Djvu ransomware

Ook bekend als: Djvu virus
Verspreiding: Laag
Schadeniveau: Ernstig

Djvu ransomware verwijderingsinstructies

Wat is Djvu?

Djvu is een gevaarlijk virus uit de STOP malware-familie. Het werd eerst ontdekt door onderzoeker Michael Gillespie. Het is gecategoriseerd als ransomware en ontworpen om bestanden te vergrendelen (versleutelen) met behulp van een cryptografisch algoritme. Djvu hernoemt elk gecodeerd bestand door de extensie ".djvu" of ".djvu*" toe te voegen (geüpdatete varianten van deze ransomware gebruiken de extensie ".djvuu", ".udjvu", ".djvuq", ".uudjvu", ".djvus", ".djuvt", ".djvur", en ".DJVUT" voor gecodeerde bestanden). Zo wordt bijvoorbeeld, "1.jpg" hernoemd naar "1.jpg.djvu" of "1.jpg.djvu*". Alle Djvu-slachtoffers krijgen een losgeldbericht in een "_openme.txt"-tekstbestand.

Volgens het losgeldbericht van de ontwikkelaars van Djvu zijn alle bestanden (foto's, documenten, databases, documenten, etc.) versleuteld met behulp van een sterk encryptie-algoritme. Om ze terug te herstellen, worden de slachtoffers aangemoedigd om een decryptietool aan te schaffen (in feite losgeld te betan). Ze verstrekken twee e-mailadressen [email protected] en [email protected]), waarvan er een moet worden gebruikt wanneer u contact opneemt met de ontwikkelaars van Djvu. Ze kennen ook een persoonlijke ID toe voor gebruik in het onderwerp van de e-mail, zodat cybercriminelen individuele slachtoffers kunnen identificeren. Wanneer ze gecontacteerd worden, zullen ze waarschijnlijk een Bitcoin-adres (of andere cryptografische portemonnee) doorgeven voor het overmaken van de losgeldbetaling. Volgens de ontwikkelaars van de ransomwaren bieden ze 50% korting voor slachtoffers die binnen 72 uur na de encryptie contact met hen opnemen. Bovendien bieden ze gratis decryptie aan van één bestand aan als 'bewijs' dat ze dit inderdaad kunnen en dat ze betrouwbaar zijn. De cybercriminelen achter dit kwaadaardige programma waarschuwen slachtoffers ook voor het gebruik van andere decoderingstools, omdat dit permanent gegevensverlies zou veroorzaken. De mensen die deze infecties ontwerpen, gebruiken meestal cryptografieën die unieke sleutels genereren en bewaren deze vaak op servers op afstand die door hen worden beheerd. Daarom kunnen alleen de ontwikkelaars van Djvu hun slachtoffers decoderingssleutels leveren. Deze ransomware is dus 'uncrackable' en er zijn op dit moment geen tools die gratis kunnen helpen bij het ontsleutelen. Merk op dat de meeste cybercriminelen in ieder geval niet te vertrouwen zijn. Zij bieden geen decoderingssleutels of -gereedschappen aan, zelfs niet als aan hun losgeldeisen wordt voldaan. In deze gevallen is de enige gratis manier om bestanden te herstellen, het gebruik van een bestaande gegevensback-up.

Screenshot van een bericht dat gebruikers aanmoedigt om losgeld te betalen en zo hun gecompromitteerde gegevens te laten decoderen:

Djvu decryptie-instructies

Dit ransomware-type virus lijkt erg op .shadow (het bericht met de vraag om losgeld is identiek), maar andere infecties van dit type (zoals .SYS en Mercury) lijken ook erg op elkaar. De meeste ransomwarevirussen zijn ontworpen om gegevens te versleutelen en om losgeld te eisen. De enige verschillen zijn het gebruikte cryptografie-algoritme (symmetrisch of asymmetrisch) om de bestanden te versleutelen en de kosten van de decoderingssleutel of -tool. Helaas is decodering zonder betrokkenheid van bepaalde ransomware-ontwikkelaars onmogelijk, tenzij het programma nog in ontwikkeling is of bugs/fouten bevat. Om gegevensverlies door deze virussen te voorkomen is het aanbevolen regelmatig back-ups te maken en deze op te slaan op externe servers of niet-aangesloten opslagapparaten.

