Istruzioni per prevenire il ransomware Lukitus

Istruzioni per prevenire il ransomware Lukitus

Cos'è Lukitus?

Lukitus è una versione aggiornata di un virus ransomware chiamato Locky. Gli sviluppatori diffondono Lukitus tramite spam (allegati dannosi). Dopo la penetrazione, Lukitus crittografa i dati archiviati utilizzando gli algoritmi di crittografia RSA-2048 e AES-128. Durante la crittografia, il virus rinomina i file crittografati utilizzando il pattern "32_random_letters_and_digits].lukitus". Ad esempio, "sample.jpg" potrebbe essere rinominato con un nome file come "GPZ9AETR3-BIEU-8HAJ-36AD5B2D-3192B7EB5821.lukitus". Dopo aver eseguito con successo la crittografia, Lukitus cambia lo sfondo del desktop e crea un file HTML ("lukitus.htm") per lasciarlo sul desktop.

I file di sfondo e i file HTML sul computer contengono un messaggio di riscatto in cui si afferma che il file è crittografato e può essere recuperato solo tramite uno specifico programma di decrittazione che utilizza una chiave univoca. Sfortunatamente, questa informazione è corretta. Come accennato in precedenza, Lukitus utilizza algoritmi crittografici RSA e AES e pertanto viene generata solo una chiave di decrittazione per ciascuna vittima. Queste chiavi sono archiviate su un server remoto controllato dagli sviluppatori Lukitus. Le vittime sono tenute a pagare un riscatto per ricevere la chiave seguendo le istruzioni fornite sul sito ufficiale del malware. Il costo di decodifica è di 0,5 Bitcoin (circa 50.000.000 VND). Tuttavia, ricorda che non ci si deve fidare dei criminali high-tech perché spesso ignorano le vittime una volta ricevuto il riscatto. Il pagamento non garantisce che i tuoi file verranno decrittografati. Inoltre, donare denaro ai criminali informatici sostiene indirettamente anche le loro attività legate ai virus dannosi. Pertanto, non è consigliabile contattare queste persone o pagare alcun riscatto. Sfortunatamente, non esiste uno strumento in grado di recuperare file crittografati da Lukitus e l'unica soluzione è ripristinare i file e il sistema da un backup.

Avviso di richiesta di riscatto da parte di criminali informatici:

Istruzioni per prevenire il ransomware Lukitus

Lukitus è simile ad Aleta, BTCWare, GlobeImposter e dozzine di altri tipi di ransomware. Questi malware sono progettati anche per crittografare file e richiedere un riscatto. Ci sono solo due differenze principali: 1) il riscatto richiesto e 2) il tipo di algoritmo di crittografia utilizzato. La ricerca mostra che la maggior parte di questi virus utilizza algoritmi che generano chiavi di decrittazione univoche (ad esempio RSA, AES, DES, ecc.). Pertanto, è quasi impossibile recuperare questi file senza la chiave di decrittazione dei criminali informatici.

In che modo il ransomware attacca i computer?

Sebbene Lukitus venga distribuito tramite spam, i criminali informatici spesso distribuiscono malware simili utilizzando software contraffatti, trojan e fonti di download di software di terze parti (siti di download (siti di hosting di file gratuiti, reti peer-to-peer, ecc.). In questo caso, Lukitus viene consegnato alle vittime come file .rar compresso. Tuttavia, le e-mail di spam contengono spesso documenti JavaScript, MS Office e altri file simili progettati per scaricare o installare malware. Gli aggiornamenti software falsi sfruttano bug di software obsoleti per infettare i sistemi. Le fonti di download di software di terze parti spesso aumentano la probabilità di esecuzione dannosa "presentandole" come software legittimo.

Come proteggere il tuo computer dalle infezioni ransomware?

Per prevenire l'infezione da ransomware, devi essere molto cauto quando navighi in Internet. Non aprire mai file ricevuti da e-mail sospette né scaricare software da fonti non ufficiali. Inoltre, utilizza una suite antivirus / antispyware legittima e aggiorna le applicazioni installate. Tuttavia, tieni presente che i criminali distribuiscono malware tramite falsi aggiornamenti. Pertanto, l'utilizzo di strumenti di terze parti per aggiornare il software è molto pericoloso. La chiave per proteggere il tuo computer è la cautela.

Esempi di spam utilizzati per distribuire il malware Lukitus:

Istruzioni per prevenire il ransomware Lukitus

File HTML di Lukitus:

Istruzioni per prevenire il ransomware Lukitus

File dello sfondo del desktop Lukitus:

Istruzioni per prevenire il ransomware Lukitus

File Lukitus del sito Tor:

Istruzioni per prevenire il ransomware Lukitus

File codificati da Lukitus (modello del nome file "[32_random_letters_and_digits].lukitus"):

Istruzioni per prevenire il ransomware Lukitus

Istruzioni per prevenire il ransomware Lukitus

Passaggio 1: rimuovere il ransomware Lukitus utilizzando la modalità sicura di rete.

