Hoe Ako deïnstalleren uit uw computer?

Ook bekend als: Ako virus
Verspreiding: Laag
Schadeniveau: Ernstig

Ako ransomware verwijderingsinstructies

Wat is Ako?

Er zijn twee varianten van de Ako-ransomware, maar het enige verschil is de manier waarop de slachtoffers geacht worden om contact op te nemen met sz cybercriminelen/losgeld te betalen. Beide varianten van Ako maken een tekstbestand (losgeldbrief) aan met de naam "ako-readme.txt". In de ene versie krijgen de slachtoffers de opdracht om via e-mail contact op te nemen met cybercriminelen, in de andere om het losgeld te betalen via een Tor-website. Beide Ako-varianten maken het "id.key"-bestand aan en plaatsen het in de mappen die de gecodeerde bestanden bevatten (ze doen hetzelfde met de losgeldbrief) en hernoemen alle gecodeerde bestanden door een willekeurige extensie aan hun bestandsnamen toe te voegen. Een bestand met de naam "1.jpg" wordt bijvoorbeeld hernoemd naar "1.jpg.2mzWmb", enz.

In de beide versies van de losgeldbrief ("ako-readme.txt") worden de slachtoffers geïnformeerd dat al hun bestanden gecodeerd zijn en dat de enige manier om ze te decoderen is door een unieke sleutel te kopen. Eén versie bevat twee e-mails ([email protected] en [email protected]) die gebruikt moeten worden om contact op te nemen met de cybercriminelen (Ako-ontwikkelaars) voor meer informatie over het aanschaffen van die sleutel. Een andere versie bevat een websitelink die geopend kan worden met een Tor-browser. Op die Tor-website moeten de slachtoffers de persoonlijke ID van de tweede versie van het tekstbestand "ako-readme.txt" plakken en vervolgens de instructies volgen. Zoals vermeld op die website kunnen de slachtoffers een decoderingstool kopen door 0.479 Bitcoin over te dragen naar een opgegeven BTC-portefeuilleadres. Er wordt ook vermeld dat als de betaling niet binnen de twee dagen na de codering wordt uitgevoerd, de prijs van de decodering wordt verhoogd tot 0.9576 Bitcoin. Het is waar dat de Ako-ontwikkelaars de enige zijn die hun slachtoffers kunnen helpen om de gecodeerde bestanden te decoderen. Er zijn geen andere tools die dat kunnen, althans niet op dit moment. Het probleem met de meeste cybercriminelen achter dit soort programma's is echter dat ze niet te vertrouwen zijn. Heel vaak leveren ze geen decoderingstools en/of sleutels, zelfs niet na een betaling. Met andere woorden: de mensen die ze betalen worden opgelicht. In de meeste gevallen is de enige gratis manier om bestanden te herstellen/gegevensverlies te voorkomen, ze te herstellen vanaf een back-up. Het is vermeldenswaard dat de bestanden gecodeerd blijven, zelfs als de slachtoffers de ransomware uit de besturingssystemen verwijderen, de verwijdering ervan voorkomt alleen dat het verdere coderingen veroorzaakt.

Screenshot van een bericht waarin de gebruikers worden aangemoedigd om losgeld te betalen om zo hun gecompromitteerde gegevens te decoderen:

Ako decryptie instructies (ako-readme.txt)

De meeste ransomware-programma's zijn ontworpen om de toegang tot de gegevens te blokkeren en om instructies te geven (een losgeldbrief te maken en/of een pop-upvenster weer te geven) over het kopen van een tool/sleutel die de gecodeerde bestanden kan decoderen. De twee meest voorkomende variabelen zijn het losgeldbedrag en het cryptografisch algoritme (symmetrisch of asymmetrisch) dat de ransomware gebruikt voor de codering. Hoe dan ook, in de meeste gevallen is het onmogelijk om de versleutelde coderingen te 'kraken' en de enige manier om de bestanden te decoderen is met behulp van een tool die alleen de ransomware-ontwikkelaars hebben. Het is alleen mogelijk om gegevens- en geldverlies te voorkomen zonder hun tools te gebruiken, wanneer de ransomware niet voltooid is (bevat bugs, fouten en andere kwetsbaarheden) of door bestanden te herstellen vanuit een back-up. In dergelijke gevallen zijn gegevensback-ups uiterst nuttig en daarom raden we u ten zeerste aan om altijd een back-up van de gegevens te maken en om deze op een externe server of een niet-aangesloten opslagapparaat te bewaren. Een paar voorbeelden van andere ransomware zijn: m461c14n, WannaScream en Pashka.

