Navodila za odstranitev odkupne programske opreme Heroes of the Storm
Kaj je Heroes of the Storm?
Kiber kriminalci, ki stojijo za Heroes of the Storm (ali preprosto Crypt32), uporabljajo isto ime kot razvijalci zakonite igre. Čeprav ta igra nima nič skupnega s to zlonamerno programsko opremo. Heroes of the Storm ransomware je zasnovan za šifriranje datotek in ustvarjanje !! VAŠE DATOTEKE SO ŠIFRIRALE !!. Txt 'besedilna datoteka (opomba o odkupnini) v vseh mapah, ki vsebujejo šifrirane datoteke. V nasprotju z večino drugih programov tipa izsiljevalec ta imenik datotek šifriranih datotek ne spreminja. Z drugimi besedami, Heroes of the Storm ne doda nobene pripone ali spremeni imena datotek na kakršen koli drug način. To odkupno programsko opremo je odkril GrujaRS .
Kot je zapisano v '!! VAŠE DATOTEKE JE BILO ŠIFRIRANO !!. Txt 'opomba o odkupnini (v angleškem in korejskem jeziku) lahko žrtve dešifrirajo svoje datoteke z namestitvijo določene programske opreme za dešifriranje. Če želite dobiti navodila o tem, kako morajo žrtve programske opreme napisati e-poštno sporočilo na BM-2cT4ifo6SY9QW7gPUJ4EvfeBrJM5jWR4TQ@bitmessage.ch. Navedeno je tudi s poskusom dešifriranja datotek z nekaterimi drugimi (neodvisnimi) žrtvami programske opreme, ki bodo izbrisale zasebni ključ za dešifriranje. Na žalost ni orodij tretjih oseb, ki bi lahko dešifrirala datoteke, šifrirane z odkupno programsko opremo Heroes of the Storm, vsaj trenutno ne. Običajno so kiber kriminalci, ki stojijo za odkupno programsko opremo, edini, ki imajo pravo programsko opremo za dešifriranje in / ali ključ. Čeprav jim nikoli ne bi smeli zaupati (plačati) - žrtve, ki plačajo odkupnino, so večinoma prevarane. Preprosto rečeno, kiber kriminalci ne pošljejo nobenega orodja (ali orodij) za dešifriranje, tudi če so plačani. Praviloma je edini način za brezplačno obnovitev datotek, medtem ko je računalnik okužen z odkupno programsko opremo, obnovitev iz varnostne kopije. Omeniti velja, da je mogoče z odstranitvijo iz operacijskega sistema preprečiti, da bi nameščena odkupna programska oprema povzročala nadaljnje šifriranje. Navodila za to so navedena spodaj. Šifrirane datoteke je treba še šifrirati, tudi izsiljevalska programska oprema ni več nameščena.
Posnetek zaslona sporočila, ki uporabnike spodbuja, da plačajo odkupnino za dešifriranje svojih ogroženih podatkov:
Če povzamemo, uporabniki, ki imajo računalnike okužene z izsiljevalsko programsko opremo, ne morejo dostopati do svojih datotek, razen če jih dešifrirajo z določeno programsko opremo za dešifriranje in / ali ključem. Največja težava je v tem, da večino časa kibernetski kriminalci, ki stojijo za tovrstnimi zlonamernimi programi, edino uporabljajo dešifrirna orodja. Večini programov tipa odkupne programske opreme je skupno to, da so zasnovani za šifriranje datotek in ustvarjanje in / ali prikaz nekaterih opominov o odkupnini. Običajno sta glavni spremenljivki velikost odkupnine in algoritem šifriranja ( simetrična ali asimetrična ), ki ga ransomware uporablja za šifriranje datotek. Datoteke, šifrirane z odkupno programsko opremo, je mogoče dešifrirati brez vmešavanja kiber kriminalcev le, če ima ransomware nekaj napak in napak. Ker to ni pogost primer, je priporočljivo, da imate vedno varnostno kopirane podatke in jih hranite na strežniku za odstranjevanje (npr. V oblaku) ali izklopljeni pomnilniški napravi. Nekaj primerov druge vrste zlonamerne programske opreme je Jackpot , CoronaCrypt0r in Suncrypt .
