Navodila za odstranjevanje odkupne programske opreme AAC
Kaj je AAC?
Prvič odkril Spletna varnost , AAC je zlonamerna programska oprema, ki prikradno vdre v sistem in šifrira večino shranjenih podatkov. Takoj po infiltraciji datoteke postanejo neuporabne. Poleg tega AAC doda .aac 'končnica imena vsake ogrožene datoteke. Na primer, ' sample.jpg 'postane' sample.jpg.aac '. Po uspešnem šifriranju AAC ustvari besedilno datoteko (' Naučite se obnoviti datoteko files.txt ') in kopijo shrani v vsako obstoječo mapo.
Nova besedilna datoteka vsebuje kratko sporočilo, ki pojasnjuje situacijo in kaj naj žrtev stori naprej. Za dešifriranje podatkov se morajo žrtve obrniti na razvijalce AAC prek navedenega e-poštnega naslova. Nato naj bi prejeli nadaljnja navodila. Čeprav trenutno ni znano, katera vrsta kriptografije ( simetrično ali asimetrično ) AAC uporablja, dešifriranje zahteva ključ, ustvarjen enolično za vsako žrtev. Žal kibernetski kriminalci shranjujejo te ključe na oddaljenem strežniku in zahtevajo odkupnino za njihovo izpustitev. Tem ljudem ni mogoče zaupati. Raziskave kažejo, da razvijalci virusov tipa ransomware žrtve pogosto prezrejo, ko so plačila oddana. Zato plačilo običajno ne daje pozitivnih rezultatov in mnogi uporabniki so prevarani. Zato vam svetujemo, da prezrete vse zahteve za stik s temi ljudmi ali plačilo kakršnih koli odkupnin. Na žalost trenutno ni nobenega orodja, ki bi lahko obnovilo datoteke, šifrirane z AAC. Edina rešitev je obnoviti vse iz varnostne kopije.
Posnetek zaslona sporočila, ki uporabnike spodbuja, da plačajo odkupnino za dešifriranje svojih ogroženih podatkov:
AAC je skoraj enak MindLost , GANDCRAB , InsaneCrypt , Wales in na desetine drugih virusov tipa izsiljevalec. Čeprav te viruse razvijajo različni kiber kriminalci, je njihovo vedenje enako. Vsi šifrirajo podatke in zahtevajo odkupnino. Običajno sta le dve glavni razliki: 1) stroški dešifriranja in 2) vrsta uporabljenega algoritma šifriranja. Na žalost raziskave kažejo, da večina teh virusov uporablja algoritme (kot so RSA, AES itd.), Ki ustvarjajo edinstvene ključe za dešifriranje. Zato uporabniki ne morejo ročno dešifrirati datotek, razen če zlonamerna programska oprema ni popolnoma razvita ali če ima določene napake / napake (npr. Ključ je trdo kodiran, lokalno shranjen itd.). Zlonamerna programska oprema, kot je AAC, je eden glavnih razlogov za redno varnostno kopiranje podatkov, vendar morajo biti varnostne kopije shranjene na oddaljenem strežniku (na primer v oblaku) ali zunanjem pomnilniku. V nasprotnem primeru so varnostne kopije šifrirane tako kot katera koli druga datoteka.
Kako je ransomware okužil moj računalnik?
