Sådan fjernes Back ransomware og forhindrer det i yderligere kryptering

Sådan fjernes Back Ransomware - trin til fjernelse af virus (opdateret)



Tilbage instruktioner til fjernelse af ransomware

Hvad er Back ransomware?

Tilhører Dharma / Crysis familie ransomware familie, Back er ondsindet software designet til at kryptere data og kræve løsesum betalinger for dekryptering. Når Back krypteres, tilføjes alle berørte filer med offerets unikke id, udviklerens e-mail-adresse og ' .tilbage ' udvidelse. For eksempel en fil, der oprindeligt hedder ' 1.jpg 'ser ud som noget der ligner' 1.jpg.id-1E857D00. [Metron28@protonmail.com] .back ', og så videre. Opdaterede varianter af Back ransomware append ' . [Backdata@zimbabwe.su] .Tilbage 'og' [backdata@qbmail.biz] .back 'udvidelser. Når denne proces er afsluttet, en tekstfil (' FILES ENCRYPTED.txt ') er gemt på skrivebordet, og et pop op-vindue vises.

Tekstfilen ('FILES ENCRYPTED.txt') informerer ofrene om, at deres data er blevet 'låst', og hvis de ønsker at 'låse dem op', skal de kontakte cyberkriminelle bag Back via de angivne e-mail-adresser. Teksten præsenteret i pop op-vinduet er en mere detaljeret løsesummeddelelse, der præciserer, at de kompromitterede filer er blevet krypteret. E-mail-brugerne skal sende skal indeholde deres ID i emne- / titelfeltet (ID'et genereres individuelt for hvert offer og kan findes i pop op-vinduet og inden for filnavne på krypterede filer). Hvis der ikke er noget svar fra ransomwareudviklerne inden for 24 timer, kan ofre bruge den alternative e-mail-adresse til at oprette kontakt. Hvor hurtigt brugere indleder kommunikation, bestemmer størrelsen på den løsesum, de skal betale. Summen skal betales i Bitcoin-kryptokurrency (meddelelsen indeholder også links, der beskriver, hvordan og hvorfra man erhverver Bitcoins). Før betalingen har ofrene lov til at sende en krypteret fil fra deres enhed for at teste dekryptering. Testfilens størrelse kan ikke overstige 1 MB (ikke-arkiveret) og må ikke indeholde værdifuld information (f.eks. Sikkerhedskopier, databaser, store Excel-ark osv.). Efter betaling lover de kriminelle, at brugerne vil modtage alle nødvendige værktøjer til at gendanne deres data. Meddelelsen advarer om, at omdøbning af de krypterede filer og / eller forsøg på at dekryptere dem med tredjepartssoftware kan resultere i permanent datatab (dvs. gengive filer uden reparation). Ransomware-kryptering kan normalt ikke brydes (dekrypteres) uden involvering af de personer, der er ansvarlige for angrebet, medmindre (i sjældne tilfælde) det ondsindede program stadig er under udvikling og / eller har visse fejl / fejl. Uanset hvad frarådes du kraftigt at imødekomme cyberkriminelle krav. Folk, der betaler, modtager ofte intet af de nødvendige værktøjer / software til at dekryptere deres data. Derfor forbliver deres filer krypterede og ubrugelige, og de oplever også økonomisk tab. For at forhindre Back i yderligere kryptering skal det fjernes fra operativsystemet, men fjernelse gendanner ikke allerede berørte data. Den eneste bæredygtige løsning er at gendanne filer fra en sikkerhedskopi, hvis der blev lavet en før infektionen og blev gemt et separat sted.