Kako je ransomware okužil moj računalnik?
Odkupno in drugo zlonamerno programsko opremo je mogoče distribuirati na več načinov. V večini primerov kiber kriminalci uporabljajo kampanje za nezaželeno pošto, trojanske programe, neuradno aktiviranje programske opreme, orodja za posodabljanje programske opreme tretjih oseb ali nezanesljive vire za prenos datotek in / ali programske opreme. V prvem primeru pošljejo e-pošto, ki jim je priložena zlonamerna datoteka (ali povezave do zlonamernih spletnih mest). Zlonamerna programska oprema dobi nameščene računalnike, ko prejemniki izvedejo zlonamerno prilogo ali preneseno datoteko. Primeri datotek, ki jih kiber kriminalci priložijo na svoja e-poštna sporočila, so zlonamerni Microsoft Office, dokumenti PDF, arhivske datoteke, kot so RAR, ZIP, izvršljive datoteke (na primer .exe) in datoteke JavaScript. Trojanci so zlonamerni programi, ki so lahko zasnovani tako, da povzročajo verižne okužbe - ko jih enkrat namestite v računalnik, namestijo dodatno zlonamerno programsko opremo (npr. Odkupno programsko opremo). Orodja za razbijanje programske opreme (neuradna aktivacijska orodja) so programi, ki naj bi nezakonito aktivirali licenčno programsko opremo. Čeprav je običajno, da so namesto tega nameščeni nekaj zlonamerne programske opreme. Zato uporabniki takšna orodja uporabljajo na lastno odgovornost. Lažna, neuradna orodja za posodabljanje programske opreme, če se uporabljajo, namesto posodobitev namestijo zlonamerno programsko opremo, popravke za nameščeno. Ali pa okužijo računalnike z izkoriščanjem napak, napak zastarele programske opreme, ki je že nameščena v računalniku. Nezanesljivi kanali za prenos programske opreme, kot so neuradna spletna mesta, spletna mesta za prenos brezplačnih programov, strani za brezplačno gostovanje datotek, omrežja Peer-to-Peer (npr. Hudourniški odjemalci, eMule in), tretji prenosniki itd., Se lahko uporabijo za prevaro uporabnikov pri namestitvi zlonamernih programov tudi. Uporabniki zanje namestijo zlonamerno programsko opremo, ko prenašajo in odpirajo zlonamerne datoteke. Običajno so te datoteke prikrite kot zakonite, neškodljive.
Ime | Virus Heroes of the Storm |
Vrsta grožnje | Ransomware, kripto virus, omarica datotek |
Odkupno zahtevno sporočilo | !! VAŠE DATOTEKE SO ŠIFRIRALE !!. Txt |
Kiber kriminalni stik | BM-2cT4ifo6SY9QW7gPUJ4EvfeBrJM5jWR4TQ@bitmessage.ch |
Imena zaznavanja | ALYac (Trojan.Ransom.RansomHOS), BitDefender (Trojan.GenericKD.43740128), ESET-NOD32 (JS / Filecoder.N), Kaspersky (Trojan-Ransom.Win32.Encoder.jxz), celoten seznam odkritij ( VirusTotal ) |
Simptomi | Datotek, shranjenih v računalniku, ni mogoče odpreti, prej delujoče datoteke imajo zdaj drugo pripono (na primer my.docx.locked). Na namizju se prikaže sporočilo o odkupnini. Kiber kriminalci zahtevajo plačilo odkupnine (običajno v bitcoinih), da odklenejo vaše datoteke. |
Dodatne informacije | Ta izsiljevalska programska oprema ne preimenuje šifriranih datotek |
Metode distribucije | Okužene e-poštne priloge (makri), hudourniške spletne strani, zlonamerni oglasi. |
Škoda | Vse datoteke so šifrirane in jih ni mogoče odpreti brez plačila odkupnine. Dodatne trojanske programe in okužbe z zlonamerno programsko opremo, ki kradejo gesla, je mogoče namestiti skupaj z okužbo z odkupno programsko opremo. |
Odstranjevanje zlonamerne programske opreme (Windows) | Če želite odpraviti morebitne okužbe z zlonamerno programsko opremo, preglejte računalnik z zakonito protivirusno programsko opremo. Naši raziskovalci varnosti priporočajo uporabo programske opreme Malwarebytes. |
Kako se zaščititi pred okužbami z odkupno programsko opremo?