Virusi odkupne programske opreme se običajno distribuirajo po e-pošti z neželeno pošto, omrežjih P2P (peer-to-peer), virih za prenos programske opreme drugih proizvajalcev, ponarejenih orodjih za posodobitev programske opreme in trojanskih programih. Neželena e-poštna sporočila pogosto vsebujejo zlonamerne priloge (npr. Datoteke JavaScript, dokumenti MS Office itd.), Ki po odprtju nevidno prenesejo in namestijo škodljivo programsko opremo. Omrežja P2P (eMule, hudourniki itd.) In drugi neuradni viri za prenos (brezplačna spletna mesta za gostovanje datotek, spletna mesta za prenos brezplačnih programov in drugo) širijo škodljivo programsko opremo, tako da jo predstavljajo kot zakonito programsko opremo. Uporabniki so prevarani pri prenosu in namestitvi zlonamerne programske opreme. Ponarejeni posodobitelji programske opreme okužijo sistem z izkoriščanjem zastarelih napak / napak programske opreme ali nameščanjem virusov namesto s prenosom posodobitev. Trojanci so najpreprostejši - zgolj odpirajo 'backdoor' za nevarno zlonamerno programsko opremo, ki vdre v sistem. Konec koncev sta glavna razloga za računalniške okužbe slabo znanje in neprevidno vedenje.
Ime | Virus AAC |
Vrsta grožnje | Ransomware, kripto virus, omarica datotek |
Simptomi | Datotek, shranjenih v računalniku, ni mogoče odpreti, prej delujoče datoteke imajo zdaj drugo pripono, na primer my.docx.locked. Na namizju se prikaže sporočilo, ki zahteva odkupnino. Kiber kriminalci zahtevajo plačilo odkupnine (običajno v bitcoinih) za odklepanje datotek. |
Metode distribucije | Okužene priloge e-pošte (makri), hudourniške spletne strani, zlonamerni oglasi. |
Škoda | Vse datoteke so šifrirane in jih ni mogoče odpreti brez plačila odkupnine. Dodatne trojanske programe za krajo gesla in okužbe z zlonamerno programsko opremo lahko namestite skupaj z okužbo z odkupno programsko opremo. |
Odstranjevanje zlonamerne programske opreme (Windows) | Da bi odpravili morebitne okužbe z zlonamerno programsko opremo, skenirajte računalnik z zakonito protivirusno programsko opremo. Naši raziskovalci varnosti priporočajo uporabo programske opreme Malwarebytes. |
Kako se zaščititi pred okužbami z odkupno programsko opremo?
Bodite previdni pri brskanju po internetu, da preprečite vdor sistema v sistem z izsiljevalsko programsko opremo. Prvič, nikoli ne odpirajte datotek, prejetih s sumljivih e-poštnih naslovov. Dejansko bi bilo treba ta e-poštna sporočila izbrisati brez branja. Aplikacije vedno prenesite samo iz uradnih virov z uporabo neposrednih povezav za prenos. Prenosniki / namestitveni programi tretjih oseb pogosto vključujejo (združijo) lopovske programe, zato teh orodij ne bi smeli uporabljati. Redno posodabljajte nameščene aplikacije, vendar uporabljajte samo implementirane funkcije posodobitev ali orodja, ki jih nudijo uradni razvijalci. Ne pozabite, da zločinci širijo zlonamerno programsko opremo s pomočjo ponarejenih posodabljalnikov. Nujna je tudi uporaba zakonite zbirke protivirusnih / vohunskih programov. Ključ računalniške varnosti je previdnost.
Besedilo je predstavljeno v besedilni datoteki AAC izsiljevalske programske opreme (' Naučite se obnoviti datoteko files.txt '):
Videti je, da so vaše datoteke šifrirane.
Če vas zanima vaše okrevanje, se obrnite na nas po e-pošti: contatoaac@vpn.tg
Pošlji svojo kodo na: aac0d8dcf0484cf31c420b340611c43b6c6cf02dea8cc66d542cc6c18adf6998968
Na vašo zahtevo bomo odgovorili v najkrajšem možnem času in po potrebi za zagotovitev izterjave.
