Sådan undgår du at få filer krypteret af Maze ransomware

Sådan fjernes Maze 2019 Ransomware - trin til fjernelse af virus (opdateret)



Instruktioner til fjernelse af labyrint ransomware

Hvad er labyrint?

Der er mere end en version af Maze ransomware (den tidligere version hedder også Labyrint ). Den nye version blev opdaget af nao_sec . Programmer af typen Ransomware krypterer data og opretter løsesummeddelelser, der indeholder oplysninger om, hvordan filer dekrypteres, men ofre kan generelt ikke genvinde adgang til deres filer uden værktøjer, der kun ligger hos udviklere af ransomware. Denne variant af Maze krypterer ikke filer, hvis den registrerer ' C: hutchins.txt 'fil ​​på systemet. Hvis dette IKKE er tilfældet, krypterer Maze filer og omdøber dem ved at tilføje en tilfældig udvidelse (for eksempel ' 1.jpg ' bliver til ' 1.jpg.sA16PA '), skaber' DECRYPT-FILES.txt 'fil ​​og ændrer skrivebordsbaggrunden.

Det modificerede tapet indeholder en løsesummeddelelse om, at offerets filer er blevet krypteret ved hjælp af RSA-2048 og ChaCha krypteringsalgoritmer. Den eneste måde at dekryptere dem på er tilsyneladende at købe en dekrypter ved at følge instruktionerne i tekstfilen 'DECRYPT-FILES.txt' (løsesummeddelelse). Meddelelsen siger, at ofre skal betale løsesummen via et webstedslink, som kan åbnes med Tor-browseren. En anden måde at foretage betaling på er at bruge et andet websted (linket findes også i løsesummeddelelsen), som kan åbnes med enhver browser. Under alle omstændigheder gøres det klart, at ofre ikke kan dekryptere deres filer uden det rigtige værktøj / nøgle. Tor-webstedet siger, at ofre skal betale $ 500 i Bitcoins ved hjælp af den angivne BTC-tegnebog-adresse. Det nævnes, at medmindre ofrene betaler løsesummen inden for en bestemt tidsramme (en nedtællingstimer vises øverst på Tor-websiden), fordobles størrelsen på løsesummen. Det er muligt at dekryptere tre filer gratis via det samme websted. Generelt tilbyder cyberkriminelle gratis dekryptering for at 'bevise', at de har værktøjer / nøgler, der er i stand til at afkode filer. På trods af dette kan folk, der designer ransomware, aldrig stole på. Kun de har en dekrypteringsværktøj / nøgler, men de leverer sjældent disse, selvom ofrene betaler løsesummen. Da der ikke er nogen gratis værktøjer, der er i stand til at afkode filer krypteret af Maze, foreslår vi, at du gendanner dem fra en sikkerhedskopi.





Skærmbillede af en besked, der opfordrer brugerne til at betale en løsesum for at dekryptere deres kompromitterede data:

Instruktioner til dekryptering af labyrint



Denne ransomware svarer til andre programmer af denne type, herunder f.eks. Uta , MedusaLocker og Sommer . De krypterer data og opretter / viser løsesum-meddelelser. De vigtigste forskelle er normalt omkostningerne ved dekrypteringsværktøj / nøgle og kryptografisk algoritme, der bruges til at kryptere data. Desværre er de fleste krypteringer umulige at dekryptere uden brug af værktøjer, der kun holdes af cyberkriminelle, der designede ransomware, medmindre ransomware ikke er fuldt udviklet, indeholder fejl, mangler osv. For at undgå tab af data forårsaget af ransomware skal du vedligeholde regelmæssig sikkerhedskopiering gem dem på eksterne servere eller ikke-tilsluttede lagerenheder.