Vse datoteke in programe je treba prenesti z uradnih in zaupanja vrednih spletnih mest, nobenemu od kanalov, ki smo jih omenili v zgornjem odstavku, ni mogoče zaupati / uporabljati. Datotek, priloženih nepomembnim e-poštnim sporočilom, ki jih prejmejo sumljivi, neznani naslovi, ne bi smeli odpirati. Enako velja za povezave do spletnih strani. Datoteke in povezave v e-poštnih sporočilih je treba odpreti le, če ni razlogov za sum, da bi to lahko privedlo do namestitve zlonamerne programske opreme ali druge škode. Poleg tega je pomembno posodobiti in / ali aktivirati nameščeno programsko opremo z implementiranimi funkcijami ali orodji, ki jih nudijo njeni uradni razvijalci. Nikoli se ne sme uporabljati neuradnih orodij. Takšna orodja so ponavadi namenjena širjenju zlonamerne programske opreme, prav tako pa je nezakonita njihova uporaba za aktiviranje licenčne programske opreme. Računalnik je še vedno na voljo tako, da ga redno skenirate z ugledno protivohunsko ali protivirusno programsko opremo, nameščeni varnostni paket mora biti vedno posodobljen. Če je vaš računalnik že okužen z Heroes of the Storm, priporočamo, da zaženete skeniranje z Malwarebytes za Windows za samodejno odpravo te odškodninske programske opreme.
Besedilo je predstavljeno v besedilni datoteki ransomware Heroes of the Storm (' !! VAŠE DATOTEKE SO ŠIFRIRALE !!. Txt '):
Vaše datoteke je šifriralo izsiljevalo!
in ne morete dešifrirati z denarjem.
Za dešifriranje datotek namestite junake nevihte.
Pozor: NE IZKLJUČITE RAČUNALNIKA! ČE STE IZKLJUČILI RAČUNALNIK, NE BOSTE MOGLI DEKRIPIRATI DATOTEK!
Kontakt v sili: BM-2cT4ifo6SY9QW7gPUJ4EvfeBrJM5jWR4TQ@bitmessage.ch
Opozorilo - Vsaka datoteka dešifriranja attmpt bo izbrisala vaš zasebni ključ.
Vaše datoteke so bile šifrirane z odkupno programsko opremo.
In tudi če daste denar, ga ne morete rešiti.
Namestite Heroes of the Storm za dešifriranje datotek.
Opozorilo: ne izklapljajte računalnika! Ko izklopite računalnik, datotek ne morete obnoviti!
E-poštni naslov za stik v sili: BM-2cT4ifo6SY9QW7gPUJ4EvfeBrJM5jWR4TQ@bitmessage.ch
OPOZORILO: Če poskušate datoteke dešifrirati, jih ne boste mogli razpakirati.
Posnetek zaslona datotek, ki so jih šifrirali Heroji nevihte (pripona ni dodana):
Posodobitev 15. septembra 2020 - Emsisoft je pred kratkim izdal orodje za dešifriranje, ki lahko obnovi podatke, šifrirane z ransomware Heroes Of The Storm (Crypt32). Zato lahko žrtve obnovijo podatke brez plačila. Lahko prenesete decryptor in najdete uporabniški priročnik v Spletno mesto Emsisoft .