Hoe besmette ransomware mijn computer?

De meeste cybercriminelen verspreiden ransomware-software (of andere malware) via spamcampagnes, valse software-updaters, onbetrouwbare software-downloadbronnen, onofficiële software-activeringstools en trojans. Eén van de meest populaire manieren om malware te verspreiden is door e-mails te verzenden die schadelijke bijlagen bevatten (of websitelinks die ontworpen zijn om schadelijke bestanden te downloaden). Heel vaak bevatten deze e-mails bijlagen zoals: Microsoft Office-documenten, archieven (zoals ZIP, RAR), PDF-documenten, JavaScript-bestanden en uitvoerbare bestanden zoals .exe. Als deze bijlagen worden geopend, dan wordt er een schadelijk programma geïnstalleerd, in dit geval de Ako ransomware. Een andere manier om malware te verspreiden is via valse software-updaters. De mensen die ze gebruiken om software bij te werken, veroorzaken vaak de installatie van een schadelijk programma. Ook kunnen dergelijke tools ontworpen zijn om bugs, fouten van sommige verouderde software te misbruiken en om op deze manier ook systemen te infecteren. Cybercriminelen gebruiken onbetrouwbare software-downloadkanalen om de mensen te misleiden om zelf computerinfecties te installeren. Enkele voorbeelden van onbetrouwbare bronnen zijn: peer-to-peer-netwerken zoals torrent-clients, eMule, verschillende gratis bestandshosting, freeware downloadwebsites, externe downloaders en andere vergelijkbare kanalen. Ze stellen de geïnfecteerde bestanden voor als legitiem en hopen dat iemand ze zal downloaden en openen. Als ze geopend/uitgevoerd worden, dan installeren die bestanden meestal één of ander schadelijk programma. Software 'krakende'-tools, die de betaalde activering van software gratis moeten omzeilen installeren in plaats van dat te doen vaak ransomware en andere malware. Trojans zijn programma's die vaak ontworpen zijn om andere malware te verspreiden. Simpel gezegd, als een computer geïnfecteerd is met een trojan, dan is het zeer waarschijnlijk dat het extra schade zal veroorzaken.

Bedreigingsoverzicht:
Naam Ako virus
Bedreigingstype Ransomware, Crypto Virus, Bestanden locker
Versleutelde Bestandsextensie Ako voegt een extensie toe die een willekeurige reeks tekens bevat.
Losgeldeisend Bericht ako-readme.txt
Losgeld Bedrag 0.479/0.9576 of Bitcoin
Bitcoin Portefeuille Adres 1DUBrMcH9T13oFSa59jxtFDM5eWTP8v2yc
Cyber Crimineel Contact [email protected], [email protected]
Detectie Namen (Eerste Variant) Avast (FileRepMalware), BitDefender (Gen:Heur.Ransom.REntS.Gen.1), ESET-NOD32 (Win32/Filecoder.MedusaLocker.D), Kaspersky (Trojan.Win32.DelShad.cbx), Volledige Lijst met Detecties (VirusTotal)
Detectie Namen (Tweede Variant) AVG (https://www.virustotal.com/gui/file/389747789dfab2142873617585e342575792d8c1c85f4b51b36539a16c461b5a/detection), Comodo ([email protected]#3c1xdkmhwqx0e), ESET-NOD32 (A Variant Of Generik.HDMXAYR), Kaspersky (Trojan.Win32.DelShad.cbk), Volledige Lijst met Detecties (VirusTotal)
Symptomen Kan bestanden die op uw computer zijn opgeslagen niet openen, eerder functionele bestanden hebben nu een andere extensie (bijvoorbeeld my.docx.locked). Er wordt een losgeldbericht op uw bureaublad weergegeven. Cybercriminelen eisen losgeld (meestal in bitcoins) om uw bestanden te ontgrendelen.
Verspreidingsmethoden Geïnfecteerde e-mailbijlagen (macro's), torrentwebsites, schadelijke advertenties.
Schade Alle bestanden zijn gecodeerd en kunnen niet geopend worden zonder losgeld te betalen. Extra wachtwoord-stelende trojans en malware-infecties kunnen samen met de ransomware-infectie geïnstalleerd worden.
Verwijdering

Om Ako virus verwijderen, adviseren onze malwareonderzoekers om uw computer te scannen met Malwarebytes.
▼ Malwarebytes Downloaden
Gratis scanner die controleert of uw computer geïnfecteerd is. Om het volledige product te kunnen gebruiken moet u een licentie van Malwarebytes kopen. Beperkte proefperiode van 14 dagen beschikbaar.

