<?xml version="1.0" encoding="utf-8" ?>
            <feed xmlns="http://www.w3.org/2005/Atom">
                    <title>Pcthreat.com</title>
                    <link rel="alternate" type="text/html" hreflang="en" href="https://nl.pcthreat.com/"/>
                    <link rel="self" type="application/atom+xml" href="https://nl.pcthreat.com/atom"/>
                    <subtitle></subtitle>                    
                    <updated>2026-04-05T08:04:50Z</updated>
                    <author>
                      <name>webmaster@pcthreat.com</name>
                      <email>webmaster@pcthreat.com</email>
                    </author>
                    <id>urn:uuid:60a76c80-d399-11d9-b93C-0003939e0af6</id><entry>
                <title type="html">istartsurf.com</title>
			         <link rel="alternate" type="text/html" href="http://www.pcthreat.com/parasitebyid-45791nl.html" title="http://www.pcthreat.com/parasitebyid-45791nl.html" />
               <updated>2026-04-05T08:04:10Z</updated>
			         <summary type="html"><![CDATA[ istartsurf.com lijkt in een eerste oogopslag een zeer nuttige zoekmachine: computergebruikers kunnen met maar één klik toegang krijgen tot Facebook, eBay, YouTube, en andere websites. Daarnaast kunnen... ]]></summary>
			         <content xml:lang="en" type="html"><![CDATA[ istartsurf.com lijkt in een eerste oogopslag een zeer nuttige zoekmachine: computergebruikers kunnen met maar één klik toegang krijgen tot Facebook, eBay, YouTube, en andere websites. Daarnaast kunnen gebruikers zoeken naar afbeeldingen, video's, nieuws en zelfs games. Helaas zijn er meer nadelen dan voordelen verbonden aan istartsurf.com, omdat deze zoekmachine nauw verwant is aan een browserkaper. Dit betekent dat het kan gebeuren dat u opmerkt dat het zonder uw toestemming uw standaard zoekmachine en homepagina heeft vervangen. Bovendien bestaat er altijd een kleine kans de u wordt opgezadeld met malware als u de zoekmachine istartsurf.com blijft gebruiken. Er is ontdekt dat istartsurf.com compatibele is met alle belangrijkste browsers, inclusief Internet Explorer, Google Chrome en Mozilla Firefox. Voor gebruikers die gebruik willen maken van de homepagina en zoekmachine van hun voorkeur betekent dit dat de enige effectieve oplossing is om de browserkaper istartsurf.com volledig te elimineren.

Één van de belangrijkste redenen waarom u istartsurf.com van uw systeem zou moeten verwijderen is de overweging dat het u naar onbetrouwbare websites kan leiden. Als u zich afvraagt hoe dat mogelijk is, zou u moeten weten dat dit kan gebeuren door gewoon op één van die advertenties die op uw scherm worden geplaatst te klikken. Ook al leidt istartsurf.com zoekopdrachten om naar google.com, er bestaat toch nog steeds een kans dat u wordt geconfronteerd met gesponsorde links. Daarom raden wij aan om extreem voorzichtig te zijn. Het is natuurlijk beter om de browserkaper istartsurf.com browser volledig te wissen. Dus als de beveiliging van uw systeem belangrijk is voor u, moet u deze activiteit niet langer uitstellen.

Naast de browserkaper istartsurf.com worden diverse andere soorten toepassingen geïnstalleerd. U kunt bijvoorbeeld te maken krijgen met extensies zoals FastStart, QuickStart en IETabPage Class. U kunt hiervan afkomen als u de browserkaper istartsurf.com van het systeem verwijdert. Helaas is het geen gemakkelijke opgave, omdat deze browserkaper de snelkoppelingen van alle browsers wijzigt. Dit betekent dat istartsurf.com iedere keer dat u probeert het te elimineren toch weer de kop opsteekt. Op deze manier gedraagt istartsurf.com zich op dezelfde manier als andere browserkapers van de Qone8 familie (bijv. V9.com en omiga-plus.com).

U hebt waarschijnlijk al begrepen dat het verwijderen van de browserkaper istartsurf.com nogal een uitdaging kan zijn. Daarom hebben wij aanwijzingen voor het handmatig verwijderen hebben voorbereid, die u onderaan dit artikel aantreft. Volg ze stap voor stap en u komt gemakkelijk en snel af van deze ongewenste software. Om er zeker van te zijn dat er zich geen andere verdachte toepassingen op het systeem schuilhouden, moet u zeker uw systeem scannen met een betrouwbaar anti-malwarehulpprogramma, bijvoorbeeld SpyHunter.
Het verwijderen van istartsurf.com
Windows Vista/7

	Klik Start - &gt; Configuratiescherm.
	Klik De-installeer een programma.
	Dubbelklik het programma dat u wilt verwijderen.

Windows XP

	Open het Startmenu en klik Configuratiescherm.
	Klik Programma's toevoegen of verwijderen.
	Selecteer het programma dat u wilt verwijderen en klik de knop Verwijderen.

Windows 8

	Druk de Windows toets en houd hem ingedrukt en druk dan de toets R.
	Type configuratiescherm in het desbetreffende vak en klik OK.
	Klik De-installeer een programma.
	Dubbelklik de ongewenste toepassing.