Posnetek zaslona datotek, ki jih šifrira AAC (' .aac 'razširitev):
Odstranitev odkupne programske opreme AAC:
Takojšnje samodejno odstranjevanje zlonamerne programske opreme: Ročno odstranjevanje groženj je lahko dolgotrajen in zapleten postopek, ki zahteva napredno računalniško znanje. Malwarebytes je profesionalno orodje za samodejno odstranjevanje zlonamerne programske opreme, ki je priporočljivo, da se znebite zlonamerne programske opreme. Prenesite ga s klikom na spodnji gumb:
▼ PRENESI Malwarebytes S prenosom katere koli programske opreme, navedene na tem spletnem mestu, se strinjate z našo Politika zasebnosti in Pogoji uporabe . Če želite uporabljati polno predstavljeni izdelek, morate kupiti licenco za Malwarebytes. Na voljo 14-dnevno brezplačno preskusno obdobje.
Hitri meni:
- Kaj je virus AAC?
- KORAK 1. Prijava odškodninskih programov oblastem.
- 2. KORAK Osamitev okužene naprave.
- 3. KORAK Prepoznavanje okužbe z odkupno programsko opremo.
- 4. KORAK Iskanje orodij za dešifriranje ransomware.
- 5. KORAK. Obnavljanje datotek z orodji za obnovitev podatkov.
- 6. KORAK. Ustvarjanje varnostnih kopij podatkov.
Če ste žrtev napada ransomware, priporočamo, da ta incident prijavite oblastem. Z zagotavljanjem informacij organom kazenskega pregona boste pomagali slediti kibernetski kriminaliteti in morda pomagali pri pregonu napadalcev. Tu je seznam organov, pri katerih bi morali prijaviti napad izsiljevalske programske opreme. Za celoten seznam lokalnih centrov za kibernetsko varnost in informacije o tem, zakaj bi morali prijaviti napade ransomware, preberite ta članek .
Seznam lokalnih oblasti, kjer je treba poročati o napadih izsiljevalske programske opreme (izberite enega, odvisno od vašega prebivališča):
- UPORABE - Internetni center za pritožbe zaradi kriminala IC3
- Združeno kraljestvo - Akcijska prevara
- Španija - Nacionalna policija
- Francija - Ministrstvo za notranje zadeve
- Nemčija - policijo
- Italija - Državna policija
- Nizozemska - Kazenskega pregona
- Poljska - Policija
- Portugalska - Sodna policija
Osamitev okužene naprave:
Nekatere okužbe tipa odškodninske programske opreme so zasnovane tako, da šifrirajo datoteke v zunanjih pomnilniških napravah, jih okužijo in celo širijo po celotnem lokalnem omrežju. Iz tega razloga je zelo pomembno, da okuženo napravo (računalnik) čim prej izoliramo.
Korak 1: Prekinite povezavo z internetom.
Najlažji način, da računalnik odklopite iz interneta, je, da Ethernet kabel odklopite z matične plošče, vendar so nekatere naprave povezane prek brezžičnega omrežja in nekaterim uporabnikom (zlasti tistim, ki niso posebej tehnično podkovani) se morda zdijo odklopni kabli težavno. Zato lahko sistem prek nadzorne plošče odklopite tudi ročno:
Pomaknite se do Nadzorna plošča ', kliknite iskalno vrstico v zgornjem desnem kotu zaslona, vnesite' Center za omrežja in skupno rabo 'in izberite rezultat iskanja:
Kliknite » Spremenite nastavitve adapterja 'v zgornjem levem kotu okna:
Z desno miškino tipko kliknite vsako povezavo in izberite ' Onemogoči '. Ko je sistem onemogočen, ne bo več povezan z internetom. Če želite znova omogočiti povezovalne točke, preprosto znova kliknite znova in izberite ' Omogoči '.
2. korak: Izključite vse naprave za shranjevanje.
Kot smo že omenili, lahko izsiljevalska programska oprema šifrira podatke in prodre v vse naprave za shranjevanje, ki so povezane z računalnikom. Zaradi tega je treba vse zunanje pomnilniške naprave (bliskovne pogone, prenosne trde diske itd.) Takoj odklopiti, vendar vam toplo priporočamo, da vsako napravo pred odklopom odstranite, da preprečite poškodbe podatkov:
Pomaknite se do Moj računalnik ', z desno miškino tipko kliknite vsako povezano napravo in izberite' Izmet ':
3. korak: Odjava iz računov za shranjevanje v oblaku.
