Malwarebytes Banner

Ransomware

Artikel zum Entfernen von Windows-Schließfächern, Browser-Schließfächern, Kryptoviren und anderen Arten von Erpressungsbedrohungen.

So entfernen Sie GREEDYFATHER Ransomware und entschlüsseln .GREEDYFATHER Dateien

0
GREEDYFATHER ist eine Art Ransomware, eine Schadsoftware, die Daten auf dem Computer eines Opfers verschlüsselt und für deren Entschlüsselung ein Lösegeld verlangt. Dieser Artikel bietet ein umfassendes Verständnis der GREEDYFATHER-Ransomware, ihrer Infektionsmethoden, der von ihr hinzugefügten Dateierweiterungen, der von ihr verwendeten Verschlüsselung, der von ihr erstellten Lösegeldforderung sowie möglicher Entschlüsselungstools und -methoden. GREEDYFATHER Ransomware fügt das hinzu .GREEDYFATHER Erweiterung der Dateinamen der verschlüsselten Dateien. Beispielsweise eine Datei mit dem Namen 1.jpg würde umbenannt in 1.jpg.GREEDYFATHER. Der spezifische Verschlüsselungsalgorithmus, der von der GREEDYFATHER-Ransomware verwendet wird, wird in den Suchergebnissen nicht explizit erwähnt. Allerdings verwendet Ransomware typischerweise starke Verschlüsselungsalgorithmen wie AES (Advanced Encryption Standard) oder RSA (Rivest-Shamir-Adleman), um Dateien zu verschlüsseln. Diese Verschlüsselungsmethoden sind ohne den richtigen Entschlüsselungsschlüssel praktisch unknackbar. Nach dem Verschlüsseln der Dateien erstellt GREEDYFATHER einen Lösegeldschein mit dem Namen GREEDYFATHER.txt in jedem Verzeichnis, das die verschlüsselten Dateien enthält. Der Hinweis versichert dem Opfer, dass die verschlüsselten Dateien wiederhergestellt werden können, und weist es an, ein paar gesperrte Dateien zur Testentschlüsselung an die Angreifer zu senden. Außerdem wird vor der Verwendung kostenloser Entschlüsselungstools gewarnt.

So entfernen Sie Ljaz Ransomware und entschlüsseln .ljaz Dateien

0
Ljaz Ransomware ist eine Art Schadsoftware, die Dateien auf dem Computer eines Opfers verschlüsselt und sie so unzugänglich macht. Anschließend verlangen die Angreifer ein Lösegeld, oft in Form einer Kryptowährung, als Gegenleistung für die Bereitstellung des Entschlüsselungsschlüssels oder Tools, die zum Entsperren der verschlüsselten Dateien erforderlich sind. Ljaz Ransomware fügt das hinzu .ljaz Dateierweiterung der verschlüsselten Dateien. Ljaz Ransomware erstellt eine Lösegeldforderung in einer Textdatei mit dem Namen _readme.txt. Diese Notiz enthält normalerweise Anweisungen zur Zahlung des Lösegelds, um den Entschlüsselungsschlüssel oder das Entschlüsselungswerkzeug zu erhalten. Die Ransomware-Familie STOP/Djvu verwendet den Salsa20-Verschlüsselungsalgorithmus, um die Dateien des Opfers zu verschlüsseln. Es verwendet außerdem die RSA-Verschlüsselung, eine der am häufigsten von Ransomware-Gruppen verwendeten Verschlüsselungsmethoden. Die Ransomware beginnt ihre Ausführungskette mit mehreren Verschleierungsebenen, die die Analyse ihres Codes durch Bedrohungsanalysten und automatisierte Sandboxen verlangsamen sollen.

So entfernen Sie Ljuy Ransomware und entschlüsseln .ljuy Dateien

0
Ljuy Ransomware ist eine Art von Malware, die zur Djvu-Familie gehört. Ziel ist es, in ein Computersystem einzudringen, Dateien zu verschlüsseln und dann ein Lösegeld für die Entschlüsselung dieser Dateien zu verlangen. Die Ransomware verwendet einen robusten Verschlüsselungsalgorithmus namens Salsa20, der allen anderen Mitgliedern der STOP/Djvu-Ransomware-Familie gemeinsam ist. Sobald sich die Ransomware Ljuy im System befindet, verschlüsselt sie Dateien und hängt ihre Erweiterung an (.ljuy) zu Dateinamen. Es ändert sich zum Beispiel 1.jpg zu 1.jpg.ljuy, 2.png zu 2.png.ljuy, und so weiter. Die Ljuy-Ransomware erstellt eine Textdatei mit dem Namen _readme.txt, der als Lösegeldschein dient. Diese Notiz enthält Zahlungs- und Kontaktinformationen. Es informiert das Opfer darüber, dass seine Dateien, einschließlich Bilder, Datenbanken, Dokumente und andere wichtige Daten, mit einem starken Algorithmus verschlüsselt wurden und nur durch den Kauf eines Entschlüsselungstools wiederhergestellt werden können.