Het verwijderen van istartsurf.com van uw browsers
Internet Explorer

	Druk Alt+T en klik Internetopties.
	Klik op het tabblad Geavanceerd op Herinstellen.
	Selecteer het Aankruisvakje en klik Herinstellen.
	Klik Sluiten.

Mozilla Firefox

	Druk Alt+H.
	Klik Informatie probleemoplossen.
	Selecteer Herinstellen Firefox - &gt; Herinstellen Firefox - &gt; Herinstellen.

Google Chrome

	Druk Alt+T.
	Ga naar Hulpprogramma's - &gt; Extensies.
	Verwijder de ongewenste add-on.
	Klik Instellingen.
	Zoek de sectie Opstarten en klik een van de opties.
	Klik Instellingen.
	Klik in de sectie Zoeken op Beheer zoekmachines en wijzig de zoekmachine.
 ]]></content>
			       	 <id>https://nl.pcthreat.com/parasitebyid-45791nl.html</id>
                        </entry><entry>
                <title type="html">CryptoLocker</title>
			         <link rel="alternate" type="text/html" href="http://www.pcthreat.com/parasitebyid-34852nl.html" title="http://www.pcthreat.com/parasitebyid-34852nl.html" />
               <updated>2026-04-05T08:04:11Z</updated>
			         <summary type="html"><![CDATA[ CryptoLocker is een besmetting die het scherm blokkeert, wat ook wel bekend staat als een ransomware programma. Hij wordt gedistribueerd door het Trojaanse paard Trojan:Win32/Crilock.A, en in tegenstelling tot... ]]></summary>
			         <content xml:lang="en" type="html"><![CDATA[ CryptoLocker is een besmetting die het scherm blokkeert, wat ook wel bekend staat als een ransomware programma. Hij wordt gedistribueerd door het Trojaanse paard Trojan:Win32/Crilock.A, en in tegenstelling tot andere bij ons bekende ransomwaretoepassingen, probeert deze niet om u ervan te overtuigen dat u ernstige misdrijven hebt begaan, om u te dwingen om het losgeld te betalen. CryptoLocker beweert gewoon dat uw computer is geblokkeerd en uw bestanden zijn vercijferd. Om uw bureaublad te herstellen dient u 100 Amerikaanse dollars of 100 Euro te betalen via MoneyPak, Ukash of een ander van toepasselijk alternatief betalingssysteem. In plaats van het losgeld te betalen dient u echter uw PC te ontgrendelen en gelijk CryptoLocker te verwijderen.

Omdat deze besmetting wordt gedistribueerd door Trojaanse paarden, is het zeer waarschijnlijk dat uw computer besmet is voordat hij werd vergrendeld. Trojaanse paarden dringen het doelwit systeem clandestien binnen en zij laten hun aanwezigheid niet blijken totdat het te laat is. Om dit soort gevaarlijke besmettingen zoals CryptoLocker te vermijden, is het daarom belangrijk dat u regelmatig een systeemscan uitvoert met een betrouwbaar anti-malwareprogramma, bedreigingen al onderschept in de eerste fase van de besmetting. Anders kunt u te maken krijgen met irritante consequenties zoals, in het geval van CryptoLocker, vergrendelde schermen en vercijferde bestanden.

Helaas is de bewering van CryptoLocker dat het uw bestanden heeft vercijferd echt. Volgens onderzoek dat werd uitgevoerd door beveiligingsspecialisten kan deze ransomware toepassing vrijwel ieder soort bestand vercijferen dat zich op uw harde schijf bevindt, inclusief bestanden met extensies zoals *.jpg, *.dng, *.3fr, *.arw, *.srf, *.sr2, *.bay, *.crw, *.cr2, *.dcr, *.kdc, *.erf, *.mef, *.mrw, *.nef, *.nrw, *.orf, *.raf, *.raw, *.rwl, *.rw2 enzovoort. Als al uw bestanden zijn vercijferd, dient u ze waarschijnlijk te herstellen vanaf een back-up. Het toont gewoon aan hoe belangrijk het is om een back-up te hebben van uw bestanden op een externe harde schijf of een sky-drive.

Mogelijk is het enige “geruststellende” aan CryptoLocker het feit dat de ransomware toepassing zich tenminste niet voordoet als iets dat het niet is, en het eist dat u uw geld onmiddellijk weggeeft:
Uw persoonlijke bestanden zijn vercijferd!
Al uw belangrijke bestanden op deze computer zijn vercijferd: foto's, video's, documenten enz.
Om deze bestanden te ontcijferen dient u een privésleutel te verkrijgen.
Om de privésleutel voor deze computer te kunnen verkrijgen, &lt;…&gt;, dient u 100 Amerikaanse dollar/100 EURo/een vergelijkbaar bedrag in een andere valuta te betalen.
Als u het geëiste geldbedrag via een alternatief betalingssysteem betaalt, wordt uw computer echter nog steeds niet ontgrendeld. CryptoLocker probeert u onder druk te zetten, door u maar 72 uur te geven om te betalen. U moet desondanks nooit toegeven aan deze bedreigingen, omdat het uitgeven van uw geld een CryptoLocker toch niets goeds oplevert.

