CTB-Locker Ransomware [Uppdaterad]

Hur man tar bort CTB-Locker Ransomware [Uppdaterad] - steg för virusborttagning (uppdaterad)



CTB Locker - 'Dina personliga filer är krypterade' instruktioner om virusborttagning

Vad är 'Dina personliga filer krypteras av CTB-Locker ' ?

CTB-Locker ransomware-virus infiltrerar operativsystem via infekterade e-postmeddelanden och falska nedladdningar (till exempel oseriösa videospelare eller falska Flash-uppdateringar). Efter framgångsrik infiltrering krypterar detta skadliga program olika filer (* .doc, * .docx, * .xls, * .ppt, * .psd, * .pdf, * .eps, * .ai, * .cdr, * .jpg , etc.)lagras på datoreroch kräver en lösenbetalning på $ 300 (i Bitcoins) för att dekryptera dem (krypterade dokument får filtillägget .ctbl). Cyberbrottslingar som ansvarar för att släppa detta oseriösa program ser till att det körs på alla Windows-operativsystemversioner (Windows XP, Windows Vista, Windows 7 och Windows 8). CTB-Locker ransomware skapar AllFilesAreLocked.bmp DecryptAllFiles.txt och [sju slumpmässiga bokstäver] .html-filer i varje mapp som innehåller de krypterade filerna.

ctb-locker ransomware huvudfönster





Dessa filer innehåller instruktioner som beskriver hur användare kan dekryptera sina filer och om hur man använder Tor-webbläsaren (en anonym webbläsare). Cyberbrottslingar använder Tor för att dölja sin identitet. PC-användare bör vara uppmärksamma på att infektionen i sig inte är komplicerad att ta bort, men det är omöjligt att avkryptera filer (krypterade med RSA 2048-kryptering) som påverkas av detta skadliga program utan att betala lösen. Vid tidpunkten för forskningen fanns det inga verktyg eller lösningar som kunde dekryptera filer krypterade av Critroni. Observera att den privata nyckel som krävs för att dekryptera filerna lagras på CTB-Locker kommandokontroll-servrar, som hanteras av cyberbrottslingar. Därför är den bästa lösningen att ta bort detta ransomware-virus och sedan återställa dina data från en säkerhetskopia.

Ransomware-infektioner som CTB-Locker (inklusive CryptoWall , CryptoDefense , CryptorBit och Cryptolocker ) presentera ett starkt fall för att hålla regelbundna säkerhetskopior av dina lagrade data. Observera att att betala lösen som krävs av denna ransomware motsvarar att skicka dina pengar till cyberbrottslingar - du kommer att stödja deras skadliga affärsmodell och det finns ingen garanti för att dina filer någonsin kommer att dekrypteras. För att undvika datorinfektion med ransomware som detta, var försiktig när du öppnar e-postmeddelanden, eftersom cyberbrottslingar använder olika spännande titlar för att lura PC-användare att öppna infekterade e-postbilagor (till exempel 'UPS-undantagsmeddelande' eller 'FedEx Delivery Failure Notification') . Forskning visar att cyberbrottslingar också använder P2P-nätverk och falska nedladdningar som innehåller medföljande ransomware-infektioner för att sprida Critroni. För närvarande levereras hotet 'Dina personliga filer är krypterade' ransomware på engelska och ryska. Därför ligger länder som talar dessa språk högst upp på mållistan för cyberbrottslingar som sprider denna skadliga programvara.



Hotöversikt:
namn CTB-Locker-virus
Hot typ Ransomware, Crypto Virus, Files locker
Symtom Det går inte att öppna filer som är lagrade på din dator, tidigare funktionella filer har nu ett annat tillägg, till exempel my.docx.locked. Ett lösenordskrävande meddelande visas på skrivbordet. Cyberbrottslingar ber att betala en lösen (vanligtvis i bitcoins) för att låsa upp dina filer.
Distributionsmetoder Infekterade e-postbilagor (makron), torrentwebbplatser, skadliga annonser.
Skada Alla filer är krypterade och kan inte öppnas utan att du betalar en lösen. Ytterligare lösenord som stjäl trojaner och malwareinfektioner kan installeras tillsammans med en ransomware-infektion.
Borttagning av skadlig programvara (Windows)

För att eliminera möjliga skadliga programinfektioner, skanna din dator med legitim antivirusprogramvara. Våra säkerhetsforskare rekommenderar att du använder Malwarebytes.
▼ Ladda ner Malwarebytes
För att kunna använda en komplett produkt måste du köpa en licens för Malwarebytes. 14 dagars gratis provperiod tillgänglig.