Hoe uzelf te beschermen tegen ransomware-infecties?

Als een e-mail een onbekende, verdachte afzender bevat, irrelevant is en een bijlage of websitelink bevat, dan mag deze niet worden vertrouwd. Het is zeer waarschijnlijk dat een dergelijke e-mail verzonden wordt door een cybercrimineel die een computer met ransomware of andere malware wil infecteren. Ook mag software niet gedownload worden van niet-officiële pagina's of  via peer-to-peer-netwerken of andere bronnen die we in de bovenstaande paragraaf hebben vermeld. Dit mag alleen gebeuren via officiële websites en via directe downloadlinks. Software moet bijgewerkt en/of geactiveerd worden door de tools of de geïmplementeerde functies die ontworpen zijn door de officiële ontwikkelaars. Onofficiële tools van externen kunnen ontworpen zijn om schadelijke software te verspreiden. Bovendien is het niet legaal om de betaalde software te activeren met verschillende 'krakende'-tools. Nog een belangrijke zaak is om het besturingssysteem regelmatig te scannen op bedreigingen met een gerenommeerde antivirus- of anti-spyware-software en om de gedetecteerde bedreigingen zo snel mogelijk te verwijderen. Als uw computer al geïnfecteerd is met Ako, dan raden we u aan een scan uit te voeren met Malwarebytes om deze ransomware automatisch te verwijderen.

Tekst in één variant van Ako ransomware's tekstbestand ("ako-readme.txt"):

Uw netwerk is vergrendeld.
 
Al uw bestanden, documenten, foto's, databases en andere belangrijke gegevens zijn gecodeerd en hebben de extensie: *******
 
Back-ups en schaduwkopieën worden ook gecodeerd of verwijderd. Software van externen kunnen versleutelde gegevens beschadigen maar niet herstellen.
Vanaf dit moment is het onmogelijk om de bestanden te gebruiken totdat ze gedecodeerd zijn.
 
De enige methode om bestanden te herstellen, is door een unieke persoonlijke sleutel aan te schaffen.
Alleen wij kunnen u deze sleutel geven en alleen wij kunnen uw bestanden herstellen.
 
Volg deze stappen om info te krijgen (uw bestanden te decoderen):
1) Download en installeer Tor Browser: hxxps: //www.torproject.org/download/
2) Open onze website in TOR: hxxp: // kwvhrdibgmmpkhkidrby4mccwqpds5za6uo2th cw5gz75qncv7rbhyad.onion/I8VC6PIEQL8JFKHM
3) Plak uw ID in formulier (u kunt uw ID hieronder vinden)
 
!!AANDACHT!!
!!Software van externen kunnen de versleutelde gegevens beschadigen maar niet herstellen.
!!WIJZIG DE VERSLEUTELDE BESTANDEN NIET
!!VERANDER UW ID NIET
!!VERWIJDER UW ID.KEY-BESTAND NIET
 
 --- BEGIN PERSOONLIJKE ID ---
-
 --- EINDE PERSOONLIJKE ID ---

Screenshot van de eerste pagina van de Tor website:

ako ransomare tor website eerste pagina

Tekst op deze pagina:

We verontschuldigen ons!
Uw netwerk is vergrendeld
Maak u geen zorgen!
U kunt al uw bestanden herstellen!

Screenshot van de hoofdpagina van de Tor website:

ako ransomware tor website tweede pagina

Tekst op deze pagina:

Uw bestanden zijn vergrendeld!
Wat is er gebeurd?
Alle documenten, foto's, databases en andere belangrijke bestanden gecodeerd
Hoe bestanden te decoderen?
De enige manier om uw bestanden te decoderen is door de 2mzWmb-Decryptor te ontvangen.

 

Ben je klaar?
Wij garanderen dat u al uw bestanden kunt herstellen.
Maar u heeft niet veel tijd.
Koop de 2mzWmb-Decryptor
Prijs nu: 0.479 BTC (~ 3800 EUR)
U heeft: 2 dagen tijd. 14:57:48
Als er binnen deze tijd niet wordt betaald, dan worden de kosten verdubbeld: 0,9576 BTC (~ 7600 EUR)
     Koop 2mzWmb-Decryptor
     Ondersteuning Chat
1. Maak een Bitcoin-portemonnee (we raden u Blockchain.info aan)
2. Koop het benodigde aantal Bitcoins - 0.479 BTC
3. Stuur 0.479 BTC naar het adres: 1DUBrMcH9T13oFSa59jxtFDM5eWTP8v2yc
4. Plak na betaling uw transactie-ID in dit formulier.
5. Als de betaling voltooid is, laadt u de huidige pagina opnieuw.
TXID ontvangen BTC/USD-datum
U kunt BTC hier kopen
coinbase.com
bitpanda.com
cex.io
gemini.com
buybitcoinworldwide.com

Torwebsite in GIF:

ako ransomware torwebsite in gif image

Screenshot van een andere variant van "ako-readme.txt" tekstbestand:

ako ransomware ransom nota tweede variant

Tekst in deze nota:

Uw netwerk is vergrendeld.
Al uw bestanden, documenten, foto's, databases en andere belangrijke gegevens zijn gecodeerd en hebben de extensie: ******
Back-ups en schaduwkopieën worden ook gecodeerd of verwijderd. Software van externen kan de versleutelde gegevens beschadigen maar niet herstellen.
Vanaf dit moment is het onmogelijk om de bestanden te gebruiken totdat ze gedecodeerd zijn.
De enige methode om bestanden te herstellen, is door een unieke persoonlijke sleutel aan te schaffen.
Alleen wij kunnen u deze sleutel geven en alleen wij kunnen uw bestanden herstellen.
Voor informatie (decoderen van uw bestanden) neem contact met ons op via (e-mail)
[email protected] of [email protected]
En stuur me uw ID
!!AANDACHT !!
!!Software van externen kan de versleutelde gegevens beschadigen maar niet herstellen.
!!WIJZIG DE VERSLEUTELDE BESTANDEN NIET
!!VERANDER UW SLEUTEL NIET
  --- UW IDENTITEITSKAART ---
-
  --- UW IDENTITEITSKAART ---

Screenshot van bestanden versleuteld door één van de Ako versies (willekeurige extensie):

Bestanden versleuteld door Ako ransomware (willekeurige extensie)

Screenshot van een andere Ako versie (willekeurige extensie):

ako ransomware versleutelde bestanden tweede variant

Ako ransomware verwijderen:

Ako virus onmiddellijk en automatisch verwijderen: Het handmatig verwijderen van malware kan een lang en gecompliceerd proces zijn, en soms is hier professionele computerkennis voor nodig. Malwarebytes is een professionele tool voor het automatisch verwijderen van malware, en is aanbevolen voor het verwijderen van Ako virus. Download het door op de knop hieronder te klikken:
Malwarebytes DOWNLOADEN De gratis scanner controleert of je computer besmet is. Om het volledige product te kunnen gebruiken moet u een licentie van Malwarebytes kopen. Beperkte proefperiode van 14 dagen beschikbaar. Door het downloaden van software op deze website verklaar je je akkoord met ons privacybeleid en onze algemene voorwaarden.

Snelmenu:

Het besmette apparaat isoleren:

Sommige ransomware-infecties zijn ontworpen om bestanden op externe opslagapparaten te versleutelen en soms verspreiden ze zich zelfs over het hele lokale netwerk. Daarom is het belangrijk om het geïnfecteerde apparaat (de computer) zo snel mogelijk te isoleren.

Stap 1: De internetverbinding verbreken.

De eenvoudigste manier om een computer los te koppelen van het internet is door de ethernetkabel los te koppelen van het moederbord. Sommige apparaten zijn echter verbonden via een draadloos netwerk en voor sommige gebruikers (vooral degenen die niet bijzonder technisch onderlegd zijn) kan het loskoppelen van kabels lijken lastig. Daarom kunt u het systeem ook handmatig ontkoppelen via het 'Configuratiescherm':

Navigeer naar het "Configuratiescherm", klik op de zoekbalk in de rechterbovenhoek, typ 'Netwerkcentrum" en selecteer het gevonden resultaat:

Disconnecting computer from the Internet (step 1)

Klik op 'Adapterinstellingen wijzigen' in de rechterbovenhoek:

Disconnecting computer from the Internet (step 2)

Klik met de rechtermuisknop op elke verbinding en selecteer 'Uitschakelen'. Zodra deze zijn uitgeschakeld is er geen internetverbinding meer. Om deze terug in te schakelen klikt u opnieuw met de rechtermuisknop en selecteert u 'Inschakelen'.