Posnetek zaslona Emsisoftovega dekriptorja za ransomware Heroes Of The Storm (Crypt32):
Odstranitev programske opreme Heroes of the Storm:
Takojšnje samodejno odstranjevanje zlonamerne programske opreme: Ročno odstranjevanje groženj je lahko dolgotrajen in zapleten postopek, ki zahteva napredno računalniško znanje. Malwarebytes je profesionalno orodje za samodejno odstranjevanje zlonamerne programske opreme, ki je priporočljivo, da se znebite zlonamerne programske opreme. Prenesite ga s klikom na spodnji gumb:
▼ PRENESI Malwarebytes S prenosom katere koli programske opreme, navedene na tem spletnem mestu, se strinjate z našo Politika zasebnosti in Pogoji uporabe . Če želite uporabljati polno predstavljeni izdelek, morate kupiti licenco za Malwarebytes. Na voljo 14-dnevno brezplačno preskusno obdobje.
Hitri meni:
warum spielt meine apple musik nicht
- Kaj je virus Heroes of the Storm?
- KORAK 1. Prijavljanje odškodninskih programov oblastem.
- 2. KORAK Osamitev okužene naprave.
- 3. KORAK Prepoznavanje okužbe z odkupno programsko opremo.
- 4. KORAK Iskanje orodij za dešifriranje ransomware.
- 5. KORAK. Obnavljanje datotek z orodji za obnovitev podatkov.
- 6. KORAK. Ustvarjanje varnostnih kopij podatkov.
Če ste žrtev napada ransomware, priporočamo, da ta incident prijavite oblastem. Z zagotavljanjem informacij organom kazenskega pregona boste pomagali slediti kibernetski kriminaliteti in morda pomagali pri pregonu napadalcev. Tu je seznam organov, pri katerih bi morali prijaviti napad ransomware. Za celoten seznam lokalnih centrov za kibernetsko varnost in informacije o tem, zakaj bi morali prijaviti napade ransomware, preberite ta članek .
Seznam lokalnih oblasti, kjer je treba poročati o napadih izsiljevalske programske opreme (izberite enega, odvisno od vašega prebivališča):
- UPORABE - Center za pritožbe zaradi internetnega kriminala IC3
- Združeno kraljestvo - Akcijska prevara
- Španija - Nacionalna policija
- Francija - Ministrstvo za notranje zadeve
- Nemčija - policijo
- Italija - Državna policija
- Nizozemska - Kazenski pregon
- Poljska - Policija
- Portugalska - Sodna policija
Osamitev okužene naprave:
Nekatere okužbe tipa odškodninske programske opreme so zasnovane tako, da šifrirajo datoteke v zunanjih pomnilniških napravah, jih okužijo in celo širijo po celotnem lokalnem omrežju. Iz tega razloga je zelo pomembno, da okuženo napravo (računalnik) čim prej izoliramo.
Korak 1: Prekinite povezavo z internetom.
Najlažji način, da računalnik odklopite iz interneta, je, da Ethernet kabel odklopite z matične plošče, vendar pa so nekatere naprave povezane prek brezžičnega omrežja in nekaterim uporabnikom (zlasti tistim, ki niso posebej tehnično podkovani) se morda zdijo odklopni kabli težavno. Zato lahko sistem prek nadzorne plošče odklopite tudi ročno:
Pomaknite se do Nadzorna plošča ', kliknite iskalno vrstico v zgornjem desnem kotu zaslona, vnesite' Center za omrežja in skupno rabo 'in izberite rezultat iskanja:
Kliknite » Spremenite nastavitve adapterja v zgornjem levem kotu okna:
Z desno miškino tipko kliknite vsako povezavo in izberite ' Onemogoči '. Ko je sistem onemogočen, sistem ne bo več povezan z internetom. Če želite znova omogočiti priključne točke, preprosto znova kliknite znova in izberite ' Omogoči '.
2. korak: Izključite vse naprave za shranjevanje.
