Alvorlighetsgrad:  
  (100/100)

Fjern LockerGoga-virus (Instruksjoner for fjerning av virus) - oppdateringer aug 2019

av Julie Splinters - - | Type: Ransomware

LockerGoga er et ransomware-virus som nylig angrep Norsk Hydro

LockerGoga ransomware

LockerGoga ransomware er et fillåsende virus som ble oppdaget etter nylige angrep mot europeiske selskaper, som Altran Technologies i Frankrike. Nå nylig ble også malware-viruset bruket til å angripe Norsk Hydro, noe som medførte at produksjonen ble stanset. IT-systemene i de fleste områder ble rammet, og selskapet ble tvunget til å bytte til manuell drift i stedet. LockerGoga ransomware fungerer på samme måte som mange andre kryptovirus: Det låser filene ved bruk av krypteringsalgoritmene AES-256 + RSA-4096, legger til en filendelse (i dette tilfellet .locked), og en melding med informasjon om løsesummer, kalt README-NOW.txt. For å frigjøre dataene som låses, må ofrene sende en e-post til hackerne på CottleAkela@protonmail.com eller QyavauZehyco1994@o2.pl og finne ut hvilket bitcoin-beløp som kreves for å kjøpe dekrypteringsprogrammet. Prisen varierer, avhengig av hvor raskt selskapet kontakter de kriminelle. Det er imidlertid vanskelig å oppdage malware-trusselen, ettersom den opprinnelige filen har en digital signatur fra MIKL Limited. LockerGoga-viruset ligner på virus som Everbe, GusCrypter og Vurten.

Navn LockerGoga ransomware
Type Kryptovirus
Første mål Franske Altran Technologies, januar 2019
Melding om løsepenger README-NOW.txt
Filendelse .locked
Relaterte filer hvwfcsky1377.bin, Kopya.exe, worker32, b3d3da12ca3b9efd042953caa6c3b8cd
Oppdages som
  • Win32:Trojan-gen
  • Ransom.crysis
  • Win32 / Filecoder.LockerGoga.A
  • TR / Crypren.lydxc
  • Trojan: Win32 / Occamy.C
  • Ransom.Enciphered
  • Etc.
Kontaktadresse CottleAkela@protonmail.com og QyavauZehyco1994@o2.pl
Krypteringsalgoritme RSA-4096 og AES-256
Distribusjon Vedlegg i søppelpost, brute-force-angrep
Eliminering Bruk Malwarebytes for fjerning av LockerGoga ransomware

Dette Goga-viruset ble først oppdaget i et malware-angrep mot et konsultasjonsfirma i Frankrike. I etterkant kom selskapet med en offisiell pressemelding for å beskytte brukernes data. Selskapet stengte dessuten nettverket sitt og alle programmer, fordi driften i flere europeiske land allerede var påvirket av angrepet.

Offeret av LockerGoga ransomware, Altran Technologies, avslørte lite om selve angrepet. Stephanie Bia sa følgende i pressemeldingen:

On the 24th of January 2019, Altran was the target of a cyber attack affecting operations in some European countries.

To protect our clients, employees and partners, we immediately shut down our IT network and all applications. The security of our clients and of data is and will always be our top priority. We have mobilized leading global third-party technical experts and forensics, and the investigation we have conducted with them has not identified any stolen data nor instances of a propagation of the incident to our clients.

Our recovery plan is unfolding as expected and our technical teams are fully mobilized.

Throughout the process, Altran has been in contact with its clients, relevant governmental authorities and regulators.

LockerGoga ransomwarevirus
LockerGoga ransomware er et kryptovirus som i første rekke rettes mot selskaper.

Siden LockerGoga ransomware er et kryptovirus, er hovedmålet å kryptere filer på offerets system, og deretter kreve en løsesum for dekryptering av filene. Fra prøvene som er analysert, viser det seg at ransomware-trusselen kjører prosessene «worker» og «worker32» på den infiserte enheten.

Når disse prosessene kjøres, begynner LockerGoga å kryptere filene på enheten. Ransomware-trusselen benytter krypteringsalgoritmene RSA4096 og AES-256. Ettersom utviklerne av viruset retter seg mot store organisasjoner, er de låste filene i første rekke dokumenter som .doc, .pdf, .ppt, .xlm, .xlsx, og 14 andre. Etter krypteringsprosessen, legger LockerGaga igjen en melding der det står:

Greetings!

There was a significant flaw in the security system of your company. You should be thankful that the flaw was exploited by serious people and not some rookies. They would have damaged all of your data by mistake or for fun.