Disconnecting computer from the Internet (step 3)

Stap 2: Ontkoppel alle opslagapparaten.

Zoals hierboven vermeld, kan ransomware gegevens versleutelen en alle opslagapparaten besmetten die op de computer zijn aangesloten. Daarom moeten alle externe opslagapparaten (flashdrives, draagbare harde schijven, enz.) onmiddellijk worden losgekoppeld. U moet de apparaten wel eerst 'Uitwerpen' in Windows om gegevensbeschadiging te voorkomen:

Navigeer naar "Mijn Computer" en klik met de rechtermuisknop op elk aangesloten apparaat. Kies vervolgens "Uitwerpen":

Ejecting external storage devices

Stap 3: U afmelden bij cloud-diensten.

Sommige ransomware kan software gijzelen die uw gegevens uploadt naar de cloud en kan zo deze gegevens beschadigen of versleutelen. Daarom moet u zich afmelden bij alle cloudopslagaccounts binnen browsers en andere gerelateerde software. Overweeg ook om de cloudbeheersoftware tijdelijk te verwijderen totdat de infectie volledig is verwijderd.

De ransomware-besmetting identificeren:

Om een infectie goed af te handelen, moet men deze eerst identificeren. Sommige ransomware-infecties tonen berichten met een vraag om losgeld (zie bijvoorbeeld het tekstbestand van de WALDO ransomware hieronder).

Identify ransomware-type infection (step 1)

Dit is echter zeldzaam. In de meeste gevallen toont ransomware kortere berichten waarin enkel wordt vermeld dat de gegevens versleuteld zijn en dat de slachtoffers losgeld moeten betalen. Merk op dat ransomware-infecties meestal berichten genereren met verschillende bestandsnamen (bijvoorbeeld "_readme.txt", "READ-ME.txt", "DECRYPTION_INSTRUCTIONS.txt", "DECRYPT_FILES.html" enz.). Daarom lijkt de naam van een losgeldbericht een goede manier te zijn om de infectie te identificeren. Het probleem is dat de meeste van deze namen generiek zijn en dat sommige infecties dezelfde namen gebruiken, ook al zijn de getoonde berichten verschillend en zijn de infecties niet verwant. Daarom kan de bestandsnaam van het bericht ineffectief zijn om de naam van de besmetting te vinden en zelfs leiden tot permanent gegevensverlies (door bijvoorbeeld te proberen gegevens te decoderen met tools die zijn ontworpen voor andere ransomware-infecties zodat de gegevens onherstelbaar worden beschadigd).

Een andere manier om ransomware te identificeren, is door de bestandsextensie te controleren, die aan elk versleuteld bestand is toegevoegd. De naam van de infectie wordt vaak toegevoegd aan de bestandsextensie (zie bestanden die zijn gecodeerd door de Qewe-ransomware hieronder).

Identify ransomware-type infection (step 2)

Deze methode is echter alleen effectief als de bijgevoegde extensie uniek is - veel ransomware-infecties voegen een generieke extensie toe (bijvoorbeeld ".encrypted", ".enc", ".crypted", ".locked", enz.). In deze gevallen is het identificeren van ransomware dmv de bestandsextensie onmogelijk.

Een snelle en eenvoudige manier om ransomwarebesmettingen te identificeren is via de ID Ransomware website. Deze service herkent de meeste bestaande ransomware-infecties. Slachtoffers uploaden enkel het losgeldbericht en/of een versleuteld bestand (we raden u aan beide te uploaden indien mogelijk).

Identify ransomware-type infection (step 3)

De ransomware wordt binnen enkele seconden geïdentificeerd en u ziet verschillende details, zoals de naam van de malwarefamilie waartoe de infectie behoort, of deze kan worden gedecodeerd, enzovoort.

Voorbeeld 1 (Qewe [Stop / Djvu] ransomware):

Identify ransomware-type infection (step 4)

Voorbeeld 2 (.iso [Phobos] ransomware):

Identify ransomware-type infection (step 5)

Als uw gegevens werden versleuteld door een ransomware die niet wordt ondersteund door ID Ransomware, kunt u altijd proberen op internet te zoeken met behulp van bepaalde zoekwoorden (bijvoorbeeld de titel van het losgeldbericht, de bestandsextensie, de opgegeven e-mails voor contactpersonen, cryptowallet-adressen, enz.).