Hvordan inficerede ransomware min computer

Forskning viser, at cyberkriminelle distribuerer labyrint ved hjælp af SpelevoEK (exploit kit). Udnyttelsessæt er værktøjer, der bruges til at starte 'udnyttelser' mod sårbar (normalt forældet) software eller til at injicere ondsindet kode på sårbare websteder. Andre måder at sprede programmer på ransomware-typen (og anden malware) er via e-mails, trojanske heste, upålidelige software-downloadkanaler, software 'cracking' -værktøjer og falske opdateringer. E-mails / spam-kampagner kan bruges til at inficere computere gennem filer, der er knyttet til e-mail-beskeder. Typisk vedhæfter cyberkriminelle Microsoft Office-dokumenter, arkivfiler (ZIP, RAR), eksekverbare filer (.exe og andre filer af denne art), PDF-dokumenter, JavaScript-filer osv. Deres hovedmål er at narre modtagere til at åbne vedhæftede filer. Hvis de åbnes, inficerer de systemer med malware. En anden måde at sprede infektioner på er via trojanske heste, som er ondsindede programmer. Hvis de allerede er installeret, åbner de bagdøre for anden malware. På denne måde forårsager de kædeinfektioner. Eksempler på upålidelige downloadkilder er filhosting, websteder til download af freeware, Peer-to-Peer-netværk (P2P) såsom torrentklienter, eMule og andre lignende kanaler / værktøjer. Cyberkriminelle bruger dem til at uploade ondsindede filer, der er forklædt som legitime eller harmløse. Ved at downloade og åbne / installere dem installerer mange mennesker ondsindede programmer. Software 'cracking' værktøjer bruges af mennesker (ulovligt) for at undgå at skulle betale for aktivering af licenseret software. Faktisk installerer disse værktøjer ofte malware i stedet for at aktivere enhver installeret software gratis. Falske (uofficielle) softwareopdateringsværktøjer forårsager skade ved at udnytte fejl / mangler ved forældet software, der allerede er installeret på systemet, eller blot ved at installere ondsindede programmer i stedet for opdateringer.

Trusselsoversigt:
Navn Labyrint 2019-virus
Trussel Type Ransomware, Crypto Virus, Files locker.
Udvidelse af krypterede filer Denne ransomware tilføjer en tilfældig udvidelse.
Løsesum krævende meddelelse DECRYPT-FILES.txt, tapet og Tor-websted.
Løsesumbeløb $ 500 / $ 1000
Kontakt med cyberkriminelle Ofre kan kontakte Maze-udviklere via et chatvindue på et Tor-websted.
Navne på detektion Avast (FileRepMalware), AVG (FileRepMalware), ESET-NOD32 (Win32 / Filecoder.NVY), Kaspersky (Trojan-Ransom.Win32.Gen.tno), Fuld liste over detektioner ( VirusTotal )
Symptomer Kan ikke åbne filer, der er gemt på din computer, tidligere funktionelle filer har nu en anden udvidelse (for eksempel my.docx.locked). Der vises en meddelelse om løsesum på dit skrivebord. Cyberkriminelle kræver betaling af en løsesum (normalt i bitcoins) for at låse dine filer op.
Yderligere Information Denne ransomware krypterer ikke filer, hvis den registrerer C: hutchins.txt-filen på systemet.
Distributionsmetoder SpelevoEK (exploit kit), inficerede e-mail-vedhæftede filer (makroer), torrentwebsites, ondsindede annoncer.
Skade Alle filer er krypteret og kan ikke åbnes uden at betale en løsesum. Yderligere trojanere og malware-infektioner, der stjæler adgangskode, kan installeres sammen med en ransomware-infektion.
Fjernelse af malware (Windows)

For at fjerne mulige malwareinfektioner skal du scanne din computer med legitim antivirussoftware. Vores sikkerhedsforskere anbefaler at bruge Malwarebytes.
▼ Download Malwarebytes
For at bruge fuldt udstyret produkt skal du købe en licens til Malwarebytes. 14 dages gratis prøveversion tilgængelig.

Sådan beskytter du dig mod ransomware-infektioner

Åbn ikke vedhæftede filer, der vises i e-mails, der modtages fra ukendte, mistænkelige adresser. Disse er typisk irrelevante for modtagere. For at narre folk til at åbne vedhæftede filer eller weblinks, præsenterer cyberkriminelle ofte deres e-mails som officielle, vigtige. Download al software fra officielle, pålidelige websteder og via direkte links. Alle andre kanaler / kilder nævnt ovenfor bør ikke have tillid til eller bruges. Uofficielle / tredjepartsværktøjer, der angiveligt opdaterer installeret software, bruges ofte til at sprede malware. Derfor bør de ikke bruges. Den sikreste måde at opdatere software på er at bruge værktøjer og funktioner leveret af officielle softwareudviklere. Hvis installeret software kræver aktivering, bør dette IKKE gøres ved hjælp af 'krakningsværktøjer'. De er ulovlige, og folk, der bruger dem, ender ofte med at installere ondsindede programmer. Scan regelmæssigt operativsystemet med velrenommeret antivirus- eller anti-spyware-software, og hold det opdateret. Hvis din computer allerede er inficeret med Maze, anbefaler vi, at du kører en scanning med Malwarebytes til Windows for automatisk at fjerne denne ransomware.