Skærmbillede af en besked, der opfordrer brugerne til at betale en løsesum for at dekryptere deres kompromitterede data:

Tilbage dekrypter instruktioner (pop-up)



TL30z , Helpforyoupc , Pligt og Horriblemorning er eksempler på andre programmer af ransomware-typen. Al malware inden for denne kategori krypterer data og kræver betaling for dekrypteringsværktøjer / software. Nøgleforskelle er den kryptografiske algoritme, de bruger ( symmetrisk eller asymmetrisk ) og løsepenge størrelse. Sidstnævnte kan variere mellem trecifrede og firecifrede summer (i USD). De krævede valutaer er typisk digitale (primært kryptovalutaer), da disse transaktioner er vanskelige / umulige at spore. For at beskytte filer mod datakryptering og skadelige angreb, rådes det til at opbevare sikkerhedskopier på ikke-tilsluttede lagerenheder og / eller eksterne servere. Ideelt set bør sikkerhedskopier opbevares flere forskellige steder.

Hvordan inficerede ransomware min computer?

De vigtigste former for ransomware og anden spredning af malware er via spam-kampagner, trojanere, upålidelige downloadkanaler, falske softwareopdaterere og ulovlige aktiveringsværktøjer ('revner'). Spam-kampagner bruges til at sende tusindvis af vildledende e-mails, der indeholder smitsomme filer (eller links, der fører til dem). De farlige filer findes i forskellige formater (f.eks. PDF- og Microsoft Office-dokumenter, arkiv- og eksekverbare filer, JavaScript osv.). Når den åbnes, begynder infektionsprocessen. Derfor udfører, kører eller på anden måde åbner infektiøse filer dem til at begynde at downloade / installere ondsindede programmer. Trojanske heste er malware-programmer, der kan forårsage kædeinfektioner. Peer-to-Peer-delingsnetværk (BitTorrent, eMule, Gnutella osv.), Gratis filhosting og uofficielle websteder, downloadere fra tredjeparter og lignende downloadkilder er upålidelige. Disse download-kanaler er mere tilbøjelige til at tilbyde ondsindet indhold forklædt som normal software og / eller bundtet (pakket) med det. Falske opdaterere udnytter svagheder i forældede programmer og / eller installerer malware snarere end de lovede opdateringer. Ulovlig aktiverings ('cracking') værktøjer inficerer systemer på lignende måde ved at downloade / installere ondsindet software i stedet for at aktivere licenserede produkter.

Trusselsoversigt:
Navn Tilbage-virus
Truseltype Ransomware, Crypto Virus, Files locker.
Udvidelse af krypterede filer .back (filer tilføjes også med et unikt ID og udviklerens e-mail-adresse).
Besked om løsesum FILES ENCRYPTED.txt og pop op-vindue.
Kontakt med cyberkriminelle metron28@protonmail.com, metron28@cock.li, backk_filess@protonmail.ch, back_files_now@tuta.io
Navne på detektion Avast (Win32: RansomX-gen [Ransom]), BitDefender (Trojan.Ransom.Crysis.E), ESET-NOD32 (A Variant Of Win32 / Filecoder.Crysis.P), Kaspersky (Trojan-Ransom.Win32.Crusis.to ), Fuld liste over detektioner ( VirusTotal )
Rogue Process Name Kom intranetperler Arll Filnavn
Symptomer Kan ikke åbne filer, der er gemt på din computer, tidligere funktionelle filer har nu en anden udvidelse (for eksempel my.docx.locked). Der vises en meddelelse om løsesum på dit skrivebord. Cyberkriminelle kræver betaling af en løsesum (normalt i bitcoins) for at låse dine filer op.
Distributionsmetoder Inficerede e-mail-vedhæftede filer (makroer), torrentwebsites, ondsindede annoncer.
Skade Alle filer er krypteret og kan ikke åbnes uden at betale en løsesum. Yderligere adgangskodestjæle trojanere og malwareinfektioner kan installeres sammen med en ransomware-infektion.
Fjernelse af malware (Windows)

For at eliminere mulige malwareinfektioner skal du scanne din computer med legitim antivirussoftware. Vores sikkerhedsforskere anbefaler at bruge Malwarebytes.
▼ Download Malwarebytes
For at bruge et komplet produkt skal du købe en licens til Malwarebytes. 14 dages gratis prøveversion tilgængelig.

