LDHY-virus-ransomware (.ldhy-bestand) – 3 Gemakkelijke manieren om te decoderen & Verwijderen

Het LDHY-virus behoort tot een van de meest verspreide malwarefamilies van het ransomware-type – STOP/Djvu. Het komt op de Windows-pc terecht, versleutelt uw bestanden (naar LDHY-bestand), en voegt een losgeldbrief toe (leesmij.txt-bestand) in elke map met gecodeerde bestanden. Malware wordt als een van de gevaarlijkste beschouwd, omdat het verschillende manieren van bestandsherstel kan tegenwerken.

In dit bericht, Ik zal uitleggen wat er is gebeurd en laten zien hoe je de LDHY-malware van je computer kunt verwijderen. In aanvulling, je zult verschillende manieren zien om bestanden te herstellen na de ransomware-aanval.

Wat is het LDHY-virus?

LDHY-ransomware is een kwaadaardige software die gericht is op de bestanden van gebruikers en versleutelt het met een sterk cijfer (AES-256), schakelt antivirusprogramma's uit, en verwijdert de back-ups. Elk bestand – Word document, Excel-tabel, of foto – krijgt een LDHY-bestandsextensie. Vandaar, het bestand “foto.jpg” zal veranderen in “foto.jpg.ldhy”. Dan, het genereert een losgeldbrief genaamd _leesmij.txt en voegt het toe aan elke map met gecodeerde bestanden op uw bureaublad. Wat dat betreft, u ziet het bericht over een kwaadwillige gebeurtenis en de instructie voor de betaling van losgeld. Het ziet er zo uit:

Readme.txt-bestand van LDHY Virus Ransomware
_readme.txt-bestand gemaakt door de LDHY-ransomware


ATTENTION!

Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
Do not ask assistants from youtube and recovery data sites for help in recovering your data.
They can use your free decryption quota and scam you.
Our contact is emails in this text document only.
You can get and look video overview decrypt tool:
https://we.tl/t-hPAqznkJKD
Price of private key and decrypt software is $999.
Discount 50% available if you contact us first 72 hours, that's price for you is $499.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

To get this software you need write on our e-mail:
support@freshingmail.top

Reserve e-mail address to contact us:
datarestorehelpyou@airmail.cc

Your personal ID:

LDHY-ransomware deelt dezelfde gewoonten met de meeste andere voorbeelden van STOP/Djvu-ransomware. Deze familie verscheen in 2018 en verrekend over 70% van alle ransomware-aanvallen op individuen. Het is een trendsetter in zijn branche en heeft een aantal typische kenmerken elke andere ransomwaregroep die individuele gebruikers aanvalt. Losgeld, wijze van kennisgeving, voorzorgsmaatregelen genomen om back-upgebruik te voorkomen – al deze dingen zijn nu overal hetzelfde. Maar ze zijn in eerste instantie verschenen dankzij de Djvu-ransomware.

Hoe kwam ik aan de LDHY-malware?

De overgrote meerderheid van de malware die individuele gebruikers aanvalt, kiest voor dezelfde verspreidingstactieken. STOP/Djvu-ransomware, vooral de LDHY-variant, is geen uitsluiting. De meest voorkomende manieren van verspreiding zijn verschillende softwarecracks, programma's zonder licentie, en dubieuze tools van internet. In het bijzonder, ze passen de tactiek toe van het creëren van een site voor eenmalig gebruik waarop momenteel populaire dingen worden gepost. Nieuwe Marvel-films, nieuwe spellen, of hulpprogramma's voor Windows 11 activering – de basis voor zo'n dummy verschijnt dagelijks. Zoekspamtechnieken verbeteren de zoekresultaten van deze pagina, waardoor het het populairst is in de gerelateerde verzoeken. Een link voor direct downloaden of torrent-download bevat de payload op dezelfde site.