Utenti di Windows XP e Windows 7 : avviare il computer in modalità provvisoria. Fare clic su Start > Spegni > OK . Durante il processo di avvio del computer, premi più volte il tasto F8 sulla tastiera finché non viene visualizzato il menu Opzioni avanzate di Windows, quindi seleziona Modalità provvisoria con rete dall'elenco.

Istruzioni per prevenire il ransomware Lukitus

Istruzioni video su come avviare Windows 7 in modalità "Modalità provvisoria con rete":

Utenti Windows 8: vai alla schermata Start di Windows 8 , digita Avanzate , nei risultati della ricerca seleziona Impostazioni . Fare clic sull'opzione Avvio avanzato nella finestra aperta "Impostazioni generali del PC" . Fare clic sul pulsante "Riavvia ora" . Il computer verrà ora riavviato nel "menu delle opzioni di avvio avanzate" . Fare clic sul pulsante " Risoluzione dei problemi ", quindi premere il pulsante "Opzioni avanzate" . Nella schermata delle opzioni avanzate, fare clic su Impostazioni di avvio > Riavvia . Il computer si riavvierà nella schermata Impostazioni di avvio. Premere F5 per avviare in modalità di avvio. Modalità provvisoria con rete .

Istruzioni per prevenire il ransomware Lukitus

Tutorial video sull'avvio di Windows 8 in modalità provvisoria con rete.

Utenti di Windows 10: fare clic sull'icona di Windows e selezionare Alimentazione. Nel menu aperto, fai clic su " Riavvia " tenendo premuto il pulsante " Maiusc " sulla tastiera. Nella finestra "scegli un'opzione" , fai clic su " Risoluzione dei problemi ", quindi seleziona "Opzioni avanzate" . Nel menu delle opzioni avanzate, seleziona "Impostazioni di avvio" e fai clic sul pulsante " Riavvia ". Nella finestra successiva, fare clic sul pulsante " F5 " sulla tastiera. Ciò riavvierà il sistema operativo in modalità provvisoria con rete.

Istruzioni per prevenire il ransomware Lukitus

Istruzioni video per avviare Windows 10 in modalità "Modalità provvisoria con rete":

Passaggio 2: Rimuovere Lukitus ransomware utilizzando il ripristino del sistema

Se non riesci ad avviare il computer in modalità provvisoria con rete, prova a eseguire un ripristino del sistema.

Istruzioni video su come rimuovere il virus ransomware utilizzando la "Modalità provvisoria con prompt dei comandi" e "Ripristino configurazione di sistema:

1. Durante il processo di avvio del computer, premere più volte il tasto F8 sulla tastiera finché non viene visualizzato il menu Opzioni avanzate di Windows, quindi selezionare Modalità provvisoria con prompt dei comandi dall'elenco e premere Invio .

Istruzioni per prevenire il ransomware Lukitus

2. Nel prompt dei comandi, immettere la seguente riga: cd ripristino e premere Invio .

Istruzioni per prevenire il ransomware Lukitus

3. Successivamente, digitare questa riga: rstrui.exe e premere Invio .

Istruzioni per prevenire il ransomware Lukitus

4. Nella finestra che si apre, fare clic su " Avanti ".

Istruzioni per prevenire il ransomware Lukitus

5. Seleziona uno dei punti di ripristino e fai clic su " Avanti " (ripristinerà il sistema del computer al giorno in cui è stato infettato dal virus Lukitus).

Istruzioni per prevenire il ransomware Lukitus

6. Nella finestra che si apre, fare clic su " ".

Istruzioni per prevenire il ransomware Lukitus

7. Dopo aver ripristinato il computer, scarica ed esegui la scansione del computer con un software di rimozione malware per rimuovere eventuali file ransomware Lukitus rimanenti.

Per ripristinare i file personali crittografati con questo ransomware, prova a utilizzare la funzionalità Versioni precedenti di Windows. Questo metodo è efficace solo se la funzione Ripristino configurazione di sistema è stata abilitata su un sistema operativo che è stato attaccato da codice dannoso. Tieni presente che alcune varianti di Lukitus potrebbero eliminare le copie shadow del volume dei file, quindi questo metodo potrebbe non funzionare su tutti i computer.

Per ripristinare un file, fai clic con il pulsante destro del mouse, vai su Proprietà e seleziona la scheda Versioni precedenti . Se il file in questione ha un punto di ripristino, selezionalo e fai clic sul pulsante " Ripristina ".

Istruzioni per prevenire il ransomware Lukitus

Se non riesci ad avviare il computer in modalità provvisoria con rete (o con prompt dei comandi), avvia il computer con un disco di ripristino. Alcune varianti di ransomware vengono disabilitate con la Modalità provvisoria con rete, rendendone complicata la rimozione. Per questo passaggio è necessario accedere a un altro computer.

