Radiyu (.Radiyu) ransomware virus - verwijdering en decryptie opties
Geschreven door Tomas Meskauskas op
Wat voor soort malware is Radiyu?
Radiyu is de naam van een ransomware-type programma. Na succesvolle infiltratie versleutelt deze malware gegevens en eist betaling voor de ontsleuteling. Op ons testsysteem versleutelde Radiyu bestanden en voegde een ".Radiyu" extensie toe aan hun titels. Een bestandsnaam zoals "1.jpg" verscheen bijvoorbeeld als "1.jpg.Radiyu", "2.png" als "2.png.Radiyu", enz.
Daarna werd er een pop-upvenster weergegeven. Het bevatte de losgeldbrief in het Koreaans. Op het moment van schrijven kan deze ransomware worden gedecodeerd; het decoderingswachtwoord kan hieronder worden gevonden. Het moet echter worden vermeld dat het kan worden gewijzigd in mogelijke toekomstige releases van Radiyu.
Screenshot van bestanden versleuteld door Radiyu ransomware:
Overzicht van de losgeldbrief
Volgens een ruwe vertaling laat Radiyu's bericht het slachtoffer weten dat hun databases, documenten, foto's, video's en andere belangrijke bestanden zijn versleuteld. Het bericht geeft ontsleutelingsinstructies, waaronder het "spelen van een spel" waarvoor 120210 KRW (Zuid-Koreaanse won) moet worden betaald. Op dit moment is de som ongeveer 89 USD waard (merk op dat wisselkoersen constant fluctueren).
Het slachtoffer wordt gewaarschuwd om het pop-upvenster niet te sluiten, de ransomware niet te verwijderen en geen antivirussoftware uit te voeren, omdat deze acties de decodering kunnen verstoren of zelfs onmogelijk maken.
Radiyu ransomware overzicht
Zoals vermeld in de inleiding kunnen bestanden die door Radiyu zijn versleuteld, worden hersteld. De ontcijferingssleutel is " 43 " (zonder de aanhalingstekens). Het moet worden vermeld dat dit wachtwoord kan veranderen en niet langer bruikbaar is voor mogelijke toekomstige iteraties van deze malware.
Over het algemeen genereert ransomware sterke versleuteling en kan het alleen worden ontsleuteld met behulp van unieke en complexe sleutels. Deze tactiek zorgt ervoor dat de sleutels niet uitwisselbaar zijn tussen de slachtoffers. Wijzigingen in het decoderingswachtwoord of de complexiteit ervan zijn dus niet onwaarschijnlijk. Het is ook mogelijk dat Radiyu is vrijgegeven voor testdoeleinden en dat het programma later wordt bijgewerkt.
Diep versleutelde ransomware komt niet vaak voor. Daarom is herstel van de versleutelde gegevens meestal onmogelijk zonder tussenkomst van de aanvallers. Maar zelfs als herstel zonder de aanvallers niet mogelijk is, raden we ten zeerste af om in te gaan op de losgeldeisen. In veel gevallen ontvangen slachtoffers de beloofde ontcijferingssleutels/software niet ondanks het betalen.
Het verwijderen van ransomware van het besturingssysteem zal voorkomen dat het meer bestanden versleutelt - het verwijderen zelf zal echter de reeds aangetaste gegevens niet herstellen. De enige oplossing is om deze te herstellen vanaf een back-up (als er vooraf een is gemaakt en elders is opgeslagen).
Het algemene advies om de veiligheid van gegevens te garanderen is om back-ups op meerdere verschillende locaties te bewaren, zoals externe servers, losgekoppelde opslagapparaten en andere.
Voorbeelden van ransomware
We hebben duizenden ransomware-voorbeelden geanalyseerd; RCRU64, Press, Gotmydatafast en SNet zijn slechts enkele van onze nieuwste vondsten. Deze malware werkt vrijwel overal hetzelfde - het versleutelt bestanden en eist betaling voor de ontsleuteling.
Ransomware kan verschillende cryptografische algoritmen (symmetrisch of asymmetrisch) gebruiken om gegevens te versleutelen. Losgeld varieert meestal van drie tot acht cijfers in USD, afhankelijk van het beoogde slachtoffer - d.w.z. thuisgebruiker of grote entiteit (bijv. bedrijf, organisatie, instelling, enz.).
