Malwarebytes Banner

Ransomware

Artikel zum Entfernen von Windows-Schließfächern, Browser-Schließfächern, Kryptoviren und anderen Arten von Erpressungsbedrohungen.

So entfernen Sie Nbwr Ransomware und entschlüsseln .nbwr Dateien

0
Nbwr Ransomware ist eine Art dateiverschlüsselnder Malware, die zur Djvu-Familie gehört. Dabei handelt es sich um eine bösartige Software, die Benutzerdaten verschlüsselt und sie so unzugänglich macht. Die Ransomware ändert Dateinamen, indem sie das anhängt .nbwr Erweiterung und generiert eine Textdatei (_readme.txt) mit einem Lösegeldschein. Der Lösegeldschein versichert dem Opfer, dass seine verschlüsselten Dateien durch den Kauf eines Entschlüsselungstools und eines eindeutigen Schlüssels wiederhergestellt werden können. Der Preis für die Datenentschlüsselung ist in der Regel hoch. Wenn Bedrohungsakteure innerhalb von 50 Stunden kontaktiert werden, erhalten Sie einen Rabatt von 72 %. Die Nbwr-Ransomware verwendet den Salsa20-Verschlüsselungsalgorithmus. Diese Methode bietet eine überwältigende Menge an möglichen Entschlüsselungsschlüsseln, wodurch Brute-Force-Angriffe praktisch unmöglich werden. Der Lösegeldschein versichert dem Opfer, dass seine verschlüsselten Dateien durch den Kauf eines Entschlüsselungstools und eines eindeutigen Schlüssels wiederhergestellt werden können.

So entfernen Sie GrafGrafel Ransomware und entschlüsseln .GrafGrafel Dateien

0
GrafGrafel ist eine Art Ransomware, eine Schadsoftware, die Daten verschlüsselt und für deren Entschlüsselung ein Lösegeld verlangt. Es ist Teil der Phobos-Ransomware-Familie. Die GrafGrafel-Ransomware zielt sowohl auf lokale als auch im Netzwerk freigegebene Dateien ab und lässt kritische Systemdateien unberührt. Sobald die GrafGrafel-Ransomware einen Computer infiziert, verschlüsselt sie Dateien und ändert deren Dateinamen. An die Originaltitel sind eine eindeutige, dem Opfer zugewiesene ID, die E-Mail-Adresse des Cyberkriminellen und a angehängt .GrafGrafel Erweiterung. Beispielsweise eine Datei mit dem ursprünglichen Namen 1.jpg erscheinen würde als 1.jpg.id[G7RF34WQE-5687].[GrafGrafel@tutanota.com].GrafGrafel folgende Verschlüsselung. Der spezifische Verschlüsselungsalgorithmus, der von der GrafGrafel-Ransomware verwendet wird, ist noch unbekannt. Ransomware verwendet jedoch in der Regel starke Verschlüsselungsalgorithmen, die nur durch einen Entschlüsselungscode entschlüsselt werden können, der nur dem Angreifer bekannt ist. Nachdem der Verschlüsselungsprozess abgeschlossen ist, erstellt GrafGrafel Ransomware Lösegeldnotizen in einem Popup (info.hta) und Textdateien (info.txt). Diese Notizen werden in verschlüsselten Verzeichnissen und auf dem Desktop abgelegt.

So entfernen Sie Nbzi Ransomware und entschlüsseln .nbzi Dateien

0
Nbzi Ransomware ist eine Art von Malware, die zur Djvu-Familie gehört. Sein Hauptzweck besteht darin, Dateien auf dem Computer des Opfers zu verschlüsseln und sie so unzugänglich zu machen. Die Ransomware fügt das hinzu .nbzi Erweiterung der Dateinamen der verschlüsselten Dateien. Beispielsweise eine Datei mit dem Namen 1.jpg würde umbenannt in 1.jpg.nbzi. Es verwendet einen starken Verschlüsselungsalgorithmus und die Dateien jedes Opfers werden mit einem eindeutigen Schlüssel verschlüsselt. Die Ransomware verwendet den Verschlüsselungsalgorithmus Salsa20. Wenn Nbzi vor dem Start des Verschlüsselungsprozesses keine Verbindung zum Server des Angreifers herstellen kann, verwendet es einen Offline-Schlüssel, der für alle Opfer derselbe ist. Nach der Verschlüsselung der Dateien erstellt Nbzi Ransomware eine _readme.txt Datei mit einem Lösegeldschein. Dieser Hinweis informiert das Opfer darüber, dass alle seine Dateien verschlüsselt wurden und dass die einzige Möglichkeit, sie wiederherzustellen, die Zahlung eines Lösegelds ist. Der Lösegeldbetrag liegt typischerweise zwischen 490 und 980 US-Dollar.