Per riprendere il controllo dei file crittografati di Lukitus, puoi anche provare a utilizzare un programma chiamato Shadow Explorer .

Istruzioni per prevenire il ransomware Lukitus

Per proteggere il tuo computer da ransomware di crittografia dei file come questo, utilizza programmi antivirus e antispyware affidabili. Come ulteriore metodo di protezione, è possibile utilizzare il programma chiamato HitmanPro.Alert , che crea oggetti criteri di gruppo nel registro per bloccare programmi non autorizzati come Lukitus.

Istruzioni per prevenire il ransomware Lukitus

Malwarebytes Anti-Ransomware Beta utilizza una tecnologia avanzata che monitora l'attività del ransomware e la blocca immediatamente, prima che raggiunga i file dell'utente:

Istruzioni per prevenire il ransomware Lukitus

Il modo migliore per evitare danni causati dal ransomware è mantenere backup regolarmente aggiornati.

Altri strumenti noti per rimuovere il ransomware Lukitus: Plumbytes Anti-Malware e SpyHunter 4 .


Come rimuovere lavviso di richiesta di copyright nellangolo destro dello schermo su Windows 10

Come rimuovere lavviso di richiesta di copyright nellangolo destro dello schermo su Windows 10

Vedi una notifica di attivazione di Windows 10 nell'angolo destro dello schermo? Questo articolo ti guiderà come eliminare l'avviso di richiesta di copyright su Windows 10.

Istruzioni dalla A alla Z su come installare Windows 10 build 14393.222

Istruzioni dalla A alla Z su come installare Windows 10 build 14393.222

Recentemente Microsoft ha rilasciato l'ultimo aggiornamento cumulativo per gli utenti di PC Windows 10 chiamato Build 14393.222. Questo aggiornamento rilasciato per Windows 10 corregge principalmente i bug in base al feedback degli utenti e migliora l'esperienza delle prestazioni del sistema operativo.

Proteggi la tua rete di computer con Bastion host in soli 3 passaggi

Proteggi la tua rete di computer con Bastion host in soli 3 passaggi

Hai computer sulla tua rete locale che necessitano di accesso esterno? Utilizzare un bastion host come gatekeeper per la tua rete può essere una buona soluzione.

Come creare un tasto Windows se la tastiera non è disponibile

Come creare un tasto Windows se la tastiera non è disponibile

Se preferisci utilizzare una vecchia tastiera classica, come l'IBM Model M, che non include un tasto Windows fisico, esiste un metodo semplice per aggiungerne altro, prendendo in prestito un tasto che non usi spesso. .

3 modi per cancellare rapidamente tutti i registri eventi in Windows 10

3 modi per cancellare rapidamente tutti i registri eventi in Windows 10

A volte potrebbe essere necessario eliminare i vecchi registri eventi tutti in una volta. In questa guida, Quantrimang.com ti mostrerà 3 modi per eliminare rapidamente tutti i registri eventi nel Visualizzatore eventi di Windows 10.

I metodi IP falsi ti aiutano ad accedere in modo anonimo

I metodi IP falsi ti aiutano ad accedere in modo anonimo

In molti articoli precedenti abbiamo menzionato che rimanere anonimi online è estremamente importante. Ogni anno vengono divulgate informazioni private, rendendo la sicurezza online sempre più necessaria. Questo è anche il motivo per cui dovremmo utilizzare indirizzi IP virtuali. Di seguito impareremo i metodi per creare IP falsi!

Come creare la modalità sfondo trasparente su Windows 10

Come creare la modalità sfondo trasparente su Windows 10

WindowTop è uno strumento che ha la capacità di oscurare tutte le finestre delle applicazioni e i programmi in esecuzione su computer Windows 10. Oppure puoi utilizzare un'interfaccia con sfondo scuro su Windows.

Come disattivare la barra della lingua sulla barra delle applicazioni di Windows 8

Come disattivare la barra della lingua sulla barra delle applicazioni di Windows 8

La barra della lingua su Windows 8 è una barra degli strumenti della lingua in miniatura progettata per essere visualizzata automaticamente sullo schermo del desktop. Tuttavia, molte persone desiderano nascondere questa barra della lingua sulla barra delle applicazioni.

Come impostare WEP, WPA, WPA2 per il router Linksys

Come impostare WEP, WPA, WPA2 per il router Linksys

La connettività wireless è oggi una necessità e per questo motivo la sicurezza wireless è essenziale per garantire la sicurezza della rete interna.

Suggerimenti per ottimizzare la velocità della connessione Internet da Linksys

Suggerimenti per ottimizzare la velocità della connessione Internet da Linksys

Massimizzare la velocità di Internet è essenziale per ottimizzare la connessione di rete. Puoi vivere un'esperienza di intrattenimento e di lavoro ottimale utilizzando computer, TV predisposte per Internet, console di gioco, ecc.