Jump to content

Hoe trojan Ransomlock Q verwijderen?




Recommended Posts

Wie kan mij helpen.. mijn virusscan geeft de hele tijd aan dat Trojan.Ransomlock.Q op mijn computer zit en dat er een hoog risico is, maar hij kan het niet verwijderen.

Ik heb ook echt geen idee hoe ik dit wel kan verwijderen en van 't internet word ik ook niet wijzer.

Wie kan mij van dit virus afhelpen?

Link to post
Share on other sites
  • Replies 7
  • Created
  • Last Reply

Top Posters In This Topic

Top Posters In This Topic

Popular Posts

Download RSIT van de onderstaande locaties en sla deze op het bureaublad op. Hier staat een beschrijving hoe je kan kijken of je een 32- of 64-bitversie van Windows heeft. RSIT 32 bit (RSIT.exe)

Enkele mogelijke pagina's met een eventuele oplossing: http://www.yac.mx/nl/guides/trojan-horse-guides/20140103-how-to-remove-Trojan.Ransomlock.Q!g16-through-yac-virus-removal-tool.html http://www.s

Helaas is het sinds een aantal jaar op het forum verboden om iemand te helpen met Hijackthis of andere log programma's om een gebruiker te helpen. Dit ivm veel ellende die we ooit gehad hebben met een

Probeer malwarebytes eens.

Over welke virusscanner beschik je?

Verstuurd vanaf mijn XT1032 met Tapatalk

Link to post
Share on other sites

Download 51a5f5d096dae-icon_RSIT.pngRSIT van de onderstaande locaties en sla deze op het bureaublad op.

Hier staat een beschrijving hoe je kan kijken of je een 32- of 64-bitversie van Windows heeft.

  • RSIT 32 bit (RSIT.exe)
  • RSIT 64 bit (RSITx64.exe)

Dubbelklik op RSIT.exe om de tool te starten.

  • Windows Vista, 7 en 8 gebruikers dienen de tool als "administrator" uit te voeren door middel van de rechtermuisknop en kiezen voor Als Administrator uitvoeren.
  • Vervolgens wordt de "Disclaimer of warranty" getoond, klik vervolgens op "Continue"
  • Wanneer de tool gereed is wordt er een kladblok bestand genaamd "Log" geopend.
  • Plaats de inhoud hiervan in het volgende bericht.

Edited by Farid.
Hijackthis en dergelijke zijn niet toegestaan op het forum
  • Like 2
Link to post
Share on other sites

Enkele mogelijke pagina's met een eventuele oplossing:

http://www.yac.mx/nl/guides/trojan-horse-guides/20140103-how-to-remove-Trojan.Ransomlock.Q!g16-through-yac-virus-removal-tool.html

http://www.symantec.com/security_response/writeup.jsp?docid=2009-041513-1400-99

http://www.fixpcyourself.com/removal-guide-for-trojan-ransomlock-virus/

Voor verdere, meerdere, mogelijkheden kan u zoeken via Google op trojan.ransomlock.q zoals ik gedaan heb om de aangegeven mogelijke oplossingen te vinden.

Mvg. Trizomu

  • Like 1
Link to post
Share on other sites
Download 51a5f5d096dae-icon_RSIT.pngRSIT van de onderstaande locaties en sla deze op het bureaublad op.

Hier staat een beschrijving hoe je kan kijken of je een 32- of 64-bitversie van Windows heeft.

Dubbelklik op RSIT.exe om de tool te starten.

  • Windows Vista, 7 en 8 gebruikers dienen de tool als "administrator" uit te voeren door middel van de rechtermuisknop en kiezen voor Als Administrator uitvoeren.
  • Vervolgens wordt de "Disclaimer of warranty" getoond, klik vervolgens op "Continue"
  • Wanneer de tool gereed is wordt er een kladblok bestand genaamd "Log" geopend.
  • Plaats de inhoud hiervan in het volgende bericht.

Helaas is het sinds een aantal jaar op het forum verboden om iemand te helpen met Hijackthis of andere log programma's om een gebruiker te helpen. Dit ivm veel ellende die we ooit gehad hebben met een gebruiker die hier niet genoeg verstand van had en daardoor gebruikers met kapotte Windows installaties liet zitten.

Verzonden vanaf mijn iPhone met behulp van Tapatalk

  • Like 1
Link to post
Share on other sites
  • 9 months later...

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

  • Similar Content

    • By Trizomu
      Hackers hebben via de updatesoftware van computermaker Asus malafide software (malware) weten te verspreiden. De aanvalssoftware werd op deze manier op een half miljoen computers geïnstalleerd, aldus onderzoekers van antivirusbedrijf Kaspersky tegenover Motherboard.

      De malware was vermomd als een update voor Asus-computers. Door binnen te dringen in de software voor automatische updates, kon de software op grote schaal worden geïnstalleerd op computers.
      De updatesoftware staat standaard geïnstalleerd op alle computers van Asus en kijkt eens in de zoveel tijd of er nieuwe updatesoftware beschikbaar is.
        De onderzoekers denken dat de malware op een half miljoen computers terecht is gekomen, maar is gebruikt om slechts zeshonderd computers actief aan te vallen.
      De malware keek of de getroffen computer één van deze zeshonderd apparaten was. Bleek dit het geval, dan werd er extra malware geïnstalleerd. Deze stelde de hackers in staat om binnen te dringen op de computers.
      Gestolen beveiligingscertificaat misbruikt voor malware
      De hackers gebruikten een gestolen beveiligingscertificaat van Asus, waardoor ze hun malware konden signeren. Hierdoor werd de aanvallende code niet door standaard virusscanners gedetecteerd. De malafide software werd in januari voor het eerst opgemerkt.
      De meeste getroffen computers staan volgens Kaspersky in Rusland, gevolgd door Duitsland en Frankrijk. De beveiligingsonderzoekers zeggen Asus te hebben ingelicht, maar de computermaker heeft tot op heden klanten niet geïnformeerd.
       