Kot smo že omenili, lahko izsiljevalska programska oprema šifrira podatke in prodre v vse naprave za shranjevanje, ki so povezane z računalnikom. Zaradi tega je treba vse zunanje pomnilniške naprave (bliskovne pogone, prenosne trde diske itd.) Takoj odklopiti, vendar vam toplo priporočamo, da vsako napravo pred odklopom odstranite, da preprečite poškodbe podatkov:
Pomaknite se do Moj računalnik ', z desno miškino tipko kliknite vsako povezano napravo in izberite' Izmet ':
3. korak: Odjava iz računov za shranjevanje v oblaku.
Nekateri izsiljevalski programi lahko ugrabijo programsko opremo, ki obdeluje podatke, shranjene v ' oblak '. Zato bi lahko bili podatki poškodovani / šifrirani. Iz tega razloga se morate odjaviti iz vseh računov za shranjevanje v oblaku v brskalnikih in drugi sorodni programski opremi. Razmislite tudi o začasni odstranitvi programske opreme za upravljanje v oblaku, dokler okužba ni popolnoma odstranjena.
Ugotovite okužbo z odkupno programsko opremo:
Za pravilno ravnanje z okužbo jo je treba najprej prepoznati. Nekatere okužbe z odkupno programsko opremo kot uvod uporabljajo sporočila o odkupnini (glejte spodnjo besedilno datoteko za odkupnino WALDO).
To pa je redko. V večini primerov okužbe z odkupno programsko opremo pošiljajo bolj neposredna sporočila, v katerih preprosto navajajo, da so podatki šifrirani in da morajo žrtve plačati nekakšno odkupnino. Upoštevajte, da okužbe tipa ransomware običajno generirajo sporočila z različnimi imeni datotek (na primer ' _readme.txt ',' PREBERI ME.txt ',' DECRYPTION_INSTRUCTIONS.txt ',' DECRYPT_FILES.html 'itd.). Zato se zdi, da je uporaba imena odkupnega sporočila dober način za prepoznavanje okužbe. Težava je v tem, da je večina teh imen generičnih in nekatere okužbe uporabljajo ista imena, čeprav so dostavljena sporočila drugačna in okužbe same niso povezane. Zato je samo ime datoteke s sporočili lahko neučinkovito in celo povzroči trajno izgubo podatkov (na primer s poskusom dešifriranja podatkov z orodji, zasnovanimi za različne okužbe z izsiljevalsko programsko opremo, bodo uporabniki verjetno na koncu trajno poškodovali datoteke in dešifriranje ne bo več mogoče tudi s pravilnim orodjem).
Drug način za prepoznavanje okužbe z odkupno programsko opremo je preverjanje končnice datoteke, ki je dodana vsaki šifrirani datoteki. Okužbe z odkupno programsko opremo pogosto imenujejo razširitve, ki jih dodajo (glejte datoteke, ki jih šifrira Qewe ransomware spodaj).
Ta metoda pa je učinkovita le, če je dodana razširitev edinstvena - številne okužbe z izsiljevalsko programsko opremo dodajo generično pripono (na primer ' .šifrirano ',' .enc ',' .šifrirano ',' .zaklenjeno 'itd.). V teh primerih prepoznavanje odkupne programske opreme s priloženo razširitvijo postane nemogoče.
Eden najlažjih in najhitrejših načinov za prepoznavanje okužbe z odkupno programsko opremo je uporaba Spletno mesto ID Ransomware . Ta storitev podpira večino obstoječih okužb z odkupno programsko opremo. Žrtve preprosto naložijo odkupno sporočilo in / ali eno šifrirano datoteko (po možnosti svetujemo, da naložite obe).
Odkupna programska oprema bo prepoznana v nekaj sekundah in dobili boste različne podrobnosti, na primer ime družine zlonamerne programske opreme, ki ji okužba pripada, ali jo je mogoče dešifrirati itd.
