Hoe de Eight ransomware verwijderen van uw computer?

Ook bekend als: Eight virus
Verspreiding: Laag
Schadeniveau: Ernstig

Eight ransomware verwijderingsinstructies

Wat is Eight ransomware?

Eight is de naam van schadelijke software die deel uitmaakt van de Phobos ransomware-familie. Het versleutelt bestanden, wijzigt hun bestandsnamen, maakt een losgeldtekst aan en toont een ander in een pop-upvenster. Eight hernoemde de gecodeerde bestanden door er de ID van het slachtoffer, het [email protected] e-mailadres en de ".eight"-extensie toe te voegen aan hun bestandsnamen. Het hernoemt bijvoorbeeld een bestand met de naam "1.jpg" naar "1.jpg.id[1E857D00-2776].[[email protected]].eight", enzovoort. Het maakt een losgeldnota aan in een tekstbestand met de naam ".info.txt" en toont een andere in een pop-upvenster met de naam "info.hta".

Het tekstbestand ".info.txt" bevat twee e-mailadressen: [email protected] en [email protected] Dit zijn de adressen die gebruikt kunnen worden om contact op te nemen met de ontwikkelaars van Eight. Zoals vermeld in het pop-upvenster, hangt de prijs van een decoderingstool af van hoe snel er contact met hen wordt opgenomen. Voordat ze een betaling doen, kunnen de slachtoffers aan de ontwikkelaars van Eight maximaal 5 bestanden sturen, die deze gratis zal decoderen. Er wordt vermeld dat die bestanden geen waardevolle informatie mogen bevatten. Bovendien worden de slachtoffers gewaarschuwd om de gecodeerde bestanden niet te hernoemen of om niet te proberen om ze te decoderen met andere software, omdat dit permanent gegevensverlies kan veroorzaken of omdat het de decoderingsprijs zal verhogen. Helaas zijn er geen andere tools bekend die bestanden die zijn versleuteld door Eight ransomware kunnen ontsleutelen. Met andere woorden, de ontwikkelaars zijn de enigen die over de juiste tools beschikken. Het is nooit een goed idee om cybercriminelen te vertrouwen (losgeld te betalen), er is altijd een grote kans om opgelicht te worden. Het komt regelmatig voor dat de slachtoffers ook na betaling hun bestanden niet kunnen ontsleutelen. In dergelijke gevallen is de enige manier om de bestanden te herstellen (en dit gratis te doen), door ze te herstellen vanaf een back-up. Het verwijderen van de ransomware voorkomt dat er nog meer bestanden worden versleuteld. De reeds versleutelde bestanden blijven echter ontoegankelijk, zelfs na verwijdering van de ransomware.

Schermafbeelding van een bericht waarin gebruikers worden aangemoedigd losgeld te betalen om hun gecompromitteerde gegevens te decoderen:

Eight decryptie instructies (info.hta)

Er zijn een veel programma's die gecategoriseerd zijn als ransomware, een paar voorbeelden zijn:Teslarvng, CoronaVi2022 en MDEN. Meestal is dergelijke software ontworpen om de bestanden te vergrendelen (versleutelen) en ze ontoegankelijk/onbruikbaar te maken, tenzij de slachtoffers ze ontsleutelen met een tool en/of sleutel die gekocht kan worden bij de ransomware-ontwikkelaars. De twee belangrijkste verschillen tussen verschillende ransomwares zijn: de prijs van een decodering en het cryptografisch algoritme (symmetrisch of asymmetrisch) dat de ransomware gebruikt om bestanden te versleutelen. Meestal is het onmogelijk om bestanden te decoderen zonder de hulp van de cybercriminelen. Tenzij in de gevallen waarin de ransomware bugs of fouten bevat. In de meeste gevallen is het herstellen van de bestanden vanaf een back-up de enige manier om gegevens- (en financieel) verlies als gevolg van ransomware te voorkomen. Daarom moet er altijd een back-up van de gegevens worden gemaakt en op een externe server of een niet-aangesloten opslagapparaat bewaard worden.