       

      Toon volledig nieuwsbericht
    • By Trizomu
      Hackers hebben via de updatesoftware van computermaker Asus malafide software (malware) weten te verspreiden. De aanvalssoftware werd op deze manier op een half miljoen computers geïnstalleerd, aldus onderzoekers van antivirusbedrijf Kaspersky tegenover Motherboard.

      De malware was vermomd als een update voor Asus-computers. Door binnen te dringen in de software voor automatische updates, kon de software op grote schaal worden geïnstalleerd op computers.
      De updatesoftware staat standaard geïnstalleerd op alle computers van Asus en kijkt eens in de zoveel tijd of er nieuwe updatesoftware beschikbaar is.
        De onderzoekers denken dat de malware op een half miljoen computers terecht is gekomen, maar is gebruikt om slechts zeshonderd computers actief aan te vallen.
      De malware keek of de getroffen computer één van deze zeshonderd apparaten was. Bleek dit het geval, dan werd er extra malware geïnstalleerd. Deze stelde de hackers in staat om binnen te dringen op de computers.
      Gestolen beveiligingscertificaat misbruikt voor malware
      De hackers gebruikten een gestolen beveiligingscertificaat van Asus, waardoor ze hun malware konden signeren. Hierdoor werd de aanvallende code niet door standaard virusscanners gedetecteerd. De malafide software werd in januari voor het eerst opgemerkt.
      De meeste getroffen computers staan volgens Kaspersky in Rusland, gevolgd door Duitsland en Frankrijk. De beveiligingsonderzoekers zeggen Asus te hebben ingelicht, maar de computermaker heeft tot op heden klanten niet geïnformeerd.
       
       
    • By Trizomu
      Beveiligingsbedrijf Trend Micro meldt dat het een malwarecampagne met PowerPoint-bestanden heeft ontdekt, die zich richt op Europese landen. Voornamelijk op landen als Nederland, het VK en Polen. Infectie vindt plaats door met de muis boven een link in het bestand te zweven.
      Het bedrijf schrijft dat het daardoor niet is vereist dat een gebruiker daadwerkelijk op een van de afbeeldingen of links in de tekst klikt. Normaal gesproken vindt infectie door kwaadaardige Office bestanden plaats door gebruik van macro's, maar deze variant is een uitzondering. Gebruikers moeten wel eerst 'protected view' uitschakelen om kwetsbaar te zijn. Bovendien werkt de methode alleen op de desktopversie van PowerPoint en niet op de webversie, aldus Trend Micro.
      De verspreiding vindt plaats door spamberichten met daarin kwaadaardige ppsx- of pps-bestanden, die zich voordoen als factuur of als bevestiging van een bestelling. Als de gebruiker de getoonde waarschuwing negeert nadat hij de muisaanwijzer over de inhoud heen heeft gehaald, wordt er een Powershell-script uitgevoerd. Dat zorgt ervoor dat er een aparte downloader wordt binnengehaald, die op zijn beurt weer een payload van een command-and-control-server ophaalt. Daarbij gaat het om een banking-trojan, die bekendstaat als Otlard of Gootkit.

      De getoonde beveiligingswaarschuwing
      Note Trizomu: negeer de getoond waarschuwing niet en dus zeker niet openen.

      Toon volledig nieuwsbericht
    • By Trizomu
      Beveiligingsbedrijf Trend Micro meldt dat het een malwarecampagne met PowerPoint-bestanden heeft ontdekt, die zich richt op Europese landen. Voornamelijk op landen als Nederland, het VK en Polen. Infectie vindt plaats door met de muis boven een link in het bestand te zweven.
      Het bedrijf schrijft dat het daardoor niet is vereist dat een gebruiker daadwerkelijk op een van de afbeeldingen of links in de tekst klikt. Normaal gesproken vindt infectie door kwaadaardige Office bestanden plaats door gebruik van macro's, maar deze variant is een uitzondering. Gebruikers moeten wel eerst 'protected view' uitschakelen om kwetsbaar te zijn. Bovendien werkt de methode alleen op de desktopversie van PowerPoint en niet op de webversie, aldus Trend Micro.
      De verspreiding vindt plaats door spamberichten met daarin kwaadaardige ppsx- of pps-bestanden, die zich voordoen als factuur of als bevestiging van een bestelling. Als de gebruiker de getoonde waarschuwing negeert nadat hij de muisaanwijzer over de inhoud heen heeft gehaald, wordt er een Powershell-script uitgevoerd. Dat zorgt ervoor dat er een aparte downloader wordt binnengehaald, die op zijn beurt weer een payload van een command-and-control-server ophaalt. Daarbij gaat het om een banking-trojan, die bekendstaat als Otlard of Gootkit.

      De getoonde beveiligingswaarschuwing
      Note Trizomu: negeer de getoond waarschuwing niet en dus zeker niet openen.

  • Who's Online   2 Members, 0 Anonymous, 155 Guests (See full list)


×
×
  • Create New...