Geïnfecteerde Windows: LDHY-bestand
Geïnfecteerde Windows: Veel .ldhy-bestanden

Cybercriminelen die deze ransomware verspreiden, injecteren in eerste instantie de downloader-malware, die fungeert als een voorloper van verdere malware. Het schakelt de beveiligingsmechanismen uit die de ransomware mogelijk kunnen stoppen of het lastig kunnen maken om het systeem te infecteren. Windows Defender uitschakelen, het toepassen van bepaalde netwerkwijzigingen, en het aanpassen van het Groepsbeleid. De laatste actie wordt uitgevoerd om de uitvoering van installatiebestanden van de programma's te beperken, over het algemeen – antivirusoplossingen.

LDHY-viruscoderingsproces

ransomware blijft het systeem veranderen nadat het met de downloader is geïnjecteerd. In het bijzonder, LDHY-ransomware schakelt de meest populaire back-upmethoden uit (Volumeschaduwkopieën en OneDrive-back-ups). Het blokkeert de toegang tot bepaalde websites waar het slachtoffer de oplossing kan vinden. Daarna, ransomware start het coderingsproces. Volgens de code van gelekte STOP/Djvu-monsters, het voert de codering uit op een stapsgewijze manier. Eerst, ransomware scant de mappen op uw schijf. Als het de bestanden detecteert, kan het coderen, het maakt verbinding met de server, vraagt ​​om de coderingssleutel, en start de codering. Wanneer het proces voorbij is, het gaat terug naar het scanproces.

Het versleutelingsmechanisme dat wordt gebruikt door de LDHY-ransomware isAES-256. Die standaard wordt door veel beveiligingstechnologieën gekozen. Bijvoorbeeld, uw verkeer wordt met dat cijfer gecodeerd wanneer u via een HTTPS-verbinding met de website bent verbonden. Het is niet de sterkste, maar je kunt het niet decoderen op moderne computers. Met de end-to-end-codering in het stadium van verbinding met de server die door deze ransomware wordt gebruikt, het is onmogelijk om de decoderingssleutel te onderscheppen. niettemin, dat betekent niet dat u uw bestanden niet terug kunt krijgen.

STOP/Djvu Ransomware-actieschema

LDHY-ransomware voltooit het laatste deel van de codering. Het past nog een aantal acties toe om een ​​grotere persistentie te bieden. Het originele uitvoerbare bestand wordt gekloond naar een directory ver weg van de typische gekozen door malware. Temp- of ProgramFiles-mappen worden zelfs door de eenvoudigste antivirusprogramma's gecontroleerd, dus ransomware plaatst zijn bestanden op diepere en minder bekende plaatsen.

Hoe u LDHY kunt verwijderen en uzelf kunt beschermen tegen ransomware?

Ransomware is een van de meest geavanceerde soorten malware. Het is moeilijk te detecteren, en het verwijderingsproces moet met maximale zorgvuldigheid worden uitgevoerd. Het LDHY-virus staat bekend om het blokkeren van de uitvoerbare bestanden van beveiligingsprogramma's. Deze blokkering is niet proactief en is gebaseerd op de wijzigingen die vóór de codering worden aangebracht. Vandaar, u moet deze barrière omzeilen en herstellen nadat de ransomware is verwijderd. En het is van vitaal belang om het virus te verwijderen voordat u andere acties onderneemt – anders, ransomware zal uw wijzigingen ongedaan maken.

De beste software voor het verwijderen van malware voor dit doel is Loaris Trojan Remover. Deze applicatie kan de ransomware-dreiging van uw pc verwijderen en het systeem na de aanval herstellen. Het heeft een geavanceerd scanmechanisme dat bestaat uit drie verschillende modules die ransomware in welke vorm dan ook kunnen detecteren. Aanvullend, u kunt alle verdachte plaatsen controleren met de functie Aangepaste scan – het zal de aangewezen map binnen een minuut scannen.

