<?xml version="1.0" encoding="utf-8" ?>
            <feed xmlns="http://www.w3.org/2005/Atom">
                    <title>Pcthreat.com</title>
                    <link rel="alternate" type="text/html" hreflang="en" href="https://no.pcthreat.com/"/>
                    <link rel="self" type="application/atom+xml" href="https://no.pcthreat.com/atom"/>
                    <subtitle></subtitle>                    
                    <updated>2026-03-08T03:03:01Z</updated>
                    <author>
                      <name>webmaster@pcthreat.com</name>
                      <email>webmaster@pcthreat.com</email>
                    </author>
                    <id>urn:uuid:60a76c80-d399-11d9-b93C-0003939e0af6</id><entry>
                <title type="html">istartsurf.com</title>
			         <link rel="alternate" type="text/html" href="http://www.pcthreat.com/parasitebyid-45791no.html" title="http://www.pcthreat.com/parasitebyid-45791no.html" />
               <updated>2026-03-08T03:03:10Z</updated>
			         <summary type="html"><![CDATA[ istartsurf.com ser ut som en nyttig søkemotor ved første blikk: Den gir databrukere tilgang til Facebook, eBay, YouTube og andre nettsteder med bare ett klikk. Dessuten lar det brukerne søke etter bilder,... ]]></summary>
			         <content xml:lang="en" type="html"><![CDATA[ istartsurf.com ser ut som en nyttig søkemotor ved første blikk: Den gir databrukere tilgang til Facebook, eBay, YouTube og andre nettsteder med bare ett klikk. Dessuten lar det brukerne søke etter bilder, videoer, nyheter og til og med spill. Dessverre er det flere ulemper enn fordeler knyttet til istartsurf.com, da denne søkemotoren er nært beslektet med en nettleserkaprer. Det betyr at den kan erstatte din standard søkemotor og hjemmeside uten din tillatelse. I tillegg er det muligheter for at du ender opp med skadeprogrammer hvis du fortsetter å bruke søkemotoren istartsurf.com. Det er påvist at istartsurf.com er kompatibelt med alle de store nettleserne, inkludert Internet Explorer, Google Chrome og Mozilla Firefox. Det betyr at den eneste effektive løsningen for dem som ønsker å bruke sin foretrukne hjemmeside og søkemotor, er å kvitte seg helt med nettleserkapreren istartsurf.com.

En av hovedgrunnene til at du bør fjerne istartsurf.com fra systemet ditt, er at det kan føre deg til upålitelige nettsteder. Hvis du lurer på hvordan dette er mulig, så er svaret at dette kan skje når du klikker på en av annonsene som vises på skjermen din. Og selv om istartsurf.com omdirigerer søk til google.com, er det fortsatt mulig at du vil få se sponsede lenker. Derfor anbefaler vi deg å være svært forsiktig. Det er selvsagt best å slette nettleserkapreren istartsurf.com helt. Hvis systemsikkerheten er viktig for deg, bør du derfor ikke utsette dette et øyeblikk lenger.

Nettleserkapreren istartsurf.com installerer ulike typer programmer sammen med programmer som FastStart, QuickStart og IETabPage Class extensions. Du vil bli kvitt disse hvis du sletter nettleserkapreren istartsurf.com fra systemet. Dessverre er dette ingen enkel oppgave, da nettleserkapreren endrer snarveiene i alle nettleserne. Det betyr at istartsurf.com genererer seg på nytt hver gang du prøver å fjerne det. Derfor fungerer istartsurf.com på samme måte som andre nettleserkaprere fra Qone8-familien (f.eks. V9.com og omiga-plus.com).

Som du sikkert har forstått, kan det være nokså utfordrende å fjerne nettleserkapreren istartsurf.com. Derfor har vi skrevet instruksjoner til manuell fjerning under denne artikkelen. Følg dem trinn for trinn, så blir du kvitt dette uønskede programmet på en enkel og rask måte. For å sikre deg at det ikke finnes andre mistenkelige programmer på systemet ditt bør du definitivt skanne systemet med et pålitelig verktøy for fjerning av skadeprogrammer, for eksempel SpyHunter.
Fjerne istartsurf.com
Windows Vista/7

	Klikk Start - &gt; Kontrollpanel.
	Klikk Avinstaller et program.
	Dobbeltklikk programmet du vil fjerne.

Windows XP

	Åpne Start-menyen og klikk Kontrollpanel.
	Klikk Legg til eller fjern programmer.
	Velg programmet du vil fjerne, og klikk på Fjern -knappen.

Windows 8

	Trykk og hold inne Windows-tasten, og trykk på R-tasten.
	Skriv inn kontrollpanel i boksen som vises, og klikk OK.
	Klikk Avinstaller et program.
	Dobbeltklikk det uønskede programmet.

Fjerne istartsurf.com fra nettleserne dine
Internet Explorer

	Trykk Alt+T og klikk Alternativer for Internett.
	I kategorien Avansert , klikk på Tilbakestill.
	Velg Merk-boksen og klikk på Tilbakestill.
	Klikk på Lukk.

Mozilla Firefox

	Trykk på Alt+H.
	Klikk på Troubleshooting information.
	Velg Reset Firefox - &gt; Reset Firefox - &gt; Reset.

Google Chrome

	Trykk på Alt+T.
	Gå til Tools - &gt; Extensions.
	Fjern det uønskede tillegget.
	Klikk på Settings.
	Finn On startup-delen og klikk på et av alternativene.
	Klikk på Settings.
	I Search-delen, klikk på Manage search engine og endre søkeleverandør.
 ]]></content>
			       	 <id>https://no.pcthreat.com/parasitebyid-45791no.html</id>
                        </entry><entry>
                <title type="html">CryptoLocker</title>
			         <link rel="alternate" type="text/html" href="http://www.pcthreat.com/parasitebyid-34852no.html" title="http://www.pcthreat.com/parasitebyid-34852no.html" />
               <updated>2026-03-08T03:03:11Z</updated>
			         <summary type="html"><![CDATA[ CryptoLocker er en skjermlåsinfeksjon, også kjent som ransomware eller et kidnappingsprogram. Det distribueres av trojaneren Trojan:Win32/Crilock.A, og i motsetning til andre kidnappingsprogrammer vi kjenner... ]]></summary>
			         <content xml:lang="en" type="html"><![CDATA[ CryptoLocker er en skjermlåsinfeksjon, også kjent som ransomware eller et kidnappingsprogram. Det distribueres av trojaneren Trojan:Win32/Crilock.A, og i motsetning til andre kidnappingsprogrammer vi kjenner til, prøver ikke dette å overbevise deg om at du har begått en alvorlig forbrytelse for å presse deg til å betale løsepenger. CryptoLocker kunngjør rett og slett bare at datamaskinen din er låst og at filene dine er kryptert, og at du for å gjenopprette tilgangen til skrivebordet må betale 100 USD eller 100 EUR via MoneyPak, Ukash eller ethvert annet aktuelt alternativt betalingssystem. Men i stedet for å betale løsepengene, bør du låse opp PC-en din og fjerne CryptoLocker med én gang.

Siden denne infeksjonen distribueres av trojanere, er det svært sannsynlig at datamaskinen din har blitt infisert før den ble låst. Trojanere trenger seg inn på målsystemer i skjul, og gir seg ikke til kjenne før det er for sent. For å unngå en farlig infeksjon som CryptoLocker, er det derfor viktig at du kjører jevnlige systemskanninger med et pålitelig program for fjerning av skadeprogrammer, og utsletter truslene i de første stadiene av infeksjonen. Ellers kan du måtte hanskes med irriterende konsekvenser slik som, i CryptoLockers tilfelle, låst skjerm og krypterte filer.

Dessverre lyver ikke CryptoLocker når det sier at det har kryptert filene dine. Ifølge undersøkelser utført av sikkerhetsspesialister, kan dette kidnappingsprogrammet kryptere nesten enhver fil du har på harddisken din, inkludert filer av typen *.jpg, *.dng, *.3fr, *.arw, *.srf, *.sr2, *.bay, *.crw, *.cr2, *.dcr, *.kdc, *.erf, *.mef, *.mrw, *.nef, *.nrw, *.orf, *.raf, *.raw, *.rwl, *.rw2 og så videre. Hvis filene dine er kryptert, må du antakelig gjenopprette dem fra sikkerhetskopier. Dette viser hvor viktig det er å ha sikkerhetskopier av filene dine på en ekstern harddisk, eller en sky-stasjon. 

Det som får CryptoLocker til å skille seg ut, er at kidnappingsprogrammet i det minste ikke forsøker å utgi seg for noe det ikke er, og krever at du gir fra deg pengene dine umiddelbart:
Your personal files are encrypted!
Your important files encryption produced on this computer: photos, videos, documents, etc.
To decrypt files you need to obtain the private key.
To obtain the private key for this computer, &lt;…&gt;, you need to pay 100 USD/100EUR/similar amount in another currency.
Men selv om du  overfører den påkrevde pengesummen via et alternativt betalingssystem, kommer datamaskinen din likevel ikke til å låses opp. CryptoLocker prøver å legge press på deg ved å gi deg bare 72 timer til å betale. Du bør uansett ikke gi etter for truslene, for det å bruke penger på CryptoLocker fører aldri noe godt med seg.