Hoe besmette ransomware mijn computer?

De meeste cybercriminelen verspreiden ransomware en andere kwaadaardige programma's op één van de volgende manieren: via spamcampagnes/e-mails, trojans, onbetrouwbare kanalen voor het downloaden van software, tools voor het kraken van software en valse updaters. Eén van de meest gebruikelijke manieren om malware te verspreiden, is door er e-mails met schadelijke bijlagen (of weblinks die ontworpen zijn om schadelijke bestanden te downloaden) aan toe te voegen. Doorgaans zijn dit schadelijke Microsoft Office-documenten, archiefbestanden (zoals ZIP, RAR), uitvoerbare bestanden (zoals .exe), PDF-documenten of JavaScript-bestanden toe. Wanneer ze geopend/uitgevoerd worden, dan infecteren die bestanden de besturingssystemen met malware. Trojans zijn schadelijke programma's die alleen schade veroorzaken als ze al in het systeem zijn geïnfiltrerd. Na installatie openen ze achterdeuren voor andere dergelijke programma's. Met andere woorden: trojans zijn vaak ontworpen om kettinginfecties te veroorzaken. Voorbeelden van onbetrouwbare kanalen voor het downloaden van software zijn: gratis bestandshosting, freeware downloadwebsites, peer-to-peer-netwerken (bijv. Torrent-clients, eMule), niet-officiële pagina's, installatieprogramma's van derden, enz. Vaak gebruiken cybercriminelen ze als tools om kwaadaardige software te hosten. Gebruikers die bestanden openen die via dergelijke bronnen zijn gedownload, lopen het risico malware te installeren. Niet-officiële activeringstools zijn programma's die verondersteld worden om gratis gelicentieerde software te activeren (ze omzeilen de activering, ook bekend als 'cracks'). Deze tools zijn echter vaak ontworpen om bepaalde malware te installeren en ze activeren meestal niet echt andere software. Valse software-updaters veroorzaken gewoonlijk schade door misbruik te maken van kwetsbaarheden in verouderde software die op het besturingssysteem van de slachtoffers is geïnstalleerd of door schadelijke software te installeren in plaats van de updates, fixes.

Samenvatting bedreiging:
Naam Eight virus
Type bedreiging Ransomware, cryptovirus, bestandslocker
Extensie versleutelde bestanden .eight
Bericht met de vraag om losgeld info.txt, info.hta
Contactgegevens cybercriminelen [email protected], [email protected]
Detectienamen Avast (Win32:Malware-gen), BitDefender (Gen:Variant.Ulise.99735), ESET-NOD32 (A Variant Of Win32/Filecoder.Phobos.C), Kaspersky (HEUR:Trojan.Win32.Generic), volledige detectielijst (VirusTotal)
Symptomen U kunt bestanden op uw computer niet meer openen, bestanden hebben een andere extensie gekregen (zoals my.docx.locked). Er verschijnt een bericht op uw bureaublad waarin cybercriminelen u vragen om een losgeld te betalen (gewoonlijk in bitcoin) om uw bestanden te ontsleutelen.
Distributie methodes Besmette e-mailbijlagen (macros), torrentwebsites, kwaadaardige advertenties.
Schade Alle bestanden zijn gecodeerd en ze kunnen niet worden geopend zonder losgeld te betalen. Extra trojans, wachtwoordstelers en andere malware-infecties kunnen samen met een ransomware-infectie worden geïnstalleerd.
Verwijdering

Om Eight virus verwijderen, adviseren onze malwareonderzoekers om uw computer te scannen met Malwarebytes.
▼ Malwarebytes Downloaden
Gratis scanner die controleert of uw computer geïnfecteerd is. Om het volledige product te kunnen gebruiken moet u een licentie van Malwarebytes kopen. Beperkte proefperiode van 14 dagen beschikbaar.