Hoe besmette ransomware mijn computer?

Er zijn verschillende populaire mDvjuodes om ransomware-programma's zoals Djvu te verspreiden, maar het is onbekend hoe cybercriminelen deze specifieke infectie precies verspreiden. Gewoonlijk verspreiden ransomware-ontwikkelaars malware via onbetrouwbare downloadbronnen, valse software updaters, spamcampagnes en kwaadaardige programma's zoals trojans. Enkele voorbeelden van onbetrouwbare software-downloadbronnen zijn: peer-to-peer netwerken (zoals torrent clients, eMule), freeware download websites, bestandshostingdiensten, allerlei onofficiële websites, enz. Door gebruik te maken van deze bronnen presenteren cybercriminelen hun kwaadaardige programma's als legitiem en misleiden ze mensen zodat die zelf risicovolle infecties (of andere ongewenste apps) downloaden. Voor het downloaden en installeren van kwaadaardige programma's worden niet-officiële software-updaters gebruikt (die valse updates aanbieden in plaats van de verwachte/beloofde software-updates). Deze tools zijn in staat om bugs/fouten van verouderde software te exploiteren. Spamcampagnes worden gebruikt om mensen te misleiden zodat die de gepresenteerde kwaadaardige bijlagen of het openen van weblinks die leiden tot ongewenste softwaredownloads en/of -installaties. Deze bijlagen zijn vaak MS Office-documenten (zoals Word, Excel, enz.), archiefbestanden (ZIP, RAR, enz.), PDF-documenten, uitvoerbare (.exe)-bestanden, enzovoort. Trojans paarden zijn kwaadaardige programma's die, wanneer ze geïnstalleerd worden kettinginfecties veroorzaken (en andere infecties verspreiden).

Overzicht risico:
Naam Djvu virus
Bedreigingstype Ransomware, Cryptovirus, bestandenvergrendelaar
Symptomen U kunt geen bestanden openen die zijn opgeslagen op uw computer, voorheen functionele bestanden hebben nu een andere extensie, bijvoorbeeld my.docx.locked. Een bericht met de vraag om losgeld wordt weergegeven op uw bureaublad. Cybercriminelen vragen om een losgeld te betalen (meestal in bitcoins) en uw bestanden te ontgrendelen.
Distributie mDvjuodes Geïnfecteerde e-mailbijlagen (macro's), torrent-websites, schadelijke advertenties.
Schade Alle bestanden zijn gecodeerd en kunnen niet worden geopend zonder losgeld te betalen. Extra trojans en malware-infecties kunnen samen met een ransomware-infectie worden geïnstalleerd.
Verwijdering

Om Djvu virus verwijderen, adviseren onze malwareonderzoekers om uw computer te scannen met Malwarebytes.
▼ Malwarebytes Downloaden
Gratis scanner die controleert of uw computer geïnfecteerd is. Om het volledige product te kunnen gebruiken moet u een licentie van Malwarebytes kopen. Beperkte proefperiode van 14 dagen beschikbaar.

Hoe bescherm u zichzelf tegen besmettingen met ransomware?

Om ransomware-infecties (en andere risico's) te voorkomen, bestudeert u elke ontvangen e-mail zorgvuldig, vooral als deze bijlagen bevat. Als de e-mail irrelevant lijkt (en niet persoonlijk aan u gericht is), of wordt verzonden vanaf een onbekend/verdacht adres, download of open de bijlage of een webkoppeling dan niet. Gebruik alleen officiële software-update tools - geïmplementeerde functies of updateprogramma's die door officiële softwareontwikkelaars ter beschikking worden gesteld. Andere (niet-officiële) updateprogramma's/tools mogen niet worden vertrouwd. Download apps, bestanden (software) via officiële websites (of andere officiële bronnen). Gebruik geen kanalen van derden, omdat deze vaak worden gebruikt om malafide downloaders en installers of zelfs malware te verspreiden. Het is aanbevolen een betrouwbare anti-virus of anti-virus geïnstalleerd en actief te hebben. Deze tools schakelen allerlei bedreigingen en computerinfecties uit en detecteren en elimineren deze vaak voordat er schade wordt aangericht. Als uw computer al geïnfecteerd is met Djvu, raden wij u aan een scan uit te voeren met Malwarebytes om deze ransomware automatisch te verwijderen.