Raadpleeg in plaats daarvan onderstaande aanwijzingen om uw computer te ontgrendelen. Schaf vervolgens een betrouwbare computer beveiligingstoepassing aan die u kan helpen om CryptoLocker automatisch te verwijderen. Aarzel niet om uw PC te beschermen als dit nodig is.
Herstellen van de toegang tot het bureaublad
Voor Windows Vista/7: 

	Herstart de computer en druk F8 voordat het systeem opstart.
	Selecteer Veilige Modus met Netwerk en druk Enter.
	Ga op het Internet naar http://nl.pcthreat.com/download-sph om het SpyHunter verwijderingshulpprogramma te downloaden.
	Installeer het programma en verwijder de besmetting.

Voor Windows XP:

	Herstart uw computer en druk voordat het Windows logo verschijnt op F8.
	Kies Veilige Modus met Netwerk in het opstartmenu van het systeem en druk Enter.
	Klik Ja in een dialoogvenster voor bevestiging.
	Open uw Internet browser en download Spyhunter van http://nl.pcthreat.com/download-sph .
	Klik op het Startmenu en start Uitvoeren.
	Typ “msconfig” in het vak Uitvoeren en druk Enter.
	Klik wanneer het menu Systeemconfiguratie opent op het tabblad Opstarten en klik de knop Alles uitschakelen. Klik dan OK om de wijzigingen op te slaan en het menu te verlaten.
	Herstart uw computer opnieuw in de Normale Modus en installeer SpyHunter.
	Start een volledige systeemscan en verwijder besmettingen van uw computer.

Aanwijzingen voor het verwijderen in Windows 8

	Druk de Windows toets en het metro Startscherm verschijnt.
	Beweeg de cursor naar de rechteronderhoek van het scherm.
	Klik instellingen in de Charms balk.
	Klik Wijzig PC Instellingen.
	Selecteer Algemeen in een ander venster.
	Rol naar beneden door de opties en klik Herstart Nu in Geavanceerd Opstarten.
	Selecteer Probleemoplossen en klik Geavanceerde Opties.
	Klik Opstartinstellingen en klik dan de knop Herstarten.
	Wacht totdat het BIOS start.
	Druk F5 Om Veilige Modus met Netwerk te selecteren.
	Wacht totdat systeem start.
	Ga naar http://nl.pcthreat.com/download-sph en download Spyhunter.
	Installeer het programma en voer een volledige systeemscan uit.
 ]]></content>
			       	 <id>https://nl.pcthreat.com/parasitebyid-34852nl.html</id>
                        </entry><entry>
                <title type="html">Delta-Homes</title>
			         <link rel="alternate" type="text/html" href="http://www.pcthreat.com/parasitebyid-32531nl.html" title="http://www.pcthreat.com/parasitebyid-32531nl.html" />
               <updated>2026-04-05T08:04:12Z</updated>
			         <summary type="html"><![CDATA[ Delta-Homes is een schadelijke browserkaper die uw homepagina kan overnemen en u kan dwingen om een uiterst verdachte en mogelijke gevaarlijk zoekmachine te gebruiken. In een eerste oogopslag lijkt de... ]]></summary>
			         <content xml:lang="en" type="html"><![CDATA[ Delta-Homes is een schadelijke browserkaper die uw homepagina kan overnemen en u kan dwingen om een uiterst verdachte en mogelijke gevaarlijk zoekmachine te gebruiken. In een eerste oogopslag lijkt de zoekmachine volledig onschadelijk, maar u moet echter extra voorzichtig zijn met de gemakkelijk te bereiken links en de uitgevoerde zoekopdrachten die u worden aangeboden. In sommige gevallen is het zeker mogelijk dat de links naar Facebook, YouTube, Twitter, eBay en andere populaire bronnen u omleiden naar gecorrumpeerde sites. Hetzelfde geldt voor de zoekmachine zelf. Als u bijvoorbeeld een sleutelwoord invoert en op de knop Zoeken klikt, zijn er geen garanties dat u betrouwbare zoekresultaten krijgt aangeboden. In feite worden alle zoekopdrachten geopend in nieuwe vensters door verschillende zoekmachines (bijv. Google Zoeken). Als u dit soort activiteiten hebt opgemerkt, raden wij u aan om Delta-Homes zonder verder uitstel te verwijderen.

Omdat Delta-Homes een kaper is moet u niet verrast zijn als u erachter komt dat uw homepagina zonder uw medeweten is gewijzigd in delta-homes.com. De kwaadaardige besmetting kan zich zonder waarschuwing verspreiden door gebruik te maken van freeware, bijlagen bij spam email, oplichterij via sociale technieken enz. Zodra de oplichters die de kaper controleren hem op de computer activeren, kunt u zich gedwongen voelen om de twijfelachtige zoekmachine te gebruiken, in het bijzonder als u onervaren bent en niet weet hoe u ongewenste browserinstellingen kunt verwijderen. In het ergste geval kan de zoekmachine u naar sites leiden die onderdak bieden aan malware en online oplichterij. Als u niet wilt dat u door oplichters in de maling wordt genomen, zorg er dan voor dat u de Delta-Homes kaper van de PC verwijdert.