Decryptietools voor de ransomware zoeken:

Versleutelingsalgoritmen die door de meeste ransomware-infecties worden gebruikt, zijn uiterst geavanceerd en als de versleuteling correct wordt uitgevoerd, kan alleen de ontwikkelaar gegevens herstellen. Dit komt omdat decodering een specifieke sleutel vereist, die wordt gegenereerd tijdens de codering. Gegevens herstellen zonder de sleutel is onmogelijk. In de meeste gevallen bewaren de cybercriminelen sleutels op een externe server in plaats van op de geïnfecteerde machine. Dharma (CrySis), Phobos en andere high-end ransomware-infecties zijn vrijwel foutloos, en dus is het onmogelijk om gecodeerde gegevens te herstellen zonder hulp van de ransomware-ontwikkelaars. Er zijn echter ook tientallen ransomware-infecties die slecht ontwikkeld zijn en die fouten vertonen, zoals het gebruik van identieke coderings- en decoderingssleutels voor elk slachtoffer, lokaal opgeslagen sleutels, enz.). Controleer daarom altijd of er geen decoderingstools beschikbaar zijn voor de ransomware die uw computer heeft besmet.

Het vinden van de juiste decryptietool op internet kan erg frustrerend zijn. Om deze reden raden we u aan het 'No More Ransom Project' te gebruiken, als u de ransomware hebt kunnen identificeren. De No More Ransom Project-website bevat een sectie genaamd 'Decryption Tools' met een zoekbalk. Voer daar de naam van de ransomware in en controleer op beschibare decryptietools.

Searching for ransomware decryption tools in nomoreransom.org website

Bestanden herstellen met tools voor gegevensherstel:

Afhankelijk van de situatie (kwaliteit van ransomware-infectie, type versleutelingsalgoritme, enz.), is het soms mogelijk om uw gegevens te herstellen met tools van derden. Daarom raden we u aan om EaseUS Data Recovery Wizard Pro te gebruiken. Deze tool ondersteunt meer dan duizend gegevenstypen (afbeeldingen, video, audio, documenten, etc.) en is zeer intuïtief (er is weinig kennis nodig om gegevens te herstellen).

▼ Download
EaseUS Data Recovery Wizard Pro

Als u software downloadt op deze website gaat u akkoord met ons privacybeleid en de algemene voorwaarden. De proefversie van EaseUS Data Recovery Wizard Pro kan schijven scannen en herstelbare bestanden weergeven - om ze te herstellen, moet u een licentie kopen.

Stap 1: Een scan uitvoeren.

Beweeg uw muis over de partitie die u wilt scannen en selecteer "Scannen". U kunt ook een specifieke map scannen of op een van de snelkoppelingen klikken om het bureaublad en de prullenmand te scannen:

Scanning the storage drive with EaseUS Data Recovery Wizard PRO (step 1)

Wacht tot EaseUS Data Recovery Wizard Pro de scan voltooit. De scanduur is afhankelijk van het volume van de bestanden (aantal en grootte) (voor enkele honderden gigabytes aan bestanden bedraagt de scanduur meer dan een uur bv.). Wees daarom geduldig tijdens het scanproces. We raden ook af om bestaande bestanden te wijzigen of te verwijderen, omdat dit de scan kan verstoren. Als u tijdens het scannen extra nog extra bestanden downloadt dan verlengt dit het scanproces:

Scanning the storage drive with EaseUS Data Recovery Wizard PRO (step 2)

Stap 2: Data herstellen.

Zodra het proces is voltooid moet u op "Herstellen" klikken. Houd er rekening mee dat u vrije ruimte nodig heeft op uw harde schijf om de gegevens te herstellen. Merk ook op dat de proefversie van EaseUS Data Recovery Wizard Pro alleen in staat is om schijven te scannen en herstelbare bestanden weer te geven. Om ze te kunnen herstellen, moet u een licentie kopen:

Recovering data with EaseUS Data Recovery Wizard Pro

Stap 3: De scansessie bewaren (optioneel).

We raden u aan de scansessie op te slaan na het herstellen van de bestanden, mocht u later nog andere bestanden willen herstellen. Klik gewoon op het pictogram "Scansessie opslaan" in de rechterbovenhoek van het scherm en kies de locatie voor het bestand dat moet worden opgeslagen. Dit bespaart veel tijd, omdat u de opslagschijf niet opnieuw hoeft te scannen wanneer u de volgende keer iets wilt herstellen. Houd er echter rekening mee dat gegevens die werden verwijderd na het einde van de scansessie hier niet worden vermeld:

Saving scan session in EaseUS Data Recovery Wizard Pro

Een back-up van uw data:

Goed bestandsbeheer en het maken van back-ups zijn essentieel om uw gegevens goed te beveiligen. Wees daarom altijd voorzichtig en neem uw voorzorgen.

Partitiebeheer: we raden u aan uw gegevens op te slaan in meerdere partities en ervoor te zorgen dat u belangrijke bestanden niet bewaart op de partitie die het besturingssysteem bevat. Als u in een situatie terechtkomt waarin u het systeem niet kunt opstarten en gedwongen wordt de schijf te formatteren waarop het besturingssysteem is geïnstalleerd (in de meeste gevallen is dit de plek waar malware-infecties zich verbergen), dan verliest u alle gegevens die op die partitie zijn opgeslagen. Dit is het voordeel van meerdere partities: als u alle data op één partitie bewaart, wordt u gedwongen om alles te verwijderen. Maar door meerdere partities te maken en uw data correct te verdelen, kunt u dergelijke problemen voorkomen. U kunt één partitie formatteren zonder de andere te beïnvloeden, zodat de ene wordt schoongemaakt en de andere onaangetast blijven. Zo gaan belangrijke gegevens niet gemakkelijk verloren. Partitiebeheer is eenvoudig, en alle informatie daarover vindt u op de documentatiepagina van Microsoft. en worden uw gegevens opgeslagen.

Gegevensback-ups: De meest betrouwbare back-upmethode is een extern opslagapparaat dat niet (permanent) is aangesloten. Kopieer uw gegevens naar een externe harde schijf, flashdrive, SSD, HDD of een ander opslagapparaat, ontkoppel dit en bewaar het op een veilige plaats, uit de buurt van zonlicht en extreme temperaturen. Deze methode is echter vrij inefficiënt, aangezien er regelmatig gegevensback-ups en updates moeten worden gemaakt. U kunt ook een cloudservice of externe server gebruiken. Hier is een internetverbinding voor nodig en is er altijd kans op een inbreuk in de beveiliging. Daarom kunt u ook overwegen om een toepassing te gebruiken om lokale gegevensback-ups te maken.

▼ Download
EaseUS Todo Backup

Als u software op deze website downloadt gaat u akkoord met ons privacybeleid en onze algemene voorwaarden. Om alle functionaliteit van het product te kunnen gebruiken; moet u een licentie kopen van EaseUS Todo Backup. Proefversie van 30 dagen beschikbaar.

We raden aan om de EaseUS Todo Backup-applicatie te gebruiken. De "Home"-editie van EaseUS Todo Backup is meestal meer dan voldoende voor gewone gebruikers, de "Business"-editie is meer geschikt voor bedrijven en grote computernetwerken. De EaseUS Todo Backup-applicatie biedt uitgebreide gegevensbeschermingsfuncties. U kunt eenvoudig back-ups maken en deze versleutelen en comprimeren om ze nog beter te beschermen of om ruimte te besparen. U kunt er ook back-up-planningen mee instellen, opstartbare apparaten maken en het systeem herstellen als het crasht. U kunt eenvoudig kiezen waar u de gemaakte back-up wilt opslaan: lokaal; geüpload naar een externe schijf; FTP; cloudopslag of elders. Met andere woorden, EaseUS Todo Backup is een alles-in-één tool, die alle functies biedt die u nodig hebt om een goede back-up van uw gegevens te maken.

Een back-up maken:

Het maken van een back-up voorlopt vrijwel identiek of u nu een bestand, partitie of het hele systeem wilt opnemen in de back-up. Hier gebruiken we File Backup (back-up van bestanden) als voorbeeld:

Stap 1: Kies van welke items u een back-up wilt maken.

Klik op het pictogram "Menu" in de linkerbovenhoek van het scherm om het menu weer te geven en selecteer "File Backup":

Creating data backups with EaseUS Todo Backup tool (step 1)

Selecteer de bestanden waarvan u een back-up wilt maken. U kunt ook een naam en beschrijving invoeren van de back-up die wordt gemaakt:

Creating data backups with EaseUS Todo Backup tool (step 2)

Stap 2: Wijzig de standaardinstellingen.