Het is belangrijk om te vermelden dat het omzeilen van de ransomware die het starten van uitvoerende bestanden blokkeert, moet opstarten naar de veilige modus met netwerkmogelijkheden. U kunt het installatieprogramma downloaden vóór het opstarten of erna – dat zal helemaal niets uitmaken.

Om uw pc op te starten in de veilige modus, u moet het paneel Probleemoplossing openen. Druk op Win → Macht, en klik vervolgens op de knop Opnieuw opstarten terwijl u de Shift-toets ingedrukt houdt. Daarna, U ziet het scherm Probleemoplossing. Ga naar Opstartinstellingen → Windows 10 Veilige modus met netwerkmogelijkheden. Druk op Enter en wacht tot uw systeem is geladen.

Start opnieuw op in de veilige modus

Veilige modus in Windows veronderstelt dat het systeem wordt geladen zonder bepaalde modules, in het bijzonder – de opstartprogramma's en een deel van Groepsbeleid. Deze modus is handig voor het verwijderen van malware, omdat het de lancering verhindert van programma's die niet als systeem worden vermeld en de meeste beperkingen die door malware worden geïmplementeerd, worden verholpen.

Verwijder ransomware met Loaris Trojan Remover

Wanneer uw pc in de veilige modus wordt opgestart, start het Loaris-installatiebestand en wacht tot het programma is geïnstalleerd. Het kan enkele minuten duren. Daarna, het programma u biedt om een ​​gratis proefperiode te activeren. Deze actie wordt aanbevolen omdat u hierdoor de volledige functionaliteit van Trojan Remover kunt gebruiken. Vul gewoon uw e-mailadres in en ontvang een gratis proefcode.

Hoofdscherm Trojan Remover
Hoofdscherm Trojan Remover

Wanneer de proefversie is geactiveerd, start de volledige scan. Het kan duren voor 20-30 minuten, dus geduld hebben. Tijdens deze handeling kunt u uw computer zonder enige beperking gebruiken.

Loaris-scan voor LDHY-bestanden

Na de scan, u ziet de lijst met gedetecteerde bedreigingen. Standaard, het programma wijst voor elke detectie geschikte acties aan. In het bijzonder, voor het LDHY-virus, het is een verwijdering. Echter, u kunt deze acties beheren door op het label aan de rechterkant van de detectie te klikken als u denkt dat sommige gedetecteerde items mogelijk een andere actie nodig hebben.

LDHY Ransomware-verwijderingsproces

Hoe LDHY-bestanden te decoderen?

Dat is je kunt niet veel doen met de bestanden versleuteld door de LDHY-ransomware als alles goed is gedaan. Deze malware veronderstelt het gebruik van twee sleuteltypen – online en offline. De eerste is de belangrijkste, en het wordt in de meeste gevallen gebruikt. Het bestaat uit 256 symbolen en is uniek voor elk slachtoffer. LDHY-virus ontvangt het van de opdrachtserver elke keer dat het een andere map in het bestandssysteem probeert te coderen. Echter, wanneer er geen verbinding kan worden gemaakt met de server – omdat deze niet werkt of omdat er verbindingsproblemen zijn – de bestanden worden gecodeerd met een offline sleutel. De offline sleutel is voor elke variant altijd enkelvoudig, zodat alle slachtoffers van wie de bestanden zijn gecodeerd met de offline sleutel, kunnen worden opgeslagen.

Emsisoft biedt een tool aan om de bestanden te decoderen na de STOP/Djvu-aanval. Het team van de ontwikkelaar verzamelt de gelekte offline en online sleutels. Het is 100% gratis te gebruiken aangezien het bedrijf deze actie op vrijwillige basis uitvoert.

Decodeer uw bestanden met Emsisoft Decryptor voor STOP Djvu

Download en installeer Emsisoft Decryptor voor STOP Djvu van de website van de ontwikkelaar. Dan, open de applicatie en voer een aantal primaire instellingen uit. U moet de mappen opgeven waarin de gecodeerde bestanden zijn opgeslagen. Dan, u kunt op "Decoderen" drukken en de resultaten bekijken.