Sådan beskytter du dig mod ransomware-infektioner

Åbn ikke mistænkelige og / eller irrelevante e-mails. Alle vedhæftede filer (og / eller links), der findes i tvivlsom mail, må aldrig åbnes, da disse filer er oprindelsen til en potentiel infektion. Brug officielle og verificerede downloadkilder. Desuden skal software aktiveres og opdateres med værktøjer / funktioner leveret af legitime udviklere. Ulovlige aktiveringsværktøjer ('revner') og tredjepartsopdateringer er højrisiko, da de ofte bruges til at sprede malware. Det er altafgørende for enhedens sundhed at have en velrenommeret anti-virus / anti-spywarepakke installeret og holdes opdateret. Disse programmer skal bruges til regelmæssige systemscanninger og fjernelse af opdagede trusler / problemer. Hvis din computer allerede er inficeret med Back, anbefaler vi, at du kører en scanning med Malwarebytes til Windows for automatisk at fjerne denne ransomware.

Tekst præsenteret i pop-up-vinduet Back ransomware:

Alle dine filer er krypteret!
Alle dine filer er krypteret på grund af et sikkerhedsproblem med din pc. Hvis du vil gendanne dem, skal du skrive os til e-mail metron28@protonmail.com
Skriv dette ID i titlen på din besked 1E857D00
Hvis der ikke er noget svar inden for 24 timer, skriv os til disse e-mails: metron28@cock.li
Du skal betale for dekryptering i Bitcoins. Prisen afhænger af, hvor hurtigt du skriver til os. Efter betaling sender vi dig dekrypteringsværktøjet, der dekrypterer alle dine filer.
Gratis dekryptering som garanti
Inden du betaler, kan du sende os op til 1 fil til gratis dekryptering. Den samlede størrelse af filer skal være mindre end 1 MB (ikke arkiveret), og filer bør ikke indeholde værdifuld information. (databaser, sikkerhedskopier, store Excel-ark osv.)
Sådan får du Bitcoins
Den nemmeste måde at købe bitcoins på er LocalBitcoins-webstedet. Du skal registrere, klikke på 'Køb bitcoins' og vælge sælgeren efter betalingsmetode og pris.
hxxps: //localbitcoins.com/buy_bitcoins
Du kan også finde andre steder at købe Bitcoins og begyndere guide her:
hxxp: //www.coindesk.com/information/how-can-i-buy-bitcoins/
Opmærksomhed!
Omdøb ikke krypterede filer.
Forsøg ikke at dekryptere dine data ved hjælp af tredjepartssoftware, det kan forårsage permanent datatab.
Dekryptering af dine filer ved hjælp af tredjeparter kan medføre øget pris (de føjer deres gebyr til vores), eller du kan blive offer for en fidus.

Skærmbillede af Back-tekstfil (' FILES ENCRYPTED.txt '):

Tilbage ransomware tekstfil (FILES ENCRYPTED.txt)

Tekst præsenteret i denne fil:

alle dine data er blevet låst os
Vil du vende tilbage?
skriv e-mail metron28@protonmail.com eller metron28@cock.li

ubuntu ubuntu desktop -miljøer

Skærmbillede af filer krypteret af Back (' .tilbage ' udvidelse):

Filer krypteret af Back ransomware (.back udvidelse)

Skærmbillede af Back ransomware-processen i Windows Jobliste (' Kom intranetperler Arll Filnavn '):

Tilbage ransomware

Fjernelse af ransomware til ryg:

Øjeblikkelig automatisk fjernelse af malware: Manuel fjernelse af trusler kan være en lang og kompliceret proces, der kræver avancerede computerfærdigheder. Malwarebytes er et professionelt værktøj til automatisk fjernelse af malware, der anbefales til at slippe af med malware. Download det ved at klikke på knappen nedenfor:
▼ DOWNLOAD Malwarebytes Ved at downloade software, der er angivet på dette websted, accepterer du vores Fortrolighedspolitik og Betingelser for brug . For at bruge et komplet produkt skal du købe en licens til Malwarebytes. 14 dages gratis prøveversion tilgængelig.

Hurtig Menu:

Rapportering af ransomware til myndighederne:

Hvis du er offer for et ransomware-angreb, anbefaler vi, at du rapporterer denne hændelse til myndighederne. Ved at give oplysninger til retshåndhævende myndigheder hjælper du med at spore cyberkriminalitet og potentielt hjælpe med retsforfølgelse af angriberne. Her er en liste over myndigheder, hvor du skal rapportere et ransomware-angreb. For den komplette liste over lokale cybersikkerhedscentre og information om, hvorfor du skal rapportere ransomware-angreb, læs denne artikel .

Liste over lokale myndigheder, hvor ransomware-angreb skal rapporteres (vælg en afhængigt af din opholdsadresse):

Isolering af den inficerede enhed:

Nogle infektioner af ransomware-typen er designet til at kryptere filer inden for eksterne lagerenheder, inficere dem og endda spredes over hele det lokale netværk. Af denne grund er det meget vigtigt at isolere den inficerede enhed (computer) så hurtigt som muligt.

Trin 1: Afbryd forbindelsen til internettet.

Den nemmeste måde at afbryde en computer fra internettet på er at frakoble Ethernet-kablet fra bundkortet, men nogle enheder er forbundet via et trådløst netværk, og for nogle brugere (især dem, der ikke er særlig teknologisk kyndige), kan det være, at kablerne frakobles besværlig. Derfor kan du også afbryde systemet manuelt via Kontrolpanel:

Naviger til ' Kontrolpanel ', klik på søgefeltet i øverste højre hjørne af skærmen, indtast' Netværks-og delingscenter 'og vælg søgeresultat: Identificer ransomware-type infektion (trin 1)

Klik på ' Skift adapterindstillinger valgmulighed i øverste venstre hjørne af vinduet: Identificer ransomware-infektion (trin 2)

Højreklik på hvert forbindelsespunkt, og vælg ' Deaktiver '. Når systemet er deaktiveret, har det ikke længere forbindelse til internettet. For at genaktivere forbindelsespunkterne skal du blot højreklikke igen og vælge ' Aktiver '. Identificer ransomware-infektion (trin 3)

Trin 2: Frakobl alle lagerenheder.

Som nævnt ovenfor kan ransomware muligvis kryptere data og infiltrere alle lagerenheder, der er tilsluttet computeren. Af denne grund skal alle eksterne lagerenheder (flashdrev, bærbare harddiske osv.) Afbrydes med det samme, men vi anbefaler dig kraftigt at skubbe hver enhed ud, inden du afbryder forbindelsen for at forhindre datakorruption:

Naviger til ' Min computer ', højreklik på hver tilsluttede enhed, og vælg' Udstøde ': Identificer ransomware-infektion (trin 4)

windows 10 file explorer bliver ved med at gå ned

Trin 3: Log ud af cloud storage-konti.

Nogle ransomware-typer kan muligvis kapre software, der håndterer data, der er gemt i ' skyen '. Derfor kan dataene blive beskadiget / krypteret. Af denne grund skal du logge ud af alle cloud storage-konti i browsere og anden relateret software. Du bør også overveje at afinstallere skyhåndteringssoftwaren midlertidigt, indtil infektionen er fjernet fuldstændigt.

Identificer ransomware-infektionen:

For at håndtere en infektion korrekt skal man først identificere den. Nogle ransomware-infektioner bruger løsesum-meddelelser som en introduktion (se WALDO-ransomware-tekstfilen nedenfor).

Identificer ransomware-infektion (trin 5)

Dette er dog sjældent. I de fleste tilfælde leverer ransomware-infektioner flere direkte beskeder, der blot siger, at data er krypteret, og at ofre skal betale en slags løsepenge. Bemærk, at infektioner af ransomware-typen typisk genererer meddelelser med forskellige filnavne (for eksempel ' _readme.txt ',' LÆS-ME.txt ',' DECRYPTION_INSTRUCTIONS.txt ',' DECRYPT_FILES.html ', etc.). Brug af navnet på en løsesummeddelelse kan derfor virke som en god måde at identificere infektionen på. Problemet er, at de fleste af disse navne er generiske, og nogle infektioner bruger de samme navne, selvom de leverede meddelelser er forskellige, og selve infektionerne ikke er relateret. Brug af meddelelsesfilnavnet alene kan derfor være ineffektivt og endda føre til permanent datatab (for eksempel ved at forsøge at dekryptere data ved hjælp af værktøjer designet til forskellige ransomwareinfektioner, vil brugere sandsynligvis ende med at skade filer permanent, og dekryptering vil ikke længere være mulig selv med det rigtige værktøj).