Uppdatering 2015 20 januari - Cyberbrottslingar har släppt en uppdaterad version av CTB-Locker ransomware riktad mot USA, Italien, Nederländerna och Tyskland. Denna variant distribueras oftast med falska faxmeddelanden med infekterade bilagor. Cyberbrottslingar har också förlängt den tidsram som deras offer måste betala lösen för att återfå kontrollen över sina filer till 96 timmar (tidigare 72 timmar):

ctb skåp nederländska språk ctb skåp tyska språket ctb skåp italienska språk ctb-skåp engelska

Meddelande presenterat i AllFilesAreLocked.bmp DecryptAllFiles.txt och [7 slumpmässiga bokstäver] .html-filer:

Dina dokument, foton, databaser och andra viktiga filer har krypterats med den starkaste krypteringen och unika nyckeln, genererad för den här datorn. Privat dekrypteringsnyckel lagras på en hemlig internetserver och ingen kan dekryptera dina filer förrän du betalar och skaffar den privata nyckeln. Om du ser huvudskåpsfönstret, följ instruktionerna på skåpet. Annars verkar det som att du eller ditt antivirusprogram har tagit bort lockerprogrammet. Nu har du den sista chansen att dekryptera dina filer.

1. Skriv adressen hxxp: //torproject.org i din webbläsare.
Det öppnar Tor-webbplatsen.

2. Tryck på 'Ladda ner Tor' och tryck sedan på 'LADDA NER Tor Browser Bundle',
installera och kör den.

3. Nu har du Tor Browser. Öppna hxxp: //zaxseiufetlkwpeu.onion i Tor-webbläsaren
Observera att denna server endast är tillgänglig via Tor Browser.
Försök igen om 1 timme om webbplatsen inte kan nås.

4. Kopiera och klistra in följande offentliga nyckel i inmatningsformuläret på servern. Undvik felavtryck.
436VPT-XI445Z-X4CFSL-MPOT6U-PQL2TK-74RNAQ-XYCCWO-ADYDL6
27UGA3-4YIAVP-IF3TTK-YGXGAI-3FATAX-SFK2XJ-VMELOS-YQNMI7
Q456FO-OVG476-FXKES2-TIAVXZ-ME2RLY-OWBKKV-L7EWNS-KYSWLB
5. Följ instruktionerna på servern.

Skärmdump av CTB-Locker Tor-baserad webbplats som förklarar offren hur man betalar lösen för att dekryptera sina filer (länkar till denna Tor-webbplats finns i AllFilesAreLocked [victim_id] .bmp , DecryptAllFiles [victim_id] .txt och [slumpmässig] .html filer):

ctb locker ransomware tor webbplats

Text presenterad på denna webbplats:

Betalning krävs
Server accepterar endast betalning i Bitcoin (BTC).
Om du har bitcoins:
1. Betala 3 BTC-belopp till adress: 1Hf2vPmYNxzFYWiaURs75h8JoyCczLXCG2
2. Transaktionen tar cirka 15-30 minuter att bekräfta.
Om du inte har bitcoins:
1. Öppna en av växlarna:
https://en.bitcoin.it/wiki/Buying_bitcoins
https://btcdirect.eu/
https://www.bitboat.net/it/buy
https://bitonic.nl/
och välj växling i ditt land och valuta.
Eller öppna https://localbitcoins.com/ och hitta en person som säljer bitcoins nära dig.
Köp 3 BTC (ungefär 1740 USD) och gör direkt insättning till bitcoinadress: 1Hf2vPmYNxzFYWiaURs75h8JoyCczLXCG2
Exakt betalningsbelopp kan variera beroende på valutakurser.
4. Transaktionen kan slutföra flera dagar.
Ladda om den här sidan på 15 minuter. När transaktionen är klar kommer du att omdirigeras till dekrypteringssidan.
Oroa dig inte om några fel uppstår och anslutningen har brutits. Vänta i 15 minuter och tryck på F5.
För att säkerställa att dekryptering är möjlig har du tillåtelse att dekryptera 2 alla filer gratis. Filstorleken är begränsad till 1 MB.