Se i stedet instruksjonene nedenfor for å låse opp datamaskinen din, og skaff deg deretter et pålitelig datasikkerhetsprogram som kan hjelpe deg med å fjerne CryptoLocker automatisk. Ikke nøl med å beskytte PC-en din når det er nødvendig.
Slik får du tilgang til skrivebordet igjen
For Windows 7, Vista

	Start datamaskinen på nytt og trykk på F8 før systemet starter.
	Velg Sikkermodus med nettverkstilkobling, og trykk på Enter.
	Gå inn på Internett og gå til http://no.pcthreat.com/download-sph for å laste ned SpyHunters fjerningsverktøy.
	Installer det og fjern infeksjonen.

For Windows XP:

	Start datamaskinen på nytt, og før Windows-logoen kommer opp, trykk på F8.
	Velg Sikkermodus med nettverkstilkobling fra Systemoppstartsmenyen, og trykk på Enter.
	Klikk Ja i dialogboksen for bekreftelse.
	Åpne nettleseren din og last ned Spyhunter fra http://no.pcthreat.com/download-sph .
	Klikk på Start-menyen, og deretter på Kjør.
	Skriv inn msconfig i Kjør-boksen, og trykk på Enter.
	Når Sysemkonfigurasjon-boksen vises, klikk på Oppstart-kategorien og klikk på knappen Deaktiver alle. Klikk på OK for å lagre endringene og gå ut av menyen.
	Start datamaskinen på nytt i Normal modus og installer SpyHunter.
	Start en fullstendig systemskanning og fjern infeksjoner fra datamaskinen din.

Fjerningsinstruksjoner for Windows 8

	Trykk på Windows-tasten, så kommer Metro-startskjermen opp.
	Flytt musepekeren til nedre høyre hjørne av skjermen.
	Klikk på Innstillinger i perlelinjen.
	Klikk Endre PC-innstillinger.
	Velg Generelt i et annet vindu.
	Bla ned gjennom alternativene og klikk Omstart nå under Avansert oppstart.
	Velg Feilsøk, og klikk Avanserte alternativer.
	Klikk Innstillinger for oppstart, og klikk på Omstart-knappen.
	Vent til BIOS lastes.
	Trykk på F5 for å velge Sikkermodus med nettverkstilkobling.
	Vent til systemet lastes.
	Gå inn på http://no.pcthreat.com/download-sph og last ned SpyHunter.
	Installer programmet og kjør en full systemskanning.
 ]]></content>
			       	 <id>https://no.pcthreat.com/parasitebyid-34852no.html</id>
                        </entry><entry>
                <title type="html">Delta-Homes</title>
			         <link rel="alternate" type="text/html" href="http://www.pcthreat.com/parasitebyid-32531no.html" title="http://www.pcthreat.com/parasitebyid-32531no.html" />
               <updated>2026-03-08T03:03:12Z</updated>
			         <summary type="html"><![CDATA[ Delta-Homes er en nettleserkaprer som kan ta over hjemmesiden din og tvinge deg til å bruke et høyst mistenkelig og potensielt farlig søkeverktøy. Ved første øyekast kan søkeleverandøren virke helt... ]]></summary>
			         <content xml:lang="en" type="html"><![CDATA[ Delta-Homes er en nettleserkaprer som kan ta over hjemmesiden din og tvinge deg til å bruke et høyst mistenkelig og potensielt farlig søkeverktøy. Ved første øyekast kan søkeleverandøren virke helt harmløs, men du bør være ekstra forsiktig med koblinger for enkel tilgang og med å foreta nettsøk. I noen tilfeller er det godt mulig at koblingene til Facebook, YouTube, Twitter, eBay og andre populære kilder vil dirigere deg til sider med skadelig innhold. Det samme gjelder selve søkemotoren. Hvis du for eksempel skriver inn et stikkord og trykker på Søk-knappen, er det ingen garantier for at du vil få se pålitelige søkeresultater. Alle søkene åpnes faktisk i nye vinduer via ulike søkeleverandører (f.eks. Google Search). Hvis du har merket deg slik aktivitet, anbefaler vi deg å fjerne Delta-Homes uten ytterligere forsinkelser.

Siden Delta-Homes er et kaprerprogram, bør du ikke bli overrasket hvis du oppdager at hjemmesiden din har blitt endret til delta-homes.com uten din kjennskap. Den ondsinnede infeksjonen kan komme seg ubemerket inn ved hjelp av gratisprogrammer, vedlegg til søppel-e-poster, sosial manipulering osv. Når svindlerne som står bak kaprerprogrammet aktiverer det på datamaskinen din, kan du føle deg tvunget til å bruke den tvilsomme søkeleverandøren – spesielt hvis du er uerfaren og ikke vet hvordan du fjerner uønskede nettleserinnstillinger. I verste fall kan søkemotoren føre deg til nettsteder som inneholder skadeprogrammer og svindelopplegg. Hvis du ikke vil bli lurt av svindlere, må du sørge for å slette Delta-Homes-kapreren fra PC-en.

Har du noen gang slettet nettleserkaprere fra Windows-operativsystemet? Dessverre er dette ingen enkel oppgave. Derfor oppfordres både erfarne og uerfarne Windows-brukere til å skaffe seg et autentisk verktøy for påvisning og fjerning av spionprogrammer for å slette Delta-Homes. Vi anbefaler deg å installere SpyHunter, fordi det kan finne og fjerne selv de mest utspekulerte og nyeste infeksjonene. Dessverre kan ingen sikkerhetsverktøy endre nettleserinnstillingene dine. Derfor må denne delen utføres manuelt. Følg instruksjonene nedenfor. 
Slette Delta-Homes fra nettlesere
For Internet Explorer

	Trykk og hold inne Alt+X.
	Klikk på Administrer tillegg.
	Klikk på Verktøylinjer og utvidelser og deaktiver infeksjonen.
	Klikk på Søkeleverandør, og fjern infeksjonens navn fra listen over søkeleverandører.
	Trykk og hold nede Alt+X igjen, og klikk på Alternativer for Internett.
	Under kategorien Generelt, fjern infeksjonens nettsted fra hjemmesidedelen.
	Skriv inn ønsket domeneadresse, og klikk på OK for å lagre endringene.

For Mozilla Firefox

	Trykk og hold inne Ctrl+Shift+A i den rekkefølgen, så åpnes kategorien Add-ons Manager (Tilleggsbehandling).
	Fjern infeksjonens navn enten fra delen Extensions (Utvidelser) eller Plugins.
	Klikk på søkemotorikonet til venstre for søkefeltet (øverst i nettleseren) og velg Manage Search Engines (Administrer søkemotorer).
	Fjern infeksjonens navn fra listen og angi en ny standard søkemotor.
	Klikk på Firefox-knappen og gå til Options (Alternativer).
	Under kategorien General (Generelt), fjern infeksjonens navn fra hjemmesidedelen.
	Skriv inn ønsket standardside, og klikk på OK for å lagre endringene.

For Google Chrome

	Trykk på Alt+F og gå til Tools --&gt; Extensions (Verktøy – Utvidelser).
	Fjern infeksjonens navn fra listen, og klikk på Settings (Innstillinger) i ruten til venstre.
	I delen On Startup (Ved oppstart), velg en spesifikk side eller et utvalg av sider. Klikk på Set pages (Angi sider).
	Fjern infeksjonens navn fra listen og legg til en ny hjemmeside. Klikk på OK for å lagre endringene.
	Under Search (Søk), klikk på Manage search engines (Administrer søkemotorer).
	Fjern infeksjonens navn fra listen og angi en ny standard søkemotor.
	Klikk på OK for å lagre endringene og avslutte menyen.
 ]]></content>
			       	 <id>https://no.pcthreat.com/parasitebyid-32531no.html</id>
                        </entry><entry>
                <title type="html">Onlybestpushnews.com</title>
			         <link rel="alternate" type="text/html" href="http://www.pcthreat.com/parasitebyid-97515no.html" title="http://www.pcthreat.com/parasitebyid-97515no.html" />
               <updated>2026-03-08T03:03:13Z</updated>
			         <summary type="html"><![CDATA[  ]]></summary>
			         <content xml:lang="en" type="html"><![CDATA[  ]]></content>
			       	 <id>https://no.pcthreat.com/parasitebyid-97515no.html</id>
                        </entry><entry>
                <title type="html">Aminedreg.info</title>
			         <link rel="alternate" type="text/html" href="http://www.pcthreat.com/parasitebyid-97514no.html" title="http://www.pcthreat.com/parasitebyid-97514no.html" />
               <updated>2026-03-08T03:03:14Z</updated>
			         <summary type="html"><![CDATA[  ]]></summary>
			         <content xml:lang="en" type="html"><![CDATA[  ]]></content>
			       	 <id>https://no.pcthreat.com/parasitebyid-97514no.html</id>
                        </entry><entry>
                <title type="html">Wholocked ransomware</title>
			         <link rel="alternate" type="text/html" href="http://www.pcthreat.com/parasitebyid-97513no.html" title="http://www.pcthreat.com/parasitebyid-97513no.html" />
               <updated>2026-03-08T03:03:15Z</updated>
			         <summary type="html"><![CDATA[  ]]></summary>
			         <content xml:lang="en" type="html"><![CDATA[  ]]></content>
			       	 <id>https://no.pcthreat.com/parasitebyid-97513no.html</id>
                        </entry><entry>
                <title type="html">Search Pro</title>
			         <link rel="alternate" type="text/html" href="http://www.pcthreat.com/parasitebyid-97512no.html" title="http://www.pcthreat.com/parasitebyid-97512no.html" />
               <updated>2026-03-08T03:03:16Z</updated>
			         <summary type="html"><![CDATA[  ]]></summary>
			         <content xml:lang="en" type="html"><![CDATA[  ]]></content>
			       	 <id>https://no.pcthreat.com/parasitebyid-97512no.html</id>
                        </entry><entry>
                <title type="html">VVV File Extension</title>
			         <link rel="alternate" type="text/html" href="http://www.pcthreat.com/parasitebyid-66791no.html" title="http://www.pcthreat.com/parasitebyid-66791no.html" />
               <updated>2026-03-08T03:03:17Z</updated>
			         <summary type="html"><![CDATA[ En ny versjon av TeslaCrypt ransomware ble nylig publisert. Den er ikke veldig forskjellig fra den tidligere versjonen, men det er likevel en hovedting som skiller den nye versjonen fra den gamle.TeslaCrypt... ]]></summary>
			         <content xml:lang="en" type="html"><![CDATA[ En ny versjon av TeslaCrypt ransomware ble nylig publisert. Den er ikke veldig forskjellig fra den tidligere versjonen, men det er likevel en hovedting som skiller den nye versjonen fra den gamle.TeslaCrypt hører til kategorien ransomware, og kommer seg derfor inn via et sikkerhetshull i systemet. Brukere må fjerne dette programmet så fort som mulig, da det er et skadelig program.