Hoe beschermt u uzelf tegen besmettingen met ransomware?

Het is niet veilig om bijlagen (en/of weblinks) te openen die opgenomen zijn in irrelevante e-mails. Vooral niet als dergelijke e-mails onbekende, verdachte afzenders hebben. Als er een reden is om aan te nemen dat een e-mail onbetrouwbaar is, dan moet de inhoud ongeopend blijven. Alle bestanden en programma's moeten gedownload worden van officiële en betrouwbare websites (en via directe links). Alle andere kanalen/tools die in de vorige paragraaf vermeld zijn, mogen niet worden gebruikt/vertrouwd. Hetzelfde geldt voor de installaties via installatieprogramma's van derden. Bovendien mag software alleen bijgewerkt en geactiveerd worden met de geïmplementeerde functies en/of tools die ontworpen zijn door de officiële ontwikkelaars. Het is ook niet legaal om de gelicentieerde software te activeren met 'cracking'-tools (niet-officiële activering). Een andere manier om de systemen veilig te houden, is door ze regelmatig te scannen met een betrouwbare antivirus- of antispywaresoftware. Als uw computer al is geïnfecteerd met Acht, dan raden we u aan een scan uit te voeren met Malwarebytes om deze ransomware automatisch te verwijderen.

Tekst gepresenteerd in het pop-up venster van de Eight ransomware ("info.hta"):

Al uw bestanden zijn versleuteld!
Al uw bestanden zijn versleuteld vanwege een beveiligingsprobleem met uw pc. Als u ze wilt herstellen, stuur ons dan een e-mail naar [email protected]
Schrijf deze ID in de titel van uw bericht: 1E857D00-2776
Als u binnen de 24 uur geen antwoord krijgt, schrijf ons dan naar deze e-mail: [email protected]
U moet betalen voor de decodering in Bitcoins. De prijs is afhankelijk van hoe snel u ons schrijft. Na betaling sturen wij u de tool die al uw bestanden zal ontsleutelen.
Gratis decodering als garantie
Voordat u betaalt, kunt u ons maximaal 5 bestanden sturen voor een gratis decodering. De totale grootte van de bestanden moet kleiner zijn dan 4 MB (niet gearchiveerd) en de bestanden mogen geen waardevolle informatie bevatten. (databases, back-ups, grote Excel-bladen, etc.)
Hoe Bitcoins te verkrijgen?
De eenvoudigste manier om bitcoins te kopen, is via de LocalBitcoins-site. U moet zich registreren, op 'Bitcoins kopen' klikken en de verkoper selecteren op betalingswijze en prijs.
hxxps://localbitcoins.com/buy_bitcoins
U kunt hier ook andere plaatsen vinden om Bitcoins en de beginnersgids te kopen:
hxxp: //www.coindesk.com/information/how-can-i-buy-bitcoins/
Aandacht!
Wijzig de naam van de gecodeerde bestanden niet.
Probeer niet om uw gegevens te decoderen met software van derden, dit kan permanent gegevensverlies veroorzaken.
Het decoderen van uw bestanden met hulp van derden kan een hogere prijs veroorzaken (zij voegen hun vergoeding toe aan de onze) of u kunt het slachtoffer worden van een oplichting.

Screenshot van het Eight tekstbestand ("info.txt"):

Eight ransomware tekstbestand (info.txt)

Tekst in dit bestand:

!!!Al uw bestanden zijn versleuteld!!!
Om ze te decoderen, stuur een e-mail naar dit adres: [email protected]
Als we binnen de 24 uur niet antwoorden, stuur dan een e-mail naar dit adres: [email protected]

Screenshot van bestanden versleuteld door Eight (".eight"-extensie):

Bestanden versleuteld door Eight ransomware (.eight extensie)

Eight ransomware verwijderen:

Eight virus onmiddellijk en automatisch verwijderen: Het handmatig verwijderen van malware kan een lang en gecompliceerd proces zijn, en soms is hier professionele computerkennis voor nodig. Malwarebytes is een professionele tool voor het automatisch verwijderen van malware, en is aanbevolen voor het verwijderen van Eight virus. Download het door op de knop hieronder te klikken:
Malwarebytes DOWNLOADEN De gratis scanner controleert of je computer besmet is. Om het volledige product te kunnen gebruiken moet u een licentie van Malwarebytes kopen. Beperkte proefperiode van 14 dagen beschikbaar. Door het downloaden van software op deze website verklaar je je akkoord met ons privacybeleid en onze algemene voorwaarden.

Snelmenu:

Het besmette apparaat isoleren:

Sommige ransomware-infecties zijn ontworpen om bestanden op externe opslagapparaten te versleutelen en soms verspreiden ze zich zelfs over het hele lokale netwerk. Daarom is het belangrijk om het geïnfecteerde apparaat (de computer) zo snel mogelijk te isoleren.

Stap 1: De internetverbinding verbreken.

De eenvoudigste manier om een computer los te koppelen van het internet is door de ethernetkabel los te koppelen van het moederbord. Sommige apparaten zijn echter verbonden via een draadloos netwerk en voor sommige gebruikers (vooral degenen die niet bijzonder technisch onderlegd zijn) kan het loskoppelen van kabels lijken lastig. Daarom kunt u het systeem ook handmatig ontkoppelen via het 'Configuratiescherm':

Navigeer naar het "Configuratiescherm", klik op de zoekbalk in de rechterbovenhoek, typ 'Netwerkcentrum" en selecteer het gevonden resultaat:

Disconnecting computer from the Internet (step 1)

Klik op 'Adapterinstellingen wijzigen' in de rechterbovenhoek:

Disconnecting computer from the Internet (step 2)

Klik met de rechtermuisknop op elke verbinding en selecteer 'Uitschakelen'. Zodra deze zijn uitgeschakeld is er geen internetverbinding meer. Om deze terug in te schakelen klikt u opnieuw met de rechtermuisknop en selecteert u 'Inschakelen'.

Disconnecting computer from the Internet (step 3)

Stap 2: Ontkoppel alle opslagapparaten.

Zoals hierboven vermeld, kan ransomware gegevens versleutelen en alle opslagapparaten besmetten die op de computer zijn aangesloten. Daarom moeten alle externe opslagapparaten (flashdrives, draagbare harde schijven, enz.) onmiddellijk worden losgekoppeld. U moet de apparaten wel eerst 'Uitwerpen' in Windows om gegevensbeschadiging te voorkomen:

Navigeer naar "Mijn Computer" en klik met de rechtermuisknop op elk aangesloten apparaat. Kies vervolgens "Uitwerpen":

Ejecting external storage devices

Stap 3: U afmelden bij cloud-diensten.

Sommige ransomware kan software gijzelen die uw gegevens uploadt naar de cloud en kan zo deze gegevens beschadigen of versleutelen. Daarom moet u zich afmelden bij alle cloudopslagaccounts binnen browsers en andere gerelateerde software. Overweeg ook om de cloudbeheersoftware tijdelijk te verwijderen totdat de infectie volledig is verwijderd.

De ransomware-besmetting identificeren:

Om een infectie goed af te handelen, moet men deze eerst identificeren. Sommige ransomware-infecties tonen berichten met een vraag om losgeld (zie bijvoorbeeld het tekstbestand van de WALDO ransomware hieronder).