Hoe heeft ransomware mijn computer geïnfecteerd?
Ransomware en andere malware worden voornamelijk verspreid met behulp van phishing en social engineering-tactieken. Deze software is meestal vermomd als of gebundeld met gewone programma's/media.
Besmettelijke bestanden kunnen verschillende formaten hebben, bijv. archieven (RAR, ZIP, enz.), uitvoerbare bestanden (.exe, .run, enz.), documenten (Microsoft Office, Microsoft OneNote, PDF, enz.), JavaScript, enz. Zodra een kwaadaardig bestand is geopend, start het download-/installatieproces van malware.
De meest gebruikte distributietechnieken zijn: drive-by (stiekeme/bedrieglijke) downloads, schadelijke koppelingen/bijlagen in spam (bijv. e-mails, DM's/PM's, berichten op sociale media, enz.), online zwendel, malvertising, onbetrouwbare downloadbronnen (bijv. websites met freeware en websites van derden, Peer-to-Peer sharing-netwerken, enz.
Sommige schadelijke programma's kunnen zichzelf verspreiden via lokale netwerken en verwisselbare opslagapparaten (bijv. externe harde schijven, USB-sticks, enz.).
Naam | Radiyu virus |
Type bedreiging | Ransomware, cryptovirus, bestandsvergrendeling |
Gecodeerde bestandsextensie | Radiyu |
Losgeld eisend bericht | Tekst in het pop-upvenster |
Bedrag losgeld | 120210 KRW (Zuid-Koreaanse Won) |
Gratis decryptor beschikbaar? | Ja (meer informatie hierboven) |
Namen detectie | Avast (Win32:Malware-gen), Combo Cleaner (Trojan.GenericKD.71272904), ESET-NOD32 (Een variant van MSIL/Filecoder.AQS), Kaspersky (HEUR:Trojan-Ransom.MSIL.Encoder.gen), Microsoft (Trojan:Win32/Wacatac.B!ml), Volledige lijst met detecties (VirusTotal) |
Symptomen | Bestanden die op uw computer zijn opgeslagen, kunnen niet worden geopend. Bestanden die voorheen functioneerden, hebben nu een andere extensie (bijvoorbeeld my.docx.locked). Er wordt een bericht met een verzoek om losgeld weergegeven op uw bureaublad. Cybercriminelen eisen betaling van losgeld (meestal in bitcoins) om je bestanden te ontgrendelen. |
Distributiemethoden | Geïnfecteerde e-mailbijlagen (macro's), torrentwebsites, schadelijke advertenties. |
Schade | Alle bestanden worden versleuteld en kunnen niet worden geopend zonder losgeld te betalen. Aanvullende wachtwoordstelende trojans en malware-infecties kunnen samen met een ransomware-infectie worden geïnstalleerd. |
Malware verwijderen (Windows) | Om mogelijke malware-infecties te verwijderen, scant u uw computer met legitieme antivirussoftware. Onze beveiligingsonderzoekers raden aan Combo Cleaner te gebruiken. |
Hoe bescherm je jezelf tegen ransomware-infecties?
We raden ten zeerste aan om alleen te downloaden van officiële en geverifieerde kanalen. Bovendien moeten alle programma's worden geactiveerd en bijgewerkt met functies/tools van legitieme ontwikkelaars, omdat programma's van derden malware kunnen bevatten.
Verder moeten inkomende e-mails en andere berichten met voorzichtigheid worden behandeld. We raden af om bijlagen of links in dubieuze/irrelevante e-mails te openen, omdat ze kwaadaardig kunnen zijn. Een andere aanbeveling is om voorzichtig te zijn tijdens het browsen, omdat frauduleuze en gevaarlijke online inhoud meestal echt en onschuldig lijkt.
We moeten benadrukken hoe belangrijk het is om een betrouwbare antivirus te installeren en up-to-date te houden. Deze software moet gebruikt worden om regelmatig systeemscans uit te voeren en om gedetecteerde bedreigingen en problemen te verwijderen. Als je computer al geïnfecteerd is met Radiyu, raden we je aan een scan uit te voeren met Combo Cleaner om deze ransomware automatisch te elimineren.
