beste,
ik heb een pc van een collega waar veel van de bestanden niet meer te openen zijn, de naam van de documenten (vooral foto's) is veranderd; maar wat mij meer verontrust is dat ook de extenties zijn veranderd. In zijn geval van (vooral .jpg) naar .aa59; tevens staat er in elke file waar dit is gebeurd een soort readme file met extiente .hta. Deze worden door "eset online scanner" allemaal als virus aangeduid.
mijn vragen:
1. is dit ransomware?
2. is hier iets aan te doen? (de extientie terug naar .jpg zetten werkt niet) virus scanner lost het probleem ook niet op
3. herstelpunt lijkt ook niet te werken
met dank
ransomware of niet
- defenderII
- Premium Member
- Berichten: 488
- Lid geworden op: 03 feb 2004, 14:41
- Locatie: Zolder
- Uitgedeelde bedankjes: 8 keer
- Bedankt: 18 keer
- Contacteer:
-
- Premium Member
- Berichten: 723
- Lid geworden op: 28 jan 2006, 18:21
- Uitgedeelde bedankjes: 23 keer
- Bedankt: 65 keer
Hopelijk ben ik mis, maar dit riekt naar een cryptolocker:
4 opties:
-betalen voor decryption key
-backup terugzetten en pc herinstalleren
-take your loss :/
-hopen dat een of ander antivirusbakker een tool beschikbaar heeft.
Staat er nergens een .txt file bij met instructies (op de desktop ?)
4 opties:
-betalen voor decryption key
-backup terugzetten en pc herinstalleren
-take your loss :/
-hopen dat een of ander antivirusbakker een tool beschikbaar heeft.
Staat er nergens een .txt file bij met instructies (op de desktop ?)
- defenderII
- Premium Member
- Berichten: 488
- Lid geworden op: 03 feb 2004, 14:41
- Locatie: Zolder
- Uitgedeelde bedankjes: 8 keer
- Bedankt: 18 keer
- Contacteer:
niet gezien, maar moet daar morgen eens op letten
ik ga voor de take your loss oplossing en volledige herinstallatie
ik ga voor de take your loss oplossing en volledige herinstallatie
weet je soms de naam van het virus ?
mss eens dit lezen : https://malwaretips.com/blogs/remove-re ... abc-virus/
mss eens dit lezen : https://malwaretips.com/blogs/remove-re ... abc-virus/
- defenderII
- Premium Member
- Berichten: 488
- Lid geworden op: 03 feb 2004, 14:41
- Locatie: Zolder
- Uitgedeelde bedankjes: 8 keer
- Bedankt: 18 keer
- Contacteer:
neen; ik heb een site gevonden "noransomware" of zoiets; daar moet je 2 document naar toe sturen en als je geluk hebt krijg je daar de naam en een code om dit te unlocken. Je krijgt dan ook de naam van de ransomware. had daar vandaag geen tijd voor.
-
- Deel van't meubilair
- Berichten: 29849
- Lid geworden op: 28 okt 2003, 09:17
- Uitgedeelde bedankjes: 446 keer
- Bedankt: 1985 keer
Is vermoedelijk de uitleg van de Cryptolocker... open hem anders eens met Notepad om te kijken of het leesbaar is.defenderII schreef:tevens staat er in elke file waar dit is gebeurd een soort readme file met extiente .hta.
- defenderII
- Premium Member
- Berichten: 488
- Lid geworden op: 03 feb 2004, 14:41
- Locatie: Zolder
- Uitgedeelde bedankjes: 8 keer
- Bedankt: 18 keer
- Contacteer:
systeemherstel uitgevoerd; start nu zelfs niet meer op damnit
-
- Elite Poster
- Berichten: 6659
- Lid geworden op: 20 jun 2016, 18:36
- Uitgedeelde bedankjes: 18 keer
- Bedankt: 386 keer
Waarschijnlijk Cerber. Ransomware uit Rusland. Circuleert sinds een jaar.
Meer info op: https://www.bleepingcomputer.com/news/s ... ks-to-you/
Support topic: https://www.bleepingcomputer.com/forums ... tmltxtvbs/
Geen oplossing behalve Bitcoin ophoesten. Die .hta file zal de betaalinstructies bevatten.
Meer info op: https://www.bleepingcomputer.com/news/s ... ks-to-you/
Support topic: https://www.bleepingcomputer.com/forums ... tmltxtvbs/
Geen oplossing behalve Bitcoin ophoesten. Die .hta file zal de betaalinstructies bevatten.
- defenderII
- Premium Member
- Berichten: 488
- Lid geworden op: 03 feb 2004, 14:41
- Locatie: Zolder
- Uitgedeelde bedankjes: 8 keer
- Bedankt: 18 keer
- Contacteer:
ik ben er in geslaagd de pc terug volledig in orde te hebben. Nu heb ik nog volgende vraag:
Ik heb de data van de pc naar een Linux pc gehaald. Hier heb ik al de geinfecteerde bestanden naar een veilige locatie gebracht voor als er een oplossing zou komen. Mag ik de NIET geinfecteerde bestanden terug zetten op de pc (via USB die ik dan eerst nog eens scan op virussen) met win 10?
met dank
Ik heb de data van de pc naar een Linux pc gehaald. Hier heb ik al de geinfecteerde bestanden naar een veilige locatie gebracht voor als er een oplossing zou komen. Mag ik de NIET geinfecteerde bestanden terug zetten op de pc (via USB die ik dan eerst nog eens scan op virussen) met win 10?
met dank
-
- Deel van't meubilair
- Berichten: 29849
- Lid geworden op: 28 okt 2003, 09:17
- Uitgedeelde bedankjes: 446 keer
- Bedankt: 1985 keer
BIj ransomware zijn er geen "besmette" bestanden... enkel geencrypteerde bestanden (dus die mag je ook gewoon terug naar de PC zetten).
De ransomware op zich (het virus) moet je natuurlijk niet terug copieren (je zal vermoedelijk ook geen idee hebben waar die ergens staat).
De ransomware op zich (het virus) moet je natuurlijk niet terug copieren (je zal vermoedelijk ook geen idee hebben waar die ergens staat).
- defenderII
- Premium Member
- Berichten: 488
- Lid geworden op: 03 feb 2004, 14:41
- Locatie: Zolder
- Uitgedeelde bedankjes: 8 keer
- Bedankt: 18 keer
- Contacteer:
neen idd; ik heb de besmette pc wel eerst gescand op virussen en er zijn er toen een heel deel verwijderd; ik vermoed/hoop dat de file er bij zat.
Ik zal wel verder zien als ik ze gekopieerd heb.
Ik zal wel verder zien als ik ze gekopieerd heb.