Hoe de DMR64 ransomware verwijderen uit uw besturingssysteem?

Ook bekend als: DMR64 virus
Verspreiding: Laag
Schadeniveau: Ernstig

DMR64 ransomware verwijderingsinstructies

Wat is DMR64?

DMR64 werd ontdekt door het MalwareHunterTeam en is een schadelijk programma, dat gecategoriseerd wordt als ransomware. Het werkt door de gegevens van de geïnfecteerde apparaten te coderen en het eist losgeld voor de decodering. Tijdens het coderingsproces krijgen alle getroffen bestanden een nieuwe titel met het patroon - "[id=victim's_ID]original_filename.DMR64". Het patroon bestaat uit een reeks tekens die de unieke ID, de oorspronkelijke bestandsnaam en de extensie ".DMR64" bevatten. Bijvoorbeeld, een bestand als "1.jpg" wordt hernoemd als "[id=1E857D00]1.jpg.DMR64", en dit is het geval voor alle gecompromitteerde bestanden. Nadat dit proces is voltooid, maakt DMR64 een HTML applicatie - "!!! READ THIS !!!.hta", die de vraag om losgeld bevat.

De tekst in de losgeldbrief informeert de slachtoffers dat hun gegevens gecodeerd zijn. Als de gebruikers het willen herstellen, dan staat er in het bericht dat ze contact moeten opnemen met de ontwikkelaars van DMR64 ransomware. Dit contact moet gemaakt worden met behulp van het opgegeven e-mailadres. In het onderwerp/titelveld van de brief moeten de gebruikers hun ID schrijven (individueel voor elk slachtoffer gegenereerd; vermeld in zowel de notitie als in de bestandsnaam van elk gecodeerd bestand). Als de cybercriminelen niet binnen de 48 uur reageren, dan moeten de slachtoffers het alternatieve e-mailadres gebruiken. De gebruikers worden gewaarschuwd dat de decoderingssleutels (noodzakelijk voor het gegevensherstel) slechts één week bewaard worden. Daarom wordt geïmpliceerd dat als de slachtoffers gedurende deze tijd geen contact opnemen met de criminelen en/of het losgeld betalen, dat hun bestanden gecodeerd zullen blijven (d.w.z. ze zullen permanent gegevensverlies ervaren). Het losgeldbedrag is niet opgegeven, er wordt enkel vermeld dat dit afhankelijk is van hoe snel de gebruikers contact opnemen. Het losgeld moet betaald worden in Bitcoin-cryptocurrency en het bericht bevat links over hoe en waar u Bitcoins kunt verkrijgen. Een gratis decodering van één bestand wordt aangeboden als bewijs dat herstel mogelijk is. Dit testbestand mag echter niet groter zijn dan 1 MB (niet-gearchiveerd) en mag geen waardevolle informatie bevatten (bijv. Database, back-up, groot Excel-blad en dergelijke). De melding eindigt met waarschuwingen. De slachtoffers worden erop gewezen dat het hernoemen van de gecodeerde bestanden en/of het proberen decoderen met tools/software van externen, permanente gegevensschade kan veroorzaken. Helaas is het waar dat in de meeste gevallen van ransomware-infecties decodering zonder de betrokkenheid van de verantwoordelijke personen niet haalbaar is. Een handmatige ontsleuteling is mogelijk als de betreffende malware nog in ontwikkeling is en/of belangrijke fouten/bugs bevat. Hoe dan ook, het wordt nadrukkelijk afgeraden om te communiceren met en/of te voldoen aan de eisen van de cybercriminelen. Het is niet ongewoon voor gebruikers die betalen om de beloofde decryptietools/software niet te ontvangen. Daardoor blijven hun gegevens niet alleen versleuteld en waardeloos, maar ervaren ze ook financiële verliezen. Het verwijderen van DMR64 zal verdere coderingen voorkomen, maar verwijdering zal de reeds getroffen bestanden niet herstellen. De enige mogelijke oplossing is het herstellen van de gegevens uit een back-up, als deze vóór de aanval gemaakt werd en afzonderlijk werd opgeslagen.