Hebt u ooit browserkapers van het Windows besturingssysteem verwijderd? Helaas is deze taak echter helemaal niet zo gemakkelijk te volbrengen, en daarom wordt er bij zowel ervaren als onervaren Windows gebruikers op aangedrongen om gebruik te maken van authentieke spyware detectie- en verwijderingshulpmiddelen om Delta-Homes te laten verwijderen. Bij bevelen aan om SpyHunter te installeren omdat het zelfs de meest stiekeme en recente besmettingen kan vinden en verwijderen. Er is helaas geen enkel beveiligingshulpmiddel dat uw browserinstellingen kan wijzigen, en daarom dient dit deel handmatig te worden uitgevoerd. Volg onderstaande aanwijzingen op:
Het verwijderen van Delta-Homes van browsers
Voor Internet Explorer

	Druk gelijktijdig Alt+X.
	Klik Beheer Add-ons.
	Klik op Werkbalken en Extensies en schakel de besmetting uit
	Klik op Zoekmachine en verwijder de naam van de besmetting van de lijst met Zoekmachines.
	Druk nogmaals gelijktijdig Alt+X en klik Internet Opties.
	Verwijder onder het tabblad Algemeen de webpagina van de besmetting van de sectie homepagina.
	Voer het adres in van het door u gewenste domein en klik OK om de wijzigingen op te slaan.

Voor Mozilla Firefox

	Druk gelijktijdig op Ctrl+Shift+A - het tabblad Add-ons Beheer opent.
	Verwijder de naam van de besmetting van de sectie Extensies of Plug-ins.
	Klik het zoekmachine icoon aan de linker kant van de Zoekbalk (bovenin de browser) en selecteer Beheer Zoekmachines.
	Verwijder de naam van de besmetting van de lijst en stel een andere standaard zoekmachine in.
	Klik de Firefox knop en ga naar Opties.
	Verwijder de naam van de besmetting van de sectie Homepagina onder het tabblad Algemeen.
	Voer een door u gewenste standaard pagina in klik OK om de wijzigingen op te slaan.

Voor Google Chrome

	Druk Alt+F en ga naar Hulpprogramma's --&gt; Extensies.
	Verwijder de naam van de besmetting en klik op Instellingen in het vak aan de linker kant.
	Selecteer in de sectie “Bij Opstarten” een bepaalde pagina of set pagina's. Klik Instellen pagina's.
	Verwijder de naam van de besmetting van de lijst, voeg een nieuwe homepagina toe en klik OK om de wijzigingen op te slaan.
	Klik onder Zoeken op Beheer zoekmachines.
	Verwijder de naam van de besmetting van de lijst en stel een andere standaard zoekmachine in.
	Klik OK om de wijzigingen op te slaan en het menu te verlaten.
 ]]></content>
			       	 <id>https://nl.pcthreat.com/parasitebyid-32531nl.html</id>
                        </entry><entry>
                <title type="html">Onlybestpushnews.com</title>
			         <link rel="alternate" type="text/html" href="http://www.pcthreat.com/parasitebyid-97515nl.html" title="http://www.pcthreat.com/parasitebyid-97515nl.html" />
               <updated>2026-04-05T08:04:13Z</updated>
			         <summary type="html"><![CDATA[  ]]></summary>
			         <content xml:lang="en" type="html"><![CDATA[  ]]></content>
			       	 <id>https://nl.pcthreat.com/parasitebyid-97515nl.html</id>
                        </entry><entry>
                <title type="html">Aminedreg.info</title>
			         <link rel="alternate" type="text/html" href="http://www.pcthreat.com/parasitebyid-97514nl.html" title="http://www.pcthreat.com/parasitebyid-97514nl.html" />
               <updated>2026-04-05T08:04:14Z</updated>
			         <summary type="html"><![CDATA[  ]]></summary>
			         <content xml:lang="en" type="html"><![CDATA[  ]]></content>
			       	 <id>https://nl.pcthreat.com/parasitebyid-97514nl.html</id>
                        </entry><entry>
                <title type="html">Wholocked ransomware</title>
			         <link rel="alternate" type="text/html" href="http://www.pcthreat.com/parasitebyid-97513nl.html" title="http://www.pcthreat.com/parasitebyid-97513nl.html" />
               <updated>2026-04-05T08:04:15Z</updated>
			         <summary type="html"><![CDATA[  ]]></summary>
			         <content xml:lang="en" type="html"><![CDATA[  ]]></content>
			       	 <id>https://nl.pcthreat.com/parasitebyid-97513nl.html</id>
                        </entry><entry>
                <title type="html">Search Pro</title>
			         <link rel="alternate" type="text/html" href="http://www.pcthreat.com/parasitebyid-97512nl.html" title="http://www.pcthreat.com/parasitebyid-97512nl.html" />
               <updated>2026-04-05T08:04:16Z</updated>
			         <summary type="html"><![CDATA[  ]]></summary>
			         <content xml:lang="en" type="html"><![CDATA[  ]]></content>
			       	 <id>https://nl.pcthreat.com/parasitebyid-97512nl.html</id>
                        </entry><entry>
                <title type="html">VVV File Extension</title>
			         <link rel="alternate" type="text/html" href="http://www.pcthreat.com/parasitebyid-66791nl.html" title="http://www.pcthreat.com/parasitebyid-66791nl.html" />
               <updated>2026-04-05T08:04:17Z</updated>
			         <summary type="html"><![CDATA[ Er is onlangs een nieuwe versie van TeslaCrypt ransomware uitgebracht. Het verschilt niet veel van de eerder uitgebrachte versies, maar er is echter één belangrijk verschil tussen de nieuwe en de oude... ]]></summary>
			         <content xml:lang="en" type="html"><![CDATA[ Er is onlangs een nieuwe versie van TeslaCrypt ransomware uitgebracht. Het verschilt niet veel van de eerder uitgebrachte versies, maar er is echter één belangrijk verschil tussen de nieuwe en de oude versies opgemerkt. Omdat TeslaCrypt tot de categorie ransomware behoort, betekent zijn binnenkomst dat er een maas in de beveiliging van het systeem aanwezig is. Gebruikers moeten zo spoedig mogelijk volledig van dit programma afkomen, omdat het bekend staat als kwaadaardige software.