Cyberbrottslingar använder nu ett falskt e-postmeddelande om Windows 10-uppdatering med en infekterad bilaga för att sprida denna ransomware (den infekterade filen heter 'Win10Installer.zip' - ladda inte ner den här bilagan):

falska Windows 10 uppdatera e-post sprider ctb locker ransomware

Skärmdumpar av infekterade e-postmeddelanden som används i CTB Locker-ransomwaredistribution:

ctb-locker ransomware distribuerar e-postprov 3 skadlig e-postbilaga som sprider ctb-locker ransomware-exempel 2 Dina personliga filer krypteras (citroni) ransomware distribution med skräppost

Text presenterad i infekterade e-postmeddelanden:

Ämne: UPS-meddelande
Från: United Parcel Service (0511notify (at) ups.com)

Kära kund,

Detta är en uppföljning av din paketleverans (spårningsnummer 0p2uYq5RIho). Paketet i ovannämnda sändning accepterades inte på destinationsadressen. Vänligen kontakta ditt lokala UPS-kontor och skapa den tryckta leveransklistermärken som ingår i denna e-postbilaga Observera att om det inte går att kontakta ditt lokala UPS-kontor inom 21 dagar, kommer paketet att returneras till avsändaren.

Gärna tjäna dig,
UPS.com

Detta genereras automatiskt e-post för leveransstatus, gör för att svara på det.

Skärmdump av filen AllFilesAreLocked.bmp:

citron allfilesarelocked bmp

Skärmdump av DecryptAllFiles.txt-filen:

citroner dekrypterar alla filer txt

Skärmdump av [sju slumpmässiga bokstäver] .html-fil:

citroner dekrypterar html-filen

'Dina personliga filer är krypterade' betalningssida för ransomware:

citron ransomware betalningssida

Meddelande som presenteras på sidan 'Dina personliga filer är krypterade':

Betalning krävs.
Server accepterar endast betalningar i Bitcoin (BTC).
1. Betala 0,2 BTC (ca 24 USD) till adress - Bitcoin plånbokadress.
2. Transaktionen tar cirka 15-30 minuter att bekräfta.
Dekryptering startar automatiskt. Gör inte: stäng av datorn, kör antivirusprogram, inaktivera internetanslutning. Fel under nyckelåterställning och filavkodning kan leda till oavsiktlig skada på filer. Om du inte har några Bitcoins trycker du på 'Exchange'.

Sidan för valutaväxling av Critroni:

citroni-ransomware-utbytesvaluta till bitcoinsida

Skärmdump av CTB-Locker affiliate-server:

ctb-locker affiliate-server

Cyberbrottslingar som ansvarar för att skapa CTB-Locker-ransomware använder ett affiliate-system för att sprida sin skadliga programvara. Dotterbolag som registrerar och distribuerar CTB-Locker får 70% av vinsten från denna ransomware.

Obs: vid skrivande stund fanns det inga kända verktyg som kunde dekryptera filer krypterade av CTB-Locker utan att betala lösen. Genom att följa den här borttagningsguiden kommer du att kunna ta bort denna ransomware från din dator, men de berörda filerna förblir krypterade. Vi kommer att uppdatera den här artikeln så snart det finns mer information tillgänglig om dekryptering av komprometterade filer.

Uppdatering 13 februari 2016 - CTB-Locker eller cyberbrottslingar som använder namnet på denna Windows-ransomware har börjat kryptera webbplatser på Linux-servrar. Brottslingar kräver en lösen på 0,4 BTC för att returnera data till webbansvariga på de komprometterade webbplatserna. Tidigare kända ransomware riktade till webbansvariga på detta sätt fick namnet Linux.Encoder .