Identify ransomware-type infection (step 1)

Dit is echter zeldzaam. In de meeste gevallen toont ransomware kortere berichten waarin enkel wordt vermeld dat de gegevens versleuteld zijn en dat de slachtoffers losgeld moeten betalen. Merk op dat ransomware-infecties meestal berichten genereren met verschillende bestandsnamen (bijvoorbeeld "_readme.txt", "READ-ME.txt", "DECRYPTION_INSTRUCTIONS.txt", "DECRYPT_FILES.html" enz.). Daarom lijkt de naam van een losgeldbericht een goede manier te zijn om de infectie te identificeren. Het probleem is dat de meeste van deze namen generiek zijn en dat sommige infecties dezelfde namen gebruiken, ook al zijn de getoonde berichten verschillend en zijn de infecties niet verwant. Daarom kan de bestandsnaam van het bericht ineffectief zijn om de naam van de besmetting te vinden en zelfs leiden tot permanent gegevensverlies (door bijvoorbeeld te proberen gegevens te decoderen met tools die zijn ontworpen voor andere ransomware-infecties zodat de gegevens onherstelbaar worden beschadigd).

Een andere manier om ransomware te identificeren, is door de bestandsextensie te controleren, die aan elk versleuteld bestand is toegevoegd. De naam van de infectie wordt vaak toegevoegd aan de bestandsextensie (zie bestanden die zijn gecodeerd door de Qewe-ransomware hieronder).

Identify ransomware-type infection (step 2)

Deze methode is echter alleen effectief als de bijgevoegde extensie uniek is - veel ransomware-infecties voegen een generieke extensie toe (bijvoorbeeld ".encrypted", ".enc", ".crypted", ".locked", enz.). In deze gevallen is het identificeren van ransomware dmv de bestandsextensie onmogelijk.

Een snelle en eenvoudige manier om ransomwarebesmettingen te identificeren is via de ID Ransomware website. Deze service herkent de meeste bestaande ransomware-infecties. Slachtoffers uploaden enkel het losgeldbericht en/of een versleuteld bestand (we raden u aan beide te uploaden indien mogelijk).

Identify ransomware-type infection (step 3)

De ransomware wordt binnen enkele seconden geïdentificeerd en u ziet verschillende details, zoals de naam van de malwarefamilie waartoe de infectie behoort, of deze kan worden gedecodeerd, enzovoort.

Voorbeeld 1 (Qewe [Stop / Djvu] ransomware):

Identify ransomware-type infection (step 4)

Voorbeeld 2 (.iso [Phobos] ransomware):

Identify ransomware-type infection (step 5)

Als uw gegevens werden versleuteld door een ransomware die niet wordt ondersteund door ID Ransomware, kunt u altijd proberen op internet te zoeken met behulp van bepaalde zoekwoorden (bijvoorbeeld de titel van het losgeldbericht, de bestandsextensie, de opgegeven e-mails voor contactpersonen, cryptowallet-adressen, enz.).

Decryptietools voor de ransomware zoeken:

Versleutelingsalgoritmen die door de meeste ransomware-infecties worden gebruikt, zijn uiterst geavanceerd en als de versleuteling correct wordt uitgevoerd, kan alleen de ontwikkelaar gegevens herstellen. Dit komt omdat decodering een specifieke sleutel vereist, die wordt gegenereerd tijdens de codering. Gegevens herstellen zonder de sleutel is onmogelijk. In de meeste gevallen bewaren de cybercriminelen sleutels op een externe server in plaats van op de geïnfecteerde machine. Dharma (CrySis), Phobos en andere high-end ransomware-infecties zijn vrijwel foutloos, en dus is het onmogelijk om gecodeerde gegevens te herstellen zonder hulp van de ransomware-ontwikkelaars. Er zijn echter ook tientallen ransomware-infecties die slecht ontwikkeld zijn en die fouten vertonen, zoals het gebruik van identieke coderings- en decoderingssleutels voor elk slachtoffer, lokaal opgeslagen sleutels, enz.). Controleer daarom altijd of er geen decoderingstools beschikbaar zijn voor de ransomware die uw computer heeft besmet.