Nekateri izsiljevalski programi bi lahko ugrabili programsko opremo, ki obdeluje podatke, shranjene v ' oblak '. Zato bi lahko bili podatki poškodovani / šifrirani. Iz tega razloga se morate odjaviti iz vseh računov za shranjevanje v oblaku v brskalnikih in drugi sorodni programski opremi. Razmislite tudi o začasni odstranitvi programske opreme za upravljanje v oblaku, dokler okužba ni popolnoma odstranjena.
Ugotovite okužbo z odkupno programsko opremo:
Za pravilno ravnanje z okužbo jo je treba najprej prepoznati. Nekatere okužbe z odkupno programsko opremo kot uvod uporabljajo sporočila o odkupnini (glejte spodnjo besedilno datoteko za odkupnino WALDO).
To pa je redko. V večini primerov okužbe z odkupno programsko opremo pošiljajo bolj neposredna sporočila, v katerih preprosto navajajo, da so podatki šifrirani in da morajo žrtve plačati nekakšno odkupnino. Upoštevajte, da okužbe tipa ransomware običajno generirajo sporočila z različnimi imeni datotek (na primer ' _readme.txt ',' PREBERI ME.txt ',' DECRYPTION_INSTRUCTIONS.txt ',' DECRYPT_FILES.html 'itd.). Zato se zdi, da je uporaba imena odkupnega sporočila dober način za prepoznavanje okužbe. Težava je v tem, da je večina teh imen generičnih in nekatere okužbe uporabljajo ista imena, čeprav so dostavljena sporočila drugačna in okužbe same niso povezane. Zato je lahko samo uporaba datoteke s sporočilom neučinkovita in celo povzroči trajno izgubo podatkov (na primer s poskusom dešifriranja podatkov z orodji, zasnovanimi za različne okužbe z izsiljevalsko programsko opremo, bodo uporabniki verjetno trajno poškodovali datoteke in dešifriranje ne bo več mogoče tudi s pravilnim orodjem).
Drug način prepoznavanja okužbe z izsiljevalsko programsko opremo je preverjanje končnice datoteke, ki je dodana vsaki šifrirani datoteki. Okužbe z odkupno programsko opremo pogosto imenujejo razširitve, ki jih dodajo (glejte datoteke, ki jih šifrira Qewe ransomware spodaj).
ihr browser ist stark beschädigt durch (4) virus iphone
Ta metoda pa je učinkovita le, če je dodana razširitev edinstvena - številne okužbe z izsiljevalsko programsko opremo dodajo generično razširitev (na primer ' .šifrirano ',' .enc ',' .šifrirano ',' .zaklenjeno 'itd.). V teh primerih prepoznavanje odkupne programske opreme po njeni priloženi razširitvi postane nemogoče.
Eden najlažjih in najhitrejših načinov za prepoznavanje okužbe z izsiljevalsko programsko opremo je uporaba Spletno mesto ID Ransomware . Ta storitev podpira večino obstoječih okužb z odkupno programsko opremo. Žrtve preprosto naložijo odkupno sporočilo in / ali eno šifrirano datoteko (svetujemo vam, da naložite oboje, če je mogoče).
Odkupna programska oprema bo prepoznana v nekaj sekundah in dobili boste različne podrobnosti, na primer ime družine zlonamerne programske opreme, ki ji okužba pripada, ali jo je mogoče dešifrirati itd.
Primer 1 (Qewe [Stop / Djvu] ransomware):
Primer 2 (izsiljevalska programska oprema .iso [Phobos]):
Če so vaši podatki šifrirani z odkupno programsko opremo, ki je ID Ransomware ne podpira, lahko vedno poskusite iskati po internetu z določenimi ključnimi besedami (na primer naslov sporočila o odkupnini, končnica datoteke, navedena e-poštna sporočila za stike, naslovi kripto denarnice itd.) ).
