*.cryptolocker Ransomware

Ook bekend als: .cryptolocker virus
Verspreiding: Matig
Schadeniveau: Ernstig

*.cryptolocker ransomware verwijderingsinstructies

Wat is *.cryptolocker?

*.cryptolocker is een malware van het ransomware-type die claimt een gevaarlijk virus te zijn genaamd CryptoLocker. *.cryptolocker werd voor het eerst ontdekt door Fabian Wosar. Volgend op infiltratie versleutelt *.cryptolocker bestanden met behulp van een RSA-2048 versleuteling. Bijkomend voegt de malware een ".cryptolocker" extensie toe aan de naam van elk bestand. Zo wordt "sample.jpg" bijvoorbeeld hernoemd naar "sample.jpg.cryptolocker". Volgend op een succesvolle versleuteling vergrendelt *.cryptolocker het computerscherm en vertoont het een losgeldbericht.

*.cryptolocker's vergrendelscherm stelt dat bestanden werden versleuteld met een assymetrische cryptografie (RSA-2048) en dat ze enkel kunnen hersteld worden met een unieke sleutel. Jammer genoeg klopt dit. Wees je ervan bewust dat de publieke en de private sleutels (voor resp. versleuteling en ontsleuteling) worden aangemaakt bij het versleutelen met een assymetrisch algoritme. De ontsleuteling is onmogelijk zonder een private sleutel. Cybercriminelen bewaren deze sleutel op een server op afstand en ze genereren inkomsten door het afpersen van slachtoffers. Om de sleutel te ontvangen moeten de slachtoffers een losgeld van .5 Bitcoin (ongeveer $455) betalen. Er wordt ook gemeld dat de betaling moet verzonden worden binnen het opgegeven tijdsbestek (het vergrendelscherm meldt de datum) anders zal de private sleutel onherroepelijk verwijderd worden en zal de versleuteling onmogelijk worden. Ondanks deze bedreigingen zou je nooit cybercriminelen mogen geloven. Ze negeren hun slachtoffers vaak, zelfs als deze betalen. Hierdoor is betalen geen garantie dat je bestanden ooit zullen ontsleuteld worden en is de kans groter dat je zult opgelicht worden. Er zijn momenteel geen tools beschikbaar die de assymetrische cryptografie kunnen kraken en die de bestanden versleuteld door de *.cryptolocker ransomware kunnen herstellen. De enige oplossing is dan ook een herstel van je bestanden/systeem vanuit een backup.

Schermafbeelding van een bericht waarin gebruikers worden aangemoedigd een losgeld te betalen om hun getroffen data te laten ontsleutelen:

*.cryptolocker decryptie instructies

Onderzoek toonde tientallen virussen van het ransomware-type aan die identiek zijn aan *.cryptolocker. Voorbeelden zijn onder andere CTB-Locker, Cerber, .Odin en HappyLocker. Net zoals met *.cryptolocker worden ook bij andere ransomware besmettingen bestanden versleuteld, computers vergrendeld en losgelden gevraagd. Het enige verschil tussen deze virussen is de grootte van het losgeld en het type versleuteling dat gebruikt wordt (assymetrisch of symmetrisch). Cybercriminelen verspreiden vaak ransomware via kwaadaardige bestanden bijgevoegd in spamberichten, peer-to-peer netwerken en andere externe downloadbronnen (freeware download websites, gratis bestandshosting websites, enz.), valse software update tools en trojans. Daarom moet je voorzichtig zijn met het openen van bestanden ontvangen vanaf onbekende mailadressen en met het downloaden van software uit onofficiële bronnen. Verder zou je alle geïnstalleerde applicaties bijgewerkt moeten houden en een legitieme antivirus of antispyware software moeten gebruiken. Je mag nooit externe updaters gebruiken, die kunnen je systeem besmetten.