Your files are encrypted with the strongest military algorithms RSA4096 and AES-256. Without our special decoder it is impossible to restore the data. Attempts to restore your data with third party software as Photorec, RannohDecryptor etc. will lead to irreversible destruction of your data.

To confirm our honest intentions. Send us 2-3 different random files and you will get them decrypted. It can be from different computers on your network to be sure that our decoder decrypts everything. Sample files we unlock for free (files should not be related to any kind of backups).

We exclusively have decryption software for your situation

DO NOT RESET OR SHUTDOWN – files may be damaged.

DO NOT RENAME the encrypted files.

DO NOT MOVE the encrypted files.

This may lead to the impossibility of recovery of the certain files.

To get information on the price of the decoder contact us at: CottleAkela@protonmail.com;QyavauZehyco1994@o2.pl The payment has to be made in Bitcoins. The final price depends on how fast you contact us. As soon as we receive the payment you will get the decryption tool and instructions on how to improve your systems security

Utviklerne av LockerGoga ransomware oppfordrer ofrene til å kontakte dem via CottleAkela@protonmail.com eller QyavauZehyco1994@o2.pl, men du bør ikke gjøre dette da det kan føre til permanent tap av data og penger. Mange forskere anbefaler at du eliminerer viruset, for deretter å fokusere på gjenoppretting av dataene dine.

Det er kjent at LockerGoga kommer med ondsinnede filer. Eksperter på nettsikkerhet har oppdaget at disse har filnavnene hvwfcsky1377.bin – Kopya.exe, b3d3da12ca3b9efd042953caa6c3b8cd. Noen sikkerhetsprogrammer, som AVG og Avast, oppdager dessuten viruset som Win32:Trojan-gen.

Når det gjelder fjerning av LockerGoga ransomware fra nettverket til en bedrift, er det imidlertid nødvendig å ansette eksperter og IT-spesialister og ta sikkerheten på alvor. Profesjonelle sikkerhetseksperter kan analysere skaden og muligens fikse problemene som har oppstått. Hvis du som privatbruker trenger hjelp med krypterte filer,  kan du se forslagene våre nedenfor artikkelen. 

Du må fjerne LockerGoga ransomware ved bruk av et antimalware-verktøy som Malwarebytes. Denne trusselen installerer nemlig flere filer på systemet og påvirker andre deler av enheten. Du kan også dra nytte av verktøy som Reimage eller lignende reparasjonsverktøy.

Et annet høyprofilmål for LockerGoga: Norsk Hydro

Norsk Hydro i Oslo er den største aluminiumsprodusenten i verden, med et produksjonsvolum på nesten et halvt tonn i året. Selskapet er også kjent for aktiviteter i andre sektorer, som solcelleteknologi, hydrokraft og oljeindustri.  

LockerGoga angrep på Norsk Hydro

Angrepet skjedde sent mandag 18. januar, da ansatte hos Norsk Hydro IT oppdaget mistenkelige aktiviteter på IT-systemene. Frem til nå har ikke selskapet koblet angrepet direkte til LockerGoga ransomware, men administrerende direktør Eivind Kallevik har bekreftet at angrepet er knyttet til et fillåsende virus, og at situasjonen er «ganske alvorlig».

Norsk Hydro er nå tvunget til å håndtere driften manuelt, og ansatte har fått beskjed om ikke å logge inn på IT-systemene. Selskapet kontaktet umiddelbart tredjeparts sikkerhetseksperter for å få hjelp, og de prøver aktivt å komme på riktig fot igjen etter angrepet. Mange ansatte blir bedt om å jobbe flere skift for å minimere tapet. Kallevik kommenterte til Reuters:

It is mostly direct labor: some of the activities that we use computers to do, today we use manual labor. We have to add some more people.

Ifølge ham er selskapet i stand til å tilby alle tjenester og behandle kundeordre som vanlig, men det er fremdeles ikke klart hvorvidt fremtidige prosesser blir påvirket, ettersom den offisielle nettsiden er nede. Norsk Hydro fokuserer nå på å fortsette vanlig drift via manuelle metoder, og minimere finansielle og operative tap, og gjenopprette IT-systemene ved bruk av sikkerhetskopier.

På grunn av LockerGoga-angrepet, har aluminiumsprisene blitt skyhøye de siste tre månedene. Selskapets aksjeverdi har gått ned med 3,4 %, men verdien gikk senere opp igjen med 0,8 %.

Innboksen kan bli full av infiserte e-poster

Problemet med søppelpost blir stadig større, og e-poster kommer seg gjerne direkte til innboksen ettersom ondsinnede aktører benytter navn som DHL, FedEx, Amazon og PayPal for å få meldingene til å se trygge og legitime ut.