Tekst præsenteret i Maze ransomware desktop tapet:

Maze Ransomware

Kære *****, dine filer er blevet krypteret af RSA-2048 og ChaCha-algoritmer
Den eneste måde at gendanne dem på er at købe decryptor

Disse algoritmer er en af ​​de stærkeste
Du kan læse om dem på wikipedia

Hvis du forstår vigtigheden af ​​situationen, kan du gendanne alle filer ved at følge instruktionerne i filen DECRYPT-FILES.txt

hindbær pi server ideer

Du kan dekryptere filer gratis som bevis på arbejde
Vi ved, at denne computer er meget værdifuld for dig
Så vi giver dig en passende pris for at komme dig

Skærmbillede af Maze tekstfil (' DECRYPT-FILES.txt '):

Labyrint tekstfil

Tekst i denne fil:

Opmærksomhed!

----------------------------
| Hvad skete der?
----------------------------

Alle dine filer, dokumenter, fotos, databaser og andre vigtige data krypteres sikkert med pålidelige algoritmer.
Du kan ikke få adgang til filerne lige nu. Men bare rolig. Du har en chance! Det er let at komme sig i nogle få trin.

----------------------------
| Hvordan får jeg mine filer tilbage?
----------------------------

Den eneste metode til at gendanne dine filer er at købe en unik privat nøgle til dig, der er sikkert gemt på vores servere.
For at kontakte os og købe nøglen skal du besøge vores websted i et skjult TOR-netværk.

Der er generelt to måder at nå os på:

1) [Anbefalet] Brug af skjult TOR-netværk.

a) Download en speciel TOR-browser: hxxps: //www.torproject.org/
b) Installer TOR-browseren.
c) Åbn TOR-browseren.
d) Åbn vores websted i TOR-browseren: hxxp: //aoacugmutagkwctu.onion/1dcb0b851e857d00
e) Følg instruktionerne på denne side.

2) Hvis du har problemer med at oprette forbindelse eller bruge TOR-netværk

a) Åbn vores websted: hxxps: //mazedecrypt.top/1dcb0b851e857d00
b) Følg instruktionerne på denne side.

Advarsel: Den anden (2) metode kan blokeres i nogle lande. Derfor anbefales den første (1) metode at bruge.

På denne side vil du se instruktioner om, hvordan man laver en gratis dekrypteringstest, og hvordan man betaler.
Det har også en live chat med vores operatører og supportteam.

----------------------------
| Hvad med garantier?
----------------------------

Vi forstår din stress og bekymring.
Så du har en GRATIS mulighed for at teste en tjeneste ved øjeblikkeligt at dekryptere gratis tre filer på din computer!
Hvis du har problemer, er vores venlige supportteam altid her for at hjælpe dig i en live chat!


----------------------------
DETTE ER EN SÆRLIG BLOK MED PERSONLIGE OG FORTROLIG INFORMATION! RØR IKKE DET, VI HAR NØDVENDIGT FOR AT IDENTIFICERE OG GODKENDE DIG
--- BEGYN MAZE NØGLE ---
-
--- SLUT MAZE Nøgle ---

Skærmbillede af Maze Tor-webstedet:

labyrint ransomware tor websted

Tekst på denne side:

hvordan man installerer debs

Maze Ransomware

Hvad er der lige sket?

Hvis du ser denne side, betyder det, at du er heldig, fordi vi venligt giver dig chancen for at gendanne dine data. Upload din løsesum ved hjælp af nedenstående formular og start gendannelsen af ​​dine data. Hvis løsesummen er anerkendt af vores parser, vil du blive godkendt og få yderligere instruktioner.
Upload din løsesumnote DECRYPT-FILES.txt
Garantier?

Vi kan gendanne dine filer, da vores ransomware er omhyggeligt designet til at bevare integriteten af ​​dine krypterede data.

Vær ikke bange og begynd at komme dig!
Antivirusfirmaer?

Hvis du venter på, at en gratis løsning skal komme, skal vi skuffe dig.

Vores ransomware bruger en stærk kombination af algoritmer. Det vil kræve årtier at knække.

Begynd at arbejde med os.
Pris?

Vi forstår, at kunden ikke altid kan betale løsesummen. Vi har rabatter, og nogle gange kan du gendanne dine filer bare ved at arbejde sammen med os.

Maze Ransomware 2019? Fordi vi altid giver en ny chance! jeg

For at gendanne dine filer skal du betale løsesummen.

Din aktuelle løsesumpris 500 $ (USD)

Du skal skynde dig, for løsesumprisen fordobles, når tælleren øverst til højre på denne side når nul. Hvis du undlader at betale indtil det tidspunkt, vil prisen stige x2 (fordoblet), så hvis den var 500 USD, bliver den 1000 USD. Du kan sende pengene i klumper (dele), prisen beregnes igen for hver vellykkede transaktion.
Transaktionen afsluttes efter 3 bekræftelser fra netværket.

