Инструкции по предотвращению заражения программой-вымогателем Lukitus

Инструкции по предотвращению заражения программой-вымогателем Lukitus

Что такое Лукитус?

Lukitus — это обновленная версия вируса-вымогателя Locky. Разработчики распространяют Lukitus посредством спама (вредоносных вложений). После проникновения Lukitus шифрует хранящиеся данные с помощью алгоритмов шифрования RSA-2048 и AES-128. Во время шифрования вирус переименовывает зашифрованные файлы по шаблону «32_случайные_буквы_и_цифры].lukitus». Например, «sample.jpg» можно переименовать в такое имя файла, как «GPZ9AETR3-BIEU-8HAJ-36AD5B2D-3192B7EB5821.lukitus». После успешного шифрования Lukitus меняет обои рабочего стола и создает HTML-файл («lukitus.htm»), чтобы оставить его на рабочем столе.

Файлы обоев и HTML-файлы на компьютере содержат сообщение о выкупе, в котором говорится, что файл зашифрован и может быть восстановлен только с помощью специальной программы расшифровки, использующей уникальный ключ. К сожалению, эта информация верна. Как уже говорилось выше, Lukitus использует криптографические алгоритмы RSA и AES, поэтому для каждой жертвы генерируется только один ключ дешифрования. Эти ключи хранятся на удаленном сервере, контролируемом разработчиками Lukitus. Чтобы получить ключ, жертвы должны заплатить выкуп, следуя инструкциям, представленным на официальном сайте вредоносного ПО. Стоимость декодирования составляет 0,5 биткойна (около 50 000 000 донгов). Однако помните, что преступникам, работающим в сфере высоких технологий, не следует доверять, поскольку они часто игнорируют жертв, получивших выкуп. Оплата не гарантирует, что ваши файлы будут расшифрованы. Более того, предоставление денег киберпреступникам также косвенно поддерживает их вредоносный вирусный бизнес. Поэтому не рекомендуется связываться с этими людьми или платить выкуп. К сожалению, не существует инструмента, способного восстановить файлы, зашифрованные Lukitus, и единственное решение — восстановить ваши файлы и систему из резервной копии.

Уведомление о требовании выкупа со стороны киберпреступников:

Инструкции по предотвращению заражения программой-вымогателем Lukitus

Lukitus похож на Aleta, BTCWare, GlobeImposter и десятки других типов программ-вымогателей. Эти вредоносные программы также предназначены для шифрования файлов и требования выкупа. Основных отличий всего два: 1) требуемый выкуп и 2) тип используемого алгоритма шифрования. Исследования показывают, что большинство этих вирусов используют алгоритмы, генерирующие уникальные ключи дешифрования (например, RSA, AES, DES и т. д.). Поэтому восстановить эти файлы практически невозможно, не имея ключа дешифрования киберпреступников.

Как программы-вымогатели атакуют компьютеры?

Хотя Lukitus распространяется через спам, киберпреступники часто распространяют подобное вредоносное ПО, используя поддельное программное обеспечение, трояны и сторонние источники загрузки программного обеспечения (сайты загрузки), бесплатные файловые хостинги, одноранговые сети и т. д.). В этом случае Lukitus доставляется жертвам в виде сжатого файла .rar. Однако спам-сообщения часто содержат документы JavaScript, MS Office и другие подобные файлы, предназначенные для загрузки или установки вредоносного ПО. Поддельные программы обновления программного обеспечения используют ошибки устаревшего программного обеспечения для заражения систем. Сторонние источники загрузки программного обеспечения часто повышают вероятность вредоносного выполнения, «представляя» их как законное программное обеспечение.

Как защитить свой компьютер от заражения программами-вымогателями?

Чтобы предотвратить заражение программами-вымогателями, вам нужно быть очень осторожными при работе в Интернете. Никогда не открывайте файлы, полученные по подозрительным электронным письмам, и не загружайте программное обеспечение из неофициальных источников. Кроме того, используйте легальный антивирусный/антишпионский пакет и обновляйте установленные приложения. Однако имейте в виду, что преступники распространяют вредоносное ПО через поддельные программы обновлений. Поэтому использовать сторонние инструменты для обновления программного обеспечения очень опасно. Ключом к обеспечению безопасности вашего компьютера является осторожность.

Образцы спама, используемые для распространения вредоносного ПО Lukitus:

Инструкции по предотвращению заражения программой-вымогателем Lukitus

HTML-файл Лукитуса:

Инструкции по предотвращению заражения программой-вымогателем Lukitus

Файл обоев для рабочего стола Lukitus:

Инструкции по предотвращению заражения программой-вымогателем Lukitus

Файл Лукитуса сайта Tor:

Инструкции по предотвращению заражения программой-вымогателем Lukitus

Файлы, закодированные Lukitus (шаблон имени файла «[32_random_letters_and_digits].lukitus»):

Инструкции по предотвращению заражения программой-вымогателем Lukitus

Инструкции по предотвращению заражения программой-вымогателем Lukitus

Шаг 1. Удалите программу-вымогатель Lukitus, используя безопасный сетевой режим.

Пользователи Windows XP и Windows 7 : запустите компьютер в безопасном режиме. Нажмите «Пуск» > «Завершение работы» > «ОК» . Во время запуска компьютера несколько раз нажмите клавишу F8 на клавиатуре, пока не появится меню «Дополнительные параметры Windows», затем выберите « Безопасный режим с поддержкой сети» из списка.

Инструкции по предотвращению заражения программой-вымогателем Lukitus

Видеоинструкция о том, как запустить Windows 7 в режиме «Безопасный режим с поддержкой сети»:

Для пользователей Windows 8: перейдите на начальный экран Windows 8 , введите «Дополнительно» , в результатах поиска выберите «Настройки» . Нажмите на опцию «Расширенный запуск » в открывшемся окне «Общие настройки ПК» . Нажмите кнопку «Перезагрузить сейчас» . Ваш компьютер перезагрузится и откроется меню «Дополнительные параметры запуска» . Нажмите кнопку « Устранение неполадок », затем нажмите кнопку «Дополнительные параметры» . На экране дополнительных параметров нажмите « Параметры запуска » > «Перезагрузить» . Компьютер перезагрузится и отобразится экран «Параметры запуска». Нажмите F5, чтобы загрузиться в режиме запуска. Безопасный режим с поддержкой сети. .

Инструкции по предотвращению заражения программой-вымогателем Lukitus

Видеоруководство по запуску Windows 8 в безопасном режиме с использованием сети.

Пользователи Windows 10: щелкните значок Windows и выберите «Питание». В открывшемся меню нажмите « Перезагрузить », удерживая кнопку « Shift » на клавиатуре. В окне «Выбор варианта» нажмите « Устранение неполадок », затем выберите «Дополнительные параметры» . В меню дополнительных параметров выберите «Параметры запуска» и нажмите кнопку « Перезагрузить ». В следующем окне нажмите кнопку « F5 » на клавиатуре. Это перезагрузит вашу операционную систему в безопасном режиме с поддержкой сети.

Инструкции по предотвращению заражения программой-вымогателем Lukitus

Видеоинструкция по запуску Windows 10 в режиме «Безопасный режим с поддержкой сети»:

Шаг 2. Удалите программу-вымогатель Lukitus с помощью восстановления системы.

Если вы не можете запустить компьютер в безопасном режиме с использованием сети, попробуйте выполнить восстановление системы.

Видеоинструкции о том, как удалить вирус-вымогатель с помощью «Безопасного режима с командной строкой» и «Восстановление системы»:

1. В процессе загрузки компьютера несколько раз нажмите клавишу F8 на клавиатуре, пока не появится меню «Дополнительные параметры Windows», затем выберите из списка « Безопасный режим с командной строкой» и нажмите Enter .

Инструкции по предотвращению заражения программой-вымогателем Lukitus

2. В командной строке введите следующую строку: cd Restore и нажмите Enter .

Инструкции по предотвращению заражения программой-вымогателем Lukitus

3. Далее введите строку: rstrui.exe и нажмите Enter .

Инструкции по предотвращению заражения программой-вымогателем Lukitus

4. В открывшемся окне нажмите « Далее ».

Инструкции по предотвращению заражения программой-вымогателем Lukitus

5. Выберите одну из точек восстановления и нажмите « Далее » (ваша компьютерная система восстановится до того дня, когда она была заражена вирусом Lukitus).

Инструкции по предотвращению заражения программой-вымогателем Lukitus

6. В открывшемся окне нажмите « Да ».

Инструкции по предотвращению заражения программой-вымогателем Lukitus

7. После восстановления компьютера загрузите и просканируйте его с помощью программного обеспечения для удаления вредоносных программ, чтобы удалить все оставшиеся файлы программы-вымогателя Lukitus.

Чтобы восстановить личные файлы, зашифрованные с помощью этого вируса-вымогателя, попробуйте использовать функцию предыдущих версий Windows. Этот метод эффективен только в том случае, если функция восстановления системы включена в операционной системе, атакованной вредоносным кодом. Обратите внимание, что некоторые варианты Lukitus могут удалять теневые копии файлов, поэтому этот метод может работать не на всех компьютерах.

Чтобы восстановить файл, щелкните его правой кнопкой мыши, перейдите в «Свойства» и выберите вкладку «Предыдущие версии» . Если соответствующий файл имеет точку восстановления, выберите ее и нажмите кнопку « Восстановить ».