Primer 1 (Qewe [Stop / Djvu] ransomware):
Windows 10 kann Action Center nicht öffnen
Primer 2 (izsiljevalska programska oprema .iso [Phobos]):
Če so vaši podatki šifrirani z odkupno programsko opremo, ki je ID Ransomware ne podpira, lahko vedno poskusite iskati po internetu z določenimi ključnimi besedami (na primer naslov sporočila o odkupnini, končnica datoteke, navedena e-poštna sporočila za stike, naslovi kripto denarnice itd.) ).
Poiščite orodja za dešifriranje odškodninske programske opreme:
Šifrirni algoritmi, ki jih uporablja večina okužb z ransomware-om, so izjemno dovršeni in če je šifriranje pravilno izvedeno, lahko samo razvijalec obnovi podatke. To je zato, ker za dešifriranje potrebujete poseben ključ, ki se ustvari med šifriranjem. Obnovitev podatkov brez ključa je nemogoča. V večini primerov kiber kriminalci shranjujejo ključe na oddaljenem strežniku, namesto da bi okuženi računalnik uporabljali kot gostitelja. Dharma (CrySis), Phobos in druge družine vrhunskih okužb z odkupno programsko opremo so tako rekoč brezhibne, zato je obnavljanje šifriranih podatkov brez sodelovanja razvijalcev preprosto nemogoče. Kljub temu obstaja na desetine okužb tipa odkupnih programov, ki so slabo razvite in vsebujejo številne pomanjkljivosti (na primer uporaba enakih ključev za šifriranje / dešifriranje za vsako žrtev, ključe, shranjene lokalno itd.). Zato vedno preverite, ali so na voljo orodja za dešifriranje kakršne koli odškodninske programske opreme, ki vdre v vaš računalnik.
Iskanje ustreznega orodja za dešifriranje v internetu je lahko zelo moteče. Zaradi tega vam priporočamo, da uporabite Ni več projekta odkupnine in tu je prepoznavanje okužbe z odkupno programsko opremo je koristno. Spletno mesto projekta No More Ransom Project vsebuje Orodja za dešifriranje 'z iskalno vrstico. Vnesite ime identificirane odkupne programske opreme in navedeni bodo vsi razpoložljivi dešifrirniki (če obstajajo).
Obnovite datoteke z orodji za obnovitev podatkov:
Glede na situacijo (kakovost okužbe z odškodninsko programsko opremo, vrsta uporabljenega algoritma za šifriranje itd.) Bo morda mogoče obnoviti podatke z določenimi orodji drugih proizvajalcev. Zato vam svetujemo, da uporabite Orodje Recuva, ki ga je razvil CCleaner . To orodje podpira več kot tisoč podatkovnih vrst (grafika, video, zvok, dokumenti itd.) In je zelo intuitivno (za obnovo podatkov je potrebno malo znanja). Poleg tega je funkcija obnovitve popolnoma brezplačna.
Korak 1: Izvedite skeniranje.
Zaženite aplikacijo Recuva in sledite čarovniku. Pozvano bo z več okni, ki vam omogočajo, da izberete, katere vrste datotek želite iskati, katere lokacije je treba pregledati itd. Vse, kar morate storiti, je, da izberete možnosti, ki jih iščete, in zaženete skeniranje. Svetujemo vam, da omogočite Globoko skeniranje 'pred zagonom, sicer bodo možnosti skeniranja aplikacije omejene.
Počakajte, da Recuva zaključi pregled. Trajanje optičnega branja je odvisno od količine datotek (tako po količini kot po velikosti), ki jih optično berete (na primer nekaj sto gigabajtov lahko traja več kot eno uro). Zato bodite potrpežljivi med postopkom skeniranja. Odsvetujemo tudi spreminjanje ali brisanje obstoječih datotek, ker bi to lahko vplivalo na optično branje. Če med optičnim branjem dodate dodatne podatke (na primer prenos datotek / vsebine), bo to podaljšalo postopek:
2. korak: Obnovite podatke.