Poiščite orodja za dešifriranje odškodninske programske opreme:
Šifrirni algoritmi, ki jih uporablja večina okužb z ransomware-jem, so izjemno dovršeni in če je šifriranje pravilno izvedeno, lahko samo razvijalec obnovi podatke. To je zato, ker za dešifriranje potrebujete določen ključ, ki se ustvari med šifriranjem. Obnovitev podatkov brez ključa je nemogoča. V večini primerov kiber kriminalci shranjujejo ključe na oddaljenem strežniku, namesto da bi okuženi računalnik uporabljali kot gostitelja. Dharma (CrySis), Phobos in druge družine vrhunskih okužb z odkupno programsko opremo so tako rekoč brezhibne, zato je obnova šifriranih podatkov brez sodelovanja razvijalcev preprosto nemogoča. Kljub temu obstaja na desetine okužb tipa odkupnih programov, ki so slabo razvite in vsebujejo številne pomanjkljivosti (na primer uporaba enakih ključev za šifriranje / dešifriranje za vsako žrtev, ključe, shranjene lokalno itd.). Zato vedno preverite, ali so na voljo orodja za dešifriranje kakršne koli odškodninske programske opreme, ki vdre v vaš računalnik.
Iskanje ustreznega orodja za dešifriranje v internetu je lahko zelo moteče. Zaradi tega vam priporočamo, da uporabite Nič več projekta odkupnine in tu je prepoznavanje okužbe z odkupno programsko opremo je koristno. Spletno mesto projekta No More Ransom Project vsebuje Orodja za dešifriranje 'z iskalno vrstico. Vnesite ime identificirane odkupne programske opreme in navedeni bodo vsi razpoložljivi dešifrirniki (če obstajajo).
Obnovite datoteke z orodji za obnovitev podatkov:
Glede na situacijo (kakovost okužbe z izsiljevalsko programsko opremo, vrsta uporabljenega algoritma šifriranja itd.) Bo morda mogoče obnoviti podatke z določenimi orodji drugih proizvajalcev. Zato vam svetujemo, da uporabite Orodje Recuva, ki ga je razvil CCleaner . To orodje podpira več kot tisoč podatkovnih vrst (grafika, video, zvok, dokumenti itd.) In je zelo intuitivno (za obnovo podatkov je potrebno malo znanja). Poleg tega je funkcija obnovitve popolnoma brezplačna.
Korak 1: Izvedite skeniranje.
Zaženite aplikacijo Recuva in sledite čarovniku. Pozvano bo z več okni, ki vam omogočajo, da izberete, katere vrste datotek želite iskati, katere lokacije je treba pregledati itd. Vse, kar morate storiti, je, da izberete možnosti, ki jih iščete, in zaženete skeniranje. Svetujemo vam, da omogočite Globoko skeniranje 'pred zagonom, sicer bodo možnosti skeniranja aplikacije omejene.
Počakajte, da Recuva zaključi pregled. Trajanje optičnega branja je odvisno od količine datotek (tako po količini kot velikosti), ki jih optično berete (na primer nekaj sto gigabajtov lahko traja več kot eno uro). Zato bodite potrpežljivi med postopkom skeniranja. Odsvetujemo tudi spreminjanje ali brisanje obstoječih datotek, ker bi to lahko vplivalo na optično branje. Če med optičnim branjem dodate dodatne podatke (na primer prenos datotek / vsebine), bo to podaljšalo postopek:
2. korak: Obnovite podatke.
Ko je postopek končan, izberite mape / datoteke, ki jih želite obnoviti, in preprosto kliknite 'Obnovi'. Upoštevajte, da je za obnovitev podatkov potrebno nekaj prostega prostora na pomnilniškem pogonu:
Dual-Boot Linux Mint und Windows 10
Ustvari varnostne kopije podatkov:
Pravilno upravljanje datotek in ustvarjanje varnostnih kopij sta bistvenega pomena za varnost podatkov. Zato bodite vedno zelo previdni in razmišljajte naprej.