For at betale løsepenge skal du købe bitcoin og sende nøjagtigt dette beløb på btc 0,0619667 BTC til adresse:

3JGqKRWSsXQsnHWDpHXXNg7TJcubszJher
For at se, hvordan man køber bitcoins, skal du klikke på Køb Bitcoins i fanebladet øverst på siden.

Vi leverer 3 testdekrypteringer for at bevise, at vi kan gendanne dine filer.
Klik på Test dekrypter i menuen oven på denne side for at dekryptere 3 filer gratis.
Opmærksomhed! Vi dekrypterer kun billedfiler gratis, da de ikke har nogen væsentlig værdi for dig.

Udseende af Tor-webstedet (GIF):

udseendet af Maze Tor-webstedet

Skærmbillede af filer krypteret af Maze (tilfældig udvidelse):

Filer krypteret af Maze

Opdatering 18. december 2019 - Udviklerne af Maze 2019 ransomware er for nylig begyndt at bruge en ny metode til at true ofre og til at tilskynde dem til at betale løsepenge. Hvad skurke gør, er at stjæle en vis mængde data med den hensigt at gøre det offentligt, hvis offeret nægter at betale. De har udviklet et offentligt websted til at gemme stjålne data fra forskellige ofre. Selvom udviklerne primært bruger denne taktik mod forskellige virksomheder og virksomheder (da disse er langt mere tilbøjelige til at betale end almindelige brugere), er der ingen garanti for, at situationen ikke i sidste ende vil ændre sig. På nuværende tidspunkt indeholder ovennævnte hjemmeside 8 forskellige poster.

Opdater 15. maj 2020 - Udviklerne af Maze ransomware er for nylig begyndt at lede efter datterselskaber og tilbyde Maze som ransomware-as-a-service (RaaS). Denne forretningsmodel er dybest set baseret på arbejdsfordelingen - datterselskabet er ansvarlig for distribution af malware, mens udvikleren giver datterselskaber de nødvendige værktøjer til at udføre ondsindede handlinger. Indtægterne fordeles enten i procent (udviklerne får en bestemt andel), eller begge tilknyttede selskaber betaler et abonnementsgebyr.

Skærmbillede af Maze ransomwares adminpanel:

Labyrint ransomware-as-a-service admin panel

Fjernelse af labyrint ransomware:

Øjeblikkelig automatisk fjernelse af malware: Manuel fjernelse af trusler kan være en langvarig og kompliceret proces, der kræver avancerede computerfærdigheder. Malwarebytes er et professionelt automatisk værktøj til fjernelse af malware, der anbefales til at slippe af med malware. Download det ved at klikke på knappen nedenfor:
▼ DOWNLOAD Malwarebytes Ved at downloade software, der er angivet på dette websted, accepterer du vores Fortrolighedspolitik og Betingelser for brug . For at bruge fuldt udstyret produkt skal du købe en licens til Malwarebytes. 14 dages gratis prøveversion tilgængelig.

Hurtig Menu:

Rapportering af ransomware til myndighederne:

Hvis du er offer for et ransomware-angreb, anbefaler vi, at du rapporterer denne hændelse til myndighederne. Ved at give information til retshåndhævende myndigheder hjælper du med at spore cyberkriminalitet og potentielt hjælpe med retsforfølgelse af angriberne. Her er en liste over myndigheder, hvor du skal rapportere et ransomware-angreb. For den komplette liste over lokale cybersikkerhedscentre og information om, hvorfor du skal rapportere ransomware-angreb, læs denne artikel .

Liste over lokale myndigheder, hvor ransomware-angreb skal rapporteres (vælg en afhængigt af din opholdsadresse):

Isolering af den inficerede enhed:

Nogle infektioner af ransomware-typen er designet til at kryptere filer inden for eksterne lagerenheder, inficere dem og endda spredes over hele det lokale netværk. Af denne grund er det meget vigtigt at isolere den inficerede enhed (computer) så hurtigt som muligt.

Trin 1: Afbryd forbindelsen til internettet.

Den nemmeste måde at afbryde en computer fra internettet på er at frakoble Ethernet-kablet fra bundkortet, men nogle enheder er forbundet via et trådløst netværk, og for nogle brugere (især dem, der ikke er særlig teknologisk kyndige), kan det være, at kabler frakobles besværlig. Derfor kan du også afbryde systemet manuelt via Kontrolpanel:

Naviger til ' Kontrolpanel ', klik på søgefeltet i øverste højre hjørne af skærmen, indtast' Netværks-og delingscenter 'og vælg søgeresultat: Identificer ransomware-type infektion (trin 1)

Klik på ' Skift adapterindstillinger 'mulighed i øverste venstre hjørne af vinduet: Identificer ransomware-type infektion (trin 2)

Højreklik på hvert forbindelsespunkt, og vælg ' Deaktiver '. Når systemet er deaktiveret, har det ikke længere forbindelse til internettet. For at genaktivere forbindelsespunkterne skal du blot højreklikke igen og vælge ' Aktiver '. Identificer ransomware-type infektion (trin 3)

Trin 2: Frakobl alle lagerenheder.

