Versuchen Sie, das spezifizierte Produkt herunterzuladen und folgen Sie den Anleitungen. Zum Schluss können Sie alle Suchergebnisse mit Schadprogrammen auslöschen. Nicht löschbare Virusen und Trojaner werden unter Verschluss gehalten. Wenn Sie von Schadprogrammen nicht über eine Erkennung informiert werden, ist die Wahrscheinlichkeit eines Falschalarms Ihres Virusschutzprogramms zu berücksichtigen. Falls du nichts mehr herunterladen kannst, lade dir einfach jemand das Progamm auf einen USB-Stick und fange von dort an.
Folgen Sie den Anleitungen des Programms. Falls Sie keine Malware-Bytes aufschließen können, dann benennen Sie das Progamm in z.B: Dann scanne 2x mit unterschiedlichen Progammen und wenn die Viruse verschwunden sind, mache eine System-Wiederherstellung mit einem Restore-Punkt vor dem Zwischenfall.
Laut Sicherheits-Forschern kann Locky seinen Schaden nun indirekt verursachen, ohne den Befehls- und Kontrollserver der Verbrecher zu kontaktieren. Locky hat viel gelernt und kann nun auch auf Windows-Computern, die nicht mit dem Netz verbunden sind, Dateien chiffrieren, erklären Sicherheitsfachleute von Avira. Bisher konnte die Malware auf indirekten Systemen nichts bewirken, da die Wirepuller nur mit einem vom Command and Control Server (C&C) übermittelten Kommando die Datenverschlüsselung starten konnten.
Mit dem neuen Konzept wird auch erreicht, dass Locky keine einzelnen RSA-Keys ( "Public Key") zur Chiffrierung für Offlineopfer generiert. Früher wurde der für die Entzifferung erforderliche Geheimschlüssel auf dem C&C-Server außerhalb der Hände der Betroffenen aufbewahrt. Mit C&C-Servern können die Verbrecher im Geheimen noch besser funktionieren, denn sie brauchen keine kostspielige Serverinfrastruktur mehr, deren Standorte sie verstecken müssen.
Um das Lösegeld zu bezahlen, verwendet Locky nach wie vor Internetadressen, die sich auf versteckte Dienste im anonymen Tor-Netzwerk beziehen. Ohne einen C&C-Server haben die Polizeibehörden noch weniger Anlaufstellen für Nachforschungen. Aber die Änderung hat nicht nur für die Verbrecher Vorzüge, sie müssen auch auf Infektionsstatistiken der C&C-Server auskommen. Normalerweise verwenden Verbrecher gefälschte E-Mails, um zu erreichen, dass die Betroffenen den Dateianhang dieser E-Mails lesen, um eine Infizierung auszulösen.
Die Anlage enthält jedoch nicht unmittelbar die Malware, sondern ein Office-Dokument mit Makrocode oder ein Script, das die Malware nach dem Aufrufen auf den Rechner bringt. Kürzlich haben Forcepoint-Sicherheitsforscher berichtet, dass Locky über den Quantenlader auf Computern installiert werden soll.