Skärmdump av hemsidan från en webbplatsäventyrasav CTB-Locker ransomware:

hur man gör en transparent bild i gimp

ctb-locker attackerande webbplatser - hemsida

Text som presenteras på hemsidan ('Uppmärksamhet! Vad hände?') På CTB-Lockers komprometterade webbplats:

Uppmärksamhet! Vad hände?:
Dina personliga filer krypteras av CTB-Locker. Dina skript, dokument, foton, databaser och andra viktiga filer har krypterats med den starkaste krypteringsalgoritmen AES-256 och unik nyckel, genererad för den här webbplatsen. Dekrypteringsnyckel lagras på en hemlig internetserver och ingen kan dekryptera dina filer förrän du betalar och erhåller dekrypteringsnyckeln. Fbis råd om cryptolocker betalar bara lösen. Vad ska jag göra?

För att dekryptera dina filer måste du göra några enkla steg:
1. Skaffa kryptovaluta Bitcoin
Vi rekommenderar:
1) localbitcoins.com - (Paypal, Visa / MasterCard, QIWI Wallet, vilken bank som helst och så vidare)
2) Att köpa Bitcoins (nybörjarversionen)
3) En komplett lista över utbyten!
4) btc-e.com (OkPay, Perfect Money, Visa / MasterCard och så vidare)
5) okcoin.com
2. Skicka 0,4 BTC (~ 150 $) till adressen -
3. Efter betalning förväntas bekräftelse inom 15 minuter till 3 timmar.
Du kan spåra bekräftelser på din transaktion i -
4. Klicka på knappen:
AVKRYPTERA
Du måste utföra dessa åtgärder innan: - Vid utgången av tiden kommer inlösenbeloppet att vara 0,8 BTC. Vänligen gör betalningen i rätt tid. Farlig! Försök inte fuska systemet, redigera krypterade filer, redigera CTB-locker interna filer eller radera någon fil. Detta kommer att leda till oförmåga att återställa dina data, och vi kan inte hjälpa dig. Enda sättet att behålla dina filer är att följa instruktionerna.

'Chattrum' - Live chattfunktion för att kommunicera direkt till cyberbrottslingar:

ctb locker krypterar webbplatser - chattrumssida

Text presenterad på sidan 'Chattrum':

Om du har några frågor eller förslag, vänligen lämna ett engelska meddelande nedan. För att bevisa att du är administratör måste du ange namnet på den hemliga filen som finns i samma katalog med index.php. Vi svarar dig inom 24 timmar.

Sidan 'Gratis dekryptering' - cyberbrottslingar tillåter offren att dekryptera två filer gratis:

ctb-locker krypterar webbplatser - gratis dekrypteringssida

Text som presenteras på sidan 'Gratis dekryptering':

Vi ger dig möjlighet att dechiffrera 2 filer gratis! För att bevisa att du är administratör måste du ange namnet på den hemliga filen som finns i samma katalog med index.php. DECRYPT IT FREE Du kan se till att tjänsten verkligen fungerar och efter betalning för CTB-Locker-skriptet kan du faktiskt dekryptera filerna. Försök inte ersätta gratis dekrypterade filer eftersom de har en annan krypteringsnyckel! Om du försöker dekryptera andra filer med den här nyckeln kommer du att bryta den.

CTB-Locker borttagning av ransomware (Windows):

Omedelbar automatisk borttagning av skadlig kod: Manuell hotborttagning kan vara en lång och komplicerad process som kräver avancerade datorkunskaper. Malwarebytes är ett professionellt verktyg för automatisk borttagning av skadlig kod som rekommenderas för att bli av med skadlig kod. Ladda ner den genom att klicka på knappen nedan:
▼ LADDA NER Malwarebytes Genom att ladda ner all programvara som listas på denna webbplats godkänner du vår Integritetspolicy och Villkor . För att kunna använda en komplett produkt måste du köpa en licens för Malwarebytes. 14 dagars gratis provperiod tillgänglig.

Snabbmeny:

Rapportera ransomware till myndigheter:

Om du utsätts för en ransomware-attack rekommenderar vi att du rapporterar denna incident till myndigheterna. Genom att tillhandahålla information till brottsbekämpande myndigheter hjälper du till att spåra it-brott och eventuellt hjälpa till med åtal mot angriparna. Här är en lista över myndigheter där du ska rapportera en ransomware-attack. För en fullständig lista över lokala cybersäkerhetscenter och information om varför du ska rapportera ransomware-attacker, läs den här artikeln .