Verschijning van het pop-upvenster van Radiyu ransomware (GIF):
Tekst gepresenteerd in dit bericht:
내 컴퓨터는 어떻게 되었습니까?
당신의 중요한 파일은 라디유가 먹어버렸습니다.
문서, 사진, 비디오, 데이터베이스 및 기타 파일은
배고픈 라디유가 먹어버려서 더 이상 실행 시킬 수 없습니다.
어쩌면 파일을 복구 할 수 있는 방법을 찾느라 바쁘지만, 시간을 낭비하지 않아도 됩니다.
누구도 라디유가 먹은 파일은 복구 할 수 없었습니다. *유미라가 아니라면요*
내 파일을 복구 할 수 있습니까?
라디유가 먹은 파일들은 안전하고 쉽게 복구 할 수 있습니다.
그러나 라붕이에겐 그렇게 충분한 시간이 없습니다.
왜냐하면 파일을 먹어도 라디유는 배가 안차기에,
당신을 잡아 먹고 배를 채우기 위해서 준비하고 있기 때문입니다.
을 클릭하여 유미라를 미끼로 사용해서 파일을 복구하십시오.
그러나 유미라를 소환 하려면 문제를 풀어야 합니다.
문제는 딱~! 하나만 낼 것입니다.
*틀린 답이 없는지 잘 생각 해 보시고 문제를 풀어 보십시오!*
문제의 답은 어디에서 작성하나요?
아래에 보이는 흰색 네모박스(TextBox)에 당신이 맞다고 생각되는 답을 적어 주시면 됩니다.
*답을 맞추기 싫다는 이유로 컴퓨터를 껐다 키거나 이 종 시키면*
*다시는 파일을 복구 하실 수 없습니다.*
문제를 풀지 못하면 어떻게 되나요?
문제를 풀지 못하면 라디유가 먹은(암호화) 파일들은 복구 할 수 없습니다!
문제를 틀리면 어떻게 되나요? 문제를 틀리면 explorer.exe가 자동으로 종료됩니다. 하지만 걱정마십시오!
문제를 맞추게 되면 explorer.exe가 자동으로 복구됩니다.
*혹시나 해서 말하는 겁니다! explorer.exe가 갑자기 꺼져서 당황해가지고*
*이 창을 끄시면 안돼요!!!*
문제의 힌트는 어디서 보나요?
문제의 힌트는 라디유 쉘터에 있는 ''대.머.리''라는 게임을 플레이 해 보시면 아시게 될 것입니다!
아래에 있는 사이트에서 ''대.머.리''를 다운 받아 플레이 하십시오!
Geluiden : hxxps://shelter.id/radiyu5/community/board/all(modal:_/radiyu5/10461)
힌트를 보았는데도 문제의 정답을 모르겠어요!!! 도와주세요!!
문제의 힌트를 보았는데도 문제의 정답을 모르시겠다면 아래의 주소로 비용을 지불하십시오!
비용은 트윕, 투네이션으로만 허용됩니다.
트윕(twip)으로 지불하기 hxxps://twip.kr/radiyu 투네이션으로 지불하기 hxxps://toon.
at/donate/637246377212080144
지불 금액은 120210원 입니다. 지불이 확인되면 그 즉시 문제의 답을 드리겠습니다.
==(**!!경고!!**)==
이 창을 끄거나 Game.exe(Radian_Radiware_Radiyu.exe)를
제거하지 마시고 문제를 풀고 문제의 정답이
확인 될 때 까지 잠시 동안 안티 Mobieltje러스(백신: 알약, V3, AppCheck등 을)를
비활성화 하십시오!
*비활성화는 잠시 동안 백신을 꺼달라는 겁니다...*
왜? 백신을 꺼야 되는거야?
*왜냐하면 백신이 이 창을 바이러스 감지해서 자동으로 삭제되면*
*복구가 불가능 해지기 때문입니다!!!*
이 창을 끄거나 안티 바이러스가 업데이트 되어서
이 소프트웨어가 자동으로 제거되면 문제를 맞추더라도
라디유가 먹은 파일들을 복구 할 수 없다고 두번 경고 했습니다!
*딴 말하기 없긔* ^^
해당 랜섬웨어는 RSA-AES암호화를 사용해서 만들었기 때문에 라디유 랜섬웨어 창을 끄게 된다면
암호화된 키는 자동으로 없어져 버려 복호화가 불가능 합니다!