Het eerste dat specialisten na het verschijnen van TeslaCrypt hebben opgemerkt, is dat deze bedreiging de bestandsextensies van alle belangrijke bestanden op de PC wijzigt in de extensie .VVV. Daarom wordt hij vaak de '.VVV extension ransomware' ('ransomware met de .VVV extensie') genoemd. De extensie van de bestandsnaam is gedefinieerd als een toevoeging aan de naam van ieder computerbestand. De extensie zelf wordt door een punt van de bestandsnaam gescheiden. Gebruikers van wie hun computers besmet raken met TeslaCrypt Ransomware merken meestal op dat aan de bestandsnaam de extensie .VVV is toegevoegd, bijvoorbeeld, factuur0044.doc.vvv, video.mp4.vvv en afbeelding.jpg.vvv. U kunt zien dat de bedreiging die oorspronkelijke extensies niet verwijdert. Gebruikers merken de wijzigingen meestal erg snel op en ze begrijpen dat de extensie .VVV voorkomt dat ze toegang hebben tot hun belangrijkste bestanden. Er moet worden opgemerkt dat deze bedreiging in staat is om honderden bestanden in diverse formaten te versleutelen. Helaas kunnen gebruikers daar niet veel aan doen.

Er zijn diverse andere versies van TeslaCrypt ransomware. Iedere versie gebruikt andere extensies. Als de bestandsextensies .VVV, .ECC of .CCC aan de belangrijkste bestanden zijn toegevoegd, lijdt het daarom geen twijfel dat het systeem is besmet met deze bedreiging. Het vermogen om de extensies te wijzigen in overeenstemming met de versie van de ransomware is de kenmerkende eigenschap van deze bedreiging. De bedreiging zelf versleutelt niet alleen de belangrijkste bestanden, waardoor de toegang hiertoe wordt geblokkeerd, maar nadat hij het systeem is binnengedrongen, kan hij ook nieuwe bestanden toevoegen. Onderzoekers die TeslaCrypt ransomware hebben getest, hebben opgemerkt dat het aan vrijwel iedere map de bestanden decrypt.exe, decrypt.html en decrypt.txt toevoegt. Daarnaast voegt het de losgeldberichten 'how_recover+abc.html' en 'how_recover+abc.txt' toe. TeslaCrypt ransomware wil er zeker van zijn dat u weet wat u daarna moet doen om de bestanden te ontgrendelen en er weer toegang toe te krijgen.

Er is opgemerkt dat de grootste groep mensen waarvan de PC's met TeslaCrypt ransomware worden besmet gamers zijn, omdat deze besmetting zich richt op bestanden die primair to verschillende games behoren. Als u gedurende enige tijd een bepaald game hebt gespeeld, moet u weer helemaal opnieuw beginnen als TeslaCrypt ransomware het systeem besmet, omdat het versleutelproces onmiddellijk start en niet kan worden gestopt. Zelfs als u erin slaagt om uw bestanden te decoderen, zijn ze nog steeds niet helemaal hetzelfde. Het maakt in feite niet echt veel uit welke versie van TeslaCrypt ransomware uw systeem binnendringt, omdat ze zich allemaal op vergelijkbare manier gedragen.