Screenshot van een bericht waarin de gebruikers worden aangemoedigd om losgeld te betalen om zo hun gecompromitteerde gegevens te decoderen:

DMR64 decryptie instructies (!!! READ THIS !!!.hta)

ZEPPELIN, Merl, Asd, Rooster865qqZ zijn voorbeelden van andere ransomware. Alle schadelijke software in deze categorie codeert de gegevens en eist betaling voor de decodering. Deze infecties verschillen door het cryptografische algoritme (symmetrisch of asymmetrisch) dat gebruikt wordt voor de codering en door het losgeldbedrag. Deze betalingen variëren meestal tussen de drie en vier cijfers (in EUR). De cybercriminelen geven de voorkeur aan digitale valuta's (bijv. cryptocurrencies) omdat dergelijke transacties moeilijk/onmogelijk te traceren zijn. Om de gegevensveiligheid te waarborgen, wordt het aanbevolen om back-ups op externe servers en/of niet-aangesloten opslagapparaten te bewaren. In het ideale geval moeten er meerdere back-ups op verschillende locaties worden opgeslagen.

Hoe besmette ransomware mijn computer?

Ransomware en andere malware verspreiden zich voornamelijk via spamcampagnes, trojans, onbetrouwbare downloadkanalen, tools voor illegale activering ("cracking") en valse updaters. Grootschalige spamcampagnes worden gebruikt om e-mails te verzenden met besmettelijke bestanden (of die links bevatten die ernaar leiden). Deze misleidende e-mails worden meestal vermomd als "officieel", "belangrijk", "dringend", "prioriteit" enzovoort. De bijlagen zijn er in verschillende formaten (bijv. archief- en uitvoerbare bestanden, Microsoft Office en PDF-documenten, JavaScript, enz.). Wanneer deze bestanden worden uitgevoerd of geopend, dan start het de infectie. Met andere woorden dan begint het met het downloaden/installeren van malware. Trojans zijn schadelijke programma's die kettinginfecties kunnen veroorzaken. Onbetrouwbare downloadbronnen zoals: onofficiële en gratis sites voor het hosten van bestanden, P2P-deelnetwerken (BitTorrent, Gnutella, eMule, enz.) en andere externe downloaders - kunnen schadelijke inhoud aanbieden om te downloaden (bijvoorbeeld onder het mom van reguliere software en/of ermee gebundeld). In plaats van de gelicentieerde producten te activeren, kunnen illegale activeringstools ("kraks") malware downloaden/installeren. Valse updaters infecteren de systemen door misbruik te maken van de zwakke punten van verouderde programma's en/of ze installeren eenvoudigweg malware in plaats van de beloofde updates.

Bedreigingsoverzicht:
Naam DMR64 virus
Bedreigingstype Ransomware, cryptovirus, bestandslocker
Versleutelde Bestandsextensie .DMR64
Losgeldeisend Bericht !!! READ THIS !!!.hta
Cyber Crimineel Contact [email protected] and [email protected]
Detectie Namen Avast (Win32:Malware-gen), BitDefender (Trojan.GenericKD.32786061), ESET-NOD32 (Win32/Filecoder.NZL), Kaspersky (Trojan-Ransom.Win32.Gen.ucd), volledige detectielijst (VirusTotal)
Frauduleuze Procesnaam Windows Explorer.exe
Symptomen Kan bestanden die op uw computer zijn opgeslagen niet openen, eerder functionele bestanden hebben nu een andere extensie (bijvoorbeeld my.docx.locked). Er wordt een losgeldbericht op uw bureaublad weergegeven. Cybercriminelen eisen losgeld (meestal in bitcoins) om uw bestanden te ontgrendelen.
Verspreidingsmethoden Geïnfecteerde e-mailbijlagen (macro's), torrentwebsites, schadelijke advertenties.
Schade Alle bestanden zijn gecodeerd en kunnen niet worden geopend zonder losgeld te betalen. Extra wachtwoord-stelende trojans en malware-infecties kunnen samen met een ransomware-infectie geïnstalleerd worden.
Verwijdering