Emsisoft Decryptor voor STOP Djvu
Bestandsdecoderingsproces

Tijdens het decoderingsproces, je kunt bepaalde berichten uit het programma bekijken. Laten we ze eens bekijken:

  • ☞ Externe naam kon niet worden omgezet

    Dat bericht staat voor de fout bij het oplossen van de Emsisoft-servers’ DNS. Omdat het programma de database met sleutels niet meeneemt en deze vanuit de cloud ontvangt, het heeft een stabiele internetverbinding nodig. In het geval van deze fout, probeer reset uw HOSTS-bestand en probeer opnieuw.

  • ☞ Geen sleutel voor online-ID nieuwe variant: [je identiteitskaart]

    Kennisgeving: Dit is een online-id. Decodering is onmogelijk.

    Het worstcasescenario – u laat uw bestanden versleutelen met de online sleutel. Voor ieder slachtoffer is dit uniek. Daarom kunt u de bestanden niet decoderen met de Emsisoft-tool.

  • ☞ Geen sleutel voor offline-ID nieuwe variant: [voorbeeld ID]

    Deze ID lijkt een offline ID te zijn. Daarom, decodering kan in de toekomst mogelijk zijn.

    De voetnoot bij dit bericht verklaart veel. Je hebt het geluk dat je bestanden zijn gecodeerd met een offline ID, maar er is nog geen sleutel gelekt voor uw koffer. Houd geduld en wacht. De sleutel kan binnen enkele weken verschijnen.

  • ☞ Fout: Kan bestand met ID niet decoderen: [je identiteitskaart]

    Dat bericht betekent dat het Emsisoft-programma de overeenkomstige sleutel voor uw geval niet heeft gevonden. Nog steeds, dat is niet de ergste situatie – het kan in de toekomst nog steeds verschijnen.

Krijg uw bestanden terug met hulpprogramma's voor bestandsherstel

De decryptor die ik hierboven heb beschreven is niet de enige optie voor het herstellen van de bestanden. Vanwege het specifieke algoritme dat ransomware gebruikt tijdens het coderingsproces, , het is mogelijk om te herstellen de bestanden met hulpprogramma's voor bestandsherstel. Ik zal PhoroRec aanbevelen als een gratis en effectieve oplossing.

STOP/Djvu-ransomware codeert niet het exacte bestand. Het kopieert het originele document, codeert het, verwijdert vervolgens het origineel en vervangt het door een gecodeerde kopie. In de tussentijd, de technieken voor bestandsopslag maken het mogelijk de verwijderde bestanden van de schijf te herstellen. Het verwijderen van de bestanden uit het besturingssysteem betekent meestal dat de informatie over de bestandslocatie op de schijf uit het bestandssysteem wordt verwijderd. Tegelijkertijd, de schijf bewaart nog steeds het residu van het bestand – totdat het overeenkomstige gebied niet met het andere wordt gevuld, gevalideerd door het bestandssysteem.

PhotoRec is een tool die naar deze resterende bestandsdelen zoekt en deze herstelt. Het kan de rest van de bestanden die u eerder hebt verwijderd, uitgraven, maar het is veel beter om uw belangrijke gegevens terug te krijgen en de overtollige bestanden te verwijderen. Laten we eens kijken hoe we het op de juiste manier kunnen gebruiken.

PhotoRec gebruiken om .LDHY-bestanden te herstellen

FotoRec downloaden van de officiële website. Het is gratis en wordt samen met de andere tool van deze ontwikkelaar verspreid – Testschijf. Omdat het draagbaar is, je hoeft het niet te installeren – zojuist pak het gedownloade archief uit en open de map. In het, zoek het bestand qphotorec_win.exe en start het.

