u mogelijk best kunt nemen om u bestanden te beveiligen en de back-up succesvol te voltooien. Als u de back-up uploadt naar een met internet verbonden locatie (bijvoorbeeld cloudopslag, FTP, enz.), zorg er dan voor dat u uw internetverbinding behoudt, anders moet u opnieuw beginnen. Hetzelfde geldt voor externe opslagapparaten - koppel ze niet los totdat het proces is voltooid.

De voortgangsbalk geeft de geschatte resterende tijd weer. Het maken van grote back-ups (honderden gigabytes) kan uren duren (afhankelijk van de snelheid van het opslagapparaat, uw internetverbinding, enz.). Daarom kunt u met de applicatie ook instellen wat het systeem moet doen (afsluiten, stand-by of slaapstand) zodra de back-up klaar is.

Creating data backups with EaseUS Todo Backup tool (step 6)

De beste manier om schade door ransomware te voorkomen, is door regelmatig back-ups te maken.

Over de auteur:

Tomas Meskauskas

Ik ben gepassioneerd door computerbeveiliging en -technologie. Ik ben al meer dan 10 jaar werkzaam in verschillende bedrijven die op zoek zijn naar oplossingen voor computertechnische problemen en internetbeveiliging. Ik werk sinds 2010 als auteur en redacteur voor PCrisk. Volg mij op Twitter en LinkedIn om op de hoogte te blijven van de nieuwste online beveiligingsrisico's. Lees meer over de auteur.

Het PCrisk-beveiligingsportal is een samenwerking van verschillende beveiligingsonderzoekers om computergebruikers te informeren over de nieuwste online beveiligingsrisico's. Meer informatie over de auteurs en onderzoekers van PCrisk vindt u op onze contact-pagina.

Onze richtlijnen voor het verwijderen van malware zijn gratis. Als u ons echter wilt steunen, kunt u ons een donatie sturen.

Verwijderingsinstructies in andere talen
QR Code
Het Ranzy Locker virus QR code
Een QR code (Quick Response Code) is een code die door toestellen kan gelezen worden en die URL's en andere informatie bevat. Deze code kan gelezen worden met de camera van een smartphone of tablet. Scan deze QR code om een snelle toegang te hebben tot de verwijderingsgids van Het Ranzy Locker virus op je mobiele toestel.
Door ons aanbevolen:

Maak vandaag nog komaf met Het Ranzy Locker virus

▼ VERWIJDER DEZE NU met Malwarebytes

Platform: Windows

Oordeel van de redactie over Malwarebytes:
Zeer goed!

[Terug naar boven]

De gratis scanner controleert of je computer besmet is. Om het volledige product te kunnen gebruiken moet u een licentie van Malwarebytes kopen. Beperkte proefperiode van 14 dagen beschikbaar.