TeslaCrypt ransomware zelf is een ernstige bedreiging, ook al brengt hij niet veel wijzigingen aan het register van het systeem aan. Zijn primaire doel is om geld van gebruikers af te persen en dat doet het al geruime tijd. De bedreiging is ook niet echt origineel; volgens de specialisten is het een kopie van een bekende ransomwarebesmetting die CryptoLocker heet. Het is daarom helemaal niet vreemd dat deze bedreiging zichzelf CryptoLocker-v3 noemt. Bovendien hebben veel specialisten opgemerkt dat TeslaCrypt niet alleen de bestandsextensie .VVV aan bestanden toevoegt, maar dat hij ook de hulpprogramma's cmd.exe, msconfig, regedit, procexp en taskmg tijdelijk elimineert. In de meeste gevallen is het aan de gebruiker zelf te wijten dat TeslaCrypt binnen kan dringen. Gebruikers hebben de neiging om besmettelijke bijlagen bij e-mail en spam e-mails te openen. Ze hebben ook de neiging om op slechte links te klikken, die op verdachte websites zijn geplaatst. Tenslotte hebben ze in veel gevallen ook geen enkele beveiligingssoftware geïnstalleerd.
Hoe kan ik bestanden decoderen?
Laten we het over het belangrijkste hebben – het decoderen van de bestanden waaraan de bestandsextensie .VVV is toegevoegd. Er is waargenomen dat alle bestanden kunnen worden hernoemd, d.w.z. dat de bestandsextensie .VVV handmatig kan worden verwijderd; dit betekent echter niet dat de bestanden ook worden gedecodeerd. Het is in feite nogal riskant om dat te doen als u van plan bent om geld te betalen voor het decoderen van uw bestanden, omdat het kan zijn dat het decoderen niet slaagt. Zoals het bericht aangeeft, moet u een bepaald bedrag betalen; meestel 500 dollar. Er is op dit moment helaas geen andere manier om bestanden te decoderen; als gebruikers echter een kopie van hun bestanden op een USB flashdrive of een andere back-up hebben, dan zijn ze veilig, omdat de bestanden gemakkelijk kunnen worden teruggezet.
Is het noodzakelijk oom TeslaCrypt Ransomware te verwijderen?
TeslaCrypt ransomware versleutelt alleen bestanden en verwijdert zichzelf dan onmiddellijk van het systeem, dus veel gebruikers begrijpen niet eens waarom hun bestanden de bestandsextensie .VVV hebben. Omdat deze bedreiging verdwijnt zodra hij zijn werk heeft gedaan, hoeven gebruikers hem niet te verwijderen. Het is natuurlijk nog steeds aan te bevelen om het systeem te scannen met een automatische scanner, om de besmettingen, die voor de aanwezigheid van TeslaCrypt verantwoordelijk kunnen zijn, of die samen hiermee het systeem zijn binnengedrongen, te verwijderen
Scan het systeem

	Start een willekeurige browser.
	Voor in het adresvak http://nl.pcthreat.com/download-sph in.
	Klik OK.
	Download het beveiligingshulpprogramma en installeer het dan op het systeem.
	Voer een volledige systeemscan uit.
 ]]></content>
			       	 <id>https://nl.pcthreat.com/parasitebyid-66791nl.html</id>
                        </entry><entry>
                <title type="html">Rokku Ransomware</title>
			         <link rel="alternate" type="text/html" href="http://www.pcthreat.com/parasitebyid-69341nl.html" title="http://www.pcthreat.com/parasitebyid-69341nl.html" />
               <updated>2026-04-05T08:04:18Z</updated>
			         <summary type="html"><![CDATA[ Ook al zijn er somminge computerbesmettingen waarvan het twijfelachtig is hoe kwaadaardig ze zijn, het lijdt geen twijfel dat Rokku Ransomware kwaadaardig is. Deze onbetrouwbare besmetting probeert zich niet... ]]></summary>
			         <content xml:lang="en" type="html"><![CDATA[ Ook al zijn er somminge computerbesmettingen waarvan het twijfelachtig is hoe kwaadaardig ze zijn, het lijdt geen twijfel dat Rokku Ransomware kwaadaardig is. Deze onbetrouwbare besmetting probeert zich niet voor te doen als iets wat hij niet is, en hij verbergt zich ook niet. Het gebruikt naruulijk wel misleiding om uw besturingssysteem binnen te glippen, om ervoor te zorgen dat het zonder dat u het merkt kwaadaardige processen kan initiëren; daarna verbergt het echter zijn ware bedoelingen niet. De meeste ransomwarebesmettingen worden meestal via bijlagen bij spam e-mail verspreid, en het zou niet als een verrassing moeten komen als u deze bedreiging hebt ontketend na het downloaden en openen van een er legitiem uitziend document, pdf-bestand, foto of iets dergelijks, dat door vermomde cybercriminelen naar u is gestuurd. Het probleem is dat deze besmetting kan worden uitgevoerd zonder dat u het ook maar in de gaten hebt, waarna het doorgaat met het versleutelen van bestanden. Als u geluk hebt, kunt u Rokku Ransomware verwijderen voordat het uw bestanden versleutelt; onze ervaring toont echter aan dat deze besmetting vrijwel altijd slaagt.

De naam Rokku Ransomware is afgeleid van een extensie (.rokku), die door deze bedreiging aan de versleutelde bestanden wordt toegevoegd. U kunt de extensie wijgigen of de ongewenste bijlage verwijderen, maar dat verandert het feit dat uw bestand is versleuteld niet. Volgens ons onderzoek wordt het RSA-3072 algoritme gebruikt voor het versleutelen van uw bestanden. Er wordt bij deze methode een publieke sleutel gebruikt om bestanden te versleutelen, en een persoonlijke sleutel om ze te decoderen. De makers van deze ransomware houden deze decodeersleutel op een veilige plaats, zodat u er geen toegang toe hebt en uw persoonlijke bestanden gratis kunt decoderen. Die cybercriminelen versleutelen uw bestanden natuurlijk niet voor de lol. Zij gebruiken deze kwaadaardige aanval om u te dwingen om uw geld op te geven. De tests die wij in ons interne laboratorium hebben uitgevoerd, hebben aangetoond dat Rokku Ransomware 0,2408 BTC eist, wat ongeveer 100 Amerikaanse dollars is; het is echter mogelijk dat het losgeld dat van u wordt geëist anders is.