**장난으로 하는 말이 아님을 밝힙니다!**
Video die laat zien hoe Radiyu ransomware te verwijderen met Combo Cleaner:
Radiyu ransomware verwijderen:
Onmiddellijke automatische malwareverwijdering:
Handmatig de dreiging verwijderen, kan een langdurig en ingewikkeld proces zijn dat geavanceerde computer vaardigheden vereist. Combo Cleaner is een professionele automatische malware verwijderaar die wordt aanbevolen om malware te verwijderen. Download het door op de onderstaande knop te klikken:
▼ DOWNLOAD Combo Cleaner
De gratis scanner controleert of uw computer geïnfecteerd is. Om het volledige product te kunnen gebruiken moet u een licentie van Combo Cleaner kopen. Beperkte proefperiode van 7 dagen beschikbaar. Combo Cleaner is eigendom van en wordt beheerd door Rcs Lt, het moederbedrijf van PCRisk. Lees meer. Door het downloaden van software op deze website verklaar je je akkoord met ons privacybeleid en onze algemene voorwaarden.
Video die uitlegt welke stappen worden genomen in geval van een ransomware infectie:
Snelmenu:
- Wat is Radiyu virus?
- STAP 1. Ransomware melden bij de autoriteiten.
- STAP 2. Het besmette apparaat isoleren.
- STAP 3. De ransomwarebesmetting identificeren.
- STAP 4. Decryptietools voor ransomware zoeken.
- STAP 5. Bestanden herstellen met tools voor gegevensherstel.
- STAP 6. Backups maken van gegevens.
Als u het slachtoffer bent gewoden van een ransomwareaanval, dan raden we u aan dit incident aan de autoriteiten te melden. Door de opsporingsinstanties informatie te verstrekken helpt u cybercriminaliteit op te sporen en aanvallers te vervolgen. Dit is een lijst met autoriteiten waar u een ransomwareaanval kunt melden. Voor de volledige lijst van lokale cyberbeveiligingscentra en informatie over waarom u ransomwareaanvallen moet melden, kunt u dit artikel lezen.
Lijst met lokale autoriteiten waar ransomware moet worden gemeld (afhankelijk van uw woonplaats):
- VS - Internet Crime Complaint Centre IC3
- VK - Action Fraud
- Spanje - Policía Nacional
- Frankrijk - Ministère de l'Intérieur
- Duitsland - Polizei
- Italië - Polizia di Stato
- Nederland - Politie
- Polen - Policja
- Portugal - Polícia Judiciária
Het besmette apparaat isoleren:
Sommige ransomware-infecties zijn ontworpen om bestanden op externe opslagapparaten te versleutelen en te infecteren en zich over het hele lokale netwerk te verspreiden. Daarom is het erg belangrijk om het besmette apparaat (de computer) zo snel mogelijk te isoleren.
Stap 1: De internetverbinding verbreken.
De eenvoudigste manier om een computer los te koppelen van internet, is het lostrekken van de ethernetkabel naar het moederbord. Sommige apparaten zijn echter verbonden via een draadloos netwerk en voor sommige gebruikers (vooral degenen die niet bijzonder technisch onderlegd zijn) kan het loskoppelen van kabels moeilijk zijn. U kunt uw computersyseem gelukkig ook loskoppelen van het internet via het Configuratiescherm:
Navigeer naar "Configuratiescherm", klik op de zoekmachinebalk in de rechterbovenhoek van het scherm, typ "Netwerk en delen centrum" en kies het zoekresultaat:
Klik op "Adapterinstellingen wijzigen" in de linkerbovenhoek van het scherm:
Klik rechts op elke verbinding en kies "Uitschakelen". Zodra deze zijn uitgeschakeld is de computer niet langer verbonden met internet. Om de verbinding te herstellen klikt u gewoon met de rechtermuisknop op de verbinding en kiest u "Inschakelen".
Stap 2: Ontkoppel alle opslagapparaten.