Lista över lokala myndigheter där ransomware-attacker ska rapporteras (välj en beroende på din hemadress):

Isolera den infekterade enheten:

Vissa infektioner av ransomware-typ är utformade för att kryptera filer i externa lagringsenheter, infektera dem och till och med spridas över hela det lokala nätverket. Av denna anledning är det mycket viktigt att isolera den infekterade enheten (datorn) så snart som möjligt.

Steg 1: Koppla bort från internet.

Det enklaste sättet att koppla bort en dator från internet är att koppla bort Ethernet-kabeln från moderkortet, men vissa enheter är anslutna via ett trådlöst nätverk och för vissa användare (speciellt de som inte är särskilt tekniskt kunniga) kan kablar kopplas bort. besvärlig. Därför kan du också koppla bort systemet manuellt via Kontrollpanelen:

Navigera till ' Kontrollpanel ', klicka på sökfältet längst upp till höger på skärmen, ange' Nätverks-och delningscenter och välj sökresultat: Identifiera ransomware-infektion (steg 1)

steam startar inte upp windows 10

Klicka på ' Ändra adapterinställningar alternativ i det övre vänstra hörnet av fönstret: Identifiera ransomware-infektion (steg 2)

Högerklicka på varje anslutningspunkt och välj ' Inaktivera '. När systemet är inaktiverat kommer systemet inte längre att vara anslutet till internet. För att återaktivera anslutningspunkterna, högerklicka helt enkelt igen och välj ' Gör det möjligt '. Identifiera ransomware-typ infektion (steg 3)

Steg 2: Koppla bort alla lagringsenheter.

Som nämnts ovan kan ransomware kryptera data och infiltrera alla lagringsenheter som är anslutna till datorn. Av denna anledning bör alla externa lagringsenheter (flash-enheter, bärbara hårddiskar osv.) Kopplas bort omedelbart, men vi rekommenderar starkt att du matar ut varje enhet innan du kopplar bort den för att förhindra dataskada:

Navigera till ' Min dator högerklicka på varje ansluten enhet och välj ' Mata ut ': Identifiera ransomware-infektion (steg 4)

Steg 3: Logga ut från molnlagringskonton.

Vissa ransomware-typer kan kapa programvara som hanterar data som lagras i ' molnet '. Därför kan data skadas / krypteras. Av denna anledning bör du logga ut från alla molnlagringskonton i webbläsare och annan relaterad programvara. Du bör också överväga att avinstallera molnhanteringsprogrammet tillfälligt tills infektionen är helt borttagen.

Identifiera ransomware-infektionen:

För att korrekt hantera en infektion måste man först identifiera den. Vissa ransomware-infektioner använder ransom-demand-meddelanden som en introduktion (se WALDO-ransomware-textfilen nedan).

Identifiera ransomware-typ infektion (steg 5)

Detta är dock sällsynt. I de flesta fall levererar ransomware-infektioner mer direktmeddelanden som helt enkelt säger att data är krypterade och att offren måste betala någon form av lösen. Observera att infektioner av ransomware typ genererar meddelanden med olika filnamn (till exempel ' _readme.txt ',' LÄS-ME.txt ',' DECRYPTION_INSTRUCTIONS.txt ',' DECRYPT_FILES.html ', etc.). Att använda namnet på ett lösenmeddelande kan därför verka som ett bra sätt att identifiera infektionen. Problemet är att de flesta av dessa namn är generiska och vissa infektioner använder samma namn, även om de levererade meddelandena är olika och själva infektionerna inte är relaterade. Att använda meddelandets filnamn ensam kan därför vara ineffektivt och till och med leda till permanent dataförlust (till exempel genom att försöka dekryptera data med hjälp av verktyg som är utformade för olika ransomware-infektioner, kommer det sannolikt att användare kommer att skada filer permanent och dekryptering är inte längre möjlig även med rätt verktyg).