Zodra Rokku Ransomware is geïnstalleerd, vercijfert het uw bestanden en creëert bestanden (TXT en HTML) met aanwijzingen die u op moet volgen. README_HOW_TO_UNLOCK.TXT is een van deze bestanden, en het draagt gebruikers op om de Tor browser te downloaden, een opgegeven website te bezoeken (zvnvp2rhe3ljwf2m.onion) en verdere aanwijzingen op te volgen. Hier wordt u gevraagd om uw bestelnr. in te voeren en verder te gaan met de betaling. Omdat gebruikers het losgeld moeten betalen in Bitcoin, wat een virtuele munteenheid is, worden zijn voorzien van stappen die het opzetten van een Bitcoin Wallet en het betalen van het opgegeven losgeld inhouden. Zodra u het losgeld betaalt, wordt u voorzien van een decodeerhulpmiddel, wat u moet downloaden om het decodeerproces te initiëren. Onze malwareanalist hebben ontdekt dat dit hulpmiddel werkt. Dit betekent natuurlijk niet dat we aanbevelen om de eisen van cybercriminelen in te willigen, omdat het geld dat zij hiervan ontvangen kan worden gebruikt om andere zwendels te financieren.

Helaas versleutelt Rokku Ransomware persoonlijke bestanden (bijv. .jpg, .doc, .pdf enz.), en daarom kiezen veel computergebruikers ervoor om op de eisen in te gaan en het losgeld te betalen. U moet de bestanden die door deze bedreiging zijn gecorrumpeerd inspecteren en kijken of ze het geld wel waard zijn. Weet u zeker dat u geld wilt betalen voor oude Word documenten? Het is duidelijker dat u waarschijnlijk meer bent gehecht aand foto's en andere persoonlijke bestanden. Gelukkig maken de meeste gebruikers back-ups van hun bestanden, door gebruik te maken van online systemen, waardoor de bestanden die door Rokku Ransomware zijn versleuteld niet voorgoed verloren zijn. Als u ook een back-up van uw bestanden hebt, moet u deze ransomware zonder enige aarzeling verwijderen. Als u denkt dat u het losgeld moet betalen, dan dient u ervoor te zorgen om de besmetting te verwijderen zodra uw bestanden met succes zijn gedecodeerd.

De verwijdering van Rokku Ransomware is niet gecompliceerd. Deze besmetting hoeft te vertrouwen op meerdere componenten om verwijdering te onlopen, omdat het zijn belangrijkste taak is om uw bestanden te versleutelen, wat het kan doen met gebruikmaking van een enkel bestand. In feite verwijderen sommige ransomwarebedreigingen zich zelfs direct na het uitvoeren. De enige gecompliceerde stap in de onderstaande aanwijzingen kan zijn het verwijderen van het kwaadaardige bestand dat is gebruikt voor het uitvoeren van deze bedreiging. In ons geval was het een MS Offiice Word bestand met een willekeurige naam. Als u problemen hebt om kwaadaardige bestanden te detecteren en te elimineren, installeer dan een anti-malwarehulpprogramma dat alle gevaarlijke bestanden en besmettingen automatisch kan wissen.
Het verwijderen van Rokku Ransomware

	Zoek het kwaadaardige uitvoerbare bestand op (bijv. een MS Office Word bestand met een willekeurig naam) en Verwijder het.
	Open Explorer (druk gelijktijdig Win+E).
	Voer %ALLUSERSPROFILE%\Windows (%ALLUSERSPROFILE%\Application Data\Windows) in de adresbalk in.
	Verwijder het bestand met de naam "csrss.exe".
 ]]></content>
			       	 <id>https://nl.pcthreat.com/parasitebyid-69341nl.html</id>
                        </entry><entry>
                <title type="html">Screen Locker</title>
			         <link rel="alternate" type="text/html" href="http://www.pcthreat.com/parasitebyid-68071nl.html" title="http://www.pcthreat.com/parasitebyid-68071nl.html" />
               <updated>2026-04-05T08:04:19Z</updated>
			         <summary type="html"><![CDATA[ Screen Locker staat bekend als een ernstige Trojaanse infectie. Gewoonlijk glipt het zonder toestemming computers binnen en begint het direct op een ongewenste manier te werken. De reden dat het dat doet, is... ]]></summary>
			         <content xml:lang="en" type="html"><![CDATA[ Screen Locker staat bekend als een ernstige Trojaanse infectie. Gewoonlijk glipt het zonder toestemming computers binnen en begint het direct op een ongewenste manier te werken. De reden dat het dat doet, is om de gebruikers ervan te overtuigen een telefoonnummer te draaien (1-888-315-3446). Hoewel Screen Locker beweert dat je in contact komt met gecertificeerde technici van Microsoft denken we dat dit niet waar is, dus is heeft het ook geen zin om ze te bellen. Eigenlijk is het enige wat je echt moet doen als je Screen Locker aantreft, is deze infectie verwijderen. Zoals je al weet is deze bedreiging een ernstig Trojaans Paard, dus zal het niet eenvoudig zijn deze te verwijderen. Daarom willen we je helpen met het verwijderen.