Zoals hierboven vermeld, kan ransomware gegevens versleutelen en alle opslagapparaten besmetten die op de computer zijn aangesloten. Daarom moeten alle externe opslagapparaten (flashdrives, draagbare harde schijven, enz.) onmiddellijk worden losgekoppeld. We raden u echter ten zeerste aan om elk apparaat eerst "uit te werpen" voordat u het loskoppelt, en dit om gegevensbeschadiging te voorkomen:
Navigeer naar "Mijn Computer", klik rechts op elk aangesloten apparaat en klik op "Uitwerpen":
Stap 3: Meld u af bij alle cloudopslagdiensten.
Sommigr ransomware kan mogelijk de software kapen die gegevens uploadt naar "de Cloud". Hierdoor kunnen gegevens in de cloud beschadigd worden of worden versleuteld. Daarom moet u zich afmelden bij alle cloudopslagaccounts in browsers en andere gerelateerde software. Verwijder eventueel de cloudsoftware tijdelijk totdat de infectie volledig is verwijderd.
De ransomwarebesmetting identificeren:
Om een infectie goed te kunnen verwijderen, moet men deze eerst identificeren. Sommige ransomware-infecties tonen berichten met de vraag om losgeld (zie het tekstbestand van de WALDO-ransomware hieronder).
Dit is echter zeldzaam. In de meeste gevallen bevat de ransomware kortere berichten die simpelweg aangeven dat de gegevens gecodeerd zijn en dat de slachtoffers losgeld moeten betalen. Ransomware genereert doorgaans berichten met verschillende bestandsnamen (bijvoorbeeld "_readme.txt", "READ-ME.txt", "DECRYPTION_INSTRUCTIONS.txt", "DECRYPT_FILES.html", enz.). Daarom lijkt het gebruik van de naam van een losgeldbericht ook een goede manier om de infectie te identificeren. Het probleem is echter dat veel van deze namen generiek zijn en dat sommige infecties dezelfde namen gebruiken, ook al verschillen de berichten en zijn de infecties zelf niet gerelateerd. Daarom zal het gebruik van alleen de bestandsnaam van het bericht vaak ondoeltreffend zijn en kan dit zelfs leiden tot permanent gegevensverlies (doordat er dan wordt gepoogd om gegevens te ontsleutelen met tools die zijn ontworpen voor andere ransomware-infecties, dit zal waarschijnlijk de bestanden permanent beschadigen en decodering zal niet langer mogelijk zijn. zelfs niet met de juiste tools).
Een andere manier om een ransomware-infectie te identificeren, is door de bestandsextensie te controleren, die aan elk gecodeerd bestand is toegevoegd. Ransomware-infecties dragen vaak de naam van de extensies die ze toevoegen (zoals de bestanden hieronder, die werden versleuteld door de Qewe-ransomware).
Deze methode is echter alleen effectief als de toegevoegde bestandsextensie ook echt uniek is. Veel ransomware-infecties voegen een generieke extensie toe (bijvoorbeeld ".encrypted", ".enc", ".crypted", ".locked", enz.). In deze gevallen is het identificeren van ransomware aan de hand van de toegevoegde extensie onmogelijk.
Eén van de snelste en eenvoudigste manieren om ransomware te identificeren is de ID Ransomware-website. Deze service herkent de meeste bestaande ransomware-infecties. Slachtoffers moeten enkel een een losgeldbericht en / of een versleuteld bestand uploaden (we raden u aan om indien mogelijke beide te uploaden).
De ransomware wordt binnen enkele seconden geïdentificeerd en u krijgt verschillende details, zoals de naam van de malwarefamilie waartoe de infectie behoort, of deze decodeerbaar is, enzovoort.
Voorbeeld 1 (De Qewe [Stop/Djvu] ransomware):
Voorbeeld 2 (.iso [Phobos] ransomware):
Als uw gegevens toch blijkt te zijn gecodeerd door een ransomware die niet wordt ondersteund door ID Ransomware, dan kunt u altijd proberen op internet te zoeken met behulp van bepaalde trefwoorden (bijvoorbeeld naam van het losgeldbericht, bestandsextensie, verstrekte contactgegevens, cryptowallet-adressen, enz.).
