Soft2Secure

Lukitus ransomware: bagaimana cara mendekripsi file virus .lukitus

Lukitus ransomware: bagaimana cara mendekripsi file virus .lukitus

Locky ransomware mendapat tampilan lain saat dirilisnya varian yang baru, kali ini menambahkan file terenkripsi seseorang dengan ekstensi .lukitus.

Apa itu ransomware Lukitus?

Sifat Locky, salah satu jenis ransomware paling banyak saat ini, menunjukkan betapa dinamisnya lingkungan pemerasan online. Inkarnasi terbaru dari Locky disebut sebagai Lukitus, berdasarkan pada perpanjangan yang digabungkan ke semua file yang memiliki enkripsi berbahaya. Omong-omong, ini adalah kata bahasa Finlandia yang berarti “penguncian”, jadi nama ini menggambarkan maksud sebenarnya dari wabah tersebut dengan cukup akurat.

file .lukitus

Seperti sebelumnya, file virus .lukitus mendapat korbannya melalui malspam. Email dengan file beracun di dalamnya dibuat dalam jumlah banyak oleh botnet yang disebut Necurs. Pengguna yang menerima pesan ini berisiko mengotorisasi infeksi agar berjalan di komputer mereka selama mereka tertipu pada faktur atau topik pengiriman yang terlewat. Dokumen Microsoft Word terlampir terlihat seperti umpan, tapi begitu dibuka ternyata kosong atau tidak bisa dimengerti dalamnya. Keseluruhan trik berkisar pada macro Office yang seharusnya bisa diaktifkan agar pengguna bisa membaca isi dokumen. Begitu makro VBA yang tertanam telah dijalankan, hal-hal mulai tidak tertangani – ransomware Lukitus diunduh dan disimpan ke sistem host secara sembunyi-sembunyi.

_HELP_instructions.bmp

Saat dieksekusi di komputer, ransomware pertama kali melakukan semacam pengintaian. Ia memindai partisi hard disk lokal, jaringan dan drive removable untuk puluhan jenis file yang berbeda. Setelah menemukan segala sesuatu yang mungkin bernilai penting bagi korban, ransomware Lukitus / Locky menerapkan kriptosistem campuran yang kokoh dari RSA-2048 dan AES-128 untuk mengunci data. Enkripsi bukan satu-satunya efek yang terpasang pada entri yang ditargetkan – infeksi juga mengacak nama file, mengganti semuanya dengan 36 karakter heksadesimal dan menggabungkan ekstensi .lukitus.

Untuk memberi korban petunjuk tentang dekripsi data, virus Lukitus meletakkan catatan penyelamatan bernama Lukitus- [4 chars] .htm dan Lukitus- [4 chars] .bmp ke desktop dan menaburkan edisi HTM di semua folder yang terenkripsi. Catatan tebusan BMP dikonfigurasi untuk secara otomatis mengambil alih latar belakang desktop. File-file ini menginstruksikan pengguna untuk mengunduh dan menginstal Tor Browser dan menggunakannya untuk mengunjungi halaman yang alamatnya terindikasi di cara melakukan pemulihan. Dengan cara ini, pengguna berakhir di halaman Pendekripsi Locky, yaitu sebuah portal pembayaran tebusan yang juga diklaim bisa memberikan pendekripsi setelah 0.5 Bitcoin telah diserahkan ke pelaku.

Sayangnya, analis keamanan belum bisa membuat pendekripsi gratis untuk Locky secara umum dan varian Lukitus secara khusus. Meskipun rute tebusan mungkin tampak seperti satu-satunya pilihan dalam situasi ini, ada beberapa teknik lain yang dapat membantu mengembalikan file berekstensi .lukitus tanpa membayar.

Penghapusan otomatis virus berekstensi Lukitus

Pemusnahan ransomware ini bisa dilakukan secara efisien dengan perangkat lunak keamanan yang handal. Berpegang pada teknik pembersihan otomatis memastikan semua komponen yang terinfeksi seluruhnya disingkirkan dari sistem Anda.

1. Unduh utilitas keamanan yang direkomendasikan dan periksa PC Anda dari obyek mencurigakan dengan memilih pilihan Start Computer Scan.

Unduh penghilang file virus .lukitus

2. Pemindaian akan menghasilkan daftar item yang terdeteksi. Klik Fix Threats untuk menghapus adware dari sistem Anda. Menyelesaikan fase dari proses pembersihan ini seharusnya benar-benar telah memusnahkan infeksi. Sekarang Anda menghadapi tantangan yang lebih besar – mencoba untuk mendapatkan data Anda kembali.

Metode untuk memulihkan file yang terenkripsi .lukitus

Solusi 1: Gunakan perangkat lunak pemulih file

Sangat penting untuk mengetahui bahwa virus Lukitus menciptakan salinan file Anda dan mengenkripsinya. Sementara itu, file asli dihapus. Ada aplikasi di luar sana yang dapat mengembalikan data yang dihapus. Anda dapat menggunakan alat seperti Data Recovery Pro untuk hal ini. Versi terbaru dari ransomware yang patut dipertimbangkan cenderung untuk menerapkan penghapusan yang aman dengan beberapa timpaan, tetapi dalam kondisi apapun metode ini patut dicoba.

Unduh Data Recovery Pro

Data Recovery Pro

Solusi 2: Gunakan backup

Yang pertama dan terpenting, ini adalah cara yang bagus untuk memulihkan file Anda. Tapi ini hanya berlaku jika Anda telah membuat cadangan informasi yang tersimpan di komputer Anda. Jika demikian, jangan sia-siakan keuntungan dari pemikiran hati-hati Anda.

Solusi 3: Gunakan Salinan Volume Bayangan

Jika Anda belum tahu, sistem operasi menciptakan apa yang disebut Salinan Volume Bayangan untuk setiap file selama Sistem Pemulihan diaktifkan pada komputer. Karena poin pemulihan dibuat pada selang waktu tertentu, snapshot dari file seperti yang muncul pada saat itu juga akan dibuat. Harap disadari bahwa metode ini tidak menjamin pemulihan versi terbaru dari file Anda. Cara ini tentu patut dicoba. Alur kerja ini dapat dilakukan dengan dua cara: manual dan melalui penggunaan solusi otomatis. Pertama mari kita lihat proses manualnya.

  • Pakai fitur Versi Sebelumnya

    OS Windows menyediakan pilihan bawaan untuk memulihkan versi file sebelumnya. Hal ini juga dapat diterapkan untuk folder. Cukup klik kanan file atau folder, pilih Properties dan tekan tab Previous Versions. Dalam area versi, Anda akan melihat daftar salinan file/folder, dengan waktu dan indikasi tanggal masing-masing. Pilih entri terbaru dan klik Copy jika Anda ingin mengembalikan objek ke lokasi baru yang bisa Anda tentukan. Jika Anda klik tombol Restore, item tersebut akan dikembalikan ke lokasi semula.
    Previous versions

  • Gunakan alat Shadow Explorer

    Alur kerja ini memungkinkan untuk memulihkan versi file dan folder sebelumnya secara otomatis, tidak manual dan satu-persatu. Untuk melakukan hal ini, unduh dan instal aplikasi ShadowExplorer. Setelah Anda menjalankannya, pilih nama drive dan tanggal saat versi file diciptakan. Klik kanan folder atau file yang diinginkan dan pilih opsi Export. Lalu tentukan lokasi pemulihan data.
    ShadowExplorer

Verifikasi apakah ransomware Lukitus / Locky telah benar-benar terhapus

Sekali lagi, penghapusan malware saja tidak akan mendekripsi file pribadi Anda. Metode pemulihan data yang dijelaskan di atas mungkin berhasil atau mungkin saja tidak, tapi ransomware sendiri tidak seharusnya berada dalam komputer Anda, Seringkali ia datang dengan malware lain, yang oleh karena itu masuk akal untuk memindai sistem berulang kali dengan perangkat lunak keamanan otomatis untuk memastikan tidak ada sisa-sisa berbahaya dari virus ini dan ancaman terkait yang tersisa dalam Windows Registry dan lokasi lainnya.

Unduh pemindai dan peenghapus ransomware Lukitus