Ett annat sätt att identifiera en ransomware-infektion är att kontrollera filtillägget, som bifogas varje krypterad fil. Ransomware-infektioner namnges ofta av tilläggen de lägger till (se filer krypterade av Qewe ransomware nedan).

Söker efter ransomware-dekrypteringsverktyg på nomoreransom.org-webbplatsen

Denna metod är dock bara effektiv när den bifogade förlängningen är unik - många ransomware-infektioner lägger till en generisk förlängning (till exempel ' .krypterad ',' .enc ',' .krypterad ',' .låst ', etc.). I dessa fall blir det omöjligt att identifiera ransomware genom dess bifogade förlängning.

Ett av de enklaste och snabbaste sätten att identifiera en ransomware-infektion är att använda ID Ransomware-webbplats . Den här tjänsten stöder de flesta befintliga ransomware-infektioner. Offren laddar helt enkelt upp ett lösenmeddelande och / eller en krypterad fil (vi rekommenderar att du laddar upp båda om möjligt).

Guiden för återställningsverktyget för Recuva

Ransomware kommer att identifieras inom några sekunder och du kommer att få olika detaljer, till exempel namnet på den skadliga familjen som infektionen tillhör, oavsett om den kan dekrypteras, och så vidare.

Exempel 1 (Qewe [Stop / Djvu] ransomware):

Recuva dataåterställningsverktygs skanningstid

Exempel 2 (.iso [Phobos] ransomware):

Recuva dataåterställningsverktyg som återställer data

Om dina data råkar krypteras av ransomware som inte stöds av ID Ransomware, kan du alltid försöka söka på internet med hjälp av vissa nyckelord (till exempel en lösenmeddelande titel, filtillägg, tillhandahållna kontakt e-postmeddelanden, krypto plånbok adresser, etc. ).

Sök efter ransomware-dekrypteringsverktyg:

Krypteringsalgoritmer som används av de flesta infektioner av ransomware-typen är extremt sofistikerade och, om krypteringen utförs korrekt, är det bara utvecklaren som kan återställa data. Detta beror på att dekryptering kräver en specifik nyckel som genereras under krypteringen. Det är omöjligt att återställa data utan nyckeln. I de flesta fall lagrar cyberbrottslingar nycklar på en fjärrserver snarare än att använda den infekterade maskinen som värd. Dharma (CrySis), Phobos och andra familjer med avancerade ransomware-infektioner är praktiskt taget felfria och det är helt enkelt omöjligt att återställa data krypterad utan utvecklarnas inblandning. Trots detta finns det dussintals infektioner av ransomware-typ som är dåligt utvecklade och innehåller ett antal brister (till exempel användning av identiska krypterings- / dekrypteringsnycklar för varje offer, nycklar lagrade lokalt, etc.). Sök därför alltid efter tillgängliga dekrypteringsverktyg för ransomware som infiltrerar din dator.

Att hitta rätt dekrypteringsverktyg på internet kan vara mycket frustrerande. Av denna anledning rekommenderar vi att du använder Inget mer lösenprojekt och det är här identifiera ransomware-infektionen är användbar. Webbplatsen No More Ransom Project innehåller en ' Dekrypteringsverktyg avsnitt med sökfält. Ange namnet på den identifierade ransomware och alla tillgängliga dekrypterare (om det finns några) kommer att listas.

Klicka på OneDrive-ikonen i aktivitetsfältet

Återställ filer med dataåterställningsverktyg:

Beroende på situationen (kvaliteten på ransomware-infektion, typ av krypteringsalgoritm som används osv.) Kan det vara möjligt att återställa data med vissa verktyg från tredje part. Därför rekommenderar vi dig att använda Recuva-verktyg utvecklat av CCleaner . Detta verktyg stöder över tusen datatyper (grafik, video, ljud, dokument etc.) och det är mycket intuitivt (lite kunskap är nödvändig för att återställa data). Dessutom är återställningsfunktionen helt gratis.

Steg 1: Utför en skanning.

Kör Recuva-applikationen och följ guiden. Du kommer att uppmanas med flera fönster så att du kan välja vilka filtyper du ska leta efter, vilka platser som ska skannas etc. Allt du behöver göra är att välja de alternativ du letar efter och starta genomsökningen. Vi rekommenderar att du aktiverar Djup skanning 'innan programmet startas, annars kommer programmets skanningsmöjligheter att begränsas.

