Hoe verwijdert u ZEPPELIN ransomware van het besturingssysteem
Geschreven door Tomas Meskauskas op (bijgewerkt)
Wat is ZEPPELIN?
ZEPPELIN is een kwaadaardig programma en een variant van Buran ransomware ontdekt door GrujaRS. Op systemen die geïnfecteerd zijn met deze malware worden hun gegevens versleuteld, zodat de cybercriminelen achter de infectie betaling kunnen eisen voor ontcijferingstools/software.
Tijdens het encryptieproces voegt ZEPPELIN bestandsnamen toe met een gerandomiseerde extensie, waarbij gebruik wordt gemaakt van het hexadecimale cijfersysteem (bijv. ".126-D7C-E67"). Bijvoorbeeld, "1.jpg" zou kunnen verschijnen als iets dat lijkt op "1.jpg.126-D7C-E67", en zo verder voor alle getroffen bestanden. Bovendien voegt het bestandsmarkeringen ("ZEPPELIN") toe aan de versleutelde bestanden. Nadat dit proces is voltooid, verschijnt er een tekstbestand met de naam "!!! ALL YOUR FILES ARE ENCRYPTED !!!.TXT" op het bureaublad opgeslagen.
Het tekstbestand bevat een bericht om losgeld te eisen en dat slachtoffers informeert dat hun gegevens zijn versleuteld. Er staat in dat alle belangrijke gegevens (zoals documenten, foto's, databases en andere bestanden) zijn versleuteld. Het bericht stelt verder dat handmatige ontsleuteling onmogelijk is, en dat de enige manier om bestanden te ontsleutelen is om een unieke privésleutel te kopen van de ontwikkelaars van ZEPPELIN. Er wordt een e-mailadres vermeld om contact op te nemen.
Bovendien worden gebruikers gewaarschuwd tegen het hernoemen van de versleutelde bestanden of het proberen te ontsleutelen met software van derden, omdat dit kan leiden tot permanent gegevensverlies. Helaas, in de meeste gevallen van ransomware infecties, is decryptie zonder de betrokkenheid van degenen die verantwoordelijk zijn voor de encryptie onmogelijk, tenzij de malware in kwestie nog in ontwikkeling is en/of bepaalde gebreken/bugs heeft.
Hoe dan ook, u wordt sterk afgeraden om te communiceren met en/of in te gaan op de losgeld eisen van cybercriminelen. Ondanks het betalen, ontvangen slachtoffers vaak geen van de benodigde decryptie tools. Daarom blijven hun bestanden versleuteld en in wezen nutteloos.
Om te voorkomen dat ZEPPELIN verdere versleuteling uitvoert, moet het uit het besturingssysteem worden verwijderd, maar verwijdering zal de reeds getroffen gegevens niet herstellen. De enige haalbare oplossing is het herstellen van bestanden van een back-up, op voorwaarde dat een voorafgaand aan de infectie werd gemaakt en op een aparte locatie werd opgeslagen.
Screenshot van een bericht waarin gebruikers worden aangemoedigd losgeld te betalen om hun getroffen gegevens te decoderen:
Rooster865qqZ, Merl, MMDecrypt, en KesLan zijn enkele voorbeelden van andere ransomware-type programma's. Kwaadaardige software onder deze classificatie is ontworpen om gegevens te versleutelen en betaling te eisen voor ontcijferingstools/software. Cruciale verschillen tussen deze infecties zijn het cryptografisch algoritme (symmetrisch of asymmetrisch) dat wordt gebruikt voor de encryptie en de grootte van het losgeld.
De bedragen variëren meestal tussen drie- en viercijferige bedragen (in USD). Cybercriminelen eisen meestal losgeld dat moet worden betaald met digitale valuta's (voornamelijk cryptocurrencies), omdat deze transacties moeilijk/onmogelijk te traceren zijn. Om de veiligheid van uw gegevens te garanderen, raden wij u aan om back-ups te bewaren op externe servers en/of opslagapparaten die niet zijn aangesloten. Het is het beste om meerdere back-ups op verschillende locaties te bewaren.
Hoe heeft ransomware mijn computer geïnfecteerd?
Ransomware en andere malware verspreiden zich voornamelijk via spamcampagnes, trojans, onbetrouwbare downloadbronnen, illegale activeringsprogramma's ("cracking") en nep-updaters. Grootschalige spamcampagnes worden gebruikt om misleidende e-mails te versturen met infectieuze bestanden als bijlage (of met links die daarnaartoe leiden). De berichten worden vaak vermomd als "officiële", "belangrijke", "dringende" en "prioritaire" mail.
De bijlagen kunnen verschillende formaten hebben (bijv. archief- en uitvoerbare bestanden, PDF- en Microsoft Office-documenten, JavaScript). Wanneer ze worden geopend, wordt de infectie in gang gezet en beginnen de gevaarlijke bestanden met het downloaden/installeren van malware. Trojaanse paarden zijn kwaadaardige programma's die in staat zijn om kettinginfecties te veroorzaken.
Onofficiële en gratis websites voor het hosten van bestanden, P2P-sharingnetwerken (BitTorrent, Gnutella, eMule, enz.) en andere downloaders van derden worden als onbetrouwbaar beschouwd en bieden eerder kwaadaardige inhoud aan om te downloaden (bv. onder het mom van normale software en/of gebundeld met die software).
In plaats van gelicentieerde producten te activeren, kunnen "cracking"-tools malware downloaden/installeren. Valse updaters infecteren systemen door misbruik te maken van zwakke punten van verouderde programma's of ze installeren gewoon malware in plaats van de updates.
Naam | ZEPPELIN virus |
Type bedreiging | Ransomware, Crypto Virus, bestanden versleutelen. |
Gecodeerde bestanden extensie | Random hex 3x3 |
Losgeld eisend bericht | !!! ALL YOUR FILES ARE ENCRYPTED !!!.TXT |
Contactgegevens cybercriminelen | angry_war@protonmail.ch, msupport2019@protonmail.com, msupport@elude.in, decryptyourfiles007@cock.li, yashinkov007@tuta.io, regina4hgoregler@gmx.com, pansymarquis@yahoo.com, crioso@protonmail.com, wiruxa@airmail.cc, yongloun@tutanota.com, anygrishevich@yandex.ru, kassmaster@danwin1210.me, kassmaster@tutanota.com, msupport2019@protonmail.com, msupport@elude.in, uspex1@cock.li, uspex2@cock.li, filescrp@420blaze.it, filescrp@yandex.ru. gunsofthepatriots@privatemail.com, udacha123@mail2tor.com, @udacha123yes (Telegram) |
Detectienamen | Avast (Win32:Trojan-gen), BitDefender (Generic.Ransom.Buhtrap.9E656C86), ESET-NOD32 (een variant van Win32/Filecoder.Buran.H), Kaspersky (HEUR:Trojan.Win32.Agent.gen), volledige lijst van detecties (VirusTotal) |
Procesnaam | spoolsv.exe (de procesnaam kan variëren) |
Symptomen | Kan bestanden die op uw computer zijn opgeslagen niet openen, voorheen functionerende bestanden hebben nu een andere extensie (bijvoorbeeld my.docx.locked). Een bericht om losgeld te eisen wordt op uw bureaublad weergegeven. Cybercriminelen eisen betaling van losgeld (meestal in bitcoins) om uw bestanden te ontgrendelen. |
Verspreidingsmethodes | Geïnfecteerde e-mailbijlagen (macro's), torrent-websites, schadelijke advertenties. |
Schade | Alle bestanden worden versleuteld en kunnen niet worden geopend zonder losgeld te betalen. Trojans die wachtwoorden steelt en malware infecties kunnen samen met een ransomware infectie worden geïnstalleerd. |
Malware verwijderen (Windows) | Om mogelijke malware-infecties te verwijderen, scant u uw computer met legitieme antivirussoftware. Onze beveiligingsonderzoekers raden aan Combo Cleaner te gebruiken. |
Hoe beschermt u zich tegen ransomware infecties
Open geen verdachte of irrelevante e-mails. Alle bijgevoegde bestanden (en koppelingen) in dubieuze e-mails mogen nooit worden geopend, omdat dit kan leiden tot het downloaden/installeren van kwaadaardige inhoud. Gebruik officiële en geverifieerde downloadkanalen. Software moet worden geactiveerd en bijgewerkt met tools/functies die door legitieme ontwikkelaars worden geleverd.
Het gebruik van illegale activeringstools ("cracking") en updaters van derden kan tot een infectie leiden. U wordt geadviseerd een betrouwbare anti-virus/anti-spyware pakket te installeren en up-to-date te houden. Gebruik deze programma's om regelmatig systeemscans uit te voeren en voor het verwijderen van gedetecteerde bedreigingen/problemen. Als uw computer al geïnfecteerd is met ZEPPELIN, raden wij u aan een scan uit te voeren met Combo Cleaner om deze ransomware automatisch te verwijderen.
Tekst gepresenteerd in ZEPPELIN ransomware tekstbestand ("!!! ALL YOUR FILES ARE ENCRYPTED !!!.TXT"):
!!! ALL YOUR FILES ARE ENCRYPTED !!!
All your files, documents, photos, databases and other important files are encrypted.
!!! YOUR FILES ARE ENCRYPTED !!!
All your files, documents, photos, databases and other important
files are encrypted.
You are not able to decrypt it by yourself! There is only one method
of recovering files it is purchase an unique private key.Write to angry_war@protonmail.ch, puljaipopre1981@protonmail.com
Your personal ID: 126-D7C-E67
Attention!
* Do not rename encrypted files.
* Do not try to decrypt your data using third party software, it may cause permanent data loss.
Screenshot van bestanden versleuteld door ZEPPELIN (willekeurige hex 3x3 extensie):
Schermafbeelding van een versleuteld bestand met een toegevoegde filemarker ("ZEPPELIN"):
Update 23 december 2019 - Cybercriminelen zijn onlangs begonnen met een nieuwe malwarecampagne, waaronder ZEPPELIN ransomware. Deze mensen kapen grote bedrijfsnetwerken en injecteren deze met de ScreenConnect (ook bekend als ConnectWise Control) Remote Access Tool (RAT). De tool zelf is legitiem en wordt vaak gebruikt door IT-experts om ondersteuning op afstand te bieden, maar het is ook een effectieve keuze voor cybercriminelen die kwaadaardige acties op afstand willen uitvoeren.
Criminelen injecteren hele netwerken van computers met deze tool en gebruiken deze vervolgens om een aantal commando's uit te voeren om gegevens te stelen, verschillende malware te downloaden (bijv. trojans die gegevens stelen, ransomware, enz.) en andere kwaadaardige acties uit te voeren. Een van de payloads is ZEPPELIN ransomware. De malware wordt gedownload door het uitvoeren van Command Prompt (CMD) en PowerShell scripts.
Update 21 februari 2020 - Een nieuwe variant van ZEPPELIN ransomware werd onlangs ontdekt. Zijn gedrag verschilt nauwelijks, met als belangrijkste verschil het losgeldbericht, dat volledig anders is (hoewel de titel identiek blijft).
Screenshot van bijgewerkt ZEPPELIN losgeld bericht ("!!! ALL YOUR FILES ARE ENCRYPTED !!!.TXT"):
Tekst in dit bestand:
!!! ALL YOUR FILES ARE ENCRYPTED !!!
All your files, documents, photos, databases and other important files are encrypted.
You are not able to decrypt it by yourself! The only method of recovering files is to purchase an unique private key.
Only we can give you this key and only we can recover your files.To be sure we have the decryptor and it works you can send an email: msupport2019@protonmail.com and decrypt one file for free.
But this file should be of not valuable!Do you really want to restore your files?
Write to email: msupport2019@protonmail.com
Reserved email: msupport@elude.inYour personal ID: -
Attention!
* Do not rename encrypted files.
* Do not try to decrypt your data using third party software, it may cause permanent data loss.
* Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
Schermafbeelding van het bijgewerkte ZEPPELIN proces ("spoolsv.exe") in Windows Taakbeheer:
Update 17 april 17, 2020 - Oplichters hebben onlangs nog een andere variant van ZEPPELIN ransomware vrijgegeven. De bijgevoegde extensie is precies hetzelfde. Echter, het losgeld bericht is anders:
Update 30 april, 2020 - Nog een andere variant van ZEPPELIN ransomware is onlangs vrijgegeven. Nogmaals, de bijgevoegde extensie is precies hetzelfde. Echter, het losgeld bericht is anders:
Tekst binnenin:
!!! ALL YOUR FILES ARE ENCRYPTED !!!
All your files, documents, photos, databases and other important files are encrypted.
You are not able to decrypt it by yourself! The only method of recovering files is to purchase an unique private key.
Only we can give you this key and only we can recover your files.To be sure we have the decryptor and it works you can send an email: regina4hgoregler@gmx.com and decrypt one file for free.
But this file should be of not valuable!Do you really want to restore your files?
Write to email: regina4hgoregler@gmx.com
Reserved email: pansymarquis@yahoo.comYour personal ID: -
Attention!
* Do not rename encrypted files.
* Do not try to decrypt your data using third party software, it may cause permanent data loss.
* Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
Update 17 juli, 2020 - Voorbeeld van een bericht om losgeld te eisen geleverd door nog een andere variant van ZEPPELIN ransomware:
Tekst binnenin:
!!! ALL YOUR FILES ARE STOLEN and ENCRYPTED !!!
All your documents, private keys/passwords, sources, databases and other important files are STOLEN and/or ENCRYPTED.
You are not able to decrypt it by yourself! The only method of recovering files is to purchase an UNIQUE DECRYPTOR program.
Only we can give you this decryptor and only we can recover your files.=----------------------------=
Your corp ID : -
Your network ID : -
=----------------------------=Do you really want to RESTORE your FILES?
Write to email: alaahamid@protonmail.com
Subject: -
To be sure we have the decryptor and it works you can send 4 crypt file an email and we are decrypt one random file for free.
But this file should be of not valuable!if there is no payment, in 30 DAYS all your information will be PUBLIC.
Some of the data will be sold on the DarkWeb, and some will be publicly available for CyberCrime.
After payment this information is guaranteed to be DELETED!Reserved email: srat@tutanota.com (only if master email does not work/not responding more than 72 hours)
Attention!
* Do not rename encrypted files.
* Do not try to decrypt your data using third party software, it may cause permanent data loss.
* Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
Weergave van een kwaadaardig MS Word document dat wordt gebruikt om ZEPPELIN ransomware (en Buran ransomware) in het systeem te injecteren:
Een Turks bericht om losgeld te eisen dat is gedropt door een variant van ZEPPELIN ransomware:
Tekst binnenin:
!!! TUM DOSYALARINIZ SIFRELENMISTIR !!!
Tum dosyalariniz, belgeleriniz, fotograflariniz, veritabanlariniz ve diger onemli dosyalariniz sifrelenmistir.
Kendi basiniza sifresini cozemezsiniz! Dosyalarinizi kurtarmanin tek yolu, benzersiz bir ozel anahtar satin almaktir.
Size bu anahtari yalnizca biz verebiliriz ve dosyalarinizi yalnizca biz kurtarabiliriz.Sifre cozucuye sahip oldugumuzdan ve calistigindan emin olmak icin bir e-posta gonderebilirsiniz: riscattu@gmail.com ve bir dosyanin sifresini ucretsiz olarak cozebiliriz.
Ancak bu dosya degerli olmamali!Verilerinizi gercekten geri istiyorsaniz bize yazin anlasalim.
E-posta: riscattu@gmail.com
Yedek e-posta: riscattu@protonmail.comKisisel kimliginiz: -
Dikkat!
* Sifrelenmis dosyalari yeniden adlandirmayin.
* Verilerinizin sifresini ucuncu taraf yazilimlari kullanarak cozmeye calismayin, kalici veri kaybina neden olabilirsiniz.
* Ucuncu sahislarin yardimi ile dosyalarinizin sifresinin cozulmesi fiyatlarin artmasina neden olabilir (ucretlerini bize eklerler) veya bir dolandiriciligin kurbani olabilirsiniz.
Een Spaanse bericht om losgeld te eisen van ZEPPELIN ransomware ("!!! TODOS SUS ARCHIVOS ESTÁN ENCRIPTADOS !!!.TXT"):
Tekst binnenin:
!!! TODOS SUS ARCHIVOS ESTÁN ENCRIPTADOS !!!
Todos sus archivos, documentos, fotos, bases de datos y otros archivos importantes están encriptados.
¡No puede descifrarlo usted mismo! El único método para recuperar archivos es comprar una clave privada única.
Solo nosotros podemos darte esta clave y solo nosotros podemos recuperar tus archivos.Para asegurarse de que tenemos el descifrador y funciona, puede enviar un correo electrónico: riscattu@gmail.com y descifrar un archivo de forma gratuita.
¡Pero este archivo no debería ser valioso!¿Realmente desea restaurar sus archivos?
Escribir al correo electrónico: riscattu@gmail.com
Correo electrónico reservado: riscattu@protonmail.comSu identificación personal: -
¡Atención!
* No cambie el nombre de los archivos cifrados.
* No intente descifrar sus datos utilizando software de terceros, puede causar una pérdida permanente de datos.
* El descifrado de sus archivos con la ayuda de terceros puede causar un aumento de precio (ellos agregan su tarifa a la nuestra) o puede convertirse en víctima de una estafa.
Losgeld bericht ("OKUBENI.TXT") gedropt door een andere Turkse variant van ZEPPELIN ransomware:
Tekst binnenin:
Verileriniz sifrelenmistir. Verilerinizi geri istiyorsaniz gelin anlasalim.
zaferalgoz672@gmail.com
ZEPPELIN ransomware verwijderen:
Onmiddellijke automatische malwareverwijdering:
Handmatig de dreiging verwijderen, kan een langdurig en ingewikkeld proces zijn dat geavanceerde computer vaardigheden vereist. Combo Cleaner is een professionele automatische malware verwijderaar die wordt aanbevolen om malware te verwijderen. Download het door op de onderstaande knop te klikken:
▼ DOWNLOAD Combo Cleaner
De gratis scanner controleert of uw computer geïnfecteerd is. Om het volledige product te kunnen gebruiken moet u een licentie van Combo Cleaner kopen. Beperkte proefperiode van 7 dagen beschikbaar. Combo Cleaner is eigendom van en wordt beheerd door Rcs Lt, het moederbedrijf van PCRisk. Lees meer. Door het downloaden van software op deze website verklaar je je akkoord met ons privacybeleid en onze algemene voorwaarden.
Video die uitlegt welke stappen worden genomen in geval van een ransomware infectie:
Snelmenu:
- Wat is ZEPPELIN virus?
- STAP 1. Ransomware melden bij de autoriteiten.
- STAP 2. Het besmette apparaat isoleren.
- STAP 3. De ransomwarebesmetting identificeren.
- STAP 4. Decryptietools voor ransomware zoeken.
- STAP 5. Bestanden herstellen met tools voor gegevensherstel.
- STAP 6. Backups maken van gegevens.
Als u het slachtoffer bent gewoden van een ransomwareaanval, dan raden we u aan dit incident aan de autoriteiten te melden. Door de opsporingsinstanties informatie te verstrekken helpt u cybercriminaliteit op te sporen en aanvallers te vervolgen. Dit is een lijst met autoriteiten waar u een ransomwareaanval kunt melden. Voor de volledige lijst van lokale cyberbeveiligingscentra en informatie over waarom u ransomwareaanvallen moet melden, kunt u dit artikel lezen.
Lijst met lokale autoriteiten waar ransomware moet worden gemeld (afhankelijk van uw woonplaats):
- VS - Internet Crime Complaint Centre IC3
- VK - Action Fraud
- Spanje - Policía Nacional
- Frankrijk - Ministère de l'Intérieur
- Duitsland - Polizei
- Italië - Polizia di Stato
- Nederland - Politie
- Polen - Policja
- Portugal - Polícia Judiciária
Het besmette apparaat isoleren:
Sommige ransomware-infecties zijn ontworpen om bestanden op externe opslagapparaten te versleutelen en te infecteren en zich over het hele lokale netwerk te verspreiden. Daarom is het erg belangrijk om het besmette apparaat (de computer) zo snel mogelijk te isoleren.
Stap 1: De internetverbinding verbreken.
De eenvoudigste manier om een computer los te koppelen van internet, is het lostrekken van de ethernetkabel naar het moederbord. Sommige apparaten zijn echter verbonden via een draadloos netwerk en voor sommige gebruikers (vooral degenen die niet bijzonder technisch onderlegd zijn) kan het loskoppelen van kabels moeilijk zijn. U kunt uw computersyseem gelukkig ook loskoppelen van het internet via het Configuratiescherm:
Navigeer naar "Configuratiescherm", klik op de zoekmachinebalk in de rechterbovenhoek van het scherm, typ "Netwerk en delen centrum" en kies het zoekresultaat:
Klik op "Adapterinstellingen wijzigen" in de linkerbovenhoek van het scherm:
Klik rechts op elke verbinding en kies "Uitschakelen". Zodra deze zijn uitgeschakeld is de computer niet langer verbonden met internet. Om de verbinding te herstellen klikt u gewoon met de rechtermuisknop op de verbinding en kiest u "Inschakelen".
Stap 2: Ontkoppel alle opslagapparaten.
Zoals hierboven vermeld, kan ransomware gegevens versleutelen en alle opslagapparaten besmetten die op de computer zijn aangesloten. Daarom moeten alle externe opslagapparaten (flashdrives, draagbare harde schijven, enz.) onmiddellijk worden losgekoppeld. We raden u echter ten zeerste aan om elk apparaat eerst "uit te werpen" voordat u het loskoppelt, en dit om gegevensbeschadiging te voorkomen:
Navigeer naar "Mijn Computer", klik rechts op elk aangesloten apparaat en klik op "Uitwerpen":
Stap 3: Meld u af bij alle cloudopslagdiensten.
Sommigr ransomware kan mogelijk de software kapen die gegevens uploadt naar "de Cloud". Hierdoor kunnen gegevens in de cloud beschadigd worden of worden versleuteld. Daarom moet u zich afmelden bij alle cloudopslagaccounts in browsers en andere gerelateerde software. Verwijder eventueel de cloudsoftware tijdelijk totdat de infectie volledig is verwijderd.
De ransomwarebesmetting identificeren:
Om een infectie goed te kunnen verwijderen, moet men deze eerst identificeren. Sommige ransomware-infecties tonen berichten met de vraag om losgeld (zie het tekstbestand van de WALDO-ransomware hieronder).
Dit is echter zeldzaam. In de meeste gevallen bevat de ransomware kortere berichten die simpelweg aangeven dat de gegevens gecodeerd zijn en dat de slachtoffers losgeld moeten betalen. Ransomware genereert doorgaans berichten met verschillende bestandsnamen (bijvoorbeeld "_readme.txt", "READ-ME.txt", "DECRYPTION_INSTRUCTIONS.txt", "DECRYPT_FILES.html", enz.). Daarom lijkt het gebruik van de naam van een losgeldbericht ook een goede manier om de infectie te identificeren. Het probleem is echter dat veel van deze namen generiek zijn en dat sommige infecties dezelfde namen gebruiken, ook al verschillen de berichten en zijn de infecties zelf niet gerelateerd. Daarom zal het gebruik van alleen de bestandsnaam van het bericht vaak ondoeltreffend zijn en kan dit zelfs leiden tot permanent gegevensverlies (doordat er dan wordt gepoogd om gegevens te ontsleutelen met tools die zijn ontworpen voor andere ransomware-infecties, dit zal waarschijnlijk de bestanden permanent beschadigen en decodering zal niet langer mogelijk zijn. zelfs niet met de juiste tools).
Een andere manier om een ransomware-infectie te identificeren, is door de bestandsextensie te controleren, die aan elk gecodeerd bestand is toegevoegd. Ransomware-infecties dragen vaak de naam van de extensies die ze toevoegen (zoals de bestanden hieronder, die werden versleuteld door de Qewe-ransomware).
Deze methode is echter alleen effectief als de toegevoegde bestandsextensie ook echt uniek is. Veel ransomware-infecties voegen een generieke extensie toe (bijvoorbeeld ".encrypted", ".enc", ".crypted", ".locked", enz.). In deze gevallen is het identificeren van ransomware aan de hand van de toegevoegde extensie onmogelijk.
Eén van de snelste en eenvoudigste manieren om ransomware te identificeren is de ID Ransomware-website. Deze service herkent de meeste bestaande ransomware-infecties. Slachtoffers moeten enkel een een losgeldbericht en / of een versleuteld bestand uploaden (we raden u aan om indien mogelijke beide te uploaden).
De ransomware wordt binnen enkele seconden geïdentificeerd en u krijgt verschillende details, zoals de naam van de malwarefamilie waartoe de infectie behoort, of deze decodeerbaar is, enzovoort.
Voorbeeld 1 (De Qewe [Stop/Djvu] ransomware):
Voorbeeld 2 (.iso [Phobos] ransomware):
Als uw gegevens toch blijkt te zijn gecodeerd door een ransomware die niet wordt ondersteund door ID Ransomware, dan kunt u altijd proberen op internet te zoeken met behulp van bepaalde trefwoorden (bijvoorbeeld naam van het losgeldbericht, bestandsextensie, verstrekte contactgegevens, cryptowallet-adressen, enz.).
Decryptietools zoeken:
De versleutelingsalgoritmen die door de meeste ransomwares worden gebruikt, zijn buitengewoon geavanceerd en, als de versleuteling correct wordt uitgevoerd, kan alleen de ontwikkelaar uw gegevens herstellen. Dit komt doordat voor de decodering een specifieke sleutel nodig is, die tijdens de codering wordt aangemaakt. Gegevens herstellen zonder deze sleutel is onmogelijk. In de meeste gevallen bewaren de cybercriminelen sleutels op een externe server en niet op de geïnfecteerde machine. Dharma (CrySis), Phobos en andere bekende families van ransomware-infecties zijn vrijwel foutloos, en daarbij is het gewoon onmogelijk om versleutelde gegevens te herstellen zonder de tussenkomst van de ontwikkelaars. Desondanks zijn er ook tientallen ransomwares die slecht ontwikkeld zijn en die bugs bevatten (bijvoorbeeld het gebruik van identieke coderings- / decoderingssleutels voor elk slachtoffer, lokaal opgeslagen sleutels, enz.). Controleer daarom altijd of er decoderingstools bestaan voor de ransomware die uw computer heeft besmet.
De juiste decryptietool zoeken op internet kan lastig zijn. Daarom raden we u aan het No More Ransom Project te gebruiken, en dt is waarom identificatie van de ransomware handig is. De website van No More Ransom Project bevat een sectie "Decryptietools" met een zoekbalk. Voer daar de naam in van de ransomware die u hebt geïdentificeerd, en bekijk de beschikbare decryptors.
Bestanden herstellen met tools voor gegevensherstel:
Afhankelijk van de situatie (de kwaliteit van de ransomware, het gebruikte versleutelingsalgoritme enz.) kan het mogelijk zijn om bestanden te herstellen met behulp van tools van derden. Hiervoor raden we u de tool Recuva aan, ontwikkeld door CCleaner. Deze tool ondersteunt meer dan duizend gegevenstypen (afbeeldingen, video, audio, documenten, enz.) en is zeer intuïtief (er is weinig kennis nodig om gegevens te herstellen). Bovendien is het gebruik van de herstelfunctie volledig gratis.
Stap 1: Voer een scan uit.
Start de Recuva-applicatie en volg de wizard. U krijgt verschillende vensters te zien waarin u kunt kiezen naar welke bestandstypen u wilt zoeken, welke locaties moeten worden gescand, enz. Het enige dat u moet doen, is in de opties selecteren waar u naar zoekt en de scan starten. We raden u aan om de "Diepe scan" in te schakelen voordat u begint, anders zijn de scanmogelijkheden van dit programma beperkt.
Wacht tot Recuva de scan heeft voltooid. De scanduur is afhankelijk van het aantal bestanden (aantal én bestandsgrootte) dat u scant (het scannen van enkele honderden gigabytes kan bijvoorbeeld meer dan een uur duren). Wees dus geduldig tijdens het scanproces. We raden u ook af om bestaande bestanden te wijzigen of te verwijderen, aangezien dit de scan kan verstoren. Als u tijdens het scannen bestanden toevoegt (bijvoorbeeld door deze te downloaden), dan zal de scanduur worden verlengd:
Stap 2: Gegevens herstellen.
Zodra het proces is voltooid, selecteert u de mappen / bestanden die u wilt herstellen en klikt u op "Herstellen". Houd er rekening mee dat er voldoene vrije ruimte nodig is op uw harde schijf om gegevens te kunnen herstellen:
Backups maken van uw gegevens:
Uw bestanden goed beheren en er backups van maken is belangrijk voor de veiligheid van uw gegevens. Wees dus altijd voorzichtig en plan vooruit.
Partitiemanagement: We raden u aan uw gegevens op meerdere partities te bewaren en belangrijke bestanden niet op dezelfde partitie als het besturingssysteem te bewaren. Als u in een situatie terechtkomt waarin u het systeem niet kunt opstarten en u wordt gedwongen de schijf waarop het besturingssysteem is geïnstalleerd te formatteren (in de meeste gevallen is dit waar malware-infecties zich verbergen), dan zult u alle gegevens verliezen op die partitie. Vandaar het voordeel van het instellen van meerdere partities: als u het volledige opslagapparaat aan een enkele partitie hebt toegewezen, wordt u gedwongen alles te verwijderen, maar door meerdere partities aan te maken en de gegevens correct toe te wijzen, kunt u dit voorkomen. U kunt uw partities eenvoudig formatteren zonder de andere partities te wijzigen. Zo wordt de ene partitie opgeschoond en blijven de andere onaangeroerd, en blijven uw gegevens veilig bewaard. Het beheren van partities is vrij eenvoudig en u kunt alle benodigde informatie vinden op de Microsoft website met documentatie.
Gegevensbackups: Een van de meest betrouwbare back-upmethoden is om een extern opslagapparaat te gebruiken voor uw backups en dit niet te verbinden met uw computersysteem. Kopieer uw gegevens naar een externe harde schijf, flashdrive, SSD, HDD of een ander opslagapparaat, koppel deze los en bewaar deze op een veilige en droge plaats uit de buurt van zon en extreme temperaturen. Deze methode is natuurlijk niet erg praktisch, want back-ups en updates van gegevens moeten met enige regelmaat worden gemaakt. U kunt ook een cloudservice of externe server gebruiken. Hiervoor is een internetverbinding vereist en is er altijd een kans op beveiligingsinbreuken, hoewel dat zelden voorkomt.
We raden u aan om Microsoft OneDrive te gebruiken om backups te bewaren van uw bestanden. Met OneDrive kunt u uw persoonlijke bestanden en gegevens in de cloud opslaan en bestanden synchroniseren tussen computers en mobiele apparaten, zodat u uw bestanden vanaf al uw Windows-apparaten kunt openen en bewerken. Met OneDrive kunt u bestanden opslaan, delen en er previews van weergeven, de downloadgeschiedenis openen, bestanden verplaatsen, verwijderen en hernoemen, nieuwe mappen maken en nog veel meer.
U kunt een back-up maken van uw belangrijkste mappen en bestanden op uw pc (uw bureaublad-, documenten- en afbeeldingenmappen). Enkele van de meest opvallende functies van OneDrive zijn bestandsversiebeheer, waarmee oudere versies van bestanden tot 30 dagen bewaard blijven. OneDrive heeft ook een prullenbak waarin al uw verwijderde bestanden voor een beperkte tijd worden bewaard. Verwijderde bestanden worden niet meegeteld bij de opslaglimieten van de de gebruikers.
OneDrive werkt met HTML5-technologie en u kunt er bestanden tot 300 MB mee uploaden via klikken en slepen in de webbrowser, of bestanden tot 10 GB via de OneDrive desktop-app. Met OneDrive kunt u volledige mappen downloaden als een enkel ZIP-bestand met maximaal 10.000 bestanden, hoewel er per download een limiet is van 15 GB.
OneDrive wordt standaard geleverd met 5 GB gratis opslagruimte. Extra opslaglimieten van 100 GB, 1 TB en 6 TB zijn beschikbaar met een betalend abonnement. U kunt deze abonnementen verkrijgen door extra opslagruimte aan te kopen, al dan niet in combinatie met een Office 365-abonnement.
Een gegevensbackup maken:
De backup-procedur blijft dezelfde voor alle types bestanden en mappen. Dit is hoe u een backup van uw bestanden kunt maken met Microsoft OneDrive
Stap 1: Kies de bestanden en mappen waar u een backup van wilt maken.
Klikop het OneDrive cloud-icoon om het OneDrive-menu te openen. In dit menu kunt u uw backup-instellingen personaliseren.
Klik op Hulp & instellingen en kies Instellingen uit het uitklapmenu.
Ga naar het tabblad Backup en klik op Backup beheren.
In dit menu, kunt u kiezn om een backup te maken van het Bureaublad en alle bestanden daarin, of van de mappen Documenten en Afbeeldingen, met alle bestanden daarin. Klik op Backup starten.
Wanneer u nu een bestand of map toevoegt aan het bureaublad en de mappen Documenten en Afbeeldingen, wordt er automatisch een back-up van gemaakt op OneDrive.
Om mappen en bestanden toe te voegen die niet op de hierboven getoonde locaties staan, moet u ze handmatig toevoegen.
Open Verkenner en navigeer naar de locatie van het bestand/de map waarvan u een backup wilt maken. Selecteer deze, klik er met de rechtermuisknop op en klik op Kopiëren.
Vervolgens navigert u naar OneDrive, en klikt u met de rechtermuisknop gelijk waar in het venster, en klikt u op Plakken. U kunt ook een bestand slepen en neerzetten in OneDrive. OneDrive maakt automatisch een back-up van de map / het bestand.
Van alle bestanden die aan de OneDrive-map zijn toegevoegd, wordt automatisch een back-up in de cloud gemaakt. De groene cirkel met het vinkje erin geeft aan dat het bestand zowel lokaal als op OneDrive beschikbaar is en dat de bestandsversie op beide hetzelfde is. Het pictogram met een blauwe wolk geeft aan dat het bestand nog niet is gesynchroniseerd en alleen beschikbaar is op OneDrive. Het synchronisatiepictogram geeft aan dat het bestand momenteel wordt gesynchroniseerd.
Om bestanden te openen die enkel beschikbaar zijn op OneDrive online, gaat u naar het Hulp & instellingen-uitklapmenu en kiest u Online weergeven.
Stap 2: Corrupte bestanden herstellen.
OneDrive zorgt ervoor dat de bestanden gesynchroniseerd blijven, dus de versie van het bestand op de computer is dezelfde versie in de cloud. Als ransomware uw bestanden echter heeft gecodeerd, kunt u gebruikmaken van de OneDrive versiegeschiedenis-functie en zo bestanden herstellen naar een versie die werd gemaakt voor de versleuteling.
Microsoft 365 heeft een ransomwaredetectiefunctie die u waarschuwt wanneer uw OneDrive-bestanden dreigen te worden versleuteld of werden aangevallen. Deze functie helpt u bij het herstellen van uw bestanden. Houd er echter rekening mee dat als u geen betaald Microsoft 365-abonnement heeft, u slechts één keer gratis detectie en bestandsherstel kunt gebruiken.
Als uw OneDrive-bestanden worden verwijderd, beschadigd of geïnfecteerd door malware, kunt u uw volledige OneDrive herstellen naar een eerder tijdstip. Hier ziet u hoe u uw volledige OneDrive kunt herstellen:
1. Als u zich heeft aangemeld met een persoonlijk account, klikt u op het tandwiel Instellingen bovenaan de pagina. Klik vervolgens op Opties en selecteer Uw OneDrive herstellen.
Als u bent aangemeld met een werk- of schoolaccount, klikt u op het tandwiel Instellingen boven aan de pagina. Klik vervolgens op Uw OneDrive herstellen.
2. Selecteer op de pagina Uw OneDrive herstellen een datum in het uitklapmenu. Merk op dat als u uw bestanden herstelt na een automatische detectie van ransomware, de aanbevolen hersteldatum reeds voor u is geselecteerd.
3. Nadat u alle opties voor bestandsherstel heeft geconfigureerd, klikt u op Herstellen om alle verdachte wijzigingen aan uw bestanden ongedaan te maken.
De beste manier om schade door ransomware-infecties te voorkomen, is regelmatig backups van uw gegevens te maken.
▼ Toon discussie