Tekst gepresenteerd in Djvu ransomware tekstbestand ("_openme.txt"):

------------------------ AL JE BESTANDEN ZIJN GECODEERD, AL JE BESTANDEN ZIJN VERSLEUTELD....

Maak je geen zorgen, je kunt al je bestanden terugsturen!
Al uw bestandsdocumenten, foto's, databases en andere belangrijke documenten worden versleuteld met de krachtigste encryptie en unieke sleutel.
De enige manier om bestanden terug te halen is de aanschaf van een decoderingstool en een unieke sleutel.
Deze software zal al uw gecodeerde bestanden decoderen.
Welke garanties geven wij u?
U kunt een van uw versleutelde bestanden vanaf uw PC versturen en wij decoderen het gratis.
Maar we kunnen slechts 1 bestand gratis decoderen. Bestand mag geen waardevolle informatie bevatten
Probeer niet om tools van derden te gebruiken om uw bestanden te decoderen, omdat het uw bestanden zal vernietigen.
Korting van 50% beschikbaar als u de eerste 72 uur contact met ons opneemt.


Om deze software te krijgen moet u op onze e-mail schrijven:
[email protected]

Reserveer een e-mail adres om contact met ons op te nemen:
[email protected]

Uw persoonlijke ID:
13A2jxBsekmc0PYWc4TKPCr1SKPCr1SKC0myQsZj6GVAPi2VEPaa4

Screenshot van door Djvu versleitelde bestanden (".djvu" extensie):

Files encrypted by Djvu

Update 2 januari 2019 - Onlangs zijn er een aantal meldingen van gebruikers geweest dat hun computers geïnfecteerd zijn met Djvu ransomware na het downloaden van KMSpico Windows cracking tool van de officiële kmspico(....)com website. De meeste software cracking tools zijn kwaadaardig en nep - ze worden gebruikt om malware te verspreiden in plaats van echte waarde te geven. Wat meer is, realiseren veel gebruikers zich niet dat het gebruik van software scheuren wordt beschouwd als een diefstal, aangezien u de activering omzeilen en voorkomen dat het betalen voor de werkelijke software-ontwikkelaar. Het maakt niet uit of het een besturingssysteem of een ander programma is - je moet nooit illegale software gebruiken.

Update 17 januari 2019 - Michael Gillespie heeft zijn STOPDecrypter bijgewerkt die nu in staat is om gegevens te herstellen met de volgende uitbreidingen: .djvu", ".djvuq", ".djvur", ".djvut", ".djvuu", ".pdff", ".pdff", ".tfudeq", ".tfudeq", ".tro", ".udjvu", ".tfudet". U kunt de decrypter downloaden door op deze link te klikken.

Screenshot van de STOPDecrypter:

STOPDecrypter by Michael Gillespie

Maar Michael zelf wijst erop dat:

Deze decrypter werkt momenteel alleen voor de persoonlijke ID 6se9RaIxXF9m70zWmx7nL3bVRp691w4SNY8UCir0 (de offline sleutel die gebruikt wordt als de malware er niet in slaagt om een sleutel van de server te krijgen), of als u de sleutel heeft.

Als u een sleutel van kNN of mijzelf heeft gekregen, kunt u deze invoeren via de optie Setting -> Set Djvu key; merk op dat het invoeren van een sleutel die niet correct is, de gegevens zal vernietigen, dus probeer niet "slim" te zijn. Voor "Personal ID", zal het ofwel de 40-tekens string aan het einde van de bestanden accepteren (niet die tussen haakjes, de string vlak daarvoor), of de 43-tekens string in het losgeldbericht. De bruteforcer zal deze variant weigeren omdat er op dit moment geen manier is om de sleutel te bruteforcen, verspil daar dus geen tijd mee (de functie is voor de .puma* varianten, en is niet echt een "bruteforce").