De EaseUS Todo Backup-applicatie biedt een verscheidenheid aan extra opties die kunnen worden toegevoegd en gewijzigd tijdens het maken van de back-up. U kunt bijvoorbeeld gegevens coderen (een wachtwoord toevoegen), de compressieverhouding selecteren (hoeveel de back-up moet worden gecomprimeerd), prestaties instellen (hoeveel systeembronnen er worden gebruikt), een e-mailmelding toevoegen (u ontvangt een e-mail zodra het proces is voltooid) enzovoort.

Om het scherm met de opties te openen, klik op de knop "Backup Options" in de linkerbenedenhoek van het scherm:

Creating data backups with EaseUS Todo Backup tool (step 3)

Selecteer de instellingen die u wilt wijzigen en klik op "Save". U kunt uw wijzigingen ook resetten door op "Reset to initial settings" te klikken:

Creating data backups with EaseUS Todo Backup tool (step 4)

Stap 3: Selecteer de locatie waar de back-up moet worden bewaard.

Zoals hierboven vermeld, kunt u met EaseUS Todo Backup kiezen waar back-ups worden opgeslagen - lokaal of extern.

Klik op de knop "Browse..." en selecteer de locatie voor de back-up:

Creating data backups with EaseUS Todo Backup tool (step 5)

Stap 4: Het proces goed en veilig voltooien.

Afhankelijk van de locatie die u hebt gekozen zijn er een aantal maatregelen die u mogelijk best kunt nemen om u bestanden te beveiligen en de back-up succesvol te voltooien. Als u de back-up uploadt naar een met internet verbonden locatie (bijvoorbeeld cloudopslag, FTP, enz.), zorg er dan voor dat u uw internetverbinding behoudt, anders moet u opnieuw beginnen. Hetzelfde geldt voor externe opslagapparaten - koppel ze niet los totdat het proces is voltooid.

De voortgangsbalk geeft de geschatte resterende tijd weer. Het maken van grote back-ups (honderden gigabytes) kan uren duren (afhankelijk van de snelheid van het opslagapparaat, uw internetverbinding, enz.). Daarom kunt u met de applicatie ook instellen wat het systeem moet doen (afsluiten, stand-by of slaapstand) zodra de back-up klaar is.

Creating data backups with EaseUS Todo Backup tool (step 6)

De beste manier om schade door ransomware te voorkomen, is door regelmatig back-ups te maken.

Over de auteur:

Tomas Meskauskas

Ik ben gepassioneerd door computerbeveiliging en -technologie. Ik ben al meer dan 10 jaar werkzaam in verschillende bedrijven die op zoek zijn naar oplossingen voor computertechnische problemen en internetbeveiliging. Ik werk sinds 2010 als auteur en redacteur voor PCrisk. Volg mij op Twitter en LinkedIn om op de hoogte te blijven van de nieuwste online beveiligingsrisico's. Lees meer over de auteur.

Het PCrisk-beveiligingsportal is een samenwerking van verschillende beveiligingsonderzoekers om computergebruikers te informeren over de nieuwste online beveiligingsrisico's. Meer informatie over de auteurs en onderzoekers van PCrisk vindt u op onze contact-pagina.

Onze richtlijnen voor het verwijderen van malware zijn gratis. Als u ons echter wilt steunen, kunt u ons een donatie sturen.

Verwijderingsinstructies in andere talen
QR Code
Ako virus QR code
Een QR code (Quick Response Code) is een code die door toestellen kan gelezen worden en die URL's en andere informatie bevat. Deze code kan gelezen worden met de camera van een smartphone of tablet. Scan deze QR code om een snelle toegang te hebben tot de verwijderingsgids van Ako virus op je mobiele toestel.
Door ons aanbevolen:

Maak vandaag nog komaf met Ako virus

▼ VERWIJDER DEZE NU met Malwarebytes

Platform: Windows

Oordeel van de redactie over Malwarebytes:
Zeer goed!

[Terug naar boven]

De gratis scanner controleert of je computer besmet is. Om het volledige product te kunnen gebruiken moet u een licentie van Malwarebytes kopen. Beperkte proefperiode van 14 dagen beschikbaar.