Det første spesialistene observerte da TeslaCrypt dukket opp, er at denne trusselen endre fil-tilleggene og alle hovedfilene på PCen til .VVV extensions. Derfor blir det ofte kalt for “.VVV extension ransomware.” Utvidelsen av filnavnet blir definert som suffiks lagt til navnet på hver eneste datafil. Selve utvidelsen er separert fra filnavnet med et punktum. Brukere som får maskinen infisert med TeslaCrypt ransomware oppdager vanligvis at .VVV er lagt til , for eksempel, kvittering.doc.vvv, video.mp4.vvv, og bilde.jpg.vvv. Som man kan se, vil ikke trusselen fjerne det originale navnet. Brukere pleier å oppdage endringene ganske så raskt, og de skjønner at tillegget .VVV forhindrer dem i å få tilgang til hovedfilene. Det må nevnes at denne trusselen kan kryptere hundrevis av filer i ulike format. Dessverre kan ikke brukere gjøre særlig mye med det.

Det finnes flere typer andre versjoner av TeslaCrypt ransomware. Hver versjon benytter ulike tillegg. Derfor er det ingen tvil om at systemet er infisert med denne trusselen, dersom du finner .VVV, .ECC eller .CCC i navnet til hovedfilene. Evnen til å endre tilleggene i henhold til hvilken type versjon av ransomware det er, er nettopp et kjennetegn med denne trusselen. Selve trusselen krypterer ikke bare hovedfilene og blokkerer tilgang, men kan også legge til nye filer etter å ha entret systemet. Undersøkelser og testing av TeslaCrypt ransomware viser at det legges til decrypt.exe, decrypt.html, og decrypt.txt filer i nesten alle mapper. I tillegg legges det til en beskjed om løsepenger  tilsvarende  how_recover+abc.html og how_recover+abc.txt. TeslaCrypt ransomware ønsker at du skal være sikkker på hva du må gjøre for å låse opp filene og få tilgang igjen.

Det ser ut som at den største gruppen brukere som får PCen infisert med TeslaCrypt ransomware, er spillere. Denne infeksjonen har nemlig hovedsaklig filer som hører til ulike spill som mål. Dersom du har spilt et spesielt spill over tid, må du starte helt på nytt igjen, når TeslaCrypt ransomware infiserer systemet, da krypteringen starter umiddelbart og ikke kan stoppes. Selv om du klarer å dekryptere filene dine, vil de ikke være helt som før. Det betyr faktisk ikke noe hvilken versjon av TeslaCrypt ransomware som entrer systemet, da alle oppfører seg på samme måte.

Selve TeslaCrypt ransomware er en alvorlig trussel, selv om den ikke gjør mange endringene i systemregisteret. Hovedmålet er å få ut penger av brukere, og det har det også holdt på med en stund. Trusselen er heller ikke helt original; i følge spesialister, er det en kopi av det velkjente ransomware-viruset CryptoLocker. Derfor er det heller ikke så rart at alle disse truslene kaller seg CryptoLocker-v3. I tillegg har flere spesialister lagt merke til at TeslaCrypt ikke bare angriper med .VVV tilleggene på filer, men også stopper cmd.exe, msconfig, regedit, procexp, og taskmg tjenestene midlertidig. I de fleste tilfeller, er det brukernes feil at TeslaCrypt klarer å komme seg inn på systemet. Brukere har en tendens til å åpne epost-vedlegg og søppelpost. I tillegg klikker de på dårlige lenker, som befinner seg på mistenkelige nettsider. Til sist, har de vanligvis ikke skikkelig sikkerhetsverktøy installert.
Hvordan dekryptere filer?
La oss fokusere på den viktigste tingen - dekryptering av filer med .VVV-tillegget. Der er observert at navnet på alle filene kan endres, for eksempel kan .VVV-tillegget endres manuelt. Det betyr likevel ikke at filene dine blir dekryptert. Faktisk er det risikofylt å gjøre dette, dersom du ønsker å betale for dekryptering av filene dine. Dekrypteringen kan ende med å ikke bli suksessfull. Som beskjeden sier, må du betale en viss sum, vanligvis $500. Dessverre finnes det ikke noen annen måte å dekryptere filene akkurat nå. Brukere som har lagret kopi av filene på en minnebrikke eller har back up er trygge, da alle filene kan gjenopprettes helt enkelt.
Er det nødvendig å fjerne TeslaCrypt ransomware?
TeslaCrypt ransomware krypterer bare filer, og sletter seg selv fra systemet umiddelbart etterpå. Derfor forstår heller ikke brukere hvorfor filene har .VVV-tillegget. Ettersom denne trusselen forsvinner etter at jobben er gjort, trenger ikke brukere fjerne den. Det er selvsagt å anbefale at man skanner systemet med en automatisk skanner for å fjerne infeksjoner som kanskje er årsaken til at TeslaCrypt var tilstedeværende i utgangspunktet, eller som har kommet pakket sammen med det.
Skann systemet ditt

	Start en av nettleserne.
	Skriv http://no.pcthreat.com/download-sph i adresselinjen.
	Klikk OK.
	Last ned sikkerhetsverktøyet og installer det på systemet.
	Kjør full systemsjekk.
 ]]></content>
			       	 <id>https://no.pcthreat.com/parasitebyid-66791no.html</id>
                        </entry><entry>
                <title type="html">Rokku Ransomware</title>
			         <link rel="alternate" type="text/html" href="http://www.pcthreat.com/parasitebyid-69341no.html" title="http://www.pcthreat.com/parasitebyid-69341no.html" />
               <updated>2026-03-08T03:03:18Z</updated>
			         <summary type="html"><![CDATA[ Med noen datainfeksjoner er det ikke så godt å si om de er skadelige eller ikke. Det gjelder ikke for Rokku Ransomware: Dette programmet er så definitivt skadelig! Denne infeksjonen prøver ikke å gi seg... ]]></summary>
			         <content xml:lang="en" type="html"><![CDATA[ Med noen datainfeksjoner er det ikke så godt å si om de er skadelige eller ikke. Det gjelder ikke for Rokku Ransomware: Dette programmet er så definitivt skadelig! Denne infeksjonen prøver ikke å gi seg ut for å være noe den ikke er, og den prøver ikke å gjemme seg. Den villeder deg selvsagt for å snike seg inn på operativsystemet ditt og sørge for at den kan starte skadelige prosesser uten at du merker det. Men deretter legger den ikke skjul på sine egentlige intensjoner. De fleste ransomware-infeksjoner kommer seg vanligvis inn via vedlegg til søppel-e-post, så det er ikke overraskende om du har sluppet denne trusselen løs etter å ha lastet ned og åpnet et dokument, en PDF-fil, et bilde eller noe annet som så legitimt ut, men som du har fått tilsendt av cyberkriminelle. Problemet er at denne infeksjonen kan kjøres uten at du engang merker det, for så å utføre filkryptering. Hvis du er heldig, får du fjernet Rokku Ransomware før det krypterer filene dine – men vår erfaring viser at denne infeksjonen nesten alltid lykkes.

Navnet Rokku Ransomware stammer fra en utvidelse (.rokku) som er lagt ved filene som er kryptert av denne trusselen. Du kan endre utvidelsen og fjerne det uønskede vedlegget, men det endrer ikke det faktum at filen din er kryptert. Ifølge våre undersøkelser blir algoritmen RSA-3072 brukt for å kryptere filene dine. Med denne metoden blir en offentlig nøkkel brukt til å kryptere filer, og en privat nøkkel brukes til å dekryptere dem. Opphavsmennene til dette ransomware-programmet holder denne krypteringsnøkkelen hemmelig slik at du ikke får tilgang til den, og følgelig ikke kan dekryptere dine personlige filer gratis. Cyberkriminelle krypterer selvsagt ikke bare filene dine for moro skyld. De bruker dette hensynsløse angrepet til å presse deg for penger. Testene utført i vår interne lab viser at Rokku Ransomware krever 0,2408 BTC, som er rundt 100 amerikanske dollar; det er imidlertid mulig at du vil bli avkrevd en annen sum i løsepenger.

Når Rokku Ransomware har blitt installert, krypterer det filene dine og oppretter filer (TXT og HTML) med instruksjoner som du blir bedt om å følge. README_HOW_TO_UNLOCK.TXT er en av disse filene. Den gir brukerne beskjed om å laste ned nettleseren Tor, besøke et oppgitt nettsted (zvnvp2rhe3ljwf2m.onion) og følge ytterligere instruksjoner. Her blir du bedt om å sende inn bestillings-ID-en din og fortsette med betalingen. Siden brukere blir bedt om å betale løsepengene i Bitcoins, som er en virtuell valuta, får de se trinn som involverer å sette opp en Bitcoin-lommebok og betale løsepengene. Når du betaler, får du et dekrypteringsverktøy som du må laste ned for å starte dekrypteringsprosessen. Våre skadeprogram-analytikere har konkludert med at dette verktøyet fungerer. Det betyr selvsagt ikke at vi anbefaler deg å følge kravene til cyberkriminelle. Pengene de mottar, kan nemlig brukes til å finansiere ytterligere svindel.

Dessverre krypterer Rokku Ransomware personlige filer (f.eks. .jpg, .doc, .pdf osv.), som er grunnen til at mange databrukere velger å følge kravene og betale løsepengene. Du må inspisere filene som er rammet av denne trusselen og se om de faktisk er verdt pengene. Er du sikker på at du vil betale for gamle Word-dokumenter? Det er selvsagt mer sannsynlig at du ønsker å beholde gamle bilder og andre personlige filer. Heldigvis tar de fleste brukere nå til dags sikkerhetskopier av filene sine på eksterne stasjoner eller systemer på nettet. I så fall har ikke filene som er kryptert av Rokku Ransomware, gått tapt for godt. Hvis du har sikkerhetskopier av filene dine, kan du slette dette ransomware-programmet uten videre om og men. Hvis du imidlertid ser deg nødt til å betale løsepengene, må du sørge for at du fjerner infeksjonen så snart filene dine har blitt dekryptert.

Det er ikke vanskelig å fjerne Rokku Ransomware. Denne infeksjonen trenger ikke flere komponenter for å unngå fjerning, da dens viktigste oppgave er å kryptere filene dine, og det kan den gjøre med én enkelt fil. Enkelte ransomware-trusler sletter seg til og med selv etter at de har blitt kjørt. Det eneste kompliserte trinnet i instruksjonene nedenfor kan være å påvise den skadelige filen som har blitt brukt til å kjøre denne trusselen. I vårt tilfelle var dette en MS Office Word-fil med et tilfeldig navn. Hvis du har problemer med å påvise og fjerne ondsinnede filer, bør du installere et verktøy for fjerning av skadeprogrammer. Dette kan slette alle farlige filer og infeksjoner automatisk.
Fjerne Rokku Ransomware

	Finn den skadelige kjørbare filen (f.eks. en MS Office Word-fil med et tilfeldig navn) og slett den.
	Start Explorer (trykk på Win+E samtidig).
	Skriv inn %ALLUSERSPROFILE%\Windows (%ALLUSERSPROFILE%\Application Data\Windows) i adresselinjen.
	Slett filen ved navn "csrss.exe".
 ]]></content>
			       	 <id>https://no.pcthreat.com/parasitebyid-69341no.html</id>
                        </entry><entry>
                <title type="html">Screen Locker</title>
			         <link rel="alternate" type="text/html" href="http://www.pcthreat.com/parasitebyid-68071no.html" title="http://www.pcthreat.com/parasitebyid-68071no.html" />
               <updated>2026-03-08T03:03:19Z</updated>
			         <summary type="html"><![CDATA[ Screen Locker er kjent som et alvorlig Trojaner-virus. Vanligvis sniker det seg inn på datamaskiner uten tillatelse, og begynner umiddelbart å oppføre seg på en uønsket måte. Hovedgrunnen til dette for... ]]></summary>
			         <content xml:lang="en" type="html"><![CDATA[ Screen Locker er kjent som et alvorlig Trojaner-virus. Vanligvis sniker det seg inn på datamaskiner uten tillatelse, og begynner umiddelbart å oppføre seg på en uønsket måte. Hovedgrunnen til dette for dette, er å overbevise brukere om å ringe nummeret som oppgis (-888-315-3446). Selv om Screen Locker hevder du vil komme til Microsoft-sertifiserte teknikere, tror ikke vi dette er riktig, og derfor er det heller ikke noe poeng i å kontakte dem. Det eneste du faktisk bør gjøre når du oppdager Screen Locker, er å å fjerne dette viruset. Som du alt vet, er denne Trojaneren et alvorlig virus, og vil ikke være enkelt å bli kvitt. Derfor ønsker vi også å hjelpe det med å fjerne det.

Det er oppdaget at Screen Locker vil starte et vindu i full skjerm med Internet Explorer, når det har entret systemet. Det er selvsagt ikke enkelt å fjerne dette vinduet, da det dekker start-menyen, verktøylinjen og skrivebordet. Generelt sett er det umulig å bruke maskinen, med mindre du fjerner viruset fullstendig. Det at maskinen ikke kan brukes, er en av grunnene til at brukere tror på beskjeden de får i full skjerm. ( Se utdrag nedenfor).
mse.exe has expired on your computer. Plugin missing!

0x000000CE DRIVER_UNLOADED_WITHOUT_CANCELLING_PENDING OPERATIONS

PLEASE DO NOT SHUT DOWN YOUR COMPUTER

PLEASE CONTACT MICROSOFT CERTIFIED TECHNICIANS

Toll Free: 1-888-315-3446
Som man kan se, prøver den blå beskjeden, som ligner BSOD (Blue Screen of Death)-vinduet, å overbevise brukere at noe er galt med systemet deres, og at de må reparere problemet for å kunne bruke PCen gratis. Selv om denne beskjeden virker ekte, er sannheten at den er falsk, og du bør derfor ikke ta den alvorlig. Ikke vær redd, den forsvinner etter at du har fjernet Screen Locker fra systemet ditt.

Spesialistene som jobber ved pcthreat.com har også lagt merke til at du kanskje kan finne en annen falsk beskjed på skjermen din også. Denne vil prøve å overbevise deg om at "datamaskinen din er infisert med en type bakdør-Trojaner eller skadelig virus mot åpne porter. Beskjeden vil også prøve å overbevise deg om å kontakte support-telefonen til Microsoft Network via telefonnummeret du har fått. Vi er helt sikre på at dette nummeret ikke har noe med Microsoft å gjøre, og det er ingen tvil om at dette er svindlere som vil svindle til seg penger og personlig informasjon fra brukerne. Sensitive opplysninger er verdifull informasjon, som kan selges videre.

Undersøkelser har vist at Screen Locker ikke bare åpner en nettside (neterrors.info/security-breach.html) med falsk melding, men også prøver å koble til Internett uten tillatelse. I tillegg vil det være umulig å starte Windows Explorer på grunn av endringene i Windows-registeret. Våre spesialister er også sikre på at Screen Locker vil lag en noviewcontext-verdi i HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer og HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer, for å sette høyretasten på musa ut av spill. Hensikten er å hindre at brukere kan fjerne viruset enkelt.

Dessverre er ikke Screen Locker den eneste plagsomme trusselen på Internett. Du kan være uheldig og laste ned en lignende infeksjon, dersom du klikker på utrygge lenker og laster ned programmer fra ulike nettsider fra tredjeparter, torrent, fildeling, og andre lignende sider. En lignende trussel kan også entre systemet ditt, dersom du åpner et infisert epost-vedlegg. Man bør hele tiden være forsiktig. Dersom du ikke stoler på at du selv kan beskytte PCen alene, bør du laste ned et pålitelig sikkerhetsverktøy på datamaskinen og alltid holde det oppdatert. Det er nemlig bare et trygt verktøy som kan hindre uønskede programmer fra å komme seg inn på systemet ditt.

Det er virkelig vanskelig å fjerne Screen Locker fullstendig, da det foretar flere endringer i systemregisteret. I tillegg åpner det en falsk melding som ikke kan fjernes så lett. Heldigvis er vi her for å hjelpe deg med å fjerne Screen Locker. Bruk gjerne våre instruksjoner for manuell fjerning, som du finner under denne artikkelen. Det vil være klokt å skanne systemet med et automatisk virusprogram, f.eks. SpyHunter, etter at du har fått slettet Screen Locker, da dette også vil ta seg av andre virus som befinner seg på systemet. Dessverre kan det nettopp finnes andre trusler skjult på datamaskinen din, for Screen Locker kommer ofte sammen med andre uønskede applikasjoner.
Slett Screen Locker

	Trykk Ctrl+Alt+Del på tastaturet samtidig.
	Åpne Oppgåvehandsaming.
	Klikk Fil og velg så Ny Oppgave.
	Skriv inn regedit.exe i boksen og klikk OK.
	Gå til HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon og finn Shell-verdien.
	Endre verdien til explorer.exe og klikk OK.
	Finn variasjonsverdien i HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot, HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\SafeBoot, og HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Control2\SafeBoot.
	Endre verdi-informasjonen til cmd.exe. Klikk OK.
	Finn NoViewContextMenu -verdien i HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer og HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer.
	Høyreklikk denne og velg Slett.
 ]]></content>
			       	 <id>https://no.pcthreat.com/parasitebyid-68071no.html</id>
                        </entry></feed>