Het vinden van de juiste decryptietool op internet kan erg frustrerend zijn. Om deze reden raden we u aan het 'No More Ransom Project' te gebruiken, als u de ransomware hebt kunnen identificeren. De No More Ransom Project-website bevat een sectie genaamd 'Decryption Tools' met een zoekbalk. Voer daar de naam van de ransomware in en controleer op beschibare decryptietools.

Searching for ransomware decryption tools in nomoreransom.org website

Bestanden herstellen met tools voor gegevensherstel:

Afhankelijk van de situatie (kwaliteit van ransomware-infectie, type versleutelingsalgoritme, enz.), is het soms mogelijk om uw gegevens te herstellen met tools van derden. Daarom raden we u aan om EaseUS Data Recovery Wizard Pro te gebruiken. Deze tool ondersteunt meer dan duizend gegevenstypen (afbeeldingen, video, audio, documenten, etc.) en is zeer intuïtief (er is weinig kennis nodig om gegevens te herstellen).

▼ Download
EaseUS Data Recovery Wizard Pro

Als u software downloadt op deze website gaat u akkoord met ons privacybeleid en de algemene voorwaarden. De proefversie van EaseUS Data Recovery Wizard Pro kan schijven scannen en herstelbare bestanden weergeven - om ze te herstellen, moet u een licentie kopen.

Stap 1: Een scan uitvoeren.

Beweeg uw muis over de partitie die u wilt scannen en selecteer "Scannen". U kunt ook een specifieke map scannen of op een van de snelkoppelingen klikken om het bureaublad en de prullenmand te scannen:

Scanning the storage drive with EaseUS Data Recovery Wizard PRO (step 1)

Wacht tot EaseUS Data Recovery Wizard Pro de scan voltooit. De scanduur is afhankelijk van het volume van de bestanden (aantal en grootte) (voor enkele honderden gigabytes aan bestanden bedraagt de scanduur meer dan een uur bv.). Wees daarom geduldig tijdens het scanproces. We raden ook af om bestaande bestanden te wijzigen of te verwijderen, omdat dit de scan kan verstoren. Als u tijdens het scannen extra nog extra bestanden downloadt dan verlengt dit het scanproces:

Scanning the storage drive with EaseUS Data Recovery Wizard PRO (step 2)

Stap 2: Data herstellen.

Zodra het proces is voltooid moet u op "Herstellen" klikken. Houd er rekening mee dat u vrije ruimte nodig heeft op uw harde schijf om de gegevens te herstellen. Merk ook op dat de proefversie van EaseUS Data Recovery Wizard Pro alleen in staat is om schijven te scannen en herstelbare bestanden weer te geven. Om ze te kunnen herstellen, moet u een licentie kopen:

Recovering data with EaseUS Data Recovery Wizard Pro

Stap 3: De scansessie bewaren (optioneel).

We raden u aan de scansessie op te slaan na het herstellen van de bestanden, mocht u later nog andere bestanden willen herstellen. Klik gewoon op het pictogram "Scansessie opslaan" in de rechterbovenhoek van het scherm en kies de locatie voor het bestand dat moet worden opgeslagen. Dit bespaart veel tijd, omdat u de opslagschijf niet opnieuw hoeft te scannen wanneer u de volgende keer iets wilt herstellen. Houd er echter rekening mee dat gegevens die werden verwijderd na het einde van de scansessie hier niet worden vermeld:

Saving scan session in EaseUS Data Recovery Wizard Pro

Een back-up van uw data:

Goed bestandsbeheer en het maken van back-ups zijn essentieel om uw gegevens goed te beveiligen. Wees daarom altijd voorzichtig en neem uw voorzorgen.