Fotorec-tool

In het programma, moet u vóór elke schijfscan instellen. Eerst, kies de schijf of de partitie die u wilt scannen in het vervolgkeuzemenu bovenaan het venster. Dan, u moet de map voor de herstelde bestanden opgeven. Het wordt aanbevolen om alle herstelde bestanden naar een USB-flashstation te dumpen. Eindelijk, u moet de bestandsindelingen opgeven die u wilt herstellen. PhotoRec herstelt over 400 verschillende formaten, maar als u voor alles kiest, wordt de scantijd aanzienlijk verlengd. Het wordt aanbevolen om u alleen aan te melden voor de bestandstypen die u nodig heeft.

Bestandsherstel voor LDHY

Veel Gestelde Vragen

🤔Hoe de online ransomware-ID te decoderen?

Helaas, er is geen manier om de online-ID op een reguliere manier te decoderen. De codering die de LDHY-ransomware gebruikt, is te streng; het decoderen ervan met moderne computers zal miljoenen jaren duren. De meest veelbelovende manier om uw bestanden terug te krijgen in het geval van een online-ID is het gebruik van hulpprogramma's voor bestandsherstel, zoals hierboven getoond.

🤔Moet ik betalen voor de ransomware?

Het lijkt misschien een voor de hand liggende oplossing, maar het is een slecht idee. Eerst, door het losgeld te betalen, je sponsort automatisch de boeven, hun activiteit, en het apparaat voor het geld dat ze zullen ontvangen (meestal de soortgelijke outlaw-activiteit). Het andere probleem is dat ransomware-exploitanten niet altijd eerlijk zijn en u mogelijk vragen om nogmaals te betalen om de decoderingssleutel te verkrijgen. Vanuit juridisch oogpunt, jij bent duidelijk, maar er zijn genoeg morele principes om te doorbreken.

🤔Hoe u zich kunt beschermen tegen ransomware?

Ransomware is een enorm onbetrouwbare malware, dus preventieve methoden, evenals manieren om de aanval terug te draaien, moet ook worden toegepast. De meeste aanvallen gebeuren via nepsites, waar gehackte programma's of filmcampagnes worden verspreid. In enkele zeldzame gevallen, boeven verspreiden hun ransomware door kwaadaardige bestanden aan te bieden op verschillende forums of chats. Het verwijderen van deze bronnen, d.w.z., deze bestanden te vermijden, is de beste manier om het ransomware-gevaar met ordes van grootte te verminderen.

Het omgaan met de nasleep van de ransomware-aanval moet ook een punt van zorg zijn. Als u regelmatig een back-up van uw gegevens maakt, wordt het probleem van de toegankelijkheid van gegevens na de aanval opgelost. Door de speciale software te gebruiken die uw gegevens na elke werkdag synchroniseert met cloudopslag, wordt de tijdsvertraging voor de back-up verkort. In de tussentijd, de standaard back-upmethoden, zoals OneDrive of Volume Shadow Copies, zijn niet effectief omdat ransomware ze al vóór de codering uitschakelt.

🤔Kan Loaris LDHY-bestanden decoderen?

Loaris Trojan Remover kan alleen de LDHY-ransomware verwijderen en uw pc na de aanval herstellen. Het is geen decoderingstool en heeft geen enkele mogelijkheid om het coderingsproces ongedaan te maken. Om te proberen de bestanden te decoderen, gebruik de aangeboden decoderingstool.

🤔Zijn LDHY-bestanden gevaarlijk?

Ze zijn dezelfde als de bestanden die u vroeger op uw schijf zag. Het enige dat door de ransomware is veranderd, is de codering van de bestandskop, die de belangrijkste informatie bevat zodat het bestandssysteem het kan herkennen en lezen. Algemeen, ze zijn niet besmet, zoals in het geval van een computervirusaanval – ze hebben zojuist een kwaadaardige wijziging ontvangen. U kunt ze op uw schijf bewaren zonder dat u zich zorgen hoeft te maken over de beveiliging van uw pc.

Laat een reactie achter