Ta bort viruset Troldesh (Borttagningsguide) - aug 2016 uppdatering

Troldesh Borttagningsguide för virus

Vad är Troldesh-viruset?

Vad vet vi om den senaste versionen av Troldesh-viruset?

Troldesh ransomware dök upp för ett bra tag sen, men det har ännu inte försvagats och det har tydligt visat sig att det uppdaterar sig själv. Precis som alla andra ransomware, har det förmågan att kryptera en lång rad olika dokument, ljud-, video- och excel-filer. Med den senaste uppdateringen, lades följande filändelser till krypterad data: .da_vinci_code,
.magic_software_syndicate. Dessutom fyller det skrivbordsbilden med utpressningsmeddelanden och länkar till Tor-adresser. Liksom vid föregående versioner, innehåller varningsmeddelandet för detta ransomware fel i symbolerna. Det kräver att man betalar flera hundra dollar i utbyte mot en speciell dekrypteringskod som utlovas att skickas till offret via dennes e-postadress. Naturligtvis ska du inte falla offer för dessa hackare genom att betala några pengar. En betalning garanterar inte att du får denna dekrypteringskod. Istället ska du fokusera på att få bort Troldesh-viruset. Därför kommer FortectIntego väl till pass.

Sådana här hot, som detta speciella virus, agerar inte som de flesta andra ransomware. Förutom att blockera datorn, krypterar de offrets samtliga filer och begär sedan pengar för att ge ut en särskild dekrypteringsnyckel. Troldesh använder matematiskt relaterade privata och offentliga nycklar. Vad som är krypterad med en offentlig sådan, kan bara avkodas med hjälp av en privat nyckel. Följaktligen, kämpar fortfarande IT-specialister med att utarbeta effektiva datadekrypteringstekniker. Om Troldesh-viruset har kryperat även dina personliga filer, kan du prova återställnings-verktyg som PhotoRec eller R-studio. Du ska dock inte hoppas på för mycket. Om du har en extra kopia av varje fil, behöver du inte ens överlägga att betala in några pengar. Det är därför som vi starkt rekommenderar att du gör backup på dina filer redan nu! För detta, finns det flera olika alternativ. Mer information om dessa hittar du i följande artikel: Varför behöver jag backup och vilka alternativ finns för det?

Det har visat sig att Troldesh ransomware är kopplat till andra stora hot: Virus Encoder och Shade. Båda dessa använder AES-krypteringsalgoritmer för att låsa information. Dessutom har viruset en särskild egenskap – det lägger till filändelsen .xtbl på alla korrupta filer. Därför är det i alla fall inte svårt att skilja mellan opåverkade och modifierade filer. Det är troligt att hotet kan vara kopplat till nyligen expanderande virus som också har filändelsen .xtbl: .xtbl virus, Green_Ray, Ecovector, och gerkaman@aol.com.xtbl. Efter att ha skannat systemet, krypterar Troldesh samtliga riktade filer. Sedan lämnar det efter sig en ”README.txt”- fil. Denna fil är avsedd att ge offret tydliga instruktioner om hur denne ska utföra betalningen och få dekrypteringsnyckeln. Enligt den senaste informationen, begär Troldesh att man betalar en lösensumma på $250–$278 för dekrypteringsnyckeln.

Då detta krav är utfärdat på ryska och engelska, tror man att Ryssland och engelsktalande länder är de främsta målen. Det kan tyckas som att den enklaste vägen för att ta undanröja detta hot är att betala, men detta ska du aldrig göra eftersom det troligen kommer sluta med att du har förlorat pengar och inte fått din data återställd. Dessutom stödjer du på detta sätt hackarna och deras fortsatta kriminalitet. I början tenderade viruset att använda TOR-webbläsaren för att övervaka betalningarna från offren. Nyligen har det visat sig att det har ändrat kurs. I README.txt-filen, nämner Troldesh en e-postadress. Så när offren skriver till denna adress, anger hackarna beloppet för lösensumman. Överraskande nog, har vissa användare vid direkt kontakt med hackarna lyckats förhandla och få rabatt! Skämt åsido, det är av allra högsta vikt att utradera Troldesh-viruset.