Som nævnt ovenfor kan ransomware kryptere data og infiltrere alle lagerenheder, der er tilsluttet computeren. Af denne grund skal alle eksterne lagerenheder (flashdrev, bærbare harddiske osv.) Afbrydes med det samme, men vi anbefaler dig kraftigt at skubbe hver enhed ud, før du afbryder forbindelsen for at forhindre datakorruption:

Naviger til ' Min computer ', højreklik på hver tilsluttede enhed, og vælg' Udstøde ': Identificer ransomware-type infektion (trin 4)

Trin 3: Log ud af cloud storage-konti.

Nogle ransomware-typer kan muligvis kapre software, der håndterer data, der er gemt i ' skyen '. Derfor kan dataene blive beskadiget / krypteret. Af denne grund skal du logge ud af alle cloud storage-konti i browsere og anden relateret software. Du bør også overveje at afinstallere skyhåndteringssoftwaren midlertidigt, indtil infektionen er fjernet fuldstændigt.

Identificer ransomware-infektionen:

For at håndtere en infektion korrekt skal man først identificere den. Nogle ransomware-infektioner bruger løsesum-meddelelser som en introduktion (se WALDO-ransomware-tekstfilen nedenfor).

Identificer ransomware-infektion (trin 5)

hvordan man starter ubuntu fra usb på windows 10

Dette er dog sjældent. I de fleste tilfælde leverer ransomwareinfektioner flere direkte beskeder, der blot siger, at data er krypteret, og at ofre skal betale en slags løsepenge. Bemærk, at ransomware-type infektioner typisk genererer beskeder med forskellige filnavne (for eksempel ' _readme.txt ',' LÆS-ME.txt ',' DECRYPTION_INSTRUCTIONS.txt ',' DECRYPT_FILES.html ', etc.). Brug af navnet på en løsesummeddelelse kan derfor virke som en god måde at identificere infektionen på. Problemet er, at de fleste af disse navne er generiske, og nogle infektioner bruger de samme navne, selvom de leverede meddelelser er forskellige, og infektionerne i sig selv ikke er relateret. Brug af meddelelsens filnavn alene kan derfor være ineffektivt og endda føre til permanent datatab (for eksempel ved at forsøge at dekryptere data ved hjælp af værktøjer designet til forskellige ransomware-infektioner, vil brugere sandsynligvis ende med at skade filer permanent, og dekryptering vil ikke længere være mulig selv med det rigtige værktøj).

En anden måde at identificere en ransomware-infektion på er at kontrollere filtypen, der er vedhæftet til hver krypterede fil. Ransomware-infektioner er ofte navngivet efter de udvidelser, de tilføjer (se filer krypteret af Qewe ransomware nedenfor).

Søger efter ransomware-dekrypteringsværktøjer på nomoreransom.org-webstedet

Denne metode er dog kun effektiv, når den vedhæftede udvidelse er unik - mange ransomware-infektioner tilføjer en generisk udvidelse (for eksempel ' .krypteret ',' .enc ',' .krypteret ',' .Låst ', etc.). I disse tilfælde bliver det umuligt at identificere ransomware ved hjælp af dens vedhæftede udvidelse.

En af de nemmeste og hurtigste måder at identificere en ransomware-infektion på er at bruge ID Ransomware-websted . Denne tjeneste understøtter de fleste eksisterende ransomware-infektioner. Ofre uploader simpelthen en løsesummeddelelse og / eller en krypteret fil (vi råder dig til at uploade begge, hvis det er muligt).

Guiden til genoprettelsesværktøj til Recuva

Ransomware identificeres inden for få sekunder, og du får forskellige detaljer, såsom navnet på den malware-familie, som infektionen tilhører, om den kan dekrypteres osv.

Eksempel 1 (Qewe [Stop / Djvu] ransomware):

Recuva datagendannelsesværktøjs scanningstid

Eksempel 2 (.iso [Phobos] ransomware):

Recuva data opsving værktøj gendanne data

Hvis dine data tilfældigvis er krypteret af ransomware, der ikke understøttes af ID Ransomware, kan du altid prøve at søge på Internettet ved hjælp af bestemte nøgleord (for eksempel en løsesum meddelelsestitel, filtypenavn, forudsat kontakt e-mails, krypto tegnebog adresser osv. ).