De decrypter zal alleen proberen om een bestand met een bekende ID te decrypteren (de hardcoded sleutel of de door u verstrekte sleutel); alle andere bestanden zullen worden gerapporteerd en gelogd, met instructies om het te archiveren in de hoop op toekomstige decryptie.

Als de decryptor ID's detecteert die hij niet kon decoderen, zal hij ze weergeven, samen met uw MAC-adressen om zo eenvoudige archivering mogelijk te maken (ervan uitgaande dat het wordt uitgevoerd vanaf de geïnfecteerde PC). Er wordt ook een log voor u gemaakt.

Djvu ransomware verwijdering:

Djvu virus onmiddellijk en automatisch verwijderen: Het handmatig verwijderen van malware kan een lang en gecompliceerd proces zijn, en soms is hier professionele computerkennis voor nodig. Malwarebytes is een professionele tool voor het automatisch verwijderen van malware, en is aanbevolen voor het verwijderen van Djvu virus. Download het door op de knop hieronder te klikken:
Malwarebytes DOWNLOADEN De gratis scanner controleert of je computer besmet is. Om het volledige product te kunnen gebruiken moet u een licentie van Malwarebytes kopen. Beperkte proefperiode van 14 dagen beschikbaar. Door het downloaden van software op deze website verklaar je je akkoord met ons privacybeleid en onze algemene voorwaarden.

Snelmenu:

Het besmette apparaat isoleren:

Sommige ransomware-infecties zijn ontworpen om bestanden op externe opslagapparaten te versleutelen en soms verspreiden ze zich zelfs over het hele lokale netwerk. Daarom is het belangrijk om het geïnfecteerde apparaat (de computer) zo snel mogelijk te isoleren.

Stap 1: De internetverbinding verbreken.

De eenvoudigste manier om een computer los te koppelen van het internet is door de ethernetkabel los te koppelen van het moederbord. Sommige apparaten zijn echter verbonden via een draadloos netwerk en voor sommige gebruikers (vooral degenen die niet bijzonder technisch onderlegd zijn) kan het loskoppelen van kabels lijken lastig. Daarom kunt u het systeem ook handmatig ontkoppelen via het 'Configuratiescherm':

Navigeer naar het "Configuratiescherm", klik op de zoekbalk in de rechterbovenhoek, typ 'Netwerkcentrum" en selecteer het gevonden resultaat:

Disconnecting computer from the Internet (step 1)

Klik op 'Adapterinstellingen wijzigen' in de rechterbovenhoek:

Disconnecting computer from the Internet (step 2)

Klik met de rechtermuisknop op elke verbinding en selecteer 'Uitschakelen'. Zodra deze zijn uitgeschakeld is er geen internetverbinding meer. Om deze terug in te schakelen klikt u opnieuw met de rechtermuisknop en selecteert u 'Inschakelen'.

Disconnecting computer from the Internet (step 3)

Stap 2: Ontkoppel alle opslagapparaten.

Zoals hierboven vermeld, kan ransomware gegevens versleutelen en alle opslagapparaten besmetten die op de computer zijn aangesloten. Daarom moeten alle externe opslagapparaten (flashdrives, draagbare harde schijven, enz.) onmiddellijk worden losgekoppeld. U moet de apparaten wel eerst 'Uitwerpen' in Windows om gegevensbeschadiging te voorkomen:

Navigeer naar "Mijn Computer" en klik met de rechtermuisknop op elk aangesloten apparaat. Kies vervolgens "Uitwerpen":

Ejecting external storage devices

Stap 3: U afmelden bij cloud-diensten.

Sommige ransomware kan software gijzelen die uw gegevens uploadt naar de cloud en kan zo deze gegevens beschadigen of versleutelen. Daarom moet u zich afmelden bij alle cloudopslagaccounts binnen browsers en andere gerelateerde software. Overweeg ook om de cloudbeheersoftware tijdelijk te verwijderen totdat de infectie volledig is verwijderd.