Välj Hjälp och inställningar och klicka på Inställningar

Vänta på att Recuva ska slutföra skanningen. Skanningstiden beror på volymen av filer (både i antal och storlek) som du skannar (till exempel kan det ta mer än en timme att skanna flera hundra gigabyte). Var därför tålmodig under skanningsprocessen. Vi rekommenderar också att du ändrar eller tar bort befintliga filer, eftersom detta kan störa skanningen. Om du lägger till ytterligare data (till exempel nedladdning av filer / innehåll) under skanning förlänger detta processen:

Välj fliken Backup och klicka på Manage backup

Steg 2: Återställ data.

När processen är klar väljer du de mappar / filer du vill återställa och klickar bara på 'Återställ'. Observera att lite ledigt utrymme på din lagringsenhet är nödvändigt för att återställa data:

Välj mappar som ska säkerhetskopieras och klicka på Starta säkerhetskopiering

Skapa säkerhetskopior av data:

Korrekt filhantering och att skapa säkerhetskopior är viktigt för datasäkerhet. Var därför alltid mycket försiktig och tänk framåt.

Partitionshantering: Vi rekommenderar att du lagrar dina data i flera partitioner och undviker att lagra viktiga filer i den partition som innehåller hela operativsystemet. Om du hamnar i en situation där du inte kan starta upp systemet och tvingas formatera den skiva som operativsystemet är installerat på (i de flesta fall är det här där skadliga programinfektioner gömmer sig), kommer du att förlora all data som lagras på den enheten. Detta är fördelen med att ha flera partitioner: om du har tilldelat hela lagringsenheten till en enda partition kommer du att tvingas ta bort allt, men genom att skapa flera partitioner och allokera data på rätt sätt kan du förhindra sådana problem. Du kan enkelt formatera en enskild partition utan att påverka de andra - därför kommer en att rengöras och de andra kommer att vara orörda och dina data kommer att sparas. Att hantera partitioner är ganska enkelt och du kan hitta all nödvändig information på Microsofts dokumentationswebbsida .

Säkerhetskopiering av data: En av de mest pålitliga säkerhetskopieringsmetoderna är att använda en extern lagringsenhet och hålla den urkopplad. Kopiera dina data till en extern hårddisk, flash (tumme), SSD, hårddisk eller någon annan lagringsenhet, koppla bort den och förvara den på en torr plats från solen och extrema temperaturer. Denna metod är dock ganska ineffektiv, eftersom säkerhetskopior och uppdateringar av data måste göras regelbundet. Du kan också använda en molntjänst eller fjärrserver. Här krävs en internetanslutning och det finns alltid risk för säkerhetsöverträdelse, även om det är ett riktigt sällsynt tillfälle.

Vi rekommenderar att du använder Microsoft OneDrive för säkerhetskopiering av dina filer. OneDrive låter dig lagra dina personliga filer och data i molnet, synkronisera filer över datorer och mobila enheter, så att du kan komma åt och redigera dina filer från alla dina Windows-enheter. OneDrive låter dig spara, dela och förhandsgranska filer, komma åt nedladdningshistorik, flytta, ta bort och byta namn på filer, samt skapa nya mappar och mycket mer.

Du kan säkerhetskopiera dina viktigaste mappar och filer på din dator (mapparna Skrivbord, Dokument och Bilder). Några av OneDrives mer anmärkningsvärda funktioner inkluderar filversionering, som håller äldre versioner av filer i upp till 30 dagar. OneDrive har en papperskorg där alla dina raderade filer lagras under en begränsad tid. Raderade filer räknas inte som en del av användarens tilldelning.

Tjänsten är byggd med hjälp av HTML5-teknik och låter dig ladda upp filer upp till 300 MB via dra och släpp i webbläsaren eller upp till 10 GB via OneDrive skrivbordsprogram . Med OneDrive kan du ladda ner hela mappar som en enda ZIP-fil med upp till 10 000 filer, även om den inte kan överstiga 15 GB per enskild nedladdning.

