Malwarebytes Banner

Ransomware

Artikel zum Entfernen von Windows-Schließfächern, Browser-Schließfächern, Kryptoviren und anderen Arten von Erpressungsbedrohungen.

So entfernen Sie Poopy Butt-face Ransomware und entschlüsseln .Poop Dateien

0
Poopy Butt-face Ransomware ist eine Art bösartiger Software oder Schadsoftware, die Daten auf dem Computer eines Opfers verschlüsselt und für deren Entschlüsselung eine Zahlung verlangt. Es handelt sich um eine Variante des Chaos Ransomware. Die Ransomware wird von Cyberkriminellen entwickelt, um Geld zu verdienen, typischerweise durch Bitcoin-Zahlungen. Sobald Poopy Butt-face Ransomware ein System infiziert, verschlüsselt es Dateien und hängt an deren Dateinamen eine eindeutige, dem Opfer zugewiesene ID, die E-Mail-Adresse des Cyberkriminellen und eine an .Poop Erweiterung. Beispielsweise eine Datei mit dem ursprünglichen Titel 1.jpg könnte so aussehen 1.jpg.Poop. Das Hinzufügen neuer Erweiterungen zu ursprünglichen Dateinamen ist nur eine visuelle Formalität und ändert nichts an der Tatsache der Dateiverschlüsselung. Nach dem Verschlüsseln der Dateien hinterlässt Poopy Butt-face einen Lösegeldschein, eine Textdatei mit dem Namen Pooop-ransom.txt.

So entfernen Sie GhostLocker Ransomware und entschlüsseln .ghost Dateien

0
GhostLocker ist eine Art Ransomware, die von der entwickelt wurde GhostSec Cyberkriminelle Gruppe. Ransomware ist eine Art von Malware, die darauf abzielt, Daten zu verschlüsseln und für deren Entschlüsselung eine Zahlung zu verlangen. GhostLocker zielt auf eine Vielzahl von Datentypen ab, darunter Dokumente, Tabellenkalkulationen, Zeichnungen, Bilder, Filme und Videos. Es ist eine Ableitung von BURAN Ransomware und wird in einer weltweiten Kampagne verbreitet. GhostLocker verschlüsselt Dateien und hängt ihre Namen mit einem an .ghost Erweiterung. Beispielsweise kann ein ursprünglicher Dateiname wie „ 1.jpg erscheinen würde als 1.jpg.ghost. Der Verschlüsselungsprozess ist einfach – jede Datei, die verschlüsselt wird, wird unbrauchbar. GhostLocker verwendet AES-Verschlüsselung, einen symmetrischen Verschlüsselungsalgorithmus, der für seine Geschwindigkeit und Sicherheit bekannt ist. GhostLocker hinterlässt eine Lösegeldforderung in einer Textdatei (lmao.html), warnt davor, die verschlüsselten Dateien umzubenennen oder Wiederherstellungstools von Drittanbietern zu verwenden, da dies zu dauerhaftem Datenverlust führen kann. Das Opfer wird außerdem gewarnt, dass die Inanspruchnahme von Hilfe durch Dritte oder Behörden zu Datenverlust und der Verbreitung der gestohlenen Inhalte führen kann.

So entfernen Sie Mlap Ransomware und entschlüsseln .mlap Dateien

0
Mlap Ransomware ist eine bösartige Software, die Daten auf dem Computer eines Opfers verschlüsselt und so den Zugriff darauf unzugänglich macht. Es handelt sich um ein Mitglied der Djvu-Ransomware-Familie, die für ihre robusten Verschlüsselungsmethoden und aggressiven Lösegeldforderungen bekannt ist. Die Mlap-Ransomware hängt speziell das an .mlap Erweiterung der Dateinamen der Dateien, die es verschlüsselt, z. B. umwandeln 1.jpg in 1.jpg.mlap. Es verwendet den Salsa20-Verschlüsselungsalgorithmus, einen robusten Verschlüsselungsalgorithmus, der für alle anderen Mitglieder der STOP/Djvu-Ransomware-Familie typisch ist. Dieser Verschlüsselungsalgorithmus generiert eine 78-stellige Anzahl möglicher Entschlüsselungsschlüssel, wodurch eine Brute-Force-Entschlüsselung nahezu unmöglich ist. Nach Abschluss des Verschlüsselungsprozesses hinterlässt Mlap Ransomware einen Lösegeldschein mit dem Namen _readme.txt auf dem Desktop des Opfers. Diese Notiz enthält zwei E-Mail-Adressen (support@freshmail.top und datarestorehelp@airmail.cc) und bietet Opfern die Möglichkeit, Entschlüsselungssoftware und -schlüssel zu einem Preis von 980 US-Dollar zu erhalten.