Инструкции по предотвращению заражения программой-вымогателем Lukitus

Если вы не можете запустить компьютер в безопасном режиме с помощью сети (или командной строки), загрузите компьютер с аварийного диска. Некоторые варианты программ-вымогателей отключаются в безопасном режиме с поддержкой сети, что усложняет их удаление. Для этого шага вам понадобится доступ к другому компьютеру.

Чтобы восстановить контроль над зашифрованными файлами Lukitus, вы также можете попробовать использовать программу Shadow Explorer .

Инструкции по предотвращению заражения программой-вымогателем Lukitus

Чтобы защитить свой компьютер от подобных программ-вымогателей, шифрующих файлы, используйте надежные антивирусные и антишпионские программы. В качестве дополнительного метода защиты вы можете использовать программу HitmanPro.Alert , которая создает в реестре объекты групповой политики для блокировки мошеннических программ, таких как Lukitus.

Инструкции по предотвращению заражения программой-вымогателем Lukitus

Бета-версия Malwarebytes Anti-Ransomware использует передовую технологию, которая отслеживает активность программ-вымогателей и немедленно останавливает их — до того, как они достигнут файлов пользователя:

Инструкции по предотвращению заражения программой-вымогателем Lukitus

Лучший способ избежать ущерба от программ-вымогателей — регулярно обновлять резервные копии.

Другие известные инструменты для удаления программы-вымогателя Lukitus: Plumbytes Anti-Malware и SpyHunter 4 .


Windows + V: полезный ярлык, о котором многие пользователи Windows не знают.

Windows + V: полезный ярлык, о котором многие пользователи Windows не знают.

Как и на многих других платформах, в Windows также имеется специализированный менеджер буфера обмена, который называется «История буфера обмена».

Как установить виджет macOS Big Sur/iOS 14 на Windows 10

Как установить виджет macOS Big Sur/iOS 14 на Windows 10

Версия Big Sur для macOS была официально анонсирована на недавней конференции WWDC. И вы можете полностью перенести интерфейс macOS Big Sur на Windows 10 с помощью инструмента Rainmeter.

Как защитить удаленный рабочий стол от вредоносного ПО RDStealer

Как защитить удаленный рабочий стол от вредоносного ПО RDStealer

RDStealer — это вредоносное ПО, которое пытается украсть учетные данные и данные путем заражения RDP-сервера и мониторинга его удаленных подключений.

7 лучших программ для управления файлами для Windows, которые заменят Проводник

7 лучших программ для управления файлами для Windows, которые заменят Проводник

Может быть, пришло время попрощаться с Проводником и использовать стороннее программное обеспечение для управления файлами? Вот 7 лучших альтернатив Windows File Explorer.

Как работает LoRaWAN? Почему это важно для Интернета вещей?

Как работает LoRaWAN? Почему это важно для Интернета вещей?

LoRaWAN или беспроводная сеть дальнего действия полезна для связи между маломощными устройствами на больших расстояниях.

8 способов открыть дополнительные параметры запуска в Windows 10

8 способов открыть дополнительные параметры запуска в Windows 10

Перейдя к «Дополнительным параметрам запуска», вы можете сбросить Windows 10, восстановить Windows 10, восстановить Windows 10 из файла образа, который вы создали ранее, исправить ошибки запуска, открыть командную строку для выполнения параметров, выбрать другие, открыть настройки UEFI, изменить настройки запуска. ..

Почему стоит хорошо подумать, прежде чем войти в систему через аккаунт социальной сети?

Почему стоит хорошо подумать, прежде чем войти в систему через аккаунт социальной сети?

Каждый раз, когда вы подписываетесь на новую услугу, вы можете выбрать имя пользователя и пароль или просто войти в систему через Facebook или Twitter. Но стоит ли вам это делать?

Инструкция по смене Google DNS 8.8.8.8 и 8.8.4.4

Инструкция по смене Google DNS 8.8.8.8 и 8.8.4.4

DNS Google 8.8.8.8 8.8.4.4 — это один из DNS, который предпочитают использовать многие пользователи, особенно для ускорения доступа к сети или доступа к заблокированному Facebook.

Как всегда запускать Microsoft Edge в режиме InPrivate в Windows 10

Как всегда запускать Microsoft Edge в режиме InPrivate в Windows 10

Если вы используете Microsoft Edge на общем компьютере с Windows 10 и хотите сохранить конфиденциальность своей истории просмотров, вы можете настроить Edge всегда запускать в режиме InPrivate.

Узнайте разницу между симметричным и асимметричным шифрованием

Узнайте разницу между симметричным и асимметричным шифрованием

Сегодня обычно используются два типа шифрования: симметричное и асимметричное шифрование. Основное различие между этими двумя типами шифрования заключается в том, что при симметричном шифровании используется один ключ как для операций шифрования, так и для дешифрования.