Ransomwares distributionsmetod

Troldesh eller andra liknande hot kan enkelt försöka infiltrera din PC genom spam. Säkerhetsexperter har varnat användare om missvisande mejl som påstås vara viktiga mejl från myndigheter, ansedda företag etc. Dessa mejl innehåller ofta en mängd infekterade bilagor. Dessvärre har hackarna bemästrat sin övertalningsförmåga till den grad att, till exempel, webbsidan som innehåller viruset knappt skiljer sig från den riktiga legitima webbsidan som styrs av ett legalt företag. Så om du nyligen har mottagit ett mejl som informerar om ett levererat postpaket eller uppmanar dig att se över fakturaspecifikationer, begå inga tanklösa handlingar. Innan du öppnar sådana mejl eller bilagor, ska du kontakta företaget direkt. Om du misstänker att ett mejl är falskt och kan vara kopplat till skräppostare eller hackare, ska du aldrig klicka på dess bilaga.

Dessutom bör du se till att undvika suspekta webbsidor och att klicka på missledande pop-up-annonser som erbjuder gratis uppdateringar, otroliga priser och liknande saker. Om du klickar på sådana annonser eller besöker nämnda webbsidor, får Troldesh ransomware möjligheten att kapa din dator och blockera alla dina viktiga filer. Slutligen bör du vara medveten om att sabotageprogram också kan angripa din dator via en trojan. Dessa virus har särskilda tekniska egenskaper som gör att de kan passera säkerhetsystem obemärkt. IT-säkerhetsexperter har upptäckt att viruset kan slinka igenom systemet i form av trojan-Ransom.Win32.Shade. Därför bör du, i syfte att skydda din dator mot ett liknande virus, förstärka din systemsäkerhet genom att installera ett antispionprogram. Om ditt antivirusprogram inte lyckas upptäcka det, kan du vara säker på att det förra kommer att göra det.

Borttagning av Troldesh – steg för steg

Om du ser ett jättestort svart varningsmeddelande som hävdar att dina filer är blockerade, ska du skanna din dator med ett uppdaterat borttagningsverktyg för sabotageprogram. Vi rekommenderar starkt FortectIntego och Malwarebytes. Till skillnad från manuell borttagning, är mjukvaror bättre på att upptäcka skadliga filer, så att du kan vara säker på att Troldesh-viruset kommer bli helt bortrensat. Sedan är det dags att du börjar tänka på hur du ska kunna behålla dina filer. Du kan lagra dem på ett USB-minne, på en DVD, online och på privata lagringsdomäner. Glöm inte att också säkerhetskopiera din data regelbundet. Att förebygga att drabbas av ransomware handlar om att inte öppna mejl som innehåller suspekta bilagor, undvika att besöka osäkra fildelarsidor och att uppdatera sina säkerhetsprogram regelbundet. Slutligen, om du stötte på problem när du försökte ta bort Troldesh från din dator, läs instruktionerna för borttagning som finns nedan.

Offer
gör det nu!
Ladda ner
Fortect Nöjdhets-
Garanti
Ladda ner
Intego Nöjdhets-
Garanti
Kompatibel med Microsoft Windows Kompatibel med macOS
Vad ska man göra om det misslyckas?
If you failed to remove virus damage using Fortect Intego, submit a question to our support team and provide as much details as possible.
Fortect Intego har en gratis begränsad skanner. Fortect Intego erbjuder en mer grundlig skanning när du köper den fulla versionen. När gratis skannern upptäcker virus så kan du fixa dem med gratis manuell reparation eller köpa den fulla versionen så att de kan fixas automatiskt.
Alternativ Mjukvara
Olika programvara har olika syften. Om du inte lyckades fixa de skadade filerna med Fortect, prova då att köra SpyHunter 5.
Alternativ Mjukvara
Olika programvara har olika syften. Om du inte lyckades fixa de skadade filerna med Intego, prova då att köra Combo Cleaner.

Manuell Troldesh Borttagningsguide för virus

Utpressningsprogram: Manuell borttagning av utpressningsprogram (ransomware) i Felsäkert läge

Viktigt! →
Manuell borttagning kan vara för komplicerad för vanliga datoranvändare. Det krävs avancerade IT-kunskaper för att utföras korrekt (om viktiga systemfiler tas bort eller skadas kan det leda till att Windows totalt förstörs), och det kan också ta flera timmar att genomföra. Därför rekommenderar vi starkt att du istället använder den automatiska metoden som visas ovan.

Steg 1. Starta Felsäkert Läge med Nätverk

Manuell borttagning av skadeprogram bör utföras i felsäkert läge. 