De ransomware-besmetting identificeren:

Om een infectie goed af te handelen, moet men deze eerst identificeren. Sommige ransomware-infecties tonen berichten met een vraag om losgeld (zie bijvoorbeeld het tekstbestand van de WALDO ransomware hieronder).

Identify ransomware-type infection (step 1)

Dit is echter zeldzaam. In de meeste gevallen toont ransomware kortere berichten waarin enkel wordt vermeld dat de gegevens versleuteld zijn en dat de slachtoffers losgeld moeten betalen. Merk op dat ransomware-infecties meestal berichten genereren met verschillende bestandsnamen (bijvoorbeeld "_readme.txt", "READ-ME.txt", "DECRYPTION_INSTRUCTIONS.txt", "DECRYPT_FILES.html" enz.). Daarom lijkt de naam van een losgeldbericht een goede manier te zijn om de infectie te identificeren. Het probleem is dat de meeste van deze namen generiek zijn en dat sommige infecties dezelfde namen gebruiken, ook al zijn de getoonde berichten verschillend en zijn de infecties niet verwant. Daarom kan de bestandsnaam van het bericht ineffectief zijn om de naam van de besmetting te vinden en zelfs leiden tot permanent gegevensverlies (door bijvoorbeeld te proberen gegevens te decoderen met tools die zijn ontworpen voor andere ransomware-infecties zodat de gegevens onherstelbaar worden beschadigd).

Een andere manier om ransomware te identificeren, is door de bestandsextensie te controleren, die aan elk versleuteld bestand is toegevoegd. De naam van de infectie wordt vaak toegevoegd aan de bestandsextensie (zie bestanden die zijn gecodeerd door de Qewe-ransomware hieronder).

Identify ransomware-type infection (step 2)

Deze methode is echter alleen effectief als de bijgevoegde extensie uniek is - veel ransomware-infecties voegen een generieke extensie toe (bijvoorbeeld ".encrypted", ".enc", ".crypted", ".locked", enz.). In deze gevallen is het identificeren van ransomware dmv de bestandsextensie onmogelijk.

Een snelle en eenvoudige manier om ransomwarebesmettingen te identificeren is via de ID Ransomware website. Deze service herkent de meeste bestaande ransomware-infecties. Slachtoffers uploaden enkel het losgeldbericht en/of een versleuteld bestand (we raden u aan beide te uploaden indien mogelijk).

Identify ransomware-type infection (step 3)

De ransomware wordt binnen enkele seconden geïdentificeerd en u ziet verschillende details, zoals de naam van de malwarefamilie waartoe de infectie behoort, of deze kan worden gedecodeerd, enzovoort.

Voorbeeld 1 (Qewe [Stop / Djvu] ransomware):

Identify ransomware-type infection (step 4)

Voorbeeld 2 (.iso [Phobos] ransomware):

Identify ransomware-type infection (step 5)

Als uw gegevens werden versleuteld door een ransomware die niet wordt ondersteund door ID Ransomware, kunt u altijd proberen op internet te zoeken met behulp van bepaalde zoekwoorden (bijvoorbeeld de titel van het losgeldbericht, de bestandsextensie, de opgegeven e-mails voor contactpersonen, cryptowallet-adressen, enz.).

Decryptietools voor de ransomware zoeken:

Versleutelingsalgoritmen die door de meeste ransomware-infecties worden gebruikt, zijn uiterst geavanceerd en als de versleuteling correct wordt uitgevoerd, kan alleen de ontwikkelaar gegevens herstellen. Dit komt omdat decodering een specifieke sleutel vereist, die wordt gegenereerd tijdens de codering. Gegevens herstellen zonder de sleutel is onmogelijk. In de meeste gevallen bewaren de cybercriminelen sleutels op een externe server in plaats van op de geïnfecteerde machine. Dharma (CrySis), Phobos en andere high-end ransomware-infecties zijn vrijwel foutloos, en dus is het onmogelijk om gecodeerde gegevens te herstellen zonder hulp van de ransomware-ontwikkelaars. Er zijn echter ook tientallen ransomware-infecties die slecht ontwikkeld zijn en die fouten vertonen, zoals het gebruik van identieke coderings- en decoderingssleutels voor elk slachtoffer, lokaal opgeslagen sleutels, enz.). Controleer daarom altijd of er geen decoderingstools beschikbaar zijn voor de ransomware die uw computer heeft besmet.