So entfernen Sie Jazi Ransomware und entschlüsseln .jazi Dateien

0
Jazi Ransomware ist eine Art bösartiger Software, die zur Djvu-Ransomware-Familie gehört. Es funktioniert, indem es ein System infiltriert, Dateien verschlüsselt und anhängt .jazi Erweiterung auf Dateinamen. Es verwandelt sich zum Beispiel 1.jpg zu 1.jpg.jazi, 2.png zu 2.png.jazi, und so weiter. Die Ransomware hinterlässt dann einen Lösegeldschein mit der Aufschrift _readme.txt. Der von Jazi Ransomware verwendete spezifische Verschlüsselungsalgorithmus wird in den Suchergebnissen nicht explizit erwähnt. Allerdings verwendet Ransomware typischerweise starke Verschlüsselungsalgorithmen wie AES (Advanced Encryption Standard) oder RSA (Rivest–Shamir–Adleman), um Dateien zu verschlüsseln, sodass sie ohne den Entschlüsselungsschlüssel nicht zugänglich sind. Der Lösegeldschein informiert das Opfer darüber, dass seine Dateien verschlüsselt wurden, und empfiehlt den Kauf eines Entschlüsselungstools und eines eindeutigen Schlüssels zum Abrufen der Dateien. Das Lösegeld beträgt 980 US-Dollar, es gibt jedoch einen Rabatt von 50 %, wenn das Opfer innerhalb von 72 Stunden Kontakt zu den Cyberkriminellen aufnimmt, wodurch sich der Betrag auf 490 US-Dollar reduziert. Der Hinweis weist darauf hin, dass eine Datenwiederherstellung ohne Bezahlung nicht möglich sei, und gibt die E-Mail-Adressen an support@freshmail.top und datarestorehelpyou@airmail.cc Für die Kommunikation.

So entfernen Sie Messec Ransomware und entschlüsseln .messec Dateien

0
Messec Ransomware ist eine Art Virus, eine bösartige Software, die Dateien auf dem Computer eines Opfers verschlüsselt und sie so unzugänglich macht. Das Hauptziel von Messec besteht wie bei anderer Ransomware darin, vom Opfer ein Lösegeld als Gegenleistung für die Entschlüsselung der betroffenen Dateien zu verlangen. Sobald Messec einen Computer infiziert, verschlüsselt es die Dateien und hängt sie an .messec Erweiterung für jeden Dateinamen. Beispielsweise eine Datei mit dem ursprünglichen Namen 1.jpg würde umbenannt in 1.jpg.messec. Der von der Messec-Ransomware verwendete spezifische Verschlüsselungsalgorithmus wird in den Suchergebnissen nicht explizit erwähnt. Allerdings verwendet Ransomware typischerweise starke Verschlüsselungsalgorithmen wie AES (Advanced Encryption Standard) oder RSA (Rivest-Shamir-Adleman), um Dateien zu verschlüsseln. Messec erstellt einen Lösegeldschein mit dem Namen READ_ME.txt in jedem Verzeichnis, das verschlüsselte Dateien enthält. Die Notiz informiert das Opfer darüber, dass seine Dateien verschlüsselt wurden, und enthält Anweisungen zur Zahlung des Lösegelds für die Wiederherstellung der Dateien. Als Beweis für ihre Entschlüsselungsfähigkeit bieten die Angreifer an, drei Dateien kostenlos zu entschlüsseln. Der Lösegeldbetrag beträgt 100 US-Dollar, zuzüglich 25 US-Dollar für jede weitere Stunde.