Ko je postopek končan, izberite mape / datoteke, ki jih želite obnoviti, in preprosto kliknite 'Obnovi'. Upoštevajte, da je za obnovitev podatkov potrebno nekaj prostora na pomnilniškem pogonu:
Ustvari varnostne kopije podatkov:
Pravilno upravljanje datotek in ustvarjanje varnostnih kopij sta bistvenega pomena za varnost podatkov. Zato bodite vedno zelo previdni in razmišljajte v naprej.
apt listet verfügbare Pakete auf
Upravljanje particij: Priporočamo, da podatke shranjujete na več particijah in se izogibajte shranjevanju pomembnih datotek znotraj particije, ki vsebuje celoten operacijski sistem. Če se znajdete v položaju, ko sistema ne morete zagnati in ste prisiljeni formatirati disk, na katerem je nameščen operacijski sistem (v večini primerov se tu skrivajo okužbe z zlonamerno programsko opremo), boste izgubili vse podatke, shranjene v tem pogonu. To je prednost več particij: če imate celotno pomnilniško napravo dodeljeno eni particiji, boste morali vse izbrisati, vendar pa lahko ustvarjanje več particij in pravilna razporeditev podatkov preprečite takšne težave. Eno particijo lahko enostavno formatirate, ne da bi to vplivalo na druge - zato se bo ena očistila, druge pa bodo ostale nedotaknjene in vaši podatki bodo shranjeni. Upravljanje particij je zelo preprosto in na njem lahko najdete vse potrebne informacije Microsoftova spletna stran z dokumentacijo .
Varnostne kopije podatkov: Eden izmed najbolj zanesljivih načinov varnostnega kopiranja je uporaba zunanje naprave za shranjevanje in njeno izklop. Kopirajte podatke na zunanji trdi disk, bliskovni (palčni) pogon, SSD, HDD ali katero koli drugo pomnilniško napravo, jih odklopite in shranite na suhem, stran od sonca in ekstremnih temperatur. Ta metoda pa je precej neučinkovita, saj je treba redno varnostno kopirati in posodabljati podatke. Uporabite lahko tudi storitev v oblaku ali oddaljeni strežnik. Tukaj je potrebna internetna povezava in vedno obstaja možnost kršitve varnosti, čeprav je to res redka priložnost.
Priporočamo uporabo Microsoft OneDrive za varnostno kopiranje datotek. OneDrive vam omogoča shranjevanje osebnih datotek in podatkov v oblaku, sinhronizacijo datotek v računalnikih in mobilnih napravah, kar vam omogoča dostop do datotek in njihovo urejanje iz vseh naprav Windows. OneDrive vam omogoča shranjevanje, skupno rabo in predogled datotek, dostop do zgodovine prenosov, premikanje, brisanje in preimenovanje datotek, ustvarjanje novih map in še veliko več.
V računalniku lahko varnostno kopirate svoje najpomembnejše mape in datoteke (mape na namizju, dokumentih in slikah). Nekatere opaznejše funkcije OneDrive vključujejo različico datotek, ki starejše različice datotek hrani do 30 dni. OneDrive vsebuje koš za recikliranje, v katerem so vse izbrisane datoteke shranjene za omejen čas. Izbrisane datoteke se ne štejejo kot del uporabnikove dodelitve.
Storitev je zgrajena z uporabo tehnologij HTML5 in omogoča nalaganje datotek do 300 MB s povleci in spusti v spletni brskalnik ali do 10 GB prek Namizna aplikacija OneDrive . Z OneDrive lahko prenesete celotne mape kot eno datoteko ZIP z do 10.000 datotekami, čeprav ne sme presegati 15 GB na en prenos.
OneDrive ima na voljo 5 GB brezplačnega prostora za shranjevanje, za naročnino pa je na voljo dodatnih 100 GB, 1 TB in 6 TB možnosti za shranjevanje. Enega od teh načrtov za shranjevanje lahko dobite bodisi z nakupom dodatnega prostora za shranjevanje bodisi z naročnino na Office 365.