Upravljanje particij: Priporočamo, da podatke shranjujete na več particijah in se izogibajte shranjevanju pomembnih datotek znotraj particije, ki vsebuje celoten operacijski sistem. Če zaidete v situacijo, ko sistema ne morete zagnati in ste prisiljeni formatirati disk, na katerem je nameščen operacijski sistem (v večini primerov se tu skrivajo okužbe z zlonamerno programsko opremo), boste izgubili vse podatke, shranjene v tem pogonu. To je prednost več particij: če imate celotno pomnilniško napravo dodeljeno eni particiji, boste morali vse izbrisati, vendar pa lahko ustvarjanje več particij in pravilna razporeditev podatkov preprečite takšne težave. Eno particijo lahko enostavno formatirate, ne da bi to vplivalo na druge - zato bo ena očiščena, druge pa nedotaknjene in vaši podatki bodo shranjeni. Upravljanje particij je zelo preprosto in na njem lahko najdete vse potrebne informacije Microsoftova spletna stran z dokumentacijo .
Varnostne kopije podatkov: Eden najzanesljivejših načinov varnostnega kopiranja je uporaba zunanje naprave za shranjevanje in njeno izklop. Kopirajte podatke na zunanji trdi disk, bliskovni (palčni) pogon, SSD, HDD ali katero koli drugo pomnilniško napravo, jih izključite in shranite na suhem, stran od sonca in ekstremnih temperatur. Ta metoda pa je precej neučinkovita, saj je treba redno varnostno kopirati in posodabljati podatke. Uporabite lahko tudi storitev v oblaku ali oddaljeni strežnik. Tukaj je potrebna internetna povezava in vedno obstaja možnost kršitve varnosti, čeprav je to res redka priložnost.
Priporočamo uporabo Microsoft OneDrive za varnostno kopiranje datotek. OneDrive vam omogoča shranjevanje osebnih datotek in podatkov v oblaku, sinhronizacijo datotek v računalnikih in mobilnih napravah ter dostop do datotek in urejanje datotek iz vseh naprav Windows. OneDrive vam omogoča shranjevanje, skupno rabo in predogled datotek, dostop do zgodovine prenosov, premikanje, brisanje in preimenovanje datotek, ustvarjanje novih map in še veliko več.
V računalniku lahko varnostno kopirate svoje najpomembnejše mape in datoteke (mape na namizju, dokumentih in slikah). Nekatere opaznejše funkcije OneDrive vključujejo različico datotek, ki starejše različice datotek hrani do 30 dni. OneDrive vsebuje koš za recikliranje, v katerem so vse izbrisane datoteke shranjene za omejen čas. Izbrisane datoteke se ne štejejo kot del uporabnikove dodelitve.
Storitev je zgrajena z uporabo tehnologij HTML5 in omogoča nalaganje datotek do 300 MB s povleci in spusti v spletni brskalnik ali do 10 GB prek Namizna aplikacija OneDrive . Z OneDrive lahko prenesete celotne mape kot eno datoteko ZIP z do 10.000 datotekami, vendar ne sme presegati 15 GB na en prenos.
OneDrive ima na voljo 5 GB brezplačnega prostora za shranjevanje, za naročnino pa je na voljo dodatnih 100 GB, 1 TB in 6 TB možnosti shranjevanja. Enega od teh načrtov za shranjevanje lahko dobite bodisi z nakupom dodatnega prostora za shranjevanje bodisi z naročnino na Office 365.
Ustvarjanje varnostne kopije podatkov:
Postopek varnostnega kopiranja je enak za vse vrste datotek in map. Tukaj je opisano, kako lahko varnostno kopirate datoteke s programom Microsoft OneDrive
Korak 1: Izberite datoteke / mape, ki jih želite varnostno kopirati.