En anden måde at identificere en ransomware-infektion på er at kontrollere filtypen, som er vedhæftet til hver krypterede fil. Ransomware-infektioner er ofte navngivet efter de udvidelser, de tilføjer (se filer krypteret af Qewe ransomware nedenfor).

Søger efter ransomware-dekrypteringsværktøjer på nomoreransom.org-webstedet

Denne metode er kun effektiv, men når den vedhæftede udvidelse er unik - mange ransomware-infektioner tilføjer en generisk udvidelse (for eksempel ' .krypteret ',' .enc ',' .krypteret ',' .Låst ', etc.). I disse tilfælde bliver det umuligt at identificere ransomware ved hjælp af dens vedhæftede udvidelse.

En af de nemmeste og hurtigste måder at identificere en ransomware-infektion på er at bruge ID Ransomware-websted . Denne tjeneste understøtter de fleste eksisterende ransomware-infektioner. Ofre uploader simpelthen en løsesummeddelelse og / eller en krypteret fil (vi råder dig til at uploade begge, hvis det er muligt).

Guiden til Recuva-datagendannelsesværktøj

Ransomware identificeres inden for få sekunder, og du får forskellige detaljer, såsom navnet på den malware-familie, som infektionen tilhører, om den kan dekrypteres osv.

Eksempel 1 (Qewe [Stop / Djvu] ransomware):

Recuva-datagendannelsesværktøjs scanningstid

Eksempel 2 (.iso [Phobos] ransomware):

Recuva data opsving værktøj gendanne data

er min cpu 64 bit

Hvis dine data tilfældigtvis er krypteret af ransomware, der ikke understøttes af ID Ransomware, kan du altid prøve at søge på internettet ved hjælp af bestemte nøgleord (for eksempel en løsesum beskedtitel, filtypenavn, forudsat kontakt-e-mails, krypto tegnebog adresser osv. ).

Søg efter ransomware-dekrypteringsværktøjer:

Krypteringsalgoritmer, der bruges af de fleste infektioner af ransomware-typen, er ekstremt sofistikerede, og hvis krypteringen udføres korrekt, er kun udvikleren i stand til at gendanne data. Dette skyldes, at dekryptering kræver en bestemt nøgle, der genereres under krypteringen. Det er umuligt at gendanne data uden nøglen. I de fleste tilfælde gemmer cyberkriminelle nøgler på en ekstern server i stedet for at bruge den inficerede maskine som vært. Dharma (CrySis), Phobos og andre familier af avancerede ransomware-infektioner er næsten fejlfri, og det er simpelthen umuligt at gendanne data krypteret uden udviklerens involvering. På trods af dette er der snesevis af ransomware-infektioner, der er dårligt udviklede og indeholder en række fejl (for eksempel brugen af ​​identiske krypterings- / dekrypteringsnøgler til hvert offer, nøgler gemt lokalt osv.). Kontroller derfor altid, om der er tilgængelige dekrypteringsværktøjer til enhver ransomware, der infiltrerer din computer.

At finde det korrekte dekrypteringsværktøj på internettet kan være meget frustrerende. Af denne grund anbefaler vi, at du bruger Intet mere løsesumsprojekt og det er her identificering af ransomware-infektionen er nyttigt. Webstedet No More Ransom Project indeholder et ' Dekrypteringsværktøjer sektion med en søgefelt. Indtast navnet på den identificerede ransomware, og alle tilgængelige dekryptere (hvis der er nogen) vises.