OneDrive levereras med 5 GB gratis lagringsutrymme ur lådan, med ytterligare 100 GB, 1 TB och 6 TB lagringsalternativ tillgängliga för en prenumerationsbaserad avgift. Du kan få en av dessa lagringsplaner genom att antingen köpa ytterligare lagring separat eller med Office 365-prenumeration.

Skapa en säkerhetskopia av data:

Säkerhetskopieringen är densamma för alla filtyper och mappar. Så här kan du säkerhetskopiera dina filer med Microsoft OneDrive

Steg 1: Välj de filer / mappar du vill säkerhetskopiera.

Välj en fil manuellt och kopiera den

Klicka på OneDrive molnikon för att öppna OneDrive-menyn . I den här menyn kan du anpassa dina inställningar för säkerhetskopiering av filer.

Klistra in den kopierade filen i OneDrive-mappen för att skapa en säkerhetskopia

Klick Hjälp & inställningar och välj sedan inställningar från rullgardinsmenyn.

Filstatus i OneDrive-mappen

Gå till Fliken Backup och klicka Hantera säkerhetskopiering .

Klicka på Hjälp och inställningar och klicka på Visa online

I den här menyn kan du välja att säkerhetskopiera Skrivbord och alla filer på den, och Dokument och Bilder mappar, igen, med alla filerna i dem. Klick Starta säkerhetskopiering .

När du nu lägger till en fil eller mapp i mapparna Skrivbord och Dokument och Bilder, säkerhetskopieras de automatiskt på OneDrive.

För att lägga till mappar och filer, inte på platserna som visas ovan, måste du lägga till dem manuellt.

Klicka på inställningskuggen och klicka på Alternativ

komma åt uefi windows 10

Öppna File Explorer och navigera till platsen för mappen / filen du vill säkerhetskopiera. Välj objektet, högerklicka på det och klicka Kopiera .

återställ-din-onedrive

Sedan, navigera till OneDrive, högerklicka var som helst i fönstret och klicka Klistra . Alternativt kan du bara dra och släppa en fil till OneDrive. OneDrive skapar automatiskt en säkerhetskopia av mappen / filen.

Alla filer som läggs till i OneDrive-mappen säkerhetskopieras automatiskt i molnet. Den gröna cirkeln med bocken indikerar att filen är tillgänglig både lokalt och på OneDrive och att filversionen är densamma på båda. Den blå molnikonen indikerar att filen inte har synkroniserats och endast är tillgänglig på OneDrive. Synkroniseringsikonen indikerar att filen för närvarande synkroniseras.

För att komma åt filer som bara finns på OneDrive online, gå till Hjälp & inställningar rullgardinsmeny och välj Visa online .

Steg 2: Återställ skadade filer.

OneDrive ser till att filerna förblir synkroniserade, så versionen av filen på datorn är samma version i molnet. Men om ransomware har krypterat dina filer kan du dra nytta av OneDrives versionshistorik funktion som gör att du kan återställa filversionerna före kryptering .

Microsoft 365 har en detekteringsfunktion för ransomware som meddelar dig när dina OneDrive-filer har attackerats och guidar dig genom processen för att återställa dina filer. Det måste dock noteras att om du inte har en betald Microsoft 365-prenumeration får du bara en upptäckt och filåterställning gratis.

Om dina OneDrive-filer blir borttagna, skadade eller infekterade av skadlig kod kan du återställa hela OneDrive till ett tidigare tillstånd. Så här kan du återställa hela din OneDrive:

1. Om du är inloggad med ett personligt konto klickar du på Inställningar kugge överst på sidan. Klicka sedan alternativ och välj Återställ din OneDrive .

Om du är inloggad med ett arbets- eller skolkonto klickar du på Inställningar kugge överst på sidan. Klicka sedan Återställ din OneDrive .

2. På sidan Återställ din OneDrive, välj ett datum i listrutan . Observera att om du återställer dina filer efter automatisk ransomware-upptäckt kommer ett återställningsdatum att väljas åt dig.

3. När du har konfigurerat alla alternativ för filåterställning klickar du på Återställ för att ångra alla aktiviteter du valt.

Det bästa sättet att undvika skador från ransomware-infektioner är att hålla regelbundna uppdaterade säkerhetskopior.