Windows 7 / Vista / XP

  1. Klicka på Start > Stäng av > Starta om > OK.
  2. När datorn blir aktiv börjar du trycka på F8-knappen (om det inte fungerar kan du prova F2, F12, Del, osv. – det beror på din moderkortsmodell) flera gånger tills du ser fönstret Avancerade startalternativ.
  3. Välj Felsäkert läge med Nätverk från listan. Utpressningsprogram: Manuell borttagning av utpressningsprogram (ransomware) i Felsäkert läge

Windows 10 / Windows 8

  1. Högerklicka på Start-knappen och välj Inställningar.
    Utpressningsprogram: Manuell borttagning av utpressningsprogram (ransomware) i Felsäkert läge
  2. Bläddra ner och välj Uppdatering & Säkerhet.
    Utpressningsprogram: Manuell borttagning av utpressningsprogram (ransomware) i Felsäkert läge
  3. Till vänster i fönstret väljer du Återhämtning.
  4. Bläddra nu nedåt för att hitta sektionen Avancerad start.
  5. Klicka på Starta om nu.
    Utpressningsprogram: Manuell borttagning av utpressningsprogram (ransomware) i Felsäkert läge
  6. Välj Felsök. Utpressningsprogram: Manuell borttagning av utpressningsprogram (ransomware) i Felsäkert läge
  7. Gå till Avancerade alternativ. Utpressningsprogram: Manuell borttagning av utpressningsprogram (ransomware) i Felsäkert läge
  8. Välj Inställningar för uppstart. Utpressningsprogram: Manuell borttagning av utpressningsprogram (ransomware) i Felsäkert läge
  9. Tryck på Starta om.
  10. Tryck nu på 5 eller klicka på 5) Aktivera felsäkert läge med nätverk. Utpressningsprogram: Manuell borttagning av utpressningsprogram (ransomware) i Felsäkert läge

Steg 2. Stäng av alla skumma processer

Windows Aktivitetshanteraren är ett användbart verktyg som visar alla processer som körs i bakgrunden. Om skadlig kod kör en process måste du stänga av den:

  1. Tryck Ctrl + Shift + Esc på tangentbordet för att öppna Windows Aktivitetshanteraren.
  2. Tryck på Fler detaljer.
    Utpressningsprogram: Manuell borttagning av utpressningsprogram (ransomware) i Felsäkert läge
  3. Bläddra ner till Bakgrundsprocesser och leta efter något misstänkt.
  4. Högerklicka och välj Öppna filplats.
    Utpressningsprogram: Manuell borttagning av utpressningsprogram (ransomware) i Felsäkert läge
  5. Gå tillbaka till processen, högerklicka och välj Avsluta aktivitet.
    Utpressningsprogram: Manuell borttagning av utpressningsprogram (ransomware) i Felsäkert läge
  6. Radera innehållet i den skadliga mappen.

Steg 3. Kontrollera start av programmet

  1. Ctrl + Shift + Esc på tangentbordet för att öppna Windows Aktivitetshanteraren.
  2. Gå till fliken Uppstart.
  3. Högerklicka på det misstänkta programmet och välj Inaktivera.
    Utpressningsprogram: Manuell borttagning av utpressningsprogram (ransomware) i Felsäkert läge

Steg 4. Radera virusfiler

Malware-relaterade filer kan finnas på olika ställen i din dator. Här finns instruktioner som kan hjälpa dig att hitta dem:

  1. Skriv in Diskrensning i Windows-sökningen och tryck på Enter.
    Utpressningsprogram: Manuell borttagning av utpressningsprogram (ransomware) i Felsäkert läge
  2. Välj den enhet du vill rensa (C: är din huvudenhet som standard och är troligtvis den enhet som innehåller skadliga filer).
  3. Bläddra i listan Filer som ska raderas och välj följande:

    Temporary Internet Files
    Downloads
    Recycle Bin
    Temporary files

  4. Välj Rensa upp systemfiler.
    Utpressningsprogram: Manuell borttagning av utpressningsprogram (ransomware) i Felsäkert läge
  5. Du kan också leta efter andra skadliga filer som är gömda i följande mappar (skriv dessa sökord i Windows Sökbar och tryck på Enter):

    %AppData%
    %LocalAppData%
    %ProgramData%
    %WinDir%

När du är klar startar du om datorn i normalt läge.