Kliknite Ikona oblaka OneDrive odpreti Meni OneDrive . V tem meniju lahko prilagodite nastavitve varnostne kopije datotek.
So laden Sie das AMD Catalyst Control Center herunter
Kliknite Pomoč in nastavitve in nato izberite Nastavitve iz spustnega menija.
Pojdi na Zavihek varnostne kopije in kliknite Upravljanje varnostne kopije .
V tem meniju lahko izberete varnostno kopijo Namizje in vse datoteke na njem in Dokumenti in Slike znova z vsemi datotekami. Kliknite Začni varnostno kopiranje .
Ko dodate datoteko ali mapo v mape Namizje in Dokumenti in slike, bodo samodejno varnostno kopirane v OneDrive.
Če želite dodati mape in datoteke, ne na zgoraj prikazanih mestih, jih morate dodati ročno.
Odprite File Explorer in se pomaknite do lokacije mape / datoteke, ki jo želite varnostno kopirati. Izberite element in ga kliknite z desno miškino tipko in kliknite Kopirati .
Potem, pomaknite se do OneDrive, z desno miškino tipko kliknite kjer koli v oknu in kliknite Prilepi . Datoteko lahko preprosto povlečete in spustite v OneDrive. OneDrive bo samodejno ustvaril varnostno kopijo mape / datoteke.
Vse datoteke, dodane v mapo OneDrive, so samodejno varnostno kopirane v oblaku. Zeleni krog s kljukico označuje, da je datoteka na voljo lokalno in v storitvi OneDrive ter da je različica datoteke na obeh enaka. Modra ikona v oblaku pomeni, da datoteka ni bila sinhronizirana in je na voljo samo v storitvi OneDrive. Ikona sinhronizacije označuje, da se datoteka trenutno sinhronizira.
Če želite dostopati do datotek, ki se nahajajo samo na spletnem mestu OneDrive, pojdite na Pomoč in nastavitve spustnega menija in izberite Ogled v spletu .
2. korak: Obnovite poškodovane datoteke.
OneDrive skrbi, da se datoteke sinhronizirajo, zato je različica datoteke v računalniku enaka v oblaku. Če pa je ransomware šifriral vaše datoteke, lahko to izkoristite Zgodovina različic OneDrive funkcija, ki vam bo omogočila obnovite različice datoteke pred šifriranjem .
Microsoft 365 ima funkcijo odkrivanja odkupne programske opreme, ki vas obvesti, ko so bile datoteke OneDrive napadjene, in vas vodi skozi postopek obnovitve datotek. Upoštevati pa je treba, da če nimate plačane naročnine na Microsoft 365, dobite samo eno zaznavanje in obnovitev datotek brezplačno.
Če se datoteke OneDrive zbrišejo, poškodujejo ali okužijo z zlonamerno programsko opremo, lahko celotno OneDrive obnovite v prejšnje stanje. Evo, kako lahko obnovite celoten OneDrive:
1. Če ste prijavljeni z osebnim računom, kliknite Nastavitve cog na vrhu strani. Nato kliknite Opcije in izberite Obnovite svoj OneDrive .
Če ste prijavljeni s službenim ali šolskim računom, kliknite Nastavitve cog na vrhu strani. Nato kliknite Obnovite svoj OneDrive .
2. Na strani Restore your OneDrive: na spustnem seznamu izberite datum . Upoštevajte, da če obnavljate datoteke po samodejnem zaznavanju izsiljevalske programske opreme, bo za vas izbran datum obnovitve.
3. Po konfiguraciji vseh možnosti obnove datotek kliknite Obnovi da razveljavite vse izbrane dejavnosti.
Najboljši način, da se izognete škodi zaradi okužb z izsiljevalsko programsko opremo, je redno vzdrževanje varnostnih kopij.