So entfernen Sie Jawr Ransomware und entschlüsseln .jawr Dateien

0
Jawr ist eine Art Ransomware, die zur Djvu-Ransomware-Familie gehört. Dabei handelt es sich um eine bösartige Software, die Dateien auf dem Computer eines Opfers verschlüsselt und so den Zugriff darauf unzugänglich macht. Anschließend verlangt die Ransomware vom Opfer ein Lösegeld, typischerweise in Bitcoin, um die Dateien zu entschlüsseln. Sobald die Jawr-Ransomware ein System infiziert, zielt sie auf verschiedene Dateitypen wie Videos, Fotos und Dokumente ab. Es ändert die Dateistruktur und fügt die hinzu .jawr Erweiterung für jede Datei, wodurch sie ohne den Entschlüsselungsschlüssel unzugänglich und unbrauchbar wird. Die Jawr-Ransomware verwendet den Verschlüsselungsalgorithmus Salsa20, um die Dateien zu verschlüsseln. Dabei handelt es sich um eine robuste Verschlüsselungsmethode, die es äußerst schwierig, wenn nicht sogar unmöglich macht, den Entschlüsselungsschlüssel zu ermitteln, ohne mit den Angreifern zu kooperieren. Nach dem Verschlüsseln der Dateien hinterlässt die Jawr-Ransomware einen Erpresserbrief mit dem Namen _readme.txt auf dem System. Dieser Hinweis informiert das Opfer darüber, dass seine Dateien verschlüsselt wurden, und enthält Anweisungen zur Zahlung des Lösegelds, um den Entschlüsselungsschlüssel zu erhalten. Der Lösegeldschein beinhaltet häufig die Androhung eines dauerhaften Datenverlusts oder einer Erhöhung der Lösegeldsumme, wenn das Lösegeld nicht innerhalb einer bestimmten Frist gezahlt wird.

So entfernen Sie MuskOff Ransomware und entschlüsseln .MuskOff Dateien

0
MuskOff Ransomware ist ein Schadprogramm, das auf dem basiert Chaos Ransomware, die Dateien auf dem Computer des Opfers verschlüsselt und eine Zahlung für deren Entschlüsselung verlangt. Es wurde von Forschern bei einer routinemäßigen Überprüfung neuer Malware-Übermittlungen an die VirusTotal-Plattform entdeckt. MuskOff Ransomware fügt das hinzu .MuskOff Erweiterung der Dateinamen verschlüsselter Dateien. Beispielsweise eine Datei mit dem ursprünglichen Namen 1.jpg erscheinen würde als 1.jpg.MuskOff nach der Verschlüsselung. Ransomware verwendet im Allgemeinen starke Verschlüsselungsalgorithmen wie AES oder RSA, um Dateien zu verschlüsseln. Nach dem Verschlüsseln der Dateien erstellt MuskOff Ransomware einen Erpresserbrief mit dem Namen read_it.txt. In der Notiz heißt es, dass die Dateien des Opfers verschlüsselt wurden und verlangt für die Entschlüsselung eine Zahlung in Bitcoin. Die Cyberkriminellen verlangen 1500 USD in BTC, aber der in BTC angegebene Betrag (0.1473766) ist zum Zeitpunkt des Schreibens über 5000 USD wert.

So entfernen Sie Gyew Ransomware und entschlüsseln .gyew Dateien

0
Gyew Ransomware ist eine Variante der Djvu-Malware-Familie. Es funktioniert, indem es Dateien verschlüsselt und anhängt .gyew Namenserweiterung und Hinterlassen einer Lösegeldforderung mit dem Namen _readme.txt. Es ändert sich zum Beispiel 1.jpg zu 1.jpg.gyew, 2.png zu 2.png.gyew, und so weiter. In der Lösegeldforderung heißt es, dass zahlreiche Dateien, darunter Bilder, Datenbanken und wichtige Dokumente, verschlüsselt wurden. Dadurch ist der Zugriff auf die Dateien ohne den Entschlüsselungsschlüssel nicht mehr möglich. Die Ransomware zielt auf gängige Dateien wie Office-Dokumente, Zeichnungen, Fotos, Bilder, Videos usw. ab. Der Lösegeldschein wird normalerweise auf dem Desktop hinterlassen. Es weist die Opfer an, ein Entschlüsselungstool und einen eindeutigen Schlüssel zu erwerben, um wieder Zugriff auf ihre Dateien zu erhalten. Die anfängliche Lösegeldforderung beträgt 980 US-Dollar, halbiert sich jedoch auf 490 US-Dollar, wenn sie innerhalb von 72 Stunden bezahlt wird.