Klik på OneDrive-ikonet på proceslinjen

Gendan filer med datagendannelsesværktøjer:

Afhængigt af situationen (kvaliteten af ​​ransomware-infektion, den anvendte krypteringsalgoritme osv.) Kan det være muligt at gendanne data med visse tredjepartsværktøjer. Derfor råder vi dig til at bruge Recuva-værktøj udviklet af CCleaner . Dette værktøj understøtter over tusind datatyper (grafik, video, lyd, dokumenter osv.), Og det er meget intuitivt (lidt viden er nødvendig for at gendanne data). Derudover er gendannelsesfunktionen helt gratis.

Trin 1: Udfør en scanning.

Kør Recuva-applikationen, og følg guiden. Du bliver bedt om at have flere vinduer, der giver dig mulighed for at vælge, hvilke filtyper du skal kigge efter, hvilke placeringer der skal scannes osv. Alt hvad du skal gøre er at vælge de muligheder, du leder efter, og starte scanningen. Vi råder dig til at aktivere ' Dyb scanning 'inden start, ellers vil programmets scanningsmuligheder være begrænset.

Vælg Hjælp og indstillinger, og klik på Indstillinger

Vent på, at Recuva har gennemført scanningen. Scanningens varighed afhænger af mængden af ​​filer (både i mængde og størrelse), som du scanner (det kan f.eks. Tage flere hundrede gigabyte at scanne over en time). Vær derfor tålmodig under scanningen. Vi fraråder også at ændre eller slette eksisterende filer, da dette kan forstyrre scanningen. Hvis du tilføjer yderligere data (f.eks. Download af filer / indhold) under scanning, forlænger dette processen:

Vælg fanen Backup, og klik på Manage backup

Trin 2: Gendan data.

Når processen er afsluttet, skal du vælge de mapper / filer, du vil gendanne, og blot klikke på 'Gendan'. Bemærk, at noget ledig plads på dit lagerdrev er nødvendigt for at gendanne data:

Vælg mapper, der skal sikkerhedskopieres, og klik på Start sikkerhedskopiering

Opret sikkerhedskopier af data:

Korrekt filhåndtering og oprettelse af sikkerhedskopier er afgørende for datasikkerhed. Vær derfor altid meget forsigtig og tænk fremad.

Partition management: Vi anbefaler, at du gemmer dine data i flere partitioner og undgår at gemme vigtige filer i den partition, der indeholder hele operativsystemet. Hvis du falder i en situation, hvor du ikke kan starte systemet og er tvunget til at formatere den disk, som operativsystemet er installeret på (i de fleste tilfælde er det her, hvor malwareinfektioner gemmer sig), mister du alle data, der er gemt i det drev. Dette er fordelen ved at have flere partitioner: Hvis du har tildelt hele lagerenheden til en enkelt partition, bliver du tvunget til at slette alt, men ved at oprette flere partitioner og tildele dataene korrekt kan du forhindre sådanne problemer. Du kan nemt formatere en enkelt partition uden at påvirke de andre - derfor bliver den ene renset, og den anden forbliver uberørt, og dine data gemmes. Håndtering af partitioner er ret simpelt, og du kan finde alle de nødvendige oplysninger om Microsofts dokumentationswebside .

Sikkerhedskopiering af data: En af de mest pålidelige backupmetoder er at bruge en ekstern lagerenhed og holde den frakoblet. Kopier dine data til en ekstern harddisk, flash (tommelfinger), SSD, HDD eller en hvilken som helst anden lagerenhed, tag stikket ud og opbevar det et tørt sted væk fra solen og ekstreme temperaturer. Denne metode er dog ret ineffektiv, da sikkerhedskopiering og opdateringer af data skal foretages regelmæssigt. Du kan også bruge en skytjeneste eller fjernserver. Her kræves en internetforbindelse, og der er altid chancen for et sikkerhedsbrud, selvom det er en virkelig sjælden lejlighed.