So entfernen Sie Locknet Ransomware und entschlüsseln .locknet Dateien

0
Locknet Ransomware ist eine Art Schadsoftware, die zu den gehört MedusaLocker Familie. Sein Hauptzweck besteht darin, Dateien auf dem Computer eines Opfers zu verschlüsseln und sie so unzugänglich zu machen. Die Ransomware benennt auch Dateien um, indem sie das hinzufügt .locknet Erweiterung auf Dateinamen. Es ändert beispielsweise eine Datei mit dem Namen 1.jpg zu 1.jpg.locknet, 2.png zu 2.png.locknet, und so weiter. Locknet Ransomware verwendet eine Kombination aus RSA- und AES-Verschlüsselungsalgorithmen, um die Dateien auf dem infizierten Computer zu verschlüsseln. Diese Verschlüsselungsmethoden sind robust und sicher, sodass es äußerst schwierig ist, die Dateien ohne den spezifischen Entschlüsselungsschlüssel zu entschlüsseln. Nach dem Verschlüsseln der Dateien erstellt Locknet Ransomware einen Lösegeldschein mit dem Namen HOW_TO_BACK_FILES.html. Dieser Hinweis informiert die Opfer darüber, dass ihr Netzwerk gehackt wurde und alle wichtigen Dateien verschlüsselt wurden. Es warnt vor dem Versuch, die Dateien mit Software von Drittanbietern wiederherzustellen, da diese dadurch dauerhaft beschädigt werden könnten. Die Angreifer behaupten, nur sie könnten die Entschlüsselungslösung bereitstellen.

So entfernen Sie Mlza Ransomware und entschlüsseln .mlza Dateien

0
Mlza Ransomware ist eine Schadsoftware, die zu den gehört STOP/DJVU Familie, bekannt für ihre bösartigen Dateiverschlüsselungsoperationen. Es handelt sich um eine neue Variante der Djvu-Ransomware, deren Hauptziel darin besteht, auf einem kompromittierten System gefundene Dateien zu verschlüsseln. Sobald die Mlza-Ransomware ein Computersystem infiziert, zielt sie auf verschiedene Dateitypen ab, verschlüsselt sie und hängt die Dateien an .mlza Erweiterung der Dateinamen. Zum Beispiel eine Datei mit dem Namen 1.jpg würde umbenannt in 1.jpg.mlza. Die Ransomware verwendet den Salsa20-Verschlüsselungsalgorithmus, der zwar nicht die stärkste Methode ist, aber dennoch eine überwältigende Menge möglicher Entschlüsselungsschlüssel bereitstellt. Diese Verschlüsselung macht den Zugriff auf die Dateien unzugänglich und das Auffinden des Entschlüsselungsschlüssels ohne Zusammenarbeit mit den Angreifern nahezu unmöglich. Mlza-Ransomware generiert eine _readme.txt Datei mit einem Lösegeldschein.

So entfernen Sie Mlrd Ransomware und entschlüsseln .mlrd Dateien

0
Mlrd Ransomware ist eine Art bösartiger Software, die zur Djvu-Familie gehört, einer berüchtigten Gruppe von Ransomware, die dafür bekannt ist, Daten auf infizierten Computern zu verschlüsseln. Diese Ransomware ist eine neue Variante der STOP/DJVU Ransomware-Familie, die für ihre Dateiverschlüsselungsfähigkeiten berüchtigt ist. Es wurde bei einer gründlichen Analyse von Proben auf VirusTotal entdeckt. Sobald die Mlrd-Ransomware einen Computer infiziert, sucht sie nach zu verschlüsselnden Dateien. Es zielt auf eine Vielzahl von Dateitypen ab und hängt die an .mlrd Erweiterung der Dateinamen der verschlüsselten Dateien. Zum Beispiel eine Datei mit dem Namen 1.jpg würde umgewandelt werden in 1.jpg.mlrd. Mlrd Ransomware verwendet den Salsa20-Verschlüsselungsalgorithmus, um Dateien zu verschlüsseln. Dies ist nicht die stärkste Methode, bietet jedoch eine überwältigende Anzahl möglicher Entschlüsselungsschlüssel, sodass es nahezu unmöglich ist, den Entschlüsselungsschlüssel brutal zu erzwingen. Nach dem Verschlüsselungsprozess hinterlässt die Mlrd-Ransomware einen Lösegeldschein mit dem Namen „ _readme.txt.

So entfernen Sie Enmity Ransomware und entschlüsseln Ihre Dateien

0
Enmity Ransomware ist eine Art von Malware, die dazu dient, Daten zu verschlüsseln, die Dateinamen aller verschlüsselten Dateien zu ändern und eine Lösegeldforderung zu hinterlassen. Bei dieser Ransomware handelt es sich um eine wirksame Form von Malware, die es auf Computer abgesehen hat, mit der schädlichen Absicht, die darauf gespeicherten Dateien zu verschlüsseln. Es wird von Personen mit kriminellen Absichten entwickelt und fungiert als Lösegeld-Infektion. Enmity Ransomware ändert die ursprünglichen Namen der verschlüsselten Dateien, indem es ein komplexes Muster an die Dateinamen anhängt, das dem folgenden