Ta bort Troldesh med System Restore

  • Steg 1: Starta om din dator i Safe Mode with Command Prompt
    Windows 7 / Vista / XP
    1. Klicka på Start Shutdown Restart OK.
    2. När din dator blir aktiv så trycker du F8 upprepade gånger tills du ser fönstret Advanced Boot Options.
    3. Välj Command Prompt från listan Välj 'Safe Mode with Command Prompt'

    Windows 10 / Windows 8
    1. Tryck på knappen Power vid Windows inloggningsskärm. Tryck och håll nu ned Shift på ditt skrivbord och klicka på Restart..
    2. Välj nu Troubleshoot Advanced options Startup Settings och tryck avslutningsvis på Restart.
    3. När din dator blir aktiv så väljer du Enable Safe Mode with Command Prompt i fönstret Startup Settings. Välj 'Enable Safe Mode with Command Prompt'
  • Steg 2: Återställ dina systemfiler och inställningar
    1. När fönstret Command Prompt dyker upp så skriver du in cd restore och klickar Enter. Skriv in 'cd restore' utan citationstecken och tryck 'Enter'
    2. Skriv nu in rstrui.exe och tryck på Enter igen.. Skriv in 'rstrui.exe' utan citationstecken och tryck 'Enter'
    3. När ett nytt fönster dyker upp klickar du på Next och väljer en återställningspunkt från innan infiltrationen av Troldesh. Efter att ha gjort det klickar du på Next. När fönstret 'System Restore' dyker upp så väljer du 'Next' Välj din återställningspunkt och klicka 'Next'
    4. Klicka nu på Yes för att starta systemåterställningen. Klicka på 'Yes' och starta systemåterställningen
    Så fort du har återställt ditt system till ett tidigare stadium, ladda ner och skanna din dator med FortectIntego och se till att borttagningen av Troldesh lyckas.

Avslutningsvis så bör du tänka på skydd mot krypto-gisslanprogram. För att skydda din dator från Troldesh och andra gisslanprogram så ska du använda ett välrenommerat antispionprogram, såsom FortectIntego, SpyHunter 5Combo Cleaner eller Malwarebytes

Rekommenderat För Dig

Låt inte myndigheterna spionera på dig

Myndigheterna har många problemområden gällande att spåra användares information och spionera på invånare så du bör komma ihåg detta och lära dig mer om skuggig informationsinsamling. Undvik oönskad spårning från myndigheterna och spionering genom att bli helt anonym på nätet.

Du kan välja en annorlunda geografisk plats när du kopplar upp dig och få tillgång till vilket innehåll som helst, oavsett geografiska begränsningar. Du kan enkelt njuta av internetuppkopplingen utan risk av att bli hackad om du använder dig av en Private Internet Access VPN.

Ta kontroll över informationen som kan nås av styrelser och andra oönskade parter och surfa online utan att spioneras på. Även om du inte är inblandad i olagliga aktiviteter och litar på dina tjänster och plattformer så är det nödvändigt att aktivt skydda din integritet och ta försiktighetsåtgärder genom en VPN-tjänst.

Säkerhetskopiera filer för senare användning i fall malware-attacker uppstår

Mjukvaruproblems skapade av skadeprogram eller direkt dataförlust på grund av kryptering kan leda till problem med din enhet eller permanent skada. När du har ordentliga aktuella säkerhetskopior kan du enkelt ta igen dig om något sådant skulle hända och fortsätta med ditt arbete.

Det är viktigt att skapa uppdateringar för dina säkerhetskopior efter ändringar så att du kan fortsätta var du var efter att skadeprogram avbryter något eller skapar problem hos din enhet som orsakar dataförlust eller prestandakorruption.

När du har den senaste versionen av varje viktigt dokument eller projekt kan du undvika mycket frustration. Det är praktiskt när skadeprogram kommer från ingenstans. Använd Data Recovery Pro för systemåterställning.

Om utvecklaren
Ugnius Kiguolis
Ugnius Kiguolis - Geniet

Om denna gratis borttagningsguide hjälpte dig och du är nöjd med vår tjänst, vänligen överväg att göra en donation för att hålla denna tjänst vid liv. Även små summor kommer uppskattas.

Kontakta Ugnius Kiguolis
Om företaget Esolutions

Borttagning guider på andra språk