Vi anbefaler at bruge Microsoft OneDrive til sikkerhedskopiering af dine filer. OneDrive giver dig mulighed for at gemme dine personlige filer og data i skyen, synkronisere filer på tværs af computere og mobile enheder, så du kan få adgang til og redigere dine filer fra alle dine Windows-enheder. OneDrive giver dig mulighed for at gemme, dele og forhåndsvise filer, få adgang til downloadhistorik, flytte, slette og omdøbe filer samt oprette nye mapper og meget mere.

Du kan sikkerhedskopiere dine vigtigste mapper og filer på din pc (mapperne Desktop, Dokumenter og Billeder). Nogle af OneDrives mere bemærkelsesværdige funktioner inkluderer filversionering, som holder ældre versioner af filer i op til 30 dage. OneDrive har en papirkurv, hvor alle dine slettede filer er gemt i en begrænset periode. Slettede filer tælles ikke som en del af brugerens allokering.

højreklik på knappen virker ikke på musen

Tjenesten er bygget ved hjælp af HTML5-teknologier og giver dig mulighed for at uploade filer op til 300 MB via træk og slip i webbrowseren eller op til 10 GB via OneDrive desktop applikation . Med OneDrive kan du downloade hele mapper som en enkelt ZIP-fil med op til 10.000 filer, selvom den ikke kan overstige 15 GB pr. Enkelt download.

OneDrive leveres med 5 GB gratis lagerplads ud af æsken med yderligere 100 GB, 1 TB og 6 TB lagringsmuligheder til rådighed for et abonnementsbaseret gebyr. Du kan få en af ​​disse lagerplaner ved enten at købe ekstra lager separat eller med Office 365-abonnement.

Oprettelse af en sikkerhedskopi af data:

Sikkerhedskopieringsprocessen er den samme for alle filtyper og mapper. Sådan kan du sikkerhedskopiere dine filer ved hjælp af Microsoft OneDrive

Trin 1: Vælg de filer / mapper, du vil sikkerhedskopiere.

Vælg en fil manuelt, og kopier den

Klik på OneDrive skyikon at åbne OneDrive-menu . Mens du er i denne menu, kan du tilpasse dine indstillinger for sikkerhedskopiering af filer.

Indsæt den kopierede fil i OneDrive-mappen for at oprette en sikkerhedskopi

Klik på Hjælp og indstillinger og vælg derefter Indstillinger fra rullemenuen.

Filstatus i OneDrive-mappe

Gå til Fanen Backup og klik Administrer sikkerhedskopi .

Klik på Hjælp og indstillinger, og klik på Vis online

I denne menu kan du vælge at tage backup af Desktop og alle filerne på den, og Dokumenter og Billeder mapper igen med alle filerne i dem. Klik på Start sikkerhedskopiering .

Når du nu tilføjer en fil eller mappe i Desktop- og Documents and Pictures-mapperne, sikkerhedskopieres de automatisk på OneDrive.

For at tilføje mapper og filer, ikke på de steder, der er vist ovenfor, skal du tilføje dem manuelt.

Klik på Indstillinger tandhjul og klik på Indstillinger

Åbn File Explorer og naviger til placeringen af ​​den mappe / fil, du vil sikkerhedskopiere. Vælg emnet, højreklik på det og klik på Kopi .

gendan-din-onedrive

Derefter, naviger til OneDrive, højreklik hvor som helst i vinduet, og klik sæt ind . Alternativt kan du bare trække og slippe en fil til OneDrive. OneDrive opretter automatisk en sikkerhedskopi af mappen / filen.

Alle de filer, der føjes til OneDrive-mappen, sikkerhedskopieres automatisk i skyen. Den grønne cirkel med fluebenet angiver, at filen er tilgængelig både lokalt og på OneDrive, og at filversionen er den samme på begge. Det blå skyikon indikerer, at filen ikke er synkroniseret og kun er tilgængelig på OneDrive. Synkroniseringsikonet angiver, at filen i øjeblikket synkroniseres.

grub menu ikke vises

For at få adgang til filer, der kun findes på OneDrive online, skal du gå til Hjælp og indstillinger rullemenuen, og vælg Se online .

Trin 2: Gendan beskadigede filer.