Partitiebeheer: we raden u aan uw gegevens op te slaan in meerdere partities en ervoor te zorgen dat u belangrijke bestanden niet bewaart op de partitie die het besturingssysteem bevat. Als u in een situatie terechtkomt waarin u het systeem niet kunt opstarten en gedwongen wordt de schijf te formatteren waarop het besturingssysteem is geïnstalleerd (in de meeste gevallen is dit de plek waar malware-infecties zich verbergen), dan verliest u alle gegevens die op die partitie zijn opgeslagen. Dit is het voordeel van meerdere partities: als u alle data op één partitie bewaart, wordt u gedwongen om alles te verwijderen. Maar door meerdere partities te maken en uw data correct te verdelen, kunt u dergelijke problemen voorkomen. U kunt één partitie formatteren zonder de andere te beïnvloeden, zodat de ene wordt schoongemaakt en de andere onaangetast blijven. Zo gaan belangrijke gegevens niet gemakkelijk verloren. Partitiebeheer is eenvoudig, en alle informatie daarover vindt u op de documentatiepagina van Microsoft. en worden uw gegevens opgeslagen.

Gegevensback-ups: De meest betrouwbare back-upmethode is een extern opslagapparaat dat niet (permanent) is aangesloten. Kopieer uw gegevens naar een externe harde schijf, flashdrive, SSD, HDD of een ander opslagapparaat, ontkoppel dit en bewaar het op een veilige plaats, uit de buurt van zonlicht en extreme temperaturen. Deze methode is echter vrij inefficiënt, aangezien er regelmatig gegevensback-ups en updates moeten worden gemaakt. U kunt ook een cloudservice of externe server gebruiken. Hier is een internetverbinding voor nodig en is er altijd kans op een inbreuk in de beveiliging. Daarom kunt u ook overwegen om een toepassing te gebruiken om lokale gegevensback-ups te maken.

▼ Download
EaseUS Todo Backup

Als u software op deze website downloadt gaat u akkoord met ons privacybeleid en onze algemene voorwaarden. Om alle functionaliteit van het product te kunnen gebruiken; moet u een licentie kopen van EaseUS Todo Backup. Proefversie van 30 dagen beschikbaar.

We raden aan om de EaseUS Todo Backup-applicatie te gebruiken. De "Home"-editie van EaseUS Todo Backup is meestal meer dan voldoende voor gewone gebruikers, de "Business"-editie is meer geschikt voor bedrijven en grote computernetwerken. De EaseUS Todo Backup-applicatie biedt uitgebreide gegevensbeschermingsfuncties. U kunt eenvoudig back-ups maken en deze versleutelen en comprimeren om ze nog beter te beschermen of om ruimte te besparen. U kunt er ook back-up-planningen mee instellen, opstartbare apparaten maken en het systeem herstellen als het crasht. U kunt eenvoudig kiezen waar u de gemaakte back-up wilt opslaan: lokaal; geüpload naar een externe schijf; FTP; cloudopslag of elders. Met andere woorden, EaseUS Todo Backup is een alles-in-één tool, die alle functies biedt die u nodig hebt om een goede back-up van uw gegevens te maken.

Een back-up maken:

Het maken van een back-up voorlopt vrijwel identiek of u nu een bestand, partitie of het hele systeem wilt opnemen in de back-up. Hier gebruiken we File Backup (back-up van bestanden) als voorbeeld:

Stap 1: Kies van welke items u een back-up wilt maken.

Klik op het pictogram "Menu" in de linkerbovenhoek van het scherm om het menu weer te geven en selecteer "File Backup":

Creating data backups with EaseUS Todo Backup tool (step 1)

Selecteer de bestanden waarvan u een back-up wilt maken. U kunt ook een naam en beschrijving invoeren van de back-up die wordt gemaakt:

Creating data backups with EaseUS Todo Backup tool (step 2)

Stap 2: Wijzig de standaardinstellingen.

De EaseUS Todo Backup-applicatie biedt een verscheidenheid aan extra opties die kunnen worden toegevoegd en gewijzigd tijdens het maken van de back-up. U kunt bijvoorbeeld gegevens coderen (een wachtwoord toevoegen), de compressieverhouding selecteren (hoeveel de back-up moet worden gecomprimeerd), prestaties instellen (hoeveel systeembronnen er worden gebruikt), een e-mailmelding toevoegen (u ontvangt een e-mail zodra het proces is voltooid) enzovoort.

