A Cryptolocker eltávolítása

A Nemzeti Kibervédelmi Intézet szakértői a Cryptolocker elnevezésű trójai vírus eltávolítására több metódust is ajánlanak, a jelenlegi cikkben két módszer – két cég terméke – kerül részletezésre.

Malwarebytes:
A Malwarebytes elnevezésű káros szoftverek ellen kifejlesztett szoftveres eszköz a Cryptolocker fertőzést trójai ransomwareként érzékeli. Sajnos a termék a kártékony szoftver működésének jellege miatt nem képes a fertőzött fájlok titkosítását feloldani, tehát ezek az információk már nem lesznek elérhetőek a későbbiekben. A szoftver könnyebb használatához és telepítéséhez itt nyílik lehetőség egy videó megtekintésére. 
Érdemes megemlíteni, hogy amennyiben a vírus pénzfizetésre felszólító ablaka megjelenik, a kártékony szoftver olyan jellegű módosításokat hajtott végre a számítógép fájljain, hogy azok már visszavonhatatlanul elvesztek, azonban a Malwarebytes termékének installálása és a vizsgálat lefolytatása megelőzheti további állományok elvesztését. Természetesen amennyiben biztonsági mentés készült a fájlokról a fertőzés bekövetkezése előtt, ezek újra használhatóak lesznek. A Malwarebytes termékének letöltéséhez ide kattintson.

Symantec:
A Nemzeti Kibervédelmi Intézet szakértői a cég termékei közül a Norton™ Power Erasert javasolják használatra. A termék a Malwarebytes szoftveréhez hasonlóan a Cryptolocker fertőzést trójai ransomwareként érzékeli. A káros szoftverek ellen kifejlesztett eszköz felinstallálás után szintén egyszerűen használható. A számítógép újraindítása után megvizsgálja a rendszert fertőzések után kutatva, majd ezeket a felhasználó jóváhagyása után eltávolítja.
Mint a Malwarebytes termékénél is, a vírus pénzfizetésre felszólító ablakának megjelenése után a fertőzött és titkosított fájlok már visszavonhatatlanul elvesztek, hacsak nem készült róluk egy biztonsági mentés korábban. A Symantec termékének letöltéséhez kattintson ide.

A Nemzeti Kibervédelmi Intézet szakemberei a különféle kártékony szoftverek ellen a megelőzést javasolják, ami az alábbi tevékenységekre terjed ki:

  • folyamatosan frissített tűzfalak, illetve vírusirtó szoftverek használatát, illetve
  • a gyanús weboldalak látogatásának mellőzését, 
  • a felugró ablakokra történő kattintás átgondolását, illetve 
  • ismeretlen címzettől érkező gyanús vagy kecsegtető e-mailek csatolmányainak megnyitása előtt vírusellenőrzés lefuttatását vagy   
  • a felhasználó ellenőrzését.  

A teljes biztonság érdekében kérjük, hogy rendszeresen alkalmazzon adatmentést az értékes állományairól. A Cryptolocker hátteréről erre a hivatkozásra kattintva olvashat többet.

Hivatkozások:

Jelentős károkat okozhat a Cryptolocker trójai program

Cryptolocker.B trójai

Cryptolocker.D trójai

http://tech.cert-hungary.hu/tech-blog/131126/a-cryptolocker-virust-botnet-gazdak-terjeszthetik

http://www.symantec.com/security_response/writeup.jsp?docid=2013-091122-3112-99&tabid=3

https://security.symantec.com/nbrt/npe.aspx?lcid=1033

https://forums.malwarebytes.org/index.php?showtopic=134420

http://www.malwarebytes.org/mwb-download/

http://blog.malwarebytes.org/intelligence/2013/10/cryptolocker-ransomware-what-you-need-to-know/


Legfrissebb sérülékenységek
CVE-2025-24085 – Apple Multiple Products Use-After-Free sebezhetősége
CVE-2025-23006 – SonicWall SMA1000 Appliances Deserialization sebezhetősége
CVE-2024-3393 – Palo Alto Networks PAN-OS Malicious DNS Packet sebezhetősége
CVE-2025-0282 – Ivanti Connect Secure, Policy Secure, and ZTA Gateways Stack-Based Buffer Overflow sebezhetősége
CVE-2023-48365 – Qlik Sense HTTP Tunneling sebezhetősége
CVE-2024-12686 – BeyondTrust Privileged Remote Access (PRA) and Remote Support (RS) OS Command Injection sebezhetősége
CVE-2024-55591 – Fortinet FortiOS and FortiProxy Authentication Bypass sebezhetősége
CVE-2024-50603 – Aviatrix Controllers OS Command Injection sebezhetősége
CVE-2020-11023 – JQuery Cross-Site Scripting (XSS) sebezhetősége
CVE-2025-21395 – Microsoft Access Remote Code Execution sebezhetősége
Tovább a sérülékenységekhez »