Tekst getoond onder het *.cryptolocker vergrendelscherm:

Je persoonlijke bestanden werden versleuteld!
Je persoonlijke bestanden op deze pc werden versleuteld: foto's, video's, documenten enz. De versleuteling gebeurde aan de hand van een unieke publieke sleutel met RSA-2048 gegenereerd voor deze computer. Om de bestanden te ontsleutelen moet je de private sleutel bemachtigen.
De enige kopie van de private sleutel, die zal toelaten bestanden te ontsleutelen, staat op een geheime server op het internet. De server zal de sleutel vernietigen na het in dit scherm opgegeven tijdsbestek. Daarna zal niemand ooit nog de bestanden kunnen herstellen…
Om de private sleutel voor deze computer te verkrijgen, die automatisch de bestanden zal ontsleutelen, moet je 0.5 BTC betalen. Je kunt deze software eenvoudig verwijderen maar dan zul je je bestanden nooit terugkrijgen. Schakel je antivirus uit om de verwijdering van deze software te voorkomen. Voor meer informatie over hoe bitcoins te kopen en te versturen klik je op 'Betalen met Bitcoin' Om een lijst versleutelde bestanden te openen klik je op ’Toon bestanden’.

Scrhermafbeelding van bestanden versleuteld door de *.cryptolocker ransomware (".cryptolocker" extensie):

*.cryptolocker decryptie instructies

*.cryptolocker ransomware verwijdering:

Snelmenu:

Stap 1

Windows XP en Windows 7 gebruikers: Tijdens het opstartproces van je computer druk je verschillende keren op de F8 toets op je toetsenbord tot het Geavanceerde Opties menu van Windows verschijnt. Dan selecteer je Veilige Modus met netwerk uit de lijst en druk je op ENTER.

Veilige Modus met Netwerk

Video die toont hoe Windows 7 te starten in "Veilige Modus met Netwerk":

Windows 8 gebruikers: Ga naar het Windows 8 Start Scherm, typ Geavanceerd, in de zoekresultaten selecteer je Instellingen. Klik op geavanceerde startopties, in het geopende "Algemene PC-instellingen" scherm selecteer je Geavanùceerde Opstart. Klik op de "Nu herstarten"-knop. Je computer zal nu herstarten in het "Geavanceerde Opstartopties menu". Klik op de "Probleemoplosser"-knop, klik dan op de "Geavanceerde Opties"-knop. In het geavanceeerde opties scherm klik op "Opstartinstellingen". Klik op de "Herstarten"-knop. Je PC zal nu herstarten naar het Opstart Instellingen scherm. Druk 5 om in Veilige Modus met commando-prompt te starten.

Windows 8 Safe Mode with networking

Video die toont hoe Windows 8 te starten in "Veilige Modus met Netwerk":

Windows 10 gebruikers: Klik op het Windows-logo en selecteer het Power-icoon. In het geopende menu klik je op herstarten terwijl je de Shift-knop ingedrukt houdt. In het 'Kies een optie'-scherm klik je op 'Problemen oplossen' en selecteer je de 'Geavanceerde opties'. In het 'Geavanceerde-opties menu selecteer je opstartinstellingen en klik je op de 'Herstarten'-knop. In het volgende scherm moet je op de F5-knop drukken. Zo zal je besturingssysteem in veilige modus met netwerk herstart worden.

Windows 8 Safe Mode with networking

Video die toont hoe Windows 10 te starten in "Veilige Modus met Netwerk":

Stap 2

Log in op het account dat besmet is met *.aesir Ransomware. Start je internet browser en download een legitiem anti-spyware programma. Werk de anti-spyware software bij en start een volledige systeemscan.


Download verwijdertool voor .cryptolocker virus

Als je hulp nodig hebt bij het verwijderen van .cryptolocker virus kun je ons 24/7 bellen:
+31 (0)858 881 156
Met het downloaden van software gepubliceerd op deze website verklaart U zich akkoord met ons privacy beleid en de algemene gebruiksvoorwaarden. Alle door ons aanbevolen producten zijn zorgvuldig getest en goedgekeurd door onze technisch deskundigen als zijnde een van de meest efficiënte manieren om deze bedreiging te verwijderen.