Om DMR64 virus verwijderen, adviseren onze malwareonderzoekers om uw computer te scannen met Malwarebytes.
▼ Malwarebytes Downloaden
Gratis scanner die controleert of uw computer geïnfecteerd is. Om het volledige product te kunnen gebruiken moet u een licentie van Malwarebytes kopen. Beperkte proefperiode van 14 dagen beschikbaar.

Hoe uzelf te beschermen tegen ransomware-infecties?

Verdachte en/of irrelevante e-mails mogen niet geopend worden. Bijlagen (of links) in dubieuze e-mails mogen nooit geopend worden, omdat deze bestanden infecties kunnen veroorzaken. Het wordt aanbevolen om alleen officiële en geverifieerde downloadkanalen te gebruiken. Het activeren en bijwerken van software moet gebeuren met behulp van de tools/functies die geleverd worden door de echte ontwikkelaars. Illegale activeringsprogramma's ("cracking") en updaters van externe partijen worden als risicovol beschouwd; daarom wordt het afgeraden om ze te gebruiken. Het is erg belangrijk om een gerenommeerde anti-virus/anti-spyware suite geïnstalleerd te hebben en deze bijgewerkt te houden met de recentste virusdefinities. Bovendien moeten deze programma's worden gebruikt om regelmatig systeemscans uit te voeren en om de gedetecteerde bedreigingen/problemen te verwijderen. Als uw computer al geïnfecteerd is met DMR64, dan raden we u aan een scan uit te voeren met Malwarebytes om deze ransomware automatisch te verwijderen.

Tekst in het DMR64 ransomware's pop-upvenster ("!!! READ THIS !!!.hta"):

Al uw bestanden zijn gecodeerd!
Uw documenten, foto's, databases en andere belangrijke bestanden zijn gecodeerd met de sterkste codering. U kunt al uw bestanden herstellen, schrijf ons dan naar de e-mail: [email protected]
Schrijf dit ID in het onderwerp van de e-mail: 1E857D00
Alleen als u binnen de 48 uur geen antwoord van het eerste e-mailadres ontvangt, gebruik dan dit alternatieve e-mailadres: [email protected]
Het is in uw belang om zo snel mogelijk te reageren om uw bestanden te herstellen, omdat we uw decoderingssleutels niet langer dan één week op onze server bewaren. De prijs is afhankelijk van hoe snel u ons schrijft.
Gratis decryptie als garantie
Voordat u betaalt, kunt u ons maximaal 1 bestand sturen voor een gratis decodering. De totale bestandsgrootte moet kleiner zijn dan 1 MB (niet gearchiveerd) en de bestanden mogen geen waardevolle informatie bevatten. (databases, back-ups, grote Excel-bladen, enz.)
Hoe Bitcoins te verkrijgen?
U kunt bitcoin kopen vanaf hier:
https: localbitcoins.com/buy_bitcoins
U kunt hier ook andere plaatsen vinden om Bitcoins en een beginnersgids te kopen:
http: www.coindesk.com/information/how-can-i-buy-bitcoins/
Aandacht!
Wijzig de naam van de gecodeerde bestanden niet.
Het gebruik van andere tools kan uw bestanden beschadigen, in het geval van het gebruik van software van externen geven we geen garanties dat volledig herstel mogelijk is, dus gebruik het op eigen risico.