Het is waargenomen dat Screen Locker onmiddellijk een venster over het volledige scherm van Internet Explorer plaatst nadat deze het systeem is binnengedrongen. Uiteraard kan je dit venster niet eenvoudig verwijderen en wat dan inhoudt dat dit venster het startmenu, de taakbalk en het bureaublad zal bedekken. Algemeen genomen is het onmogelijk geworden de computer te gebruiken tenzij deze infectie volledig wordt verwijderd. Het niet kunnen gebruiken van een computer is een van de redenen waarom gebruikers de inhoud van een bericht (zie onderstaande uittreksel) wat ze op het volledig scherm zien, geloven.
mse.exe has expired on your computer. Plugin missing!

0x000000CE DRIVER_UNLOADED_WITHOUT_CANCELLING_PENDING OPERATIONS

PLEASE DO NOT SHUT DOWN YOUR COMPUTER

PLEASE CONTACT MICROSOFT CERTIFIED TECHNICIANS

Toll Free: 1-888-315-3446
Zoals te zien is, probeert het blauwe bericht, wat op het venster van BSOD (Blue Screen of Death) lijkt, de gebruikers ervan te overtuigen dat er iets mis is met hun computers en ze het probleem eerst op moeten lossen om verder te kunnen gaan met het gebruik van de Pc’s. Hoewel dit bericht echt lijkt, is het toch nep en moet je er niet te veel aandacht aan schenken. Niet ongerust zijn; het zal verdwijnen nadat je Screen Locker volledig uit je computer verwijderd hebt.

De specialisten van pcthreat.com hebben ook gemerkt dat je misschien een ander nep bericht op je scherm ziet. Het zal je ervan proberen te overtuigen dat “je computer geïnfecteerd is met een backdoor Trojaans Paard of open poort malware.” Natuurlijk stelt het je ook voor om contact op te nemen met Microsoft Network ondersteuning via het opgegeven telefoonnummer. We zijn er zeker van dat dit telefoonnummer niets te maken heeft met Microsoft en dat het zonder twijfel door scammers gebruikt wordt die erop uit zijn om geld af te persen van gebruikers en zelfs hun persoonlijke informatie te bemachtigen. Gevoelige gegevens zijn echt een stuk waardevolle informatie dat verkocht kan worden.

Onderzoek heeft aangetoond dat Screen Locker niet alleen een webpagina (neterrors.info/security-breach.html) opent met een nep bericht, maar ook zonder toestemming verbinding zal maken met internet. Daarbij zal het onmogelijk zijn om Windows Explorer op te starten vanwege de aanpassingen in het register van het systeem. Tenslotte, onze specialisten zijn er ook zeker van dat Screen Locker de NoViewContextMenu Value in HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer zal creëren en HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer om de rechterknop van je muis onbruikbaar te maken. Er is maar een reden waarom het dat doet. Het wil gewoon voorkomen dat de gebruikers deze bedreiging eenvoudig kunnen verwijderen.

Jammer genoeg is Screen Locker niet de enige irritante bedreiging die op internet aanwezig is. Je kunt dergelijke infecties downloaden als je blijft klikken op slechte koppelingen en programma’s blijft downloaden van derde partij webpagina’s, torrents, pagina’s met bestandsuitwisselingen en andere soortgelijke sites. Een dergelijke bedreiging kan je systeem ook binnendringen als je een geïnfecteerde email bijlage opent. Zoals blijkt moet je altijd voorzichtig zijn. Als je denkt dat jij je PC niet tegen dat kwaad kan beschermen, dan moet je een betrouwbare beveiligingstool op je computer installeren en deze er altijd op laten staan. Natuurlijk, alleen een betrouwbare tool kan je helpen voorkomen dat ongewenste software je computer binnendringt.

Het is echt moeilijk om Screen Locker volledig te verwijderen omdat het veel wijzigingen aanbrengt in het systeem register. Bovendien opent het een nep bericht wat moeilijk te verwijderen is. Gelukkig zijn wij er en we gaan je helpen Screen Locker te verwijderen. Gebruik gerust onze instructies die onder dit artikel vermeldt staan voor het handmatige verwijderen. Het is ook verstandig om het systeem te scannen met en automatische malware verwijderaar, bijv. SpyHunter, na het wissen van Screen Locker omdat het noodzakelijk is andere infecties in het systeem ook onder handen te nemen. Helaas kunnen er een aantal andere bedreigingen zich in je computer verschuilen omdat Screen Locker de neiging heeft gelijktijdig met andere ongewenste applicaties te arriveren.
Screen Locker verwijderen

	Tik tegelijk Ctrl+Alt+Del in op je toetsenbord.
	Open Taakbeheer.
	Klik op Bestand en selecteer dan Nieuwe taak.
	Typ regedit.exe in het venster en klik op OK.
	Ga naar HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon en lokaliseer de Shell Value.
	Wijzig zijn Value Data in explorer.exe en klik op OK.
	Lokaliseer de AlternateShell Value in HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot, HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\SafeBoot, en HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Control2\SafeBoot.
	Wijzig de Value Data in cmd.exe. Klik op OK.
	Zoek de NoViewContextMenu Value in HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer en HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer.
	Erop rechtsklikken en Verwijderen selecteren.
 ]]></content>
			       	 <id>https://nl.pcthreat.com/parasitebyid-68071nl.html</id>
                        </entry></feed>