Het vinden van de juiste decryptietool op internet kan erg frustrerend zijn. Om deze reden raden we u aan het 'No More Ransom Project' te gebruiken, als u de ransomware hebt kunnen identificeren. De No More Ransom Project-website bevat een sectie genaamd 'Decryption Tools' met een zoekbalk. Voer daar de naam van de ransomware in en controleer op beschibare decryptietools.

Searching for ransomware decryption tools in nomoreransom.org website

Bestanden herstellen met tools voor gegevensherstel:

Afhankelijk van de situatie (kwaliteit van ransomware-infectie, type versleutelingsalgoritme, enz.), is het soms mogelijk om uw gegevens te herstellen met tools van derden. Daarom raden we u aan om EaseUS Data Recovery Wizard Pro te gebruiken. Deze tool ondersteunt meer dan duizend gegevenstypen (afbeeldingen, video, audio, documenten, etc.) en is zeer intuïtief (er is weinig kennis nodig om gegevens te herstellen).

▼ Download
EaseUS Data Recovery Wizard Pro

Als u software downloadt op deze website gaat u akkoord met ons privacybeleid en de algemene voorwaarden. De proefversie van EaseUS Data Recovery Wizard Pro kan schijven scannen en herstelbare bestanden weergeven - om ze te herstellen, moet u een licentie kopen.

Stap 1: Een scan uitvoeren.

Beweeg uw muis over de partitie die u wilt scannen en selecteer "Scannen". U kunt ook een specifieke map scannen of op een van de snelkoppelingen klikken om het bureaublad en de prullenmand te scannen:

Scanning the storage drive with EaseUS Data Recovery Wizard PRO (step 1)

Wacht tot EaseUS Data Recovery Wizard Pro de scan voltooit. De scanduur is afhankelijk van het volume van de bestanden (aantal en grootte) (voor enkele honderden gigabytes aan bestanden bedraagt de scanduur meer dan een uur bv.). Wees daarom geduldig tijdens het scanproces. We raden ook af om bestaande bestanden te wijzigen of te verwijderen, omdat dit de scan kan verstoren. Als u tijdens het scannen extra nog extra bestanden downloadt dan verlengt dit het scanproces:

Scanning the storage drive with EaseUS Data Recovery Wizard PRO (step 2)

Stap 2: Data herstellen.

Zodra het proces is voltooid moet u op "Herstellen" klikken. Houd er rekening mee dat u vrije ruimte nodig heeft op uw harde schijf om de gegevens te herstellen. Merk ook op dat de proefversie van EaseUS Data Recovery Wizard Pro alleen in staat is om schijven te scannen en herstelbare bestanden weer te geven. Om ze te kunnen herstellen, moet u een licentie kopen:

Recovering data with EaseUS Data Recovery Wizard Pro

Stap 3: De scansessie bewaren (optioneel).

We raden u aan de scansessie op te slaan na het herstellen van de bestanden, mocht u later nog andere bestanden willen herstellen. Klik gewoon op het pictogram "Scansessie opslaan" in de rechterbovenhoek van het scherm en kies de locatie voor het bestand dat moet worden opgeslagen. Dit bespaart veel tijd, omdat u de opslagschijf niet opnieuw hoeft te scannen wanneer u de volgende keer iets wilt herstellen. Houd er echter rekening mee dat gegevens die werden verwijderd na het einde van de scansessie hier niet worden vermeld:

Saving scan session in EaseUS Data Recovery Wizard Pro

Een back-up van uw data:

Goed bestandsbeheer en het maken van back-ups zijn essentieel om uw gegevens goed te beveiligen. Wees daarom altijd voorzichtig en neem uw voorzorgen.