Søg efter ransomware-dekrypteringsværktøjer:

Krypteringsalgoritmer, der bruges af de fleste infektioner af ransomware-typen, er ekstremt sofistikerede, og hvis krypteringen udføres korrekt, er kun udvikleren i stand til at gendanne data. Dette skyldes, at dekryptering kræver en bestemt nøgle, der genereres under krypteringen. Det er umuligt at gendanne data uden nøglen. I de fleste tilfælde gemmer cyberkriminelle nøgler på en fjernserver i stedet for at bruge den inficerede maskine som vært. Dharma (CrySis), Phobos og andre familier af high-end ransomware-infektioner er næsten fejlfri, og det er simpelthen umuligt at gendanne data krypteret uden udviklerens involvering. På trods af dette er der snesevis af infektioner af ransomware-typen, der er dårligt udviklede og indeholder en række mangler (for eksempel brugen af ​​identiske krypterings- / dekrypteringsnøgler til hvert offer, nøgler gemt lokalt osv.). Kontroller derfor altid, om der er tilgængelige dekrypteringsværktøjer til enhver ransomware, der infiltrerer din computer.

At finde det korrekte dekrypteringsværktøj på internettet kan være meget frustrerende. Af denne grund anbefaler vi, at du bruger Intet mere løsesumsprojekt og det er her identificering af ransomware-infektionen er nyttigt. Webstedet No More Ransom Project indeholder et ' Dekrypteringsværktøjer sektion med en søgefelt. Indtast navnet på den identificerede ransomware, og alle tilgængelige dekryptere (hvis der er nogen) vises.

Klik på OneDrive-ikonet på proceslinjen

Gendan filer med datagendannelsesværktøjer:

Afhængig af situationen (kvaliteten af ​​ransomware-infektion, den anvendte krypteringsalgoritme osv.) Kan det være muligt at gendanne data med visse tredjepartsværktøjer. Derfor råder vi dig til at bruge Recuva-værktøj udviklet af CCleaner . Dette værktøj understøtter over tusind datatyper (grafik, video, lyd, dokumenter osv.), Og det er meget intuitivt (lidt viden er nødvendig for at gendanne data). Derudover er gendannelsesfunktionen helt gratis.

Trin 1: Udfør en scanning.

Kør Recuva-applikationen, og følg guiden. Du bliver bedt om at have flere vinduer, der giver dig mulighed for at vælge, hvilke filtyper du skal se efter, hvilke placeringer der skal scannes osv. Alt hvad du skal gøre er at vælge de muligheder, du leder efter, og starte scanningen. Vi råder dig til at aktivere ' Dyb scanning 'inden start, ellers vil programmets scanningsmuligheder være begrænset.

Vælg Hjælp og indstillinger, og klik på Indstillinger

Vent på, at Recuva har gennemført scanningen. Scanningens varighed afhænger af mængden af ​​filer (både i mængde og størrelse), som du scanner (for eksempel kan det tage mere end en time at scanne flere hundrede gigabyte). Vær derfor tålmodig under scanningen. Vi fraråder også at ændre eller slette eksisterende filer, da dette kan forstyrre scanningen. Hvis du tilføjer yderligere data (f.eks. Download af filer / indhold) under scanning, forlænger dette processen:

Vælg fanen Backup, og klik på Manage backup

Trin 2: Gendan data.

Når processen er afsluttet, skal du vælge de mapper / filer, du vil gendanne, og blot klikke på 'Gendan'. Bemærk, at noget ledig plads på dit lagerdrev er nødvendigt for at gendanne data:

Vælg mapper, der skal sikkerhedskopieres, og klik på Start sikkerhedskopiering

Opret sikkerhedskopier af data:

Korrekt filhåndtering og oprettelse af sikkerhedskopier er afgørende for datasikkerhed. Vær derfor altid meget forsigtig og tænk fremad.

Partition management: Vi anbefaler, at du gemmer dine data i flere partitioner og undgår at gemme vigtige filer i den partition, der indeholder hele operativsystemet. Hvis du falder i en situation, hvor du ikke kan starte systemet og er tvunget til at formatere den disk, som operativsystemet er installeret på (i de fleste tilfælde er det her, hvor malwareinfektioner skjuler sig), mister du alle data, der er gemt i det drev. Dette er fordelen ved at have flere partitioner: hvis du har tildelt hele lagerenheden til en enkelt partition, bliver du tvunget til at slette alt, men ved at oprette flere partitioner og tildele dataene korrekt kan du forhindre sådanne problemer. Du kan nemt formatere en enkelt partition uden at påvirke de andre - derfor bliver den ene renset, og den anden forbliver uberørt, og dine data gemmes. Håndtering af partitioner er ret simpelt, og du kan finde alle de nødvendige oplysninger om Microsofts webside til dokumentation .