So entfernen Sie BuLock Ransomware und entschlüsseln .bulock16 Dateien

0
BuLock Ransomware ist eine Art bösartiger Software oder Schadsoftware, die Dateien auf dem Computer oder Netzwerk eines Opfers verschlüsselt und sie so unzugänglich macht. Anschließend verlangen die Angreifer vom Opfer ein Lösegeld als Gegenleistung für den Entschlüsselungsschlüssel zum Entsperren der Dateien. Die Ransomware wird aufgrund ihrer Verschlüsselungsfunktionen auch als Crypto Virus oder Files Locker bezeichnet. BuLock Ransomware fügt das hinzu .bulock16 Erweiterung der Dateien, die es verschlüsselt. Die Ziffer in der Erweiterung kann je nach Ransomware-Variante variieren. BuLock Ransomware verwendet eine Kombination aus kryptografischen RSA- und AES-Algorithmen, um Dateien zu verschlüsseln. Dabei handelt es sich um robuste Verschlüsselungsmethoden, die es schwierig machen, die Dateien ohne den spezifischen Entschlüsselungsschlüssel zu entschlüsseln. BuLock Ransomware erstellt eine Lösegeldforderung mit dem Namen HOW_TO_BACK_FILES.html. Dieser Hinweis informiert das Opfer darüber, dass sein Netzwerk kompromittiert und seine Dateien verschlüsselt wurden. Außerdem wird gewarnt, dass die Angreifer vertrauliche Daten aus dem Netzwerk herausgeschleust haben und drohen, sie zu verkaufen oder online preiszugeben, wenn das Lösegeld nicht gezahlt wird. Der Hinweis bietet dem Opfer außerdem die Möglichkeit, die Entschlüsselung an zwei bis drei Dateien zu testen, bevor es das Lösegeld zahlt.

So entfernen Sie Hhaz Ransomware und entschlüsseln .hhaz Dateien

0
Hhaz Ransomware ist eine Art Schadsoftware, die die Daten eines Benutzers verschlüsselt und so den Zugriff darauf unzugänglich macht. Es handelt sich um eine Variante der Djvu-Ransomware-Familie. Die Ransomware ändert Dateinamen, indem sie das anhängt .hhaz Erweiterung und erstellt eine Textdatei mit dem Namen _readme.txt dazu gehört auch ein Lösegeldschein. Es verwandelt sich zum Beispiel 1.jpg in 1.jpg.hhaz, 2.png in 2.png.hhaz, und so weiter. Die Hhaz-Ransomware verwendet den Salsa20-Verschlüsselungsalgorithmus. Wenn Hhaz vor dem Start des Verschlüsselungsprozesses keine Verbindung zu seinem Server herstellen kann, verwendet es einen Offline-Schlüssel. Dieser Schlüssel ist für alle Opfer derselbe und ermöglicht möglicherweise die Entschlüsselung von .hhaz-Dateien in der Zukunft. Der Lösegeldschein garantiert der Zielperson, dass ihre gesperrten Dateien durch den Erwerb eines Entschlüsselungstools und eines bestimmten Schlüssels wiederhergestellt werden können. Die Kosten für die Entschlüsselung der Daten werden auf 980 US-Dollar festgelegt, wobei ein Rabatt von 50 % gewährt wird, wenn sich die Opfer innerhalb von 72 Stunden an die Bedrohungsakteure wenden. Der Hinweis unterstreicht die absolute Unmöglichkeit einer Datenwiederherstellung ohne Zahlung der vereinbarten Zahlung.