Decryptietools zoeken:
De versleutelingsalgoritmen die door de meeste ransomwares worden gebruikt, zijn buitengewoon geavanceerd en, als de versleuteling correct wordt uitgevoerd, kan alleen de ontwikkelaar uw gegevens herstellen. Dit komt doordat voor de decodering een specifieke sleutel nodig is, die tijdens de codering wordt aangemaakt. Gegevens herstellen zonder deze sleutel is onmogelijk. In de meeste gevallen bewaren de cybercriminelen sleutels op een externe server en niet op de geïnfecteerde machine. Dharma (CrySis), Phobos en andere bekende families van ransomware-infecties zijn vrijwel foutloos, en daarbij is het gewoon onmogelijk om versleutelde gegevens te herstellen zonder de tussenkomst van de ontwikkelaars. Desondanks zijn er ook tientallen ransomwares die slecht ontwikkeld zijn en die bugs bevatten (bijvoorbeeld het gebruik van identieke coderings- / decoderingssleutels voor elk slachtoffer, lokaal opgeslagen sleutels, enz.). Controleer daarom altijd of er decoderingstools bestaan voor de ransomware die uw computer heeft besmet.
De juiste decryptietool zoeken op internet kan lastig zijn. Daarom raden we u aan het No More Ransom Project te gebruiken, en dt is waarom identificatie van de ransomware handig is. De website van No More Ransom Project bevat een sectie "Decryptietools" met een zoekbalk. Voer daar de naam in van de ransomware die u hebt geïdentificeerd, en bekijk de beschikbare decryptors.
Bestanden herstellen met tools voor gegevensherstel:
Afhankelijk van de situatie (de kwaliteit van de ransomware, het gebruikte versleutelingsalgoritme enz.) kan het mogelijk zijn om bestanden te herstellen met behulp van tools van derden. Hiervoor raden we u de tool Recuva aan, ontwikkeld door CCleaner. Deze tool ondersteunt meer dan duizend gegevenstypen (afbeeldingen, video, audio, documenten, enz.) en is zeer intuïtief (er is weinig kennis nodig om gegevens te herstellen). Bovendien is het gebruik van de herstelfunctie volledig gratis.
Stap 1: Voer een scan uit.
Start de Recuva-applicatie en volg de wizard. U krijgt verschillende vensters te zien waarin u kunt kiezen naar welke bestandstypen u wilt zoeken, welke locaties moeten worden gescand, enz. Het enige dat u moet doen, is in de opties selecteren waar u naar zoekt en de scan starten. We raden u aan om de "Diepe scan" in te schakelen voordat u begint, anders zijn de scanmogelijkheden van dit programma beperkt.
Wacht tot Recuva de scan heeft voltooid. De scanduur is afhankelijk van het aantal bestanden (aantal én bestandsgrootte) dat u scant (het scannen van enkele honderden gigabytes kan bijvoorbeeld meer dan een uur duren). Wees dus geduldig tijdens het scanproces. We raden u ook af om bestaande bestanden te wijzigen of te verwijderen, aangezien dit de scan kan verstoren. Als u tijdens het scannen bestanden toevoegt (bijvoorbeeld door deze te downloaden), dan zal de scanduur worden verlengd:
Stap 2: Gegevens herstellen.
Zodra het proces is voltooid, selecteert u de mappen / bestanden die u wilt herstellen en klikt u op "Herstellen". Houd er rekening mee dat er voldoene vrije ruimte nodig is op uw harde schijf om gegevens te kunnen herstellen:
Backups maken van uw gegevens:
Uw bestanden goed beheren en er backups van maken is belangrijk voor de veiligheid van uw gegevens. Wees dus altijd voorzichtig en plan vooruit.
Partitiemanagement: We raden u aan uw gegevens op meerdere partities te bewaren en belangrijke bestanden niet op dezelfde partitie als het besturingssysteem te bewaren. Als u in een situatie terechtkomt waarin u het systeem niet kunt opstarten en u wordt gedwongen de schijf waarop het besturingssysteem is geïnstalleerd te formatteren (in de meeste gevallen is dit waar malware-infecties zich verbergen), dan zult u alle gegevens verliezen op die partitie. Vandaar het voordeel van het instellen van meerdere partities: als u het volledige opslagapparaat aan een enkele partitie hebt toegewezen, wordt u gedwongen alles te verwijderen, maar door meerdere partities aan te maken en de gegevens correct toe te wijzen, kunt u dit voorkomen. U kunt uw partities eenvoudig formatteren zonder de andere partities te wijzigen. Zo wordt de ene partitie opgeschoond en blijven de andere onaangeroerd, en blijven uw gegevens veilig bewaard. Het beheren van partities is vrij eenvoudig en u kunt alle benodigde informatie vinden op de Microsoft website met documentatie.