Sikkerhedskopiering af data: En af de mest pålidelige backupmetoder er at bruge en ekstern lagerenhed og holde den frakoblet. Kopier dine data til en ekstern harddisk, flash (tommelfinger), SSD, HDD eller en hvilken som helst anden lagerenhed, tag stikket ud og opbevar det et tørt sted væk fra solen og ekstreme temperaturer. Denne metode er dog ret ineffektiv, da sikkerhedskopiering og opdateringer af data skal foretages regelmæssigt. Du kan også bruge en skytjeneste eller fjernserver. Her kræves en internetforbindelse, og der er altid chancen for et sikkerhedsbrud, selvom det er en virkelig sjælden lejlighed.

Vi anbefaler at bruge Microsoft OneDrive til sikkerhedskopiering af dine filer. OneDrive giver dig mulighed for at gemme dine personlige filer og data i skyen, synkronisere filer på tværs af computere og mobile enheder, så du kan få adgang til og redigere dine filer fra alle dine Windows-enheder. OneDrive giver dig mulighed for at gemme, dele og forhåndsvise filer, få adgang til downloadhistorik, flytte, slette og omdøbe filer samt oprette nye mapper og meget mere.

Du kan sikkerhedskopiere dine vigtigste mapper og filer på din pc (mapperne Desktop, Dokumenter og Billeder). Nogle af OneDrives mere bemærkelsesværdige funktioner inkluderer filversionering, som holder ældre versioner af filer i op til 30 dage. OneDrive har en papirkurv, hvor alle dine slettede filer er gemt i en begrænset periode. Slettede filer tælles ikke som en del af brugerens allokering.

Tjenesten er bygget ved hjælp af HTML5-teknologier og giver dig mulighed for at uploade filer op til 300 MB via træk og slip i webbrowseren eller op til 10 GB via OneDrive desktop-applikation . Med OneDrive kan du downloade hele mapper som en enkelt ZIP-fil med op til 10.000 filer, selvom den ikke kan overstige 15 GB pr. Enkelt download.

OneDrive leveres med 5 GB gratis lagerplads ud af kassen med yderligere 100 GB, 1 TB og 6 TB lagringsmuligheder til rådighed for et abonnementsbaseret gebyr. Du kan få en af ​​disse lagerplaner ved enten at købe ekstra lagerplads separat eller med Office 365-abonnement.

Oprettelse af en sikkerhedskopi af data:

Sikkerhedskopieringsprocessen er den samme for alle filtyper og mapper. Sådan kan du sikkerhedskopiere dine filer ved hjælp af Microsoft OneDrive

Trin 1: Vælg de filer / mapper, du vil sikkerhedskopiere.

Vælg en fil manuelt, og kopier den

Klik på OneDrive skyikon at åbne OneDrive-menu . Mens du er i denne menu, kan du tilpasse dine indstillinger for sikkerhedskopiering af filer.

wacom -tabletegenskaber blev der ikke fundet en understøttet tablet på systemet

Indsæt den kopierede fil i OneDrive-mappen for at oprette en sikkerhedskopi

Klik på Hjælp og indstillinger og vælg derefter Indstillinger fra rullemenuen.

Filstatus i OneDrive-mappe

Gå til Fanen Backup og klik Administrer sikkerhedskopi .

Klik på Hjælp og indstillinger, og klik på Vis online

I denne menu kan du vælge at tage backup af Desktop og alle filerne på den, og Dokumenter og Billeder mapper igen med alle filerne i dem. Klik på Start sikkerhedskopiering .

Når du nu tilføjer en fil eller en mappe i mapperne Desktop og Documents and Pictures, sikkerhedskopieres de automatisk på OneDrive.

For at tilføje mapper og filer, ikke på de steder, der er vist ovenfor, skal du tilføje dem manuelt.

Klik på Indstillinger tandhjul og klik på Indstillinger

Åbn File Explorer og naviger til placeringen af ​​den mappe / fil, du vil sikkerhedskopiere. Vælg emnet, højreklik på det og klik på Kopi .

gendan-din-onedrive

Derefter, naviger til OneDrive, højreklik hvor som helst i vinduet, og klik sæt ind . Alternativt kan du bare trække og slippe en fil til OneDrive. OneDrive opretter automatisk en sikkerhedskopi af mappen / filen.

Alle de filer, der føjes til OneDrive-mappen, sikkerhedskopieres automatisk i skyen. Den grønne cirkel med fluebenet angiver, at filen er tilgængelig både lokalt og på OneDrive, og at filversionen er den samme på begge. Det blå skyikon indikerer, at filen ikke er synkroniseret og kun er tilgængelig på OneDrive. Synkroniseringsikonet angiver, at filen i øjeblikket synkroniseres.

For at få adgang til filer, der kun findes på OneDrive online, skal du gå til Hjælp og indstillinger rullemenuen, og vælg Se online .

Trin 2: Gendan beskadigede filer.

OneDrive sørger for, at filerne forbliver synkroniserede, så versionen af ​​filen på computeren er den samme version i skyen. Men hvis ransomware har krypteret dine filer, kan du drage fordel af det OneDrive's Versionshistorik funktion, der giver dig mulighed for at gendanne filversionerne inden kryptering .

Microsoft 365 har en ransomware-detekteringsfunktion, der giver dig besked, når dine OneDrive-filer er blevet angrebet og guider dig gennem processen med at gendanne dine filer. Det skal dog bemærkes, at hvis du ikke har et betalt Microsoft 365-abonnement, får du kun en registrering og filgendannelse gratis.

Hvis dine OneDrive-filer bliver slettet, ødelagt eller inficeret af malware, kan du gendanne hele din OneDrive til en tidligere tilstand. Sådan gendanner du hele din OneDrive:

mac selv tildelt ip-adresse

1. Hvis du er logget ind med en personlig konto, skal du klikke på Indstillinger tandhjul øverst på siden. Klik derefter på Muligheder og vælg Gendan din OneDrive .

Hvis du er logget ind med en arbejds- eller skolekonto, skal du klikke på Indstillinger tandhjul øverst på siden. Klik derefter på Gendan din OneDrive .

2. På siden Gendan din OneDrive, vælg en dato fra rullelisten . Bemærk, at hvis du gendanner dine filer efter automatisk ransomware-detektion, vælges en gendannelsesdato for dig.

3. Når du har konfigureret alle filgendannelsesindstillingerne, skal du klikke på Gendan for at fortryde alle de aktiviteter, du valgte.

Den bedste måde at undgå skader fra ransomware-infektioner på er vedligeholdelse af regelmæssige opdaterede sikkerhedskopier.

Interessante Artikler

Hvordan fjernes apps, der blev downloadet via annoncer på 4anime.to?

Hvordan fjernes apps, der blev downloadet via annoncer på 4anime.to?

Sådan afinstalleres 4anime.to Ads - instruktioner til fjernelse af virus

Smart Driver Updater Uønsket applikation

Smart Driver Updater Uønsket applikation

Sådan afinstalleres Smart Driver Updater Unwanted Application - instruktioner til fjernelse af virus (opdateret)

Apple e-mail-virus

Apple e-mail-virus

Sådan fjernes Apple Email Virus - instruktioner til fjernelse af virus (opdateret)

Sådan køres C/C ++ - programmer i Linux [Terminal & Eclipse]

Sådan køres C/C ++ - programmer i Linux [Terminal & Eclipse]

Kompilér og kør C ++ - programmer i Linux -terminal. Du lærer også at oprette et C ++ - udviklingsmiljø med Eclipse i Ubuntu Linux.

Installation af Kali Linux på VirtualBox: Hurtigste og sikreste måde

Installation af Kali Linux på VirtualBox: Hurtigste og sikreste måde

Denne trin-for-trin vejledning lærer dig at installere Kali Linux på VirtualBox på Windows og Linux. Dette er den sikreste, nemmeste og hurtigste måde at bruge Kali Linux på.

Secure-surf.net omdirigering

Secure-surf.net omdirigering

Sådan slipper du af Secure-surf.net Redirect - guide til fjernelse af virus (opdateret)

Sådan afinstalleres HomeHelpGuide browser hijacker?

Sådan afinstalleres HomeHelpGuide browser hijacker?

Sådan slipper du af HomeHelpGuide Toolbar - virusfjernelsesvejledning

Sådan skylles DNS-cache på macOS

Sådan skylles DNS-cache på macOS

Sådan skylles DNS-cache på macOS

Windows Update-fejlkode 80072EE2

Windows Update-fejlkode 80072EE2

Windows Update-fejlkode 80072EE2

Lille, men nyttig: 13 Raspberry Pi Zero -alternativer, der koster mindre end $ 20

Lille, men nyttig: 13 Raspberry Pi Zero -alternativer, der koster mindre end $ 20

Leder du efter en billig enkelt bordcomputer til dine IoT -projekter? Her er Raspberry Pi Zero -lignende enheder, der koster mindre end $ 20.


Kategorier