OneDrive sørger for, at filerne forbliver synkroniserede, så versionen af ​​filen på computeren er den samme version i skyen. Men hvis ransomware har krypteret dine filer, kan du drage fordel af det OneDrive's Versionshistorik funktion, der giver dig mulighed for at gendanne filversionerne inden kryptering .

Microsoft 365 har en ransomware-detekteringsfunktion, der giver dig besked, når dine OneDrive-filer er blevet angrebet og guider dig gennem processen med at gendanne dine filer. Det skal dog bemærkes, at hvis du ikke har et betalt Microsoft 365-abonnement, får du kun en registrering og filgendannelse gratis.

Hvis dine OneDrive-filer bliver slettet, ødelagt eller inficeret af malware, kan du gendanne hele din OneDrive til en tidligere tilstand. Sådan kan du gendanne hele din OneDrive:

1. Hvis du er logget ind med en personlig konto, skal du klikke på Indstillinger tandhjul øverst på siden. Klik derefter på Muligheder og vælg Gendan din OneDrive .

Hvis du er logget ind med en arbejds- eller skolekonto, skal du klikke på Indstillinger tandhjul øverst på siden. Klik derefter på Gendan din OneDrive .

2. På siden Gendan din OneDrive, vælg en dato fra rullelisten . Bemærk, at hvis du gendanner dine filer efter automatisk ransomware-detektion, vælges en gendannelsesdato for dig.

3. Når du har konfigureret alle filgendannelsesindstillingerne, skal du klikke på Gendan for at fortryde alle de aktiviteter, du valgte.

Den bedste måde at undgå skader fra ransomware-infektioner på er vedligeholdelse af regelmæssige opdaterede sikkerhedskopier.

Interessante Artikler

Action Klassisk spil-værktøjslinje

Action Klassisk spil-værktøjslinje

Sådan slipper du af Action Classic Games Toolbar - guide til fjernelse af virus

Chameleon Explorer Pro Adware

Chameleon Explorer Pro Adware

Sådan afinstalleres Chameleon Explorer Pro Adware - instruktioner til fjernelse af virus (opdateret)

Sådan installeres Linux Mint 20 [Den enkleste måde]

Sådan installeres Linux Mint 20 [Den enkleste måde]

Linux Mint er den bedste Linux -distribution til begyndere. Lær, hvordan du installerer Linux Mint og gør det til dit primære og det eneste operativsystem.

Fjern PyLock ransomware

Fjern PyLock ransomware

Sådan fjernes PyLock Ransomware - trin til fjernelse af virus (opdateret)

Sådan fjernes den kostbare bibelsk browserkaprer

Sådan fjernes den kostbare bibelsk browserkaprer

Sådan slipper du af Precious Bible Browser Hijacker - fjernelse af virusguide (opdateret)

Åh mine kuponer adware

Åh mine kuponer adware

Sådan afinstalleres Oh My Coupons Adware - instruktioner til fjernelse af virus (opdateret)

Sådan installeres Microsoft TrueType-skrifttyper på Ubuntu-baserede distributioner

Sådan installeres Microsoft TrueType-skrifttyper på Ubuntu-baserede distributioner

Kan du ikke finde Time New Roman og andre TrueType -skrifttyper i LibreOffice på Ubuntu? Her er den nemme måde at installere Microsoft Fonts på Ubuntu -baserede distributioner.

Sådan får du adgang til UEFI -firmwareindstillinger i Windows 10

Sådan får du adgang til UEFI -firmwareindstillinger i Windows 10

Undrer du dig over, hvordan du får adgang til UEFI -firmwareindstillingerne i Windows? Skærmbilledeundervisning for at vise dig, hvordan du starter til UEFI -firmwareindstillinger i Windows 10.

DefaultTab Virus

DefaultTab Virus

Sådan slipper du af DefaultTab Virus - guide til fjernelse af virus (opdateret)

GameZooks Adware

GameZooks Adware

Sådan afinstalleres GameZooks Adware - instruktioner til fjernelse af virus


Kategorier