Ustvarjanje varnostne kopije podatkov:
Postopek varnostnega kopiranja je enak za vse vrste datotek in map. Tukaj je opisano, kako lahko varnostno kopirate datoteke z Microsoft OneDrive
Korak 1: Izberite datoteke / mape, ki jih želite varnostno kopirati.
Kliknite Ikona oblaka OneDrive odpreti Meni OneDrive . V tem meniju lahko prilagodite nastavitve varnostne kopije datotek.
Kliknite Pomoč in nastavitve in nato izberite Nastavitve iz spustnega menija.
Pojdi na Zavihek varnostne kopije in kliknite Upravljanje varnostne kopije .
warum sucht chrome mit yahoo
V tem meniju lahko izberete varnostno kopijo Namizje in vse datoteke na njem in Dokumenti in Slike znova z vsemi datotekami. Kliknite Začni varnostno kopiranje .
Ko dodate datoteko ali mapo v mape Namizje in Dokumenti in slike, bodo samodejno varnostno kopirane v OneDrive.
Če želite dodati mape in datoteke, ne na zgoraj prikazanih mestih, jih morate dodati ročno.
Odprite File Explorer in se pomaknite do lokacije mape / datoteke, ki jo želite varnostno kopirati. Izberite element in ga kliknite z desno miškino tipko in kliknite Kopirati .
Potem, pomaknite se do OneDrive, z desno miškino tipko kliknite kjer koli v oknu in kliknite Prilepi . Datoteko lahko preprosto povlečete in spustite v OneDrive. OneDrive bo samodejno ustvaril varnostno kopijo mape / datoteke.
Vse datoteke, dodane v mapo OneDrive, so samodejno varnostno kopirane v oblaku. Zeleni krog s kljukico označuje, da je datoteka na voljo lokalno in v storitvi OneDrive ter da je različica datoteke na obeh enaka. Modra ikona oblaka pomeni, da datoteka ni bila sinhronizirana in je na voljo samo v storitvi OneDrive. Ikona sinhronizacije označuje, da se datoteka trenutno sinhronizira.
Če želite dostopati do datotek, ki se nahajajo samo na spletnem mestu OneDrive, pojdite na Pomoč in nastavitve spustnega menija in izberite Ogled v spletu .
2. korak: Obnovite poškodovane datoteke.
OneDrive skrbi, da se datoteke sinhronizirajo, zato je različica datoteke v računalniku enaka v oblaku. Če pa je ransomware vaše datoteke šifriral, lahko to izkoristite Zgodovina različic OneDrive funkcija, ki vam bo omogočila obnovite različice datoteke pred šifriranjem .
Microsoft 365 ima funkcijo odkrivanja odkupne programske opreme, ki vas obvesti, ko so bile datoteke OneDrive napadjene, in vas vodi skozi postopek obnovitve datotek. Upoštevati pa je treba, da če nimate plačane naročnine na Microsoft 365, dobite samo eno zaznavanje in obnovitev datotek brezplačno.
Če se datoteke OneDrive zbrišejo, poškodujejo ali okužijo z zlonamerno programsko opremo, lahko celotno OneDrive obnovite v prejšnje stanje. Evo, kako lahko obnovite celoten OneDrive:
1. Če ste prijavljeni z osebnim računom, kliknite Nastavitve cog na vrhu strani. Nato kliknite Opcije in izberite Obnovite svoj OneDrive .
Če ste prijavljeni s službenim ali šolskim računom, kliknite Nastavitve cog na vrhu strani. Nato kliknite Obnovite svoj OneDrive .
2. Na strani Restore your OneDrive: na spustnem seznamu izberite datum . Če obnavljate datoteke po samodejnem zaznavanju izsiljevalske programske opreme, bo za vas izbran datum obnovitve.
3. Po konfiguraciji vseh možnosti obnove datotek kliknite Obnovi da razveljavite vse izbrane dejavnosti.
Najboljši način za preprečitev škode zaradi okužb z izsiljevalsko programsko opremo je redno vzdrževanje varnostnih kopij.