Gegevensbackups: Een van de meest betrouwbare back-upmethoden is om een extern opslagapparaat te gebruiken voor uw backups en dit niet te verbinden met uw computersysteem. Kopieer uw gegevens naar een externe harde schijf, flashdrive, SSD, HDD of een ander opslagapparaat, koppel deze los en bewaar deze op een veilige en droge plaats uit de buurt van zon en extreme temperaturen. Deze methode is natuurlijk niet erg praktisch, want back-ups en updates van gegevens moeten met enige regelmaat worden gemaakt. U kunt ook een cloudservice of externe server gebruiken. Hiervoor is een internetverbinding vereist en is er altijd een kans op beveiligingsinbreuken, hoewel dat zelden voorkomt.
We raden u aan om Microsoft OneDrive te gebruiken om backups te bewaren van uw bestanden. Met OneDrive kunt u uw persoonlijke bestanden en gegevens in de cloud opslaan en bestanden synchroniseren tussen computers en mobiele apparaten, zodat u uw bestanden vanaf al uw Windows-apparaten kunt openen en bewerken. Met OneDrive kunt u bestanden opslaan, delen en er previews van weergeven, de downloadgeschiedenis openen, bestanden verplaatsen, verwijderen en hernoemen, nieuwe mappen maken en nog veel meer.
U kunt een back-up maken van uw belangrijkste mappen en bestanden op uw pc (uw bureaublad-, documenten- en afbeeldingenmappen). Enkele van de meest opvallende functies van OneDrive zijn bestandsversiebeheer, waarmee oudere versies van bestanden tot 30 dagen bewaard blijven. OneDrive heeft ook een prullenbak waarin al uw verwijderde bestanden voor een beperkte tijd worden bewaard. Verwijderde bestanden worden niet meegeteld bij de opslaglimieten van de de gebruikers.
OneDrive werkt met HTML5-technologie en u kunt er bestanden tot 300 MB mee uploaden via klikken en slepen in de webbrowser, of bestanden tot 10 GB via de OneDrive desktop-app. Met OneDrive kunt u volledige mappen downloaden als een enkel ZIP-bestand met maximaal 10.000 bestanden, hoewel er per download een limiet is van 15 GB.
OneDrive wordt standaard geleverd met 5 GB gratis opslagruimte. Extra opslaglimieten van 100 GB, 1 TB en 6 TB zijn beschikbaar met een betalend abonnement. U kunt deze abonnementen verkrijgen door extra opslagruimte aan te kopen, al dan niet in combinatie met een Office 365-abonnement.
Een gegevensbackup maken:
De backup-procedur blijft dezelfde voor alle types bestanden en mappen. Dit is hoe u een backup van uw bestanden kunt maken met Microsoft OneDrive
Stap 1: Kies de bestanden en mappen waar u een backup van wilt maken.
Klikop het OneDrive cloud-icoon om het OneDrive-menu te openen. In dit menu kunt u uw backup-instellingen personaliseren.
Klik op Hulp & instellingen en kies Instellingen uit het uitklapmenu.
Ga naar het tabblad Backup en klik op Backup beheren.
In dit menu, kunt u kiezn om een backup te maken van het Bureaublad en alle bestanden daarin, of van de mappen Documenten en Afbeeldingen, met alle bestanden daarin. Klik op Backup starten.
Wanneer u nu een bestand of map toevoegt aan het bureaublad en de mappen Documenten en Afbeeldingen, wordt er automatisch een back-up van gemaakt op OneDrive.
Om mappen en bestanden toe te voegen die niet op de hierboven getoonde locaties staan, moet u ze handmatig toevoegen.
Open Verkenner en navigeer naar de locatie van het bestand/de map waarvan u een backup wilt maken. Selecteer deze, klik er met de rechtermuisknop op en klik op Kopiëren.
Vervolgens navigert u naar OneDrive, en klikt u met de rechtermuisknop gelijk waar in het venster, en klikt u op Plakken. U kunt ook een bestand slepen en neerzetten in OneDrive. OneDrive maakt automatisch een back-up van de map / het bestand.