So entfernen Sie Hhuy Ransomware und entschlüsseln .hhuy Dateien

0
Hhuy Ransomware ist eine Variante der berüchtigten STOP/DJVU-Ransomware-Familie. Es verschlüsselt Bilder, Dokumente und andere wichtige Dateien auf infizierten Computern und macht sie so unzugänglich. Anschließend verlangt die Ransomware ein Lösegeld, das in der Regel zwischen 490 und 980 US-Dollar liegt und in Bitcoins zu zahlen ist, um die Dateien zu entschlüsseln. Die Hhuy-Ransomware zielt auf eine Vielzahl von Dateierweiterungen ab, darunter unter anderem .doc, .docx, .xls, .xlsx, .ppt, .pptx, .jpg, .pdf und .psd. Sobald eine Datei verschlüsselt ist, hängt die Ransomware die Datei an .hhuy Erweiterung des Dateinamens, sodass das Öffnen mit keinem Programm möglich ist. Die Hhuy-Ransomware verwendet den Salsa20-Verschlüsselungsalgorithmus. Obwohl sie nicht die stärkste Methode ist, bietet sie dennoch eine überwältigende Anzahl möglicher Entschlüsselungsschlüssel, sodass Brute-Force-Angriffe mit der aktuellen Computertechnologie praktisch unmöglich sind. Nach erfolgreicher Verschlüsselung erstellt die Hhuy-Ransomware einen Lösegeldschein mit dem Namen _readme.txt. Diese Notiz enthält normalerweise Anweisungen zur Zahlung des Lösegelds sowie Kontaktinformationen der Angreifer, normalerweise in Form von E-Mail-Adressen.

So entfernen Sie Nbwr Ransomware und entschlüsseln .nbwr Dateien

0
Nbwr Ransomware ist eine Art dateiverschlüsselnder Malware, die zur Djvu-Familie gehört. Dabei handelt es sich um eine bösartige Software, die Benutzerdaten verschlüsselt und sie so unzugänglich macht. Die Ransomware ändert Dateinamen, indem sie das anhängt .nbwr Erweiterung und generiert eine Textdatei (_readme.txt) mit einem Lösegeldschein. Der Lösegeldschein versichert dem Opfer, dass seine verschlüsselten Dateien durch den Kauf eines Entschlüsselungstools und eines eindeutigen Schlüssels wiederhergestellt werden können. Der Preis für die Datenentschlüsselung ist in der Regel hoch. Wenn Bedrohungsakteure innerhalb von 50 Stunden kontaktiert werden, erhalten Sie einen Rabatt von 72 %. Die Nbwr-Ransomware verwendet den Salsa20-Verschlüsselungsalgorithmus. Diese Methode bietet eine überwältigende Menge an möglichen Entschlüsselungsschlüsseln, wodurch Brute-Force-Angriffe praktisch unmöglich werden. Der Lösegeldschein versichert dem Opfer, dass seine verschlüsselten Dateien durch den Kauf eines Entschlüsselungstools und eines eindeutigen Schlüssels wiederhergestellt werden können.

So entfernen Sie GrafGrafel Ransomware und entschlüsseln .GrafGrafel Dateien

0
GrafGrafel ist eine Art Ransomware, eine Schadsoftware, die Daten verschlüsselt und für deren Entschlüsselung ein Lösegeld verlangt. Es ist Teil der Phobos-Ransomware-Familie. Die GrafGrafel-Ransomware zielt sowohl auf lokale als auch im Netzwerk freigegebene Dateien ab und lässt kritische Systemdateien unberührt. Sobald die GrafGrafel-Ransomware einen Computer infiziert, verschlüsselt sie Dateien und ändert deren Dateinamen. An die Originaltitel sind eine eindeutige, dem Opfer zugewiesene ID, die E-Mail-Adresse des Cyberkriminellen und a angehängt .GrafGrafel Erweiterung. Beispielsweise eine Datei mit dem ursprünglichen Namen 1.jpg erscheinen würde als 1.jpg.id[G7RF34WQE-5687].[GrafGrafel@tutanota.com].GrafGrafel folgende Verschlüsselung. Der spezifische Verschlüsselungsalgorithmus, der von der GrafGrafel-Ransomware verwendet wird, ist noch unbekannt. Ransomware verwendet jedoch in der Regel starke Verschlüsselungsalgorithmen, die nur durch einen Entschlüsselungscode entschlüsselt werden können, der nur dem Angreifer bekannt ist. Nachdem der Verschlüsselungsprozess abgeschlossen ist, erstellt GrafGrafel Ransomware Lösegeldnotizen in einem Popup (info.hta) und Textdateien (info.txt). Diese Notizen werden in verschlüsselten Verzeichnissen und auf dem Desktop abgelegt.