Om het scherm met de opties te openen, klik op de knop "Backup Options" in de linkerbenedenhoek van het scherm:

Creating data backups with EaseUS Todo Backup tool (step 3)

Selecteer de instellingen die u wilt wijzigen en klik op "Save". U kunt uw wijzigingen ook resetten door op "Reset to initial settings" te klikken:

Creating data backups with EaseUS Todo Backup tool (step 4)

Stap 3: Selecteer de locatie waar de back-up moet worden bewaard.

Zoals hierboven vermeld, kunt u met EaseUS Todo Backup kiezen waar back-ups worden opgeslagen - lokaal of extern.

Klik op de knop "Browse..." en selecteer de locatie voor de back-up:

Creating data backups with EaseUS Todo Backup tool (step 5)

Stap 4: Het proces goed en veilig voltooien.

Afhankelijk van de locatie die u hebt gekozen zijn er een aantal maatregelen die u mogelijk best kunt nemen om u bestanden te beveiligen en de back-up succesvol te voltooien. Als u de back-up uploadt naar een met internet verbonden locatie (bijvoorbeeld cloudopslag, FTP, enz.), zorg er dan voor dat u uw internetverbinding behoudt, anders moet u opnieuw beginnen. Hetzelfde geldt voor externe opslagapparaten - koppel ze niet los totdat het proces is voltooid.

De voortgangsbalk geeft de geschatte resterende tijd weer. Het maken van grote back-ups (honderden gigabytes) kan uren duren (afhankelijk van de snelheid van het opslagapparaat, uw internetverbinding, enz.). Daarom kunt u met de applicatie ook instellen wat het systeem moet doen (afsluiten, stand-by of slaapstand) zodra de back-up klaar is.

Creating data backups with EaseUS Todo Backup tool (step 6)

De beste manier om schade door ransomware te voorkomen, is door regelmatig back-ups te maken.

Over de auteur:

Tomas Meskauskas

Ik ben gepassioneerd door computerbeveiliging en -technologie. Ik ben al meer dan 10 jaar werkzaam in verschillende bedrijven die op zoek zijn naar oplossingen voor computertechnische problemen en internetbeveiliging. Ik werk sinds 2010 als auteur en redacteur voor PCrisk. Volg mij op Twitter en LinkedIn om op de hoogte te blijven van de nieuwste online beveiligingsrisico's. Lees meer over de auteur.

Het PCrisk-beveiligingsportal is een samenwerking van verschillende beveiligingsonderzoekers om computergebruikers te informeren over de nieuwste online beveiligingsrisico's. Meer informatie over de auteurs en onderzoekers van PCrisk vindt u op onze contact-pagina.

Onze richtlijnen voor het verwijderen van malware zijn gratis. Als u ons echter wilt steunen, kunt u ons een donatie sturen.

Verwijderingsinstructies in andere talen
QR Code
Eight virus QR code
Een QR code (Quick Response Code) is een code die door toestellen kan gelezen worden en die URL's en andere informatie bevat. Deze code kan gelezen worden met de camera van een smartphone of tablet. Scan deze QR code om een snelle toegang te hebben tot de verwijderingsgids van Eight virus op je mobiele toestel.
Door ons aanbevolen:

Maak vandaag nog komaf met Eight virus

▼ VERWIJDER DEZE NU met Malwarebytes

Platform: Windows

Oordeel van de redactie over Malwarebytes:
Zeer goed!

[Terug naar boven]

De gratis scanner controleert of je computer besmet is. Om het volledige product te kunnen gebruiken moet u een licentie van Malwarebytes kopen. Beperkte proefperiode van 14 dagen beschikbaar.