Screenshot van bestanden versleuteld door DMR64 (".DMR64" extensie):

Bestanden versleuteld door DMR64 ransomware (.DMR64 extensie)

Screenshot van het DMR64 ransomwareproces in Windows Taakbeheer:

DMR64 Ransomwareproces

DMR64 ransomware verwijderen:

DMR64 virus onmiddellijk en automatisch verwijderen: Het handmatig verwijderen van malware kan een lang en gecompliceerd proces zijn, en soms is hier professionele computerkennis voor nodig. Malwarebytes is een professionele tool voor het automatisch verwijderen van malware, en is aanbevolen voor het verwijderen van DMR64 virus. Download het door op de knop hieronder te klikken:
Malwarebytes DOWNLOADEN De gratis scanner controleert of je computer besmet is. Om het volledige product te kunnen gebruiken moet u een licentie van Malwarebytes kopen. Beperkte proefperiode van 14 dagen beschikbaar. Door het downloaden van software op deze website verklaar je je akkoord met ons privacybeleid en onze algemene voorwaarden.

Snelmenu:

Het besmette apparaat isoleren:

Sommige ransomware-infecties zijn ontworpen om bestanden op externe opslagapparaten te versleutelen en soms verspreiden ze zich zelfs over het hele lokale netwerk. Daarom is het belangrijk om het geïnfecteerde apparaat (de computer) zo snel mogelijk te isoleren.

Stap 1: De internetverbinding verbreken.

De eenvoudigste manier om een computer los te koppelen van het internet is door de ethernetkabel los te koppelen van het moederbord. Sommige apparaten zijn echter verbonden via een draadloos netwerk en voor sommige gebruikers (vooral degenen die niet bijzonder technisch onderlegd zijn) kan het loskoppelen van kabels lijken lastig. Daarom kunt u het systeem ook handmatig ontkoppelen via het 'Configuratiescherm':

  • Navigeer naar het "Configuratiescherm", klik op de zoekbalk in de rechterbovenhoek, typ 'Netwerkcentrum" en selecteer het gevonden resultaat:

Disconnecting computer from the Internet (step 1)

  • Klik op 'Adapterinstellingen wijzigen' in de rechterbovenhoek:

Disconnecting computer from the Internet (step 2)

  • Klik met de rechtermuisknop op elke verbinding en selecteer 'Uitschakelen'. Zodra deze zijn uitgeschakeld is er geen internetverbinding meer. Om deze terug in te schakelen klikt u opnieuw met de rechtermuisknop en selecteert u 'Inschakelen'.

Disconnecting computer from the Internet (step 3)

Stap 2: Ontkoppel alle opslagapparaten.

Zoals hierboven vermeld, kan ransomware gegevens versleutelen en alle opslagapparaten besmetten die op de computer zijn aangesloten. Daarom moeten alle externe opslagapparaten (flashdrives, draagbare harde schijven, enz.) onmiddellijk worden losgekoppeld. U moet de apparaten wel eerst 'Uitwerpen' in Windows om gegevensbeschadiging te voorkomen:

  • Navigeer naar "Mijn Computer" en klik met de rechtermuisknop op elk aangesloten apparaat. Kies vervolgens "Uitwerpen":

Ejecting external storage devices

Stap 3: U afmelden bij cloud-diensten.

Sommige ransomware kan software gijzelen die uw gegevens uploadt naar de cloud en kan zo deze gegevens beschadigen of versleutelen. Daarom moet u zich afmelden bij alle cloudopslagaccounts binnen browsers en andere gerelateerde software. Overweeg ook om de cloudbeheersoftware tijdelijk te verwijderen totdat de infectie volledig is verwijderd.

De ransomware-besmetting identificeren:

Om een infectie goed af te handelen, moet men deze eerst identificeren. Sommige ransomware-infecties tonen berichten met een vraag om losgeld (zie bijvoorbeeld het tekstbestand van de WALDO ransomware hieronder).

Identify ransomware-type infection (step 1)

Dit is echter zeldzaam. In de meeste gevallen toont ransomware kortere berichten waarin enkel wordt vermeld dat de gegevens versleuteld zijn en dat de slachtoffers losgeld moeten betalen. Merk op dat ransomware-infecties meestal berichten genereren met verschillende bestandsnamen (bijvoorbeeld "_readme.txt", "READ-ME.txt", "DECRYPTION_INSTRUCTIONS.txt", "DECRYPT_FILES.html" enz.). Daarom lijkt de naam van een losgeldbericht een goede manier te zijn om de infectie te identificeren. Het probleem is dat de meeste van deze namen generiek zijn en dat sommige infecties dezelfde namen gebruiken, ook al zijn de getoonde berichten verschillend en zijn de infecties niet verwant. Daarom kan de bestandsnaam van het bericht ineffectief zijn om de naam van de besmetting te vinden en zelfs leiden tot permanent gegevensverlies (door bijvoorbeeld te proberen gegevens te decoderen met tools die zijn ontworpen voor andere ransomware-infecties zodat de gegevens onherstelbaar worden beschadigd).

Een andere manier om ransomware te identificeren, is door de bestandsextensie te controleren, die aan elk versleuteld bestand is toegevoegd. De naam van de infectie wordt vaak toegevoegd aan de bestandsextensie (zie bestanden die zijn gecodeerd door de Qewe-ransomware hieronder).

Identify ransomware-type infection (step 2)

Deze methode is echter alleen effectief als de bijgevoegde extensie uniek is - veel ransomware-infecties voegen een generieke extensie toe (bijvoorbeeld ".encrypted", ".enc", ".crypted", ".locked", enz.). In deze gevallen is het identificeren van ransomware dmv de bestandsextensie onmogelijk.

Een snelle en eenvoudige manier om ransomwarebesmettingen te identificeren is via de ID Ransomware website. Deze service herkent de meeste bestaande ransomware-infecties. Slachtoffers uploaden enkel het losgeldbericht en/of een versleuteld bestand (we raden u aan beide te uploaden indien mogelijk).

Identify ransomware-type infection (step 3)

De ransomware wordt binnen enkele seconden geïdentificeerd en u ziet verschillende details, zoals de naam van de malwarefamilie waartoe de infectie behoort, of deze kan worden gedecodeerd, enzovoort.

Voorbeeld 1 (Qewe [Stop / Djvu] ransomware):

Identify ransomware-type infection (step 4)

Voorbeeld 2 (.iso [Phobos] ransomware):

Identify ransomware-type infection (step 5)

Als uw gegevens werden versleuteld door een ransomware die niet wordt ondersteund door ID Ransomware, kunt u altijd proberen op internet te zoeken met behulp van bepaalde zoekwoorden (bijvoorbeeld de titel van het losgeldbericht, de bestandsextensie, de opgegeven e-mails voor contactpersonen, cryptowallet-adressen, enz.).

Decryptietools voor de ransomware zoeken:

Versleutelingsalgoritmen die door de meeste ransomware-infecties worden gebruikt, zijn uiterst geavanceerd en als de versleuteling correct wordt uitgevoerd, kan alleen de ontwikkelaar gegevens herstellen. Dit komt omdat decodering een specifieke sleutel vereist, die wordt gegenereerd tijdens de codering. Gegevens herstellen zonder de sleutel is onmogelijk. In de meeste gevallen bewaren de cybercriminelen sleutels op een externe server in plaats van op de geïnfecteerde machine. Dharma (CrySis), Phobos en andere high-end ransomware-infecties zijn vrijwel foutloos, en dus is het onmogelijk om gecodeerde gegevens te herstellen zonder hulp van de ransomware-ontwikkelaars. Er zijn echter ook tientallen ransomware-infecties die slecht ontwikkeld zijn en die fouten vertonen, zoals het gebruik van identieke coderings- en decoderingssleutels voor elk slachtoffer, lokaal opgeslagen sleutels, enz.). Controleer daarom altijd of er geen decoderingstools beschikbaar zijn voor de ransomware die uw computer heeft besmet.

Het vinden van de juiste decryptietool op internet kan erg frustrerend zijn. Om deze reden raden we u aan het 'No More Ransom Project' te gebruiken, als u de ransomware hebt kunnen identificeren. De No More Ransom Project-website bevat een sectie genaamd 'Decryption Tools' met een zoekbalk. Voer daar de naam van de ransomware in en controleer op beschibare decryptietools.

Searching for ransomware decryption tools in nomoreransom.org website

Bestanden herstellen met tools voor gegevensherstel:

Afhankelijk van de situatie (kwaliteit van ransomware-infectie, type versleutelingsalgoritme, enz.), is het soms mogelijk om uw gegevens te herstellen met tools van derden. Daarom raden we u aan om EaseUS Data Recovery Wizard Pro te gebruiken. Deze tool ondersteunt meer dan duizend gegevenstypen (afbeeldingen, video, audio, documenten, etc.) en is zeer intuïtief (er is weinig kennis nodig om gegevens te herstellen).

▼ Download
EaseUS Data Recovery Wizard Pro

Als u software downloadt op deze website gaat u akkoord met ons privacybeleid en de algemene voorwaarden. De proefversie van EaseUS Data Recovery Wizard Pro kan schijven scannen en herstelbare bestanden weergeven - om ze te herstellen, moet u een licentie kopen.

Stap 1: Een scan uitvoeren.

  • Beweeg uw muis over de partitie die u wilt scannen en selecteer "Scannen". U kunt ook een specifieke map scannen of op een van de snelkoppelingen klikken om het bureaublad en de prullenmand te scannen:

Scanning the storage drive with EaseUS Data Recovery Wizard PRO (step 1)

  • Wacht tot EaseUS Data Recovery Wizard Pro de scan voltooit. De scanduur is afhankelijk van het volume van de bestanden (aantal en grootte) (voor enkele honderden gigabytes aan bestanden bedraagt de scanduur meer dan een uur bv.). Wees daarom geduldig tijdens het scanproces. We raden ook af om bestaande bestanden te wijzigen of te verwijderen, omdat dit de scan kan verstoren. Als u tijdens het scannen extra nog extra bestanden downloadt dan verlengt dit het scanproces:

Scanning the storage drive with EaseUS Data Recovery Wizard PRO (step 2)

Stap 2: Data herstellen.

  • Zodra het proces is voltooid moet u op "Herstellen" klikken. Houd er rekening mee dat u vrije ruimte nodig heeft op uw harde schijf om de gegevens te herstellen. Merk ook op dat de proefversie van EaseUS Data Recovery Wizard Pro alleen in staat is om schijven te scannen en herstelbare bestanden weer te geven. Om ze te kunnen herstellen, moet u een licentie kopen:

Recovering data with EaseUS Data Recovery Wizard Pro

Stap 3: De scansessie bewaren (optioneel).

  • We raden u aan de scansessie op te slaan na het herstellen van de bestanden, mocht u later nog andere bestanden willen herstellen. Klik gewoon op het pictogram "Scansessie opslaan" in de rechterbovenhoek van het scherm en kies de locatie voor het bestand dat moet worden opgeslagen. Dit bespaart veel tijd, omdat u de opslagschijf niet opnieuw hoeft te scannen wanneer u de volgende keer iets wilt herstellen. Houd er echter rekening mee dat gegevens die werden verwijderd na het einde van de scansessie hier niet worden vermeld:

Saving scan session in EaseUS Data Recovery Wizard Pro

Een back-up van uw data:

Goed bestandsbeheer en het maken van back-ups zijn essentieel om uw gegevens goed te beveiligen. Wees daarom altijd voorzichtig en neem uw voorzorgen.

Partitiebeheer: we raden u aan uw gegevens op te slaan in meerdere partities en ervoor te zorgen dat u belangrijke bestanden niet bewaart op de partitie die het besturingssysteem bevat. Als u in een situatie terechtkomt waarin u het systeem niet kunt opstarten en gedwongen wordt de schijf te formatteren waarop het besturingssysteem is geïnstalleerd (in de meeste gevallen is dit de plek waar malware-infecties zich verbergen), dan verliest u alle gegevens die op die partitie zijn opgeslagen. Dit is het voordeel van meerdere partities: als u alle data op één partitie bewaart, wordt u gedwongen om alles te verwijderen. Maar door meerdere partities te maken en uw data correct te verdelen, kunt u dergelijke problemen voorkomen. U kunt één partitie formatteren zonder de andere te beïnvloeden, zodat de ene wordt schoongemaakt en de andere onaangetast blijven. Zo gaan belangrijke gegevens niet gemakkelijk verloren. Partitiebeheer is eenvoudig, en alle informatie daarover vindt u op de documentatiepagina van Microsoft. en worden uw gegevens opgeslagen.

Gegevensback-ups: De meest betrouwbare back-upmethode is een extern opslagapparaat dat niet (permanent) is aangesloten. Kopieer uw gegevens naar een externe harde schijf, flashdrive, SSD, HDD of een ander opslagapparaat, ontkoppel dit en bewaar het op een veilige plaats, uit de buurt van zonlicht en extreme temperaturen. Deze methode is echter vrij inefficiënt, aangezien er regelmatig gegevensback-ups en updates moeten worden gemaakt. U kunt ook een cloudservice of externe server gebruiken. Hier is een internetverbinding voor nodig en is er altijd kans op een inbreuk in de beveiliging. Daarom kunt u ook overwegen om een toepassing te gebruiken om lokale gegevensback-ups te maken.

▼ Download
EaseUS Todo Backup

Als u software op deze website downloadt gaat u akkoord met ons privacybeleid en onze algemene voorwaarden. Om alle functionaliteit van het product te kunnen gebruiken; moet u een licentie kopen van EaseUS Todo Backup. Proefversie van 30 dagen beschikbaar.

We raden aan om de EaseUS Todo Backup-applicatie te gebruiken. De "Home"-editie van EaseUS Todo Backup is meestal meer dan voldoende voor gewone gebruikers, de "Business"-editie is meer geschikt voor bedrijven en grote computernetwerken. De EaseUS Todo Backup-applicatie biedt uitgebreide gegevensbeschermingsfuncties. U kunt eenvoudig back-ups maken en deze versleutelen en comprimeren om ze nog beter te beschermen of om ruimte te besparen. U kunt er ook back-up-planningen mee instellen, opstartbare apparaten maken en het systeem herstellen als het crasht. U kunt eenvoudig kiezen waar u de gemaakte back-up wilt opslaan: lokaal; geüpload naar een externe schijf; FTP; cloudopslag of elders. Met andere woorden, EaseUS Todo Backup is een alles-in-één tool, die alle functies biedt die u nodig hebt om een goede back-up van uw gegevens te maken.

Een back-up maken:

Het maken van een back-up voorlopt vrijwel identiek of u nu een bestand, partitie of het hele systeem wilt opnemen in de back-up. Hier gebruiken we File Backup (back-up van bestanden) als voorbeeld:

Stap 1: Kies van welke items u een back-up wilt maken.

  • Klik op het pictogram "Menu" in de linkerbovenhoek van het scherm om het menu weer te geven en selecteer "File Backup":

Creating data backups with EaseUS Todo Backup tool (step 1)

  • Selecteer de bestanden waarvan u een back-up wilt maken. U kunt ook een naam en beschrijving invoeren van de back-up die wordt gemaakt:

Creating data backups with EaseUS Todo Backup tool (step 2)

Stap 2: Wijzig de standaardinstellingen.

De EaseUS Todo Backup-applicatie biedt een verscheidenheid aan extra opties die kunnen worden toegevoegd en gewijzigd tijdens het maken van de back-up. U kunt bijvoorbeeld gegevens coderen (een wachtwoord toevoegen), de compressieverhouding selecteren (hoeveel de back-up moet worden gecomprimeerd), prestaties instellen (hoeveel systeembronnen er worden gebruikt), een e-mailmelding toevoegen (u ontvangt een e-mail zodra het proces is voltooid) enzovoort.

  • Om het scherm met de opties te openen, klik op de knop "Backup Options" in de linkerbenedenhoek van het scherm:

Creating data backups with EaseUS Todo Backup tool (step 3)

  • Selecteer de instellingen die u wilt wijzigen en klik op "Save". U kunt uw wijzigingen ook resetten door op "Reset to initial settings" te klikken:

Creating data backups with EaseUS Todo Backup tool (step 4)

Stap 3: Selecteer de locatie waar de back-up moet worden bewaard.

Zoals hierboven vermeld, kunt u met EaseUS Todo Backup kiezen waar back-ups worden opgeslagen - lokaal of extern.

  • Klik op de knop "Browse..." en selecteer de locatie voor de back-up:

Creating data backups with EaseUS Todo Backup tool (step 5)

Stap 4: Het proces goed en veilig voltooien.

Afhankelijk van de locatie die u hebt gekozen zijn er een aantal maatregelen die u mogelijk best kunt nemen om u bestanden te beveiligen en de back-up succesvol te voltooien. Als u de back-up uploadt naar een met internet verbonden locatie (bijvoorbeeld cloudopslag, FTP, enz.), zorg er dan voor dat u uw internetverbinding behoudt, anders moet u opnieuw beginnen. Hetzelfde geldt voor externe opslagapparaten - koppel ze niet los totdat het proces is voltooid.

  • De voortgangsbalk geeft de geschatte resterende tijd weer. Het maken van grote back-ups (honderden gigabytes) kan uren duren (afhankelijk van de snelheid van het opslagapparaat, uw internetverbinding, enz.). Daarom kunt u met de applicatie ook instellen wat het systeem moet doen (afsluiten, stand-by of slaapstand) zodra de back-up klaar is.

Creating data backups with EaseUS Todo Backup tool (step 6)

De beste manier om schade door ransomware te voorkomen, is door regelmatig back-ups te maken.

Over de auteur:

Tomas Meskauskas

Ik ben gepassioneerd door computerbeveiliging en -technologie. Ik ben al meer dan 10 jaar werkzaam in verschillende bedrijven die op zoek zijn naar oplossingen voor computertechnische problemen en internetbeveiliging. Ik werk sinds 2010 als auteur en redacteur voor PCrisk. Volg mij op Twitter en LinkedIn om op de hoogte te blijven van de nieuwste online beveiligingsrisico's. Lees meer over de auteur.

Het PCrisk-beveiligingsportal is een samenwerking van verschillende beveiligingsonderzoekers om computergebruikers te informeren over de nieuwste online beveiligingsrisico's. Meer informatie over de auteurs en onderzoekers van PCrisk vindt u op onze contact-pagina.

Onze richtlijnen voor het verwijderen van malware zijn gratis. Als u ons echter wilt steunen, kunt u ons een donatie sturen.

Verwijderingsinstructies in andere talen
QR Code
DMR64 virus QR code
Een QR code (Quick Response Code) is een code die door toestellen kan gelezen worden en die URL's en andere informatie bevat. Deze code kan gelezen worden met de camera van een smartphone of tablet. Scan deze QR code om een snelle toegang te hebben tot de verwijderingsgids van DMR64 virus op je mobiele toestel.
Door ons aanbevolen:

Maak vandaag nog komaf met DMR64 virus

▼ VERWIJDER DEZE NU met Malwarebytes

Platform: Windows

Oordeel van de redactie over Malwarebytes:
Zeer goed!

[Terug naar boven]

De gratis scanner controleert of je computer besmet is. Om het volledige product te kunnen gebruiken moet u een licentie van Malwarebytes kopen. Beperkte proefperiode van 14 dagen beschikbaar.