Als je je computer niet kan starten in veilige modus met netwerk probeer dan systeemherstel uit te voeren.

Video die toont hoe het ransomware virus te verwijderen via de "Veilige Modus met commando-prompt" en "Systeemherstel":

1. Tijdens het opstartproces van je computer druk je verschillende keren op de F8 toets op je toetsenbord tot het Geavanceerde Opties menu van Windows verschijnt. Dan selecteer je Veilige Modus met commando-prompt uit de lijst en druk je op ENTER.

Boot your computer in Safe Mode with Command Prompt

2. Als de commando-prompt modus geladen is typ dan de volgende regel: cd restore en druk op ENTER.

system restore using command prompt type cd restore

3. Typ vervolgens deze regel: rstrui.exe en druk op ENTER.

system restore using command prompt rstrui.exe

4. In het geopende venster klik "Volgende".

restore system files and settings

5. Selecteer één van de beschikbare herstelpunten en klik "Volgende" (dit zal je computer herstellen naar een eerdere tijd en datum, voor deze ransomware je PC geïnfiltreerd had).

select a restore point

6. In het geopende venster klik "Ja".

run system restore

7. Na het herstellen van je computer naar een eerdere datum download en scan je je PC met aanbevolen anti-spyware software om enige achtergebleven delen van het Rackcrypt ransomware te elimineren.

Om individuele bestanden te herstellen die werden versleuteld door deze ransomware zouden PC-gebruikers de Vorige Versie-functie van Windows kunnen proberen te gebruiken. Deze methode is effectief als de Systeem Herstel-functie geactiveerd was op het besmette besturingssysteem. Merk op dat sommige versies van de *.aesir ransomware de schaduwvolume-kopies van bestanden verwijderen dus deze methode zal niet altijd werken.

Om een bestand te herstellen klik met de rechtermuisknop op het bestand, ga naar Eigenschappen en selecteer de Vorige Versie-tab. Als het geselecteerde bestand een herstelpunt heeft, selecteer dit dan en klik op de "Herstellen"-knop.

Bestanden herstellen versleuteld door CoinVault

Als je je computer niet kan starten in veilige modus met netwerk (of met commando-prompt) dan kan je je computer opstarten met een hersteldisk. Sommige varianten van deze ransomware schakelen de veilige modus uit waardoor het verwijderen ervan moeilijker wordt. Om deze stap uit te voeren zal je toegang moeten hebben tot een andere computer.

Om de controle terug te krijgen over bestanden die werden versleuteld met *.aesir ransomware kan je ook een programma uitproberen genaamd Shadow Explorer. Meer informatie over hoe dit programma werkt kan je hier vinden.

shadow explorer schermafbeelding

Om je computer tegen ransomware die bestanden versleutelt te beschermen zou je gereputeerde antivirus of anti-spywareprogramma's moeten gebruiken. Als een extra beschermingsmethode kunnen computergebruikers de programma's HitmanPro.Alert en Malwarebytes Anti-Ransomware gebruiken, deze bouwen group policy objecten in het register zodat programma's als *.aesir geblokkeerd worden.

HitmanPro.Alert CryptoGuard - detecteert de versleuteling van bestanden en blokkeert dit automatisch:

hitmanproalert ransomware preventie applicatie

Malwarebytes Anti-Ransomware Beta gebruikt geavanceerde proactieve technologie om ransomware-activiteit te meten en meteen te stoppen. Voordat gebruikersbestanden getroffen worden.

malwarebytes anti-ransomware

  • De beste manier om schade door ransomware-besmettingen te voorkomen is het regelmatig nemen van backups. Meer informatie over online backup oplossingen en dataherstelsoftware vind je HIER.

Andere tools die *.cryptolocker ransomware kunnen verwijderen: