<?xml version="1.0" encoding="utf-8" ?>
            <feed xmlns="http://www.w3.org/2005/Atom">
                    <title>Pcthreat.com</title>
                    <link rel="alternate" type="text/html" hreflang="en" href="https://dk.pcthreat.com/"/>
                    <link rel="self" type="application/atom+xml" href="https://dk.pcthreat.com/atom"/>
                    <subtitle></subtitle>                    
                    <updated>2026-04-21T03:04:41Z</updated>
                    <author>
                      <name>webmaster@pcthreat.com</name>
                      <email>webmaster@pcthreat.com</email>
                    </author>
                    <id>urn:uuid:60a76c80-d399-11d9-b93C-0003939e0af6</id><entry>
                <title type="html">istartsurf.com</title>
			         <link rel="alternate" type="text/html" href="http://www.pcthreat.com/parasitebyid-45791dk.html" title="http://www.pcthreat.com/parasitebyid-45791dk.html" />
               <updated>2026-04-21T03:04:10Z</updated>
			         <summary type="html"><![CDATA[ istartsurf.com forekommer ved første øjekast at være en brugbar søgemaskine. Den giver computerbrugere adgang til Facebook, eBay, YouTube og andre hjemmesider med et enkelt klik. Med den kan brugeren også... ]]></summary>
			         <content xml:lang="en" type="html"><![CDATA[ istartsurf.com forekommer ved første øjekast at være en brugbar søgemaskine. Den giver computerbrugere adgang til Facebook, eBay, YouTube og andre hjemmesider med et enkelt klik. Med den kan brugeren også søge efter billeder, videoer, nyheder og endda spil. Desværre er der flere ulemper end fordele forbundet med istartsurf.com, da denne søgemaskine er nært forbundet med en browserkaprer. Det betyder, at du kan opdage, at den har erstattet din almindelige søgemaskine og startside uden din tilladelse. Oven i købet er der en mulighed for, at du vil ende med malware, hvis du fortsætter med at bruge istartsurf.com. Man har opdaget, at istartsurf.com er kompatibel med alle de større browsere, inklusive Internet Explorer, Google Chrome og Mozilla Firefox, hvilket betyder, at den eneste effektive måde at bruge sin foretrukne startside og søgemaskine på, er ved at fjerne istartsurf.com.

En af de primære grunde til at du bør fjerne istartsurf.com fra dit system er, at man har opdaget, at den kan videresende dig til at upålidelige hjemmesider. Hvis du undrer dig over, hvordan det er muligt, så bør du vide, at dette kan ske blot ved at klikke på en af de reklamer du vil se på din skærm. Desuden, selvom istartsurf.com videresender søgninger til google.com, er der stadig en mulighed for, at du vil støde på sponsorerede links, og derfor råder vi dig til at være yderst forsigtig. Det er naturligvis bedst helt at slette istartsurf.com. Hvis dit systems sikkerhed er vigtig for dig, så bør du ikke vente længere med at gøre dette.

Browserkapreren istartsurf.com installerer sideløbende forskellige programmer, som for eksempel  udvidelserne FastStart, QuickStart og IETabPage Class. Du vil kunne slippe af med disse, hvis du sletter istartsurf.com fra dit system. Desværre er det ikke nogen let opgave, da denne browserkaprer modificerer genvejen til dine browsere. Det betyder, at istartsurf.com vil gendannes, hver gang du forsøger at fjerne den. I denne forstand fungerer istartsurf.com på samme måde som andre browserkaprere fra Qone8-gruppen (fx V9.com og omiga-plus.com).

Som du sikkert har forstået, så kan fjernelsen af istartsurf.com være udfordrende, og derfor har vi givet en vejledning til manuel fjernelse under denne artikel. Følg den trin for trin, og så vil du let og hurtigt kunne slippe af med dette uønskede program. For at sikre at der ikke er andre skadelige programmer tilstedet på din computer, bør du scanne dit system med et pålideligt antimalware-program, som for eksempel SpyHunter.
Fjernelse af istartsurf.com
Windows Vista/7

	Klik Start - &gt; Kontrolpanel.
	Klik Fjern et program.
	Dobbeltklik på det program, du ønsker at fjerne.

Windows XP

	Åbn Startmenu og klik på Kontrolpanel.
	Klik på Tilføj/fjern programmer.
	Vælg det program, du ønsker at fjerne og klik på Fjern-knappen.

Windows 8

	Tryk og hold Windows-tasten nede og tryk påR-tasten.
	Indtast kontrolpanel i boksen og klik OK.
	Klik Fjern et program.
	Dobbeltklik på det uønskede program.

Fjern istartsurf.com fra dine browsere
Internet Explorer

	Tryk Alt+T og klik på  Internetindstillinger .
	I fanen Avanceret  skal du klikke på Nulstil.
	Vælg Afkrydsningsboksen og klik Nulstil.
	Klik på Luk.

Mozilla Firefox

	Tryk på Alt+H.
	Klik på Fejlfindingsinformation.
	Vælg Nulstil Firefox - &gt; Nulstil Firefox - &gt; Nulstil.

Google Chrome

	Tryk på Alt+T.
	Gå til Funktioner - &gt; Udvidelser.
	Fjern den uønskede add-on.
	Klik Indstillinger.
	Find sektionen Ved opstart og klik på en af indstillingerne.
	Klik på Indstillinger.
	I sektionen Søg skal du klikke på Administrer søgemaskine og ændre din søgeudbyder.
 ]]></content>
			       	 <id>https://dk.pcthreat.com/parasitebyid-45791dk.html</id>
                        </entry><entry>
                <title type="html">CryptoLocker</title>
			         <link rel="alternate" type="text/html" href="http://www.pcthreat.com/parasitebyid-34852dk.html" title="http://www.pcthreat.com/parasitebyid-34852dk.html" />
               <updated>2026-04-21T03:04:11Z</updated>
			         <summary type="html"><![CDATA[ CryptoLocker er en skærmlåsningsinfektion, også kendt som et ransomware-program. Det spredes via den trojanske hest Trojan:Win32/Crilock.A og imodsætning til andre ransomware-programmer, forsøger denne... ]]></summary>
			         <content xml:lang="en" type="html"><![CDATA[ CryptoLocker er en skærmlåsningsinfektion, også kendt som et ransomware-program. Det spredes via den trojanske hest Trojan:Win32/Crilock.A og imodsætning til andre ransomware-programmer, forsøger denne her ikke at overbevise dig om, at du har begået en alvorlig forbrydelse, for at presse dig til at betale en løsesum. CryptoLocker siger blot, at din computer er blevet låst, dine filer krypteret og at du skal betale 100$ eller 100€ for at få adgang til dit skrivebord igen. Løsesummen skal betales via MoneyPak, Ukash eller andre lignende betalingssystemer. I stedet for at betale løsepengene, bør du låse op for din pc og fjerne CryptoLocker med det samme.

Eftersom infektionen spredes via trojanske heste, er det yderst sandsynligt, at din computer blev inficeret før nedlåsningen. Trojanske heste trænger ubemærket ind i systemet og afslører først deres tilstedeværelse, når det er for sent. Derfor er det vigtigt, for at kunne fjerne farlige infektioner som CryptoLocker, at du regelmæssigt scanner systemet med et pålideligt antimalware-program, og opdager infektioner så tidligt som muligt. Hvis ikke, skal du håndtere irriterende problemer, som, i tilfældet med CryptoLocker, en låst skærm og krypterede filer.

CryptoLockers påstand, om at den har krypteret dine filer, er desværre sand. Ifølge research udført at sikkerhedsspecialister, er dette ransomware-program i stand til at kryptere næsten enhver filtype på din harddisk, inklusive filer som *.jpg, *.dng, *.3fr, *.arw, *.srf, *.sr2, *.bay, *.crw, *.cr2, *.dcr, *.kdc, *.erf, *.mef, *.mrw, *.nef, *.nrw, *.orf, *.raf, *.raw, *.rwl, *.rw2 og så videre. Hvis dine filer krypteres, er det muligvis nødvendigt at gendanne dem fra en sikkerhedskopi. Dette viser blot, hvor vigtigt det er at have en sikkerhedskopi af dine filer på et eksternt drev eller et sky-drev.

I det mindste udgiver CryptoLocker sig ikke for at være noget den ikke er, og den forlanger at du giver dine penge fra dig med det samme:
Dine personlige filer er blevet krypteret!
Din essentielle filer på denne computer, som er blevet krypteret: billeder, videoer, dokumenter osv.
For fjerne krypteringen skal du bruge en nøgle.
For at få nøglen til denne computer, &lt;…&gt;, skal du betale 100$/100€/lignende beløb i en anden valuta.
Selvom du overfører den opkrævede sum, er der ingen garanti for at din computer blive låst op. CryptoLocker forsøger at presse dig ved kun at give dig 72 timer til at betale i. Ikke desto mindre, bør du ikke give efter for dette pres, da du ikke får noget ud af at spilde dine penge på CryptoLocker.

Følg i stedet instruktionerne nedenfor for at låse op for din computer, og anskaf dig derefter et pålideligt sikkerhedsprogram, der kan hjælpe dig med at fjerne CryptoLocker automatisk. Tøv ikke med at beskytte din pc, når det tydeligvis er af største vigtighed.
Sådan genoprettes adgangen til skrivebordet
For Windows 7, Vista:

	Genstart computeren og tryk F8 før systemet starter op.
	Vælg Fejlsikret tilstand med netværk og tryk Enter.
	Gå online og gå til http://dk.pcthreat.com/download-sph for at downloade SpyHunters fjernelsesværktøj.
	Installér det og fjern infektionen.

For Windows XP:

	Genstart din computer og, inden Windows-logoet dukker frem, tryk F8.
	Vælg Fejlsikret tilstand med netværk fra system boot-menuen og tryk Enter.
	Klik Ja i bekræftelsesdialogboksen.
	Åbn din internetbrowser og download Spyhunter fra http://dk.pcthreat.com/download-sph .
	Klik nu på Startmenu og åbn Kør.
	Indtast msconfig i Kør-boksen og tryk Enter.
	Når menuen Systemkonfiguration dukker frem, så vælg fanen Opstart og klik på knappen Deaktiver alle. Klik så OK for at gemme ændringerne og afslutte menuen.
	Genstart computeren igen i Normal tilstand og installér SpyHunter.
	Start et komplet systemscan og fjern infektionerne fra din computer.

Fjernelsesinstruktioner for Windows 8

	Tryk på Windows-tasten og skærmen metro Start vil dukke frem.
	Før markøren til det nederste højre hjørne af skærmen.
	Klik Indstillinger på charms bar.
	Klik Skift pc-indstillinger.
	Vælg Generelt i et andet vindue.
	Rul ned i valgmulighederne og klik Genstart nu under Avanceret opstart.
	Vælg Fejlfinding og klik så Avancerede indstillinger.
	Klik Indstillinger for opstart og klik på knappen Genstart.
	Vent til BIOS loader.
	Tryk F5 for at vælge Fejlsikret tilstand med netværk.
	Vent mens systemet loader.
	Gå til http://dk.pcthreat.com/download-sph og download SpyHunter.
	Installér programmet og kør et komplet systemscan.
 ]]></content>
			       	 <id>https://dk.pcthreat.com/parasitebyid-34852dk.html</id>
                        </entry><entry>
                <title type="html">Delta-Homes</title>
			         <link rel="alternate" type="text/html" href="http://www.pcthreat.com/parasitebyid-32531dk.html" title="http://www.pcthreat.com/parasitebyid-32531dk.html" />
               <updated>2026-04-21T03:04:12Z</updated>
			         <summary type="html"><![CDATA[ Delta-Homes er en ondsindet browserkaprer, der kan tage kontrol over din startside og tvinge dig til at bruge en yderst mistænkelig og muligvis farlig søgemaskine. Ved første øjekast kan denne søgeudbyder... ]]></summary>
			         <content xml:lang="en" type="html"><![CDATA[ Delta-Homes er en ondsindet browserkaprer, der kan tage kontrol over din startside og tvinge dig til at bruge en yderst mistænkelig og muligvis farlig søgemaskine. Ved første øjekast kan denne søgeudbyder forekomme harmløs, men du bør være ekstra forsigtig med easy-access-linksene og dens søgeresultater. I nogle tilfælde er det meget sandsynligt, at links til Facebook, YouTube, Twitter, eBay og andre populære kilder vil lede dig til skadelige sider. Det samme gælder for søgemaskinen. Hvis du for eksempel indtaster et søgeord og trykker på Søg-knappen, er der ingen garanti for, at du vil få pålidelige resultater. Faktisk åbnes alle søgninger i nye vinduer, via forskellige søgeudbydere (f.eks. Google Search). Hvis du har bemærket sådan aktivitet, anbefaler vi, at du fjerner Delta-Homes uden omgående.

Da Delta-Homes er en kaprer, bør du ikke blive overrasket, hvis du opdager, at din startside er blevet ændret til delta-homes.com uden dit samtykke. Den skadelige infektion spredes ubemærket via freeware, spam-e-mailvedhæftelser, social netværkssvindel osv. Når svindlerne, der kontrollerer kapreren, aktiverer den på computeren, vil du måske føle dig tvunget til at bruge den mistænkelige søgeudbyder, især hvis du er en uerfaren computerbruger og ikke ved hvordan man ændrer uønskede browserindstillinger. I værste tilfælde kan søgemaskinen videresende dig til sider med malware og online svindel. Hvis du ikke ønsker at blive narret af svindlerne, så sørg for at slette Delta-Homes fra din pc.

Har du slettet browserkaprere fra et Windows-operativsystem før? Desværre er denne opgave ikke let, og derfor rådes både erfarne og uerfarne Windows-brugere, til at bruge et pålideligt spyware-oprydningsværktøj til at opspore og slette Delta-Homes. Vi anbefaler, at installere SpyHunter, da det er i stand til at finde og fjerne selv de nyeste og farligste infektioner. Desværre er det kun dig selv, der kan ændre indstillingerne for din browser, så denne del skal udføres manuelt. Følg venligst instruktionerne nedenfor.
Slet Delta-Homes fra browsere
Til Internet Explorer

	Tryk og hold Alt+X nede.
	Klik Administrer tilføjelsesprogrammer.
	Klik på Værktøjslinjer og udvidelser og deaktivér infektionen
	Klik på søgemaskiner og fjern  infektionens navn fra listen over søgemaskiner.
	Tryk og hold Alt+X nede igen og klik så Internetindstillinger.
	Fjern infektionens hjemmeside fra sektionen startside i fanen Generelt.
	Indtast adressen for det ønskede domæne og klik OK for at gemme ændringerne.

Til Mozilla Firefox

	Tryk og hold Ctrl+Shift+A nede, en efter en - fanen for administrering af tilføjelser vil åbne.
	Fjern infektionens navn fra enten sektion Udvidelser eller Plug-ins.
	Klik på ikonet for søgemaskinen i venstre side af søgefeltet (øverst i din browser) og vælg Administrer søgemaskiner.
	Fjern infektionens navn fra listen og vælg en ny standard søgemaskine.
	Klik på knappen Firefox og gå til Indstillinger.
	Fjern infektionens navn fra sektionen Startside i fanen Generelt.
	Indtast den ønskede standardside og klik OK for at gemme ændringerne.

Til Google Chrome

	Tryk Alt+F og gå til Værktøjer --&gt; Udvidelser.
	Fjern infektionens navn fra listen og klik på Indstillinger i panelet til venstre.
	Vælg bestemt side eller en række sider i sektionen "Ved opstart". Klik på Angiv sider.
	Fjern infektionens navn fra listen og tilføj en ny startside og klik OK for at gemme ændringerne.
	Klik Administrer søgemaskiner under søg.
	Fjern infektionens navn fra listen og vælg en ny standard søgemaskine.
	Klik OK for at gemme ændringerne og afslutte menuen.
 ]]></content>
			       	 <id>https://dk.pcthreat.com/parasitebyid-32531dk.html</id>
                        </entry><entry>
                <title type="html">Onlybestpushnews.com</title>
			         <link rel="alternate" type="text/html" href="http://www.pcthreat.com/parasitebyid-97515dk.html" title="http://www.pcthreat.com/parasitebyid-97515dk.html" />
               <updated>2026-04-21T03:04:13Z</updated>
			         <summary type="html"><![CDATA[  ]]></summary>
			         <content xml:lang="en" type="html"><![CDATA[  ]]></content>
			       	 <id>https://dk.pcthreat.com/parasitebyid-97515dk.html</id>
                        </entry><entry>
                <title type="html">Aminedreg.info</title>
			         <link rel="alternate" type="text/html" href="http://www.pcthreat.com/parasitebyid-97514dk.html" title="http://www.pcthreat.com/parasitebyid-97514dk.html" />
               <updated>2026-04-21T03:04:14Z</updated>
			         <summary type="html"><![CDATA[  ]]></summary>
			         <content xml:lang="en" type="html"><![CDATA[  ]]></content>
			       	 <id>https://dk.pcthreat.com/parasitebyid-97514dk.html</id>
                        </entry><entry>
                <title type="html">Wholocked ransomware</title>
			         <link rel="alternate" type="text/html" href="http://www.pcthreat.com/parasitebyid-97513dk.html" title="http://www.pcthreat.com/parasitebyid-97513dk.html" />
               <updated>2026-04-21T03:04:15Z</updated>
			         <summary type="html"><![CDATA[  ]]></summary>
			         <content xml:lang="en" type="html"><![CDATA[  ]]></content>
			       	 <id>https://dk.pcthreat.com/parasitebyid-97513dk.html</id>
                        </entry><entry>
                <title type="html">Search Pro</title>
			         <link rel="alternate" type="text/html" href="http://www.pcthreat.com/parasitebyid-97512dk.html" title="http://www.pcthreat.com/parasitebyid-97512dk.html" />
               <updated>2026-04-21T03:04:16Z</updated>
			         <summary type="html"><![CDATA[  ]]></summary>
			         <content xml:lang="en" type="html"><![CDATA[  ]]></content>
			       	 <id>https://dk.pcthreat.com/parasitebyid-97512dk.html</id>
                        </entry><entry>
                <title type="html">VVV File Extension</title>
			         <link rel="alternate" type="text/html" href="http://www.pcthreat.com/parasitebyid-66791dk.html" title="http://www.pcthreat.com/parasitebyid-66791dk.html" />
               <updated>2026-04-21T03:04:17Z</updated>
			         <summary type="html"><![CDATA[ En ny version af TeslaCrypt ransomware er for nylig blev udgivet. Den minder meget om tidligere versioner, men vi har bemærket en primær ændring i den nye version. Da TeslaCrypt hører til kategorien... ]]></summary>
			         <content xml:lang="en" type="html"><![CDATA[ En ny version af TeslaCrypt ransomware er for nylig blev udgivet. Den minder meget om tidligere versioner, men vi har bemærket en primær ændring i den nye version. Da TeslaCrypt hører til kategorien ransomware, betyder dens tilstedeværelse på en computer, at der er et brud på sikkerheden. Computerbrugere skal fjerne programmet så hurtigt som muligt, da det er kendt for at være et skadeligt program.

Det første specialisterne har observeret efter TeslaCrypt kom frem er, at truslen vil ændre filnavnene for alle vigtige filer på en pc, så de ender med .VVV. Derfor kaldes det ofte ".VVV-ransomware". Filendelser er et suffiks, der tilføjes til at alle computerfiler. Filendelsen er adskilt fra filnavnet med et punktum. Brugere, hvis computer inficeres med TeslaCrypt ransomware, vil som regel se at filendelsen .VVV tilføjet til deres filer, f.eks. som faktura0044.doc.vvv, video.mp4.vvv og billed.jpg.vvv. Som det kan ses, sletter programmet ikke den originale filendelse. Brugere opdager ofte ændringerne hurtigt og indser, at .VVV-filendelsen medfører, at de ikke kan åbne deres filer. Programmet er efter sigende i stand til at kryptere hundredvis af filer i forskellige formater. Desværre er der ikke meget gøre ved det.

Der findes adskillige andre version af TeslaCrypt ransomware. Hver enkelt version bruger forskellige filendelser. Hvis filendelserne .VVV, .ECC eller .CCC forefindes på vigtige filer, er der ingen tvivl om, at systemet er inficeret med TeslaCrypt. Evnen til ændre filendelser baseret på programversionen er en særlig funktion for denne type trussel. Truslen krypterer ikke kun vigtige filer og blokerer adgangen til dem, men kan også tilføje nye filer til systemet efter installation. Efterforskere, som har testet TeslaCrypt ransomware, har bemærket, at det tilføjer filerne decrypt.exe, decrypt.html og decrypt.txt i næsten alle mapper. Desuden tilføjes en besked om løsepenge under navnene how_recover+abc.html og how_recover+abc.txt. TeslaCrypt ransomware vil være sikker på, at du ved, hvad du skal gøre for at låse op for dine filer og få adgang til dem igen.

Den primære målgruppe for denne infektion er gamere, da TeslaCrypt ransomware primært er rettet mod filer, der findes i spil. Hvis du har spillet et givent spil i et stykke tid, skal du starte forfra, hvis TeslaCrypt ransomware inficerer systemet, da krypterings processen starter omgående og ikke kan standses. Selvom du formår at dekryptere dine filer, vil de ikke blive gendannet helt. Det er faktisk underordnet, hvilken version af TeslaCrypt ransomware, der trænger ind, da de opfører sig meget ens.

TeslaCrypt ransomware er en alvorlig trussel, selvom det ikke foretager ændringer i systemregistreringsdatabasen. Dets primære mål er at afpresse penge fra brugeren, og det har det allerede formået at gøre i lang tid. Truslen er ikke umiddelbart original. Ifølge specialister er det en kopi af en kendt infektion ved navn CryptoLocker. Det er derfor ikke mærkeligt, at programmet kalder sig selv CryptoLocker-v3. Mange specialister har desuden bemærket, at TeslaCrypt ikke kun vedhæfter .VVV til filerne, men også midlertidigt deaktiverer funktionerne cmd.exe, msconfig, regedit, procexp, og taskmg. Det er som regel brugerens egen skyld, at TeslaCrypt trænger ind. Brugere kommer ofte til at åbne e-mailvedhæftelser og spam-e-mails. De kan også komme til at klikke på inficerede links på upålidelige hjemmesider. Og sidst, men ikke mindst har de ikke noget sikkerhedsprogram.
Hvordan dekrypteres filerne?
Lad os fokusere på det vigtigste - dekryptering af filer med endelsen .VVV. Man har opdaget, at filerne kan blive omdøbt, dvs. filendelsen .VVV kan slettes manuelt. Dette betyder dog, ikke at filerne dekrypteres. Faktisk er det risikabelt at gøre dette, hvis du har tænkt dig at betale for dekryptering af dine filer, da det kan forstyrre dekrypteringen. Som beskeden fra TeslaCrypt siger, så skal du betale en løsesum, som regel 500 $. Desværre findes der ikke nogen måde at dekryptere filerne på. Brugere som har en kopi af deres filer på en harddisk eller anden type sikkerhedskopi, kan i stedet gendanne deres filer.
Er det nødvendigt at fjerne TeslaCrypt ransomware?
TeslaCrypt ransomware krypterer blot filerne og slette efterfølgende sig selv fra systemet, så mange brugere forstår derfor ikke, hvorfor deres filer omdøbes og får endelsen .VVV. Da truslen forsvinder efter at have gjort sit arbejde, er det ikke nødvendigt at slette den. Du bør stadig scanne systemet med en automatisk scanner for at slette eventuelle infektioner, der kan være ansvarlige for tilstedeværelsen af TeslaCrypt, eller som har trængt sammen med det.
Scan dit system

	Åbn en internetbrowser.
	Indtast http://dk.pcthreat.com/download-sph i adressefeltet.
	Klik på OK.
	Download sikkerhedsprogrammet, og installer det.
	Kør en komplet systemscanning.
 ]]></content>
			       	 <id>https://dk.pcthreat.com/parasitebyid-66791dk.html</id>
                        </entry><entry>
                <title type="html">Rokku Ransomware</title>
			         <link rel="alternate" type="text/html" href="http://www.pcthreat.com/parasitebyid-69341dk.html" title="http://www.pcthreat.com/parasitebyid-69341dk.html" />
               <updated>2026-04-21T03:04:18Z</updated>
			         <summary type="html"><![CDATA[ Selvom nogle computer infektioner skaber tvivl om deres ondartethed, så er der ingen tvivl om, at  Rokku Ransomware er ondartet. Denne ubehagelige infektion forsøger ikke at udgive sig for noget, som den... ]]></summary>
			         <content xml:lang="en" type="html"><![CDATA[ Selvom nogle computer infektioner skaber tvivl om deres ondartethed, så er der ingen tvivl om, at  Rokku Ransomware er ondartet. Denne ubehagelige infektion forsøger ikke at udgive sig for noget, som den ikke er, og den skjuler sig ikke. Den bruger naturligvis bedrag til at glide ind i dit operativsystem for at sikre sig, at den kan begynde ondartede processer uden, at du bemærker det. Imidlertid skjuler den ikke sine sande hensigter efter det. De fleste ransomware infektioner rejser som regel via spam e-mail vedhæftelser, og det er ikke overraskende, dersom du har sat denne trussel i gang efter downloading og åbning af et legitimt udseende dokument, PDL fil, foto eller noget lignende, som er sendt til dig af cyber kriminelle i forklædning. Problemet er, at denne infektion kan udføres uden, at du endog bemærker det, hvorefter den krypterer dine filer. Dersom du er heldig, fjerner du Rokku Ransomware, inden den krypterer dine filer. Vor forskning viser dog, at denne infektion næsten altid lykkes i sit forehavende.

Navnet Rokku Ransomware stammer fra en udvidelse (.rokku), som er vedhæftet filerne, der er krypteret af denne trussel. Det er dig tilladt at ændre udvidelsen, fjerne den uønskede vedhæftelse, men det ændrer ikke den kendsgerning, at din fil er krypteret. Ifølge vor forskning, anvendes RSA-3072 algoritmen til krypteringen af dine filer. I denne metode anvendes en offentlig tast til at kryptere filer, og en privat tast anvendes til at afkryptere dem. Skaberne af denne ransomware hemmeligholder afkrypterings-nøglen, så du ikke vil kunne få adgang til den og afkryptere dine private filer gratis. Selvfølgelig krypterer cyber kriminelle ikke bare dine filer for morskabs skyld. De anvender dette ondartede angreb for at tvinge dig til at opgive dine penge. Testerne, vi har afholdt i vores interne laboratorium, har vist, at Rokku Ransomware kræver 0.2408 BTC, hvilket er omkring 100 USD. Det er imidlertid muligt, at løsepengene, der kræves af dig, vil være af en anden størrelse.

Når den er installeret, vil Rokku Ransomware kryptere dine filer og skabe filer (TXT og HTML) med instruktionerne, som du anmodes om at følge. README_HOW_TO_UNLOCK.TXT er en af disse filer, og den beordrer brugerne til at downloade Tor browseren, at besøge en opgivet webside (zvnvp2rhe3ljwf2m.onion) og at følge videre instruktioner. Her anmodes du om at indgive din Ordre ID og fortsætte med betalingen. Eftersom brugerne anmodes om at betale løsepengene i Bitcoins, som er en virtuel valuta, forsynes de med trin, der omfatter opsætningen af en Bitcoin tegnebog og betalingen af den opgivne løsesum. Når du betaler løsesummen, udleveres der et krypteringsværktøj til dig, og du vil skulle downloade det for at begynde på afkrypteringsprocessen. Vore malware analytikere fandt ud af, at dette værktøj fungerer. Dette betyder naturligvis ikke, at vi anbefaler, at man skal følge cyber kriminelles krav, da pengene, som de modtager, kan anvendes til at finansiere andre svindelprojekter.

Uheldigvis krypterer Rokku Ransomware personlige filer  (f.eks. .jpg, .doc, .pdf, m.v.), hvilket er grunden til, at mange computer brugere vælger at følge kravene og betale løsepengene. Du skal inspicere de filer, der er korrumperet af denne trussel og se, om de faktisk er pengene værd. Er du sikker på, at du ønsker at betale penge for gamle Word dokumenter? Det er åbenbart, at der er større sandsynlighed for, at du hæftes til fotos og andre personlige filer. Heldigvis skaber de fleste brugere i dag sikkerhedskopier af deres filer ved brug af eksterne drev eller online systemer, i hvilket tilfælde filerne, der er krypteret af Rokku Ransomware ikke er tabt for bestandigt. Hvis du også har sikkerhedskopier af dine filer, behøver du at slette denne ransomware uden nogen tøven. Hvis du nu finder ud af, at du behøver at betale løsepengene, skal du sikre dig, at du eliminerer infektionen så snart, som det lykkes at afkryptere dine filer.

Fjernelsen af Rokku Ransomware er ikke kompliceret. Denne infektion behøver ikke at afhænge af flere komponenter for  at undgå fjernelse, fordi dens hovedopgave er at kryptere dine filer, hvilket den kan gøre ved at bruge en enkel fil. Faktisk sletter nogle ransomware trusler endog sig selv lige efter udførelsen. Det eneste indviklede trin i instruktionerne nedenfor kan eventuelt være opdagelsen af den ondartede fil, som er blevet anvendt til udførelsen af denne trussel. I vort tilfælde var det en MS OFFICE Word fil med et tilfældigt navn. Hvis du har problemer med at opdage og eliminere ondartede filer, så installer venligst et anti-malware værktøj, som kan slette alle farlige filer og alle infektioner automatisk.
Rokku Ransomware-fjernelse

	Find den ondartede udførende del (f.eks en MS OFFice Word fil med et tilfældigt navn) og  Slet den.
	Lancér Explorer (berør samtidigt Win+E).
	Indtast %ALLUSERSPROFILE%\Windows (%ALLUSERSPROFILE%\Application Data\Windows) i adressebjælken.
	Slet filen med navnet "csrss.exe".
 ]]></content>
			       	 <id>https://dk.pcthreat.com/parasitebyid-69341dk.html</id>
                        </entry><entry>
                <title type="html">Screen Locker</title>
			         <link rel="alternate" type="text/html" href="http://www.pcthreat.com/parasitebyid-68071dk.html" title="http://www.pcthreat.com/parasitebyid-68071dk.html" />
               <updated>2026-04-21T03:04:19Z</updated>
			         <summary type="html"><![CDATA[ Screen Locker er kendt for at være en alvorlig trojansk hest-infektion. Den glider normalt in på computere uden tilladelse og begynder så straks at opføre sig på en uønsket måde. Hovedgrunden til, at... ]]></summary>
			         <content xml:lang="en" type="html"><![CDATA[ Screen Locker er kendt for at være en alvorlig trojansk hest-infektion. Den glider normalt in på computere uden tilladelse og begynder så straks at opføre sig på en uønsket måde. Hovedgrunden til, at den gør det, er at overbevise brugere om, at de skal ringe til nummeret (1-888-315-3446). Selvom Screen Locker hævder, at man vil komme i kontakt med Microsoft Certified Technicians, mener vi ikke, at det er sandt, så det tjener heller ikke noget formål at forsøge at kontakte dem. I virkeligheden er det eneste, at man virkelig skal gøre, hvis man allerede er stødt på Screen Locker, at fjerne denne infektion. Som du allerede ved, er denne trussel en alvorlig trojansk hest, så det bliver ikke let at slippe af med den. Derfor ønsker vi at hjælpe med fjernelsen af den.

Det er blevet konstateret, at Screen Locker øjeblikkeligt vil lancere et fuldskærms-vindue til Internet Explorer efter, at det lykkedes for den at komme ind på systemet. Naturligvis vil man ikke være i stand til at fjerne dette vindue på en nem måde, hvilket betyder, at det vil dække Startmenuen, Opgavebjælken og Skrivebordet. Generelt vil det ikke være muligt at anvende computeren, med mindre man eliminerer denne infektion helt. Den manglende evne til at bruge en computer er den af grundene til, at brugere tror på indholdet af fuldskærms-meddelelsen (se uddraget nedenfor), som de ser.
mse.exe has expired on your computer. Plugin missing!

0x000000CE DRIVER_UNLOADED_WITHOUT_CANCELLING_PENDING OPERATIONS

PLEASE DO NOT SHUT DOWN YOUR COMPUTER

PLEASE CONTACT MICROSOFT CERTIFIED TECHNICIANS

Toll Free: 1-888-315-3446
Som det ses, forsøger den blå meddelelse, som ligner  BSOD (Blue Screen of Death) vinduet at overbevise brugere om, at noget er forkert med deres systemer, og de behøver at ordne problemet for at fortsætte med at bruge PC'er frit. Selvom denne meddelelse forekommer ægte, er sandheden, at den er falsk, og du bør ikke give den meget opmærksomhed. Bekymr dig ikke. Den forsvinder efter, at du helt fjerner Screen Locker fra dit system.

Specialister, der er ansat hos pcthreat.com har også bemærket, at du eventuelt vil se en anden falsk meddelelse på din skærm. Den vil forsøge at overbevise dig om, at din computer er inficeret med en bagdørs trojansk hest eller åben-port malware." Naturligvis vil den også foreslå dig, at du tager kontakt med Microsoft netværks-support via det opgivne telefonnummer. Vi er sikre på, at dette telefonnummer ikke har noget at gøre med Microsoft, og der er ingen tvivl om, at det anvendes af folk, der udfører scam, som forsøger at udpresse penge fra brugere eller endog få deres personlige oplysninger. Følsomme data er en virkelig værdifuld information, som kan sælges.

Forskning har også vist, at Screen Locker ikke blot vil åbne en webside (neterrors.info/security-breach.html) med en falsk meddelelse, men også vil forbinde til internettet uden tilladelse. Desuden vil det være muligt at lancere Windows Explorer på grund af ændringerne i systemregistret. Endelig er vore specialister også sikre på, at Screen Locker vil skabe NoViewContextMenu værdien i HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer og HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer for at deaktivere højreknappen på din mus. Der er kun en grund til, at den gør det. Den forsøger ganske enkelt at forhindre brugere i at fjerne den på en let måde.

Uheldigvis er Screen Locker ikke den eneste irriterende trussel, der eksisterer på nettet. Du kan eventuelt komme til at downloade en lignende infektion, hvis du bliver ved med at klikke på et dårligt link og downloade programmer fra forskellige tredje parts websider, torrents, fildelings-sider og andre lignende steder. En lignende trussel kan eventuelt også komme ind på dit system, hvis du åbner en inficeret e-mail attachment. Som det ses, skal du være omhyggelig hele tiden. Dersom du virkelig tror, at du kan beskytte din PC mod skade, bør du installere et troværdigt sikkerhedsværktøj på din computer og altid have det der. Selvfølgelig er det kun et troværdigt værktøj, der kan hjælpe dig med at forhindre uønsket software i at komme ind på dit system..

Det er virkelig svært at fjerne Screen Locker helt, fordi den foretager mange ændringer i systemregistret. Desuden åbner den en falsk meddelelse, som ikke let kan fjernes. Heldigvis er vi her, og vil hjælpe dig med fjernelsen af Screen Locker. Du kan frit anvende vore manuelle instruktioner til fjernelse, som du finder nedenunder denne artikel. Det ville også være smart at scanne systemet med en automatisk malware-fjerner, f.eks. SpyHunter efter, at du afslutter sletningen af Screen Locker, fordi det er et must at tage sig af andre infektioner, der eksisterer på systemet. Desværre kan der være en mængde andre trusler, der virkelig skjuler sig på din computer, fordi Screen Locker er tilbøjelig til at komme sammen med andre uønskede applikationer.
Slet Screen Locker

	Berør Ctrl+Alt+Del på dit tastatur samtidig.
	Åbn Jobliste.
	Klik på Fil og vælg så Ny Opgave.
	Skriv regedit.exe ind i boksen og klik på OK.
	Flyt til HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon og lokalisér Shell-værdien.
	Ændr dens Værdidata til explorer.exe og klik på OK.
	Lokalisér AlternateShell-værdien i HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot, HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot, HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\SafeBoot og HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Control2\SafeBoot.
	Ændr Værdidataene til cmd.exe. Klik på OK.
	Find  NoViewContextMenu-værdien i HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer og HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer.
	Højreklik på den og vælg Slet.
 ]]></content>
			       	 <id>https://dk.pcthreat.com/parasitebyid-68071dk.html</id>
                        </entry></feed>