Van alle bestanden die aan de OneDrive-map zijn toegevoegd, wordt automatisch een back-up in de cloud gemaakt. De groene cirkel met het vinkje erin geeft aan dat het bestand zowel lokaal als op OneDrive beschikbaar is en dat de bestandsversie op beide hetzelfde is. Het pictogram met een blauwe wolk geeft aan dat het bestand nog niet is gesynchroniseerd en alleen beschikbaar is op OneDrive. Het synchronisatiepictogram geeft aan dat het bestand momenteel wordt gesynchroniseerd.
Om bestanden te openen die enkel beschikbaar zijn op OneDrive online, gaat u naar het Hulp & instellingen-uitklapmenu en kiest u Online weergeven.
Stap 2: Corrupte bestanden herstellen.
OneDrive zorgt ervoor dat de bestanden gesynchroniseerd blijven, dus de versie van het bestand op de computer is dezelfde versie in de cloud. Als ransomware uw bestanden echter heeft gecodeerd, kunt u gebruikmaken van de OneDrive versiegeschiedenis-functie en zo bestanden herstellen naar een versie die werd gemaakt voor de versleuteling.
Microsoft 365 heeft een ransomwaredetectiefunctie die u waarschuwt wanneer uw OneDrive-bestanden dreigen te worden versleuteld of werden aangevallen. Deze functie helpt u bij het herstellen van uw bestanden. Houd er echter rekening mee dat als u geen betaald Microsoft 365-abonnement heeft, u slechts één keer gratis detectie en bestandsherstel kunt gebruiken.
Als uw OneDrive-bestanden worden verwijderd, beschadigd of geïnfecteerd door malware, kunt u uw volledige OneDrive herstellen naar een eerder tijdstip. Hier ziet u hoe u uw volledige OneDrive kunt herstellen:
1. Als u zich heeft aangemeld met een persoonlijk account, klikt u op het tandwiel Instellingen bovenaan de pagina. Klik vervolgens op Opties en selecteer Uw OneDrive herstellen.
Als u bent aangemeld met een werk- of schoolaccount, klikt u op het tandwiel Instellingen boven aan de pagina. Klik vervolgens op Uw OneDrive herstellen.
2. Selecteer op de pagina Uw OneDrive herstellen een datum in het uitklapmenu. Merk op dat als u uw bestanden herstelt na een automatische detectie van ransomware, de aanbevolen hersteldatum reeds voor u is geselecteerd.
3. Nadat u alle opties voor bestandsherstel heeft geconfigureerd, klikt u op Herstellen om alle verdachte wijzigingen aan uw bestanden ongedaan te maken.
De beste manier om schade door ransomware-infecties te voorkomen, is regelmatig backups van uw gegevens te maken.
Veelgestelde vragen (FAQ)
Hoe is mijn computer gehackt en hoe hebben hackers mijn bestanden versleuteld?
Ransomware executables worden meestal gepresenteerd als gewone inhoud - daarom openen slachtoffers deze bestanden vaak zelf. Deze malware wordt voornamelijk verspreid via drive-by downloads, spam e-mails/berichten, dubieuze downloadkanalen (bijv. freeware en gratis file-hosting websites, P2P sharing netwerken, etc.), online scams, malvertising, illegale software activeringstools ("cracking") en nep-updates.
Hoe open ik ".Radiyu" bestanden?
Gecodeerde bestanden kunnen niet worden geopend/gebruikt tenzij ze worden gedecodeerd.
Waar moet ik zoeken naar gratis decoderingstools voor Radiyu ransomware?
Radiyu kan worden gedecodeerd met het - 43 - wachtwoord. Mogelijke toekomstige versies van deze ransomware kunnen echter andere of unieke sleutels gebruiken. In het geval dat dit wachtwoord niet werkt, raden we aan om de website van het No More Ransom project te bekijken (meer informatie hierboven).
Helpt Combo Cleaner mij Radiyu ransomware te verwijderen?
Ja, Combo Cleaner kan apparaten scannen en gedetecteerde ransomware-infecties verwijderen. Houd er rekening mee dat, hoewel het gebruik van een antivirusprogramma de eerste stap is in het herstel van ransomware, beveiligingssoftware niet in staat is om gegevens te ontsleutelen.
▼ Toon discussie