Når du mottar en e-post bør du sørge for å sjekke detaljene. Emner som «Invoice» eller «Order informasjon» kan hinte om at e-posten har tvilsomt innhold, spesielt når navnet på tjenesten ikke er kjent.

Du bør slette mistenkelige e-poster og unngå å åpne vedlagte filer, ettersom dokumenter eller PDF-filer kan inneholde ondsinnede makrofiler eller andre skadelige filer. Dette er den mest populære distribusjonsteknikken når det gjelder kryptomalware som minere og ransomware.

Eliminer LockerGoga ransomware og sjekk at systemet er rent før du går videre

Vi forstår at LockerGoga ransomware-viruset er en alvorlig trussel, og at hovedproblemet er filkryptering. Vi ønsker imidlertid å påpekte at det er viktig å avslutte alle tilknyttede prosesser og rense systemet fullstendig før du fokuserer på noe annet.

Fjern LockerGoga ransomware ved bruk av antimalware-verktøy som Reimage, SpyHunter 5Combo Cleaner eller Malwarebytes, og skann enheten slik at all virusskade kan repareres. Du kan bruke flere verktøy og skanne systemet flere ganger for å dobbeltsjekke at alt er i orden. Denne ransomware-trusselen er nemlig standhaftig.

Når du har fjernet LockerGoga ransomware, kan du begynne å tenke på alternativene dine for gjenoppretting av data. Den beste løsningen for dette er sikkerhetskopier av data på en ekstern enhet, men det er dessverre ikke alle som har oppdaterte sikkerhetskopier. Derfor har vi noen få forslag til programvare og funksjoner som kan hjelpe deg med å gjenopprette filene på datamaskinen din.

Tilbud
Gjør det nå!
Last ned
Reimage (fjerner) Fornøyd-
garanti
Last ned
Reimage (fjerner) Fornøyd-
garanti
Kompatibel med Microsoft Windows Supported versions Kompatibel med OS X Supported versions
Hva gjør jeg hvis det mislykkes?
Hvis du ikke klarte å reparere virusskade ved bruk av Reimage, , kan du sende inn et spørsmål til kundestøtte. Oppgi så mange detaljer som mulig.
Reimage er anbefalt for å reparere virusskade Gratisskanneren lar deg sjekke om PC-en din er infisert eller ikke. Dersom du trenger å fjerne malware må du kjøpe den lisensierte versjonen av verktøyet Reimage.
LockerGoga ransomware skjermbilde
LockerGoga ransomware skjermbilde

Manuell LockerGoga fjerningsguide for virus:

Fjern LockerGoga ved hjelp av Safe Mode with Networking

Prøv å starte enheten på nytt i sikkerhetsmodus med nettverk før du kjører et grundig systemskann:

  • Steg 1: Start datamaskinen på nytt i Safe Mode with Networking

    Windows 7 / Vista / XP
    1. Klikk Start Shutdown Restart OK.
    2. Når datamaskinen blir aktiv, trykker du F8 gjentatte ganger helt til du ser Advanced Boot Options-vinduet.
    3. Velg Safe Mode with Networking fra listen Velg 'Safe Mode with Networking'

    Windows 10 / Windows 8
    1. Trykk Power-knappen i Windows innloggingsskjermen. Trykk og hold nede Shift, som er på tastaturet, og klikk Restart..
    2. Velg deretter Troubleshoot Advanced options Startup Settings og trykk Restart.
    3. Så snart datamaskinen din blir aktiv, velger du Enable Safe Mode with Networking i Startup Settings-vinduet. Velg 'Enable Safe Mode with Networking'
  • Steg 2: Fjerne LockerGoga

    Logg inn på den infiserte kontoen og start nettleseren. Last ned Reimage eller et annet legitimt antispionvare-program. Oppdater det før du kjører et fullstendig systemskann og fjerner ondsinnede filer som tilhører ransomware-programmet og fullfør fjerning av LockerGoga.

Dersom ransomware-programmet blokkerer Safe Mode with Networking, kan du prøve følgende metode.

Fjern LockerGoga ved hjelp av System Restore

Bli kvitt LockerGoga ransomware ved bruk av funksjonen for systemgjenoppretting på PC-en din:

  • Steg 1: Start datamaskinen på nytt i Safe Mode with Command Prompt

    Windows 7 / Vista / XP
    1. Klikk Start Shutdown Restart OK.
    2. Når datamaskinen blir aktiv, trykker du F8 gjentatte ganger helt til du ser Advanced Boot Options-vinduet.
    3. Velg Command Prompt fra listen Velg 'Safe Mode with Command Prompt'

    Windows 10 / Windows 8
    1. Trykk Power-knappen i Windows innloggingsskjermen. Trykk og hold nede Shift, som er på tastaturet, og klikk Restart..
    2. Velg deretter Troubleshoot Advanced options Startup Settings og trykk Restart.
    3. Så snart datamaskinen din blir aktiv, velger du Enable Safe Mode with Command Prompt i Startup Settings-vinduet. Velg 'Enable Safe Mode with Command Prompt'
  • Steg 2: Gjenopprett systemfilene og innstillingene
    1. Så snart Command Prompt-vinduet dukker opp, angir du cd restore og klikker Enter. Skriv inn 'cd restore' uten hermetegn og trykk 'Enter'
    2. Skriv inn rstrui.exe og trykk Enter igjen.. Skriv inn 'rstrui.exe' uten hermetegn og trykk 'Enter'
    3. Når et nytt vindu dukker opp, klikker du Next og velger et gjennopprettingspunkt før infiltreringen av LockerGoga. Etter å ha gjort dette, klikker du på Next. Når 'System Restore'-vinduet dukker opp, velger du 'Next' Velg gjenopprettingspunktet ditt og klikk 'Next'
    4. Klikk Yes for å starte systemgjenoppretting. Klikk 'Yes' og start systemgjenoppretting
    Så snart du gjenoppretter systemet til en tidligere dato, bør du laste ned og skanne datamaskinen med Reimage og sørge for at fjerning av LockerGoga er fullført.

Bonus: Gjenopprett dataene dine

Veiledningen som presenteres ovenfor er ment å hjelpe deg med å fjerne LockerGoga fra datamaskinen din. For å gjenopprette de krypterte filene anbefaler vi at du bruker en detaljert veiledning laget av sikkerhetsekspertene hos viruset.no.

Hvis filene dine krypteres av LockerGoga kan du bruke flere ulike metoder for å gjenopprette dem:

Data Recovery Pro kan hjelpe deg med å gjenopprette krypterte filer

Når LockerGaga ransomware krypterer dataene dine og sletter filer, kan du benytte Data Recovery Pro for å prøve å gjenopprette dem

  • Last ned Data Recovery Pro;
  • Følg stegene i installasjonsveiledningen til Data Recovery og installer programmet på datamaskinen din;
  • Kjør programmet og skann datamaskinen din etter filer kryptert av LockerGoga ransomware;
  • Gjenopprett dem.

Bruk tidligere Windows-versjoner for å gjenopprette filer

Prøv funksjonen for tidligere Windows-versjoner som et alternativ til sikkerhetskopier av filer

  • Finn en kryptert fil du vil gjenopprette og høyreklikk på den;
  • Velg “Properties” og gå til fanen “Previous versions”;
  • Her sjekker du alle tilgjengelige kopier av filen i “Folder versions”. Velg versjonen du ønsker å gjenopprette og klikk på “Restore”.

Du kan bruke ShadowExplorer

Det ser ut til at LockerGaga ransomware ikke påvirker skyggekopier. Dermed kan du forsøke å gjenopprette dataene dine med ShadowExplorer

  • Last ned Shadow Explorer (http://shadowexplorer.com/);
  • Følg installasjonsveiledningen til Shadow Explorer og installer programmet på datamaskinen din;
  • Kjør programmet og gå til nedtrekksmenyen i øvre venstre hjørne for å velge disken som inneholder de krypterte filene. Sjekk hvilke mapper det er;
  • Høyreklikk på mappen du ønsker å gjenopprette og velg “Export”. Du kan også velge hvor du ønsker å lagre filene.

Dekryptering er ikke tilgjengelig

Til slutt bør du alltid tenke på beskyttelse mot crypto-ransomware. For å beskytte datamaskinen din mot LockerGoga og annet ransomware bør du benytte en vel ansett anti-spionvare, som Reimage, SpyHunter 5Combo Cleaner eller Malwarebytes.

Om forfatteren

Julie Splinters
Julie Splinters - Spesialist på fjerning av malware

Dersom denne kostnadsfrie fjerningsveiledningen har hjulpet deg og du er fornøyd med vår tjeneste, ber vi deg om å vurdere å foreta en donasjon for å holde tjenesten ved like. Selv det minste beløp blir satt pris på.

Kontakt Julie Splinters
Om selskapet Esolutions

Kilde: https://www.2-spyware.com/remove-lockergoga-ransomware.html

Veiledning for sletting på andre språk