Ransomware

Artikel über das Entfernen von Windows-Schließfächer, Browser Schließfächer, Krypto-Viren und andere Arten von erpresserischen Bedrohungen.

Wie STOP Ransomware zu entfernen und entschlüsseln .kodg, .mbed, .grod oder .peet Dateien

STOP Ransomware ist ein ausgeklügeltes Verschlüsselungsvirus, dass Benutzer-Dateien und macht verschlüsselt sie unzugänglich. Malware verwendet unzerbrechlich AES (Salsa20) Verschlüsselungsalgorithmus und Entschlüsselung ist nur möglich in 2-3% der Fälle. Neuere Versionen von STOP (DJVU) Ransomware hinzufügt Suffixe oder Erweiterungen: .kodg, .mbed, .grod oder .peet. Entsprechende Virusvarianten erhielten Namen: Kodg Ransomware, Mbed Ransomware, Grod Ransomware und Peet Ransomware. STOP Ransomware verwendet ähnliche Techniken in allen Versionen: es verschlüsselt Dateien, fügt ihnen eine neue Erweiterung hinzu und legt einen Lösegeldschein auf den infizierten Computer (es verlangt $490, und wenn nicht bezahlt innerhalb 72 Stunden Betrag verdoppelt sich auf $980). Als Regel, der Virus wirkt sich nicht auf wichtige Systemdateien aus und verschlüsselt nur Daten, die für Benutzer möglicherweise von Nutzen sind: Videos, Fotos, Unterlagen, lokale E-Mails, Archiv. Die gute Nachricht ist, das Emsisoft (Antivirus-Hersteller) veröffentlicht spezielle Dienstprogramme genannt Emsisoft Decryptor für STOP-Djvu und Emsisoft Decryptor für STOP-Puma, das kann entschlüsseln in der Nähe von 150 Variationen der Bedrohung. In manchen Fällen, Sie benötigen ein Paar der ursprünglichen und verschlüsselten Dateien, in den meisten Fällen, Daten können nur wiederhergestellt werden, wenn ein Offline-Schlüssel von Malware verwendet wurde (dies ist auf eine Fehlfunktion oder einen Verlust der Internetverbindung während des Verschlüsselungsvorgangs zurückzuführen).

Wie Phobos Ransomware zu entfernen und entschlüsseln .adame, .caley, .caleb oder .octopus Dateien

Phobos Ransomware ist ein Virus, dass verschlüsselt Benutzerdateien mit dem AES-Verschlüsselungsalgorithmus und verlangt ~$3000 zur Entschlüsselung. Ransomware fügt .phobos, .mamba, .phoenix, .aktin, .actor, .blend, .adage .Acton, .com, .adame, .acute, .karlos oder .Frendi Erweiterungen für kodierte Dateien und macht sie unzugänglich. Um Benutzer und Forscher zu verwirren, verwendet Phobos Ransomware Muster für die Dateiänderung und Lösegeldanmerkungen, die der weit verbreiteten Dharma Ransomware ähneln. Vor allem nach Designänderung im Januar 2019, als sie begannen, wie identisch aussehen. Aber, es gibt gewisse Unterschiede in Dateimarkierungen und im Aussehen. Nachdem Sie die Entwickler über eine der angegebenen E-Mails kontaktiert haben, Sie verlangen $3000 in BitCoins zur Entschlüsselung eingezahlt werden in 6 Stunden. Andernfalls, die Kosten für die Entschlüsselung steigen bis zu $5000. Im Moment automatisierte Decryptoren für Phobos Ransomware nicht existieren. Es gibt keinen Beweis, dass Übeltäter Entschlüsseler zu den Opfern schicken, deshalb empfehlen wir nicht, das Lösegeld zu zahlen. Stattdessen, Verwenden Sie die Anweisungen auf dieser Seite, um verschlüsselte Dateien wiederherzustellen. Mit der Dateiwiederherstellungssoftware können einige Dateien von Ihrer Festplatte wiederhergestellt werden.