Partitiebeheer: we raden u aan uw gegevens op te slaan in meerdere partities en ervoor te zorgen dat u belangrijke bestanden niet bewaart op de partitie die het besturingssysteem bevat. Als u in een situatie terechtkomt waarin u het systeem niet kunt opstarten en gedwongen wordt de schijf te formatteren waarop het besturingssysteem is geïnstalleerd (in de meeste gevallen is dit de plek waar malware-infecties zich verbergen), dan verliest u alle gegevens die op die partitie zijn opgeslagen. Dit is het voordeel van meerdere partities: als u alle data op één partitie bewaart, wordt u gedwongen om alles te verwijderen. Maar door meerdere partities te maken en uw data correct te verdelen, kunt u dergelijke problemen voorkomen. U kunt één partitie formatteren zonder de andere te beïnvloeden, zodat de ene wordt schoongemaakt en de andere onaangetast blijven. Zo gaan belangrijke gegevens niet gemakkelijk verloren. Partitiebeheer is eenvoudig, en alle informatie daarover vindt u op de documentatiepagina van Microsoft. en worden uw gegevens opgeslagen.

Gegevensback-ups: De meest betrouwbare back-upmethode is een extern opslagapparaat dat niet (permanent) is aangesloten. Kopieer uw gegevens naar een externe harde schijf, flashdrive, SSD, HDD of een ander opslagapparaat, ontkoppel dit en bewaar het op een veilige plaats, uit de buurt van zonlicht en extreme temperaturen. Deze methode is echter vrij inefficiënt, aangezien er regelmatig gegevensback-ups en updates moeten worden gemaakt. U kunt ook een cloudservice of externe server gebruiken. Hier is een internetverbinding voor nodig en is er altijd kans op een inbreuk in de beveiliging. Daarom kunt u ook overwegen om een toepassing te gebruiken om lokale gegevensback-ups te maken.

▼ Download
EaseUS Todo Backup

Als u software op deze website downloadt gaat u akkoord met ons privacybeleid en onze algemene voorwaarden. Om alle functionaliteit van het product te kunnen gebruiken; moet u een licentie kopen van EaseUS Todo Backup. Proefversie van 30 dagen beschikbaar.

We raden aan om de EaseUS Todo Backup-applicatie te gebruiken. De "Home"-editie van EaseUS Todo Backup is meestal meer dan voldoende voor gewone gebruikers, de "Business"-editie is meer geschikt voor bedrijven en grote computernetwerken. De EaseUS Todo Backup-applicatie biedt uitgebreide gegevensbeschermingsfuncties. U kunt eenvoudig back-ups maken en deze versleutelen en comprimeren om ze nog beter te beschermen of om ruimte te besparen. U kunt er ook back-up-planningen mee instellen, opstartbare apparaten maken en het systeem herstellen als het crasht. U kunt eenvoudig kiezen waar u de gemaakte back-up wilt opslaan: lokaal; geüpload naar een externe schijf; FTP; cloudopslag of elders. Met andere woorden, EaseUS Todo Backup is een alles-in-één tool, die alle functies biedt die u nodig hebt om een goede back-up van uw gegevens te maken.

Een back-up maken:

Het maken van een back-up voorlopt vrijwel identiek of u nu een bestand, partitie of het hele systeem wilt opnemen in de back-up. Hier gebruiken we File Backup (back-up van bestanden) als voorbeeld:

Stap 1: Kies van welke items u een back-up wilt maken.

Klik op het pictogram "Menu" in de linkerbovenhoek van het scherm om het menu weer te geven en selecteer "File Backup":

Creating data backups with EaseUS Todo Backup tool (step 1)

Selecteer de bestanden waarvan u een back-up wilt maken. U kunt ook een naam en beschrijving invoeren van de back-up die wordt gemaakt:

Creating data backups with EaseUS Todo Backup tool (step 2)

Stap 2: Wijzig de standaardinstellingen.

De EaseUS Todo Backup-applicatie biedt een verscheidenheid aan extra opties die kunnen worden toegevoegd en gewijzigd tijdens het maken van de back-up. U kunt bijvoorbeeld gegevens coderen (een wachtwoord toevoegen), de compressieverhouding selecteren (hoeveel de back-up moet worden gecomprimeerd), prestaties instellen (hoeveel systeembronnen er worden gebruikt), een e-mailmelding toevoegen (u ontvangt een e-mail zodra het proces is voltooid) enzovoort.

Om het scherm met de opties te openen, klik op de knop "Backup Options" in de linkerbenedenhoek van het scherm:

Creating data backups with EaseUS Todo Backup tool (step 3)

Selecteer de instellingen die u wilt wijzigen en klik op "Save". U kunt uw wijzigingen ook resetten door op "Reset to initial settings" te klikken:

Creating data backups with EaseUS Todo Backup tool (step 4)

Stap 3: Selecteer de locatie waar de back-up moet worden bewaard.

Zoals hierboven vermeld, kunt u met EaseUS Todo Backup kiezen waar back-ups worden opgeslagen - lokaal of extern.

Klik op de knop "Browse..." en selecteer de locatie voor de back-up:

Creating data backups with EaseUS Todo Backup tool (step 5)

Stap 4: Het proces goed en veilig voltooien.

Afhankelijk van de locatie die u hebt gekozen zijn er een aantal maatregelen die u mogelijk best kunt nemen om u bestanden te beveiligen en de back-up succesvol te voltooien. Als u de back-up uploadt naar een met internet verbonden locatie (bijvoorbeeld cloudopslag, FTP, enz.), zorg er dan voor dat u uw internetverbinding behoudt, anders moet u opnieuw beginnen. Hetzelfde geldt voor externe opslagapparaten - koppel ze niet los totdat het proces is voltooid.

De voortgangsbalk geeft de geschatte resterende tijd weer. Het maken van grote back-ups (honderden gigabytes) kan uren duren (afhankelijk van de snelheid van het opslagapparaat, uw internetverbinding, enz.). Daarom kunt u met de applicatie ook instellen wat het systeem moet doen (afsluiten, stand-by of slaapstand) zodra de back-up klaar is.

Creating data backups with EaseUS Todo Backup tool (step 6)

De beste manier om schade door ransomware te voorkomen, is door regelmatig back-ups te maken.

Over de auteur:

Tomas Meskauskas

Ik ben gepassioneerd door computerbeveiliging en -technologie. Ik ben al meer dan 10 jaar werkzaam in verschillende bedrijven die op zoek zijn naar oplossingen voor computertechnische problemen en internetbeveiliging. Ik werk sinds 2010 als auteur en redacteur voor PCrisk. Volg mij op Twitter en LinkedIn om op de hoogte te blijven van de nieuwste online beveiligingsrisico's. Lees meer over de auteur.

Het PCrisk-beveiligingsportal is een samenwerking van verschillende beveiligingsonderzoekers om computergebruikers te informeren over de nieuwste online beveiligingsrisico's. Meer informatie over de auteurs en onderzoekers van PCrisk vindt u op onze contact-pagina.

Onze richtlijnen voor het verwijderen van malware zijn gratis. Als u ons echter wilt steunen, kunt u ons een donatie sturen.

Verwijderingsinstructies in andere talen
QR Code
Djvu virus QR code
Een QR code (Quick Response Code) is een code die door toestellen kan gelezen worden en die URL's en andere informatie bevat. Deze code kan gelezen worden met de camera van een smartphone of tablet. Scan deze QR code om een snelle toegang te hebben tot de verwijderingsgids van Djvu virus op je mobiele toestel.
Door ons aanbevolen:

Maak vandaag nog komaf met Djvu virus

▼ VERWIJDER DEZE NU met Malwarebytes

Platform: Windows

Oordeel van de redactie over Malwarebytes:
Zeer goed!

[Terug naar boven]

De gratis scanner controleert of je computer besmet is. Om het volledige product te kunnen gebruiken moet u een licentie van Malwarebytes kopen. Beperkte proefperiode van 14 dagen beschikbaar.