Wie STOP Ransomware zu entfernen und entschlüsseln .mosk, .lokf, .meka oder .toec Dateien

STOP Ransomware ist eine hoch entwickelte Verschlüsselung Virus, das verwendet den Salsa20-Algorithmus, um sensible persönliche Daten zu verschlüsseln, wie Fotos, Videos, und Dokumente. Die neuesten Versionen erschienen im November hinzufügen .mosk, .lokf, .meka oder .toec Erweiterungen, um Dateien und machen sie nicht lesbar. Miteinander ausgehen, Die Familie umfasst etwa 180 Vertreter, und die Gesamtzahl der betroffenen Benutzer nähert sich einer Million. Die meisten Angriffe sind in Europa und Südamerika, Indien und Südostasien. Die Drohung wirkte sich auch auf die Vereinigten Staaten, Australien, und Südafrika. Obwohl der STOP-Virus ist weniger bekannt als GandCrab, Dharma, und andere Ransomware Trojaner, in diesem Jahr entfällt mehr als die Hälfte der entdeckten Angriffe. Außerdem, der nächste Bewertungsteilnehmer, die zuvor erwähnte Dharma, liegt um mehr als das Vierfache hinter ihm.

Wie Paradise Ransomware zu entfernen und entschlüsseln .paradise, .2ksys19, .p3rf0rm4 oder .FC Dateien

Paradise Ransomware ist Dateiverschlüsselung virus, dass verschlüsselt Benutzer-Dateien mit RSA-1024-Verschlüsselungsalgorithmus. Die neuesten Versionen dieser Bedrohung werden angehängt .VACv2, .CORP oder .xyz Erweiterungen. Vorher, Paradise Ransomware verwendet .paradise, .sell, .ransom, .logger, .prt und .b29. Unter allen Variationen, nur der letzte kann entschlüsselt werden. Ransomware hat viele Ähnlichkeiten mit Dharma Ransomware, es hat ein sehr ähnliches Design und verwendet ähnliche Muster für Dateiänderungen. Die Autoren des Virus bieten eine E-Mail an, um sie zur Entschlüsselungsverhandlung zu kontaktieren: admin@prt-decrypt.xyz. Sie verlangen mehrere tausend Dollar für die Entschlüsselung, das muss in BitCoins bezahlt werden. Es ist auch angegeben, das 1-3 nutzlose Dateien können als Beweis kostenlos entschlüsselt werden, diese Entschlüsselung ist möglich. Aber, Missetätern kann nicht vertraut werden. Stattdessen, wir empfehlen Ihnen, die folgenden Anweisungen zu verwenden, um von Paradise Ransomware verschlüsselte Dateien wiederherzustellen.

Wie STOP Ransomware zu entfernen und entschlüsseln .derp, .nakw, .coot oder .nols Dateien

STOP Ransomware (a.k.a Djvu Ransomware) verschlüsselt Opfer Dateien mit Salsa20 (Stromverschlüsselungssystem) und fügt eine der hunderten möglichen Erweiterungen hinzu, einschließlich der zuletzt entdeckten .derp, .nakw, .coot oder .nols. STOP ist einer der aktivsten Ransomware heute, aber sie reden kaum darüber. Die Verbreitung von STOP wird auch durch den äußerst aktiven Forenthread auf Bleeping Computer bestätigt, wo Opfer um Hilfe bitten. Tatsache ist, dass diese Malware hauptsächlich Fans von Raubkopien angreift, Besucher auf verdächtigen Websites und wird als Teil von Werbebündeln verteilt. Es besteht die Möglichkeit für eine erfolgreiche Entschlüsselung, jedoch, bis heute, es gibt mehr als 174 STOP-Varianten, die den Forschern bekannt sind, und eine solche Vielfalt verkompliziert die Situation erheblich.

Wie entfernen Muhstik (QNAPCrypt) Ransomware und entschlüsseln .muhstik Dateien

Muhstik Ransomware ist böse Chiffre-Virus, damit werden Benutzerdaten auf QNAP NAS-Netzlaufwerken mit AES-256 verschlüsselt (CBC-Modus) + SHA256 Algorithmen, und dann erfordert ein Lösegeld von 0.045 - 0.09 BTC (derzeit ~ $700) um die Dateien zurückzugeben. Laut den Forschern, Dieses Programm ist nicht direkt im Zusammenhang mit eCh0raix Ransomware, obwohl es eine gewisse äußere Ähnlichkeit. Nach Abschluss des Verschlüsselungsvorgangs, Malware fügt .muhstik Erweiterung zu betroffenen Dateien. Die Malware überprüft zuerst die Systemsprache und startet nicht die Verschlüsselung auf Systemen mit Russisch, Belorus oder Ukrainische Sprachen. Im Augenblick, gibt es einen öffentlichen Entschlüsselungs Tool namens EmsiSoft Decrypter für Muhstik verfügbar. Es ist in der Lage, Dateien zu entschlüsseln, die von den meisten Versionen dieses Virus verschlüsselt wurden. Wenn es nicht in der Lage, die Daten wiederherzustellen, vollständige Genesung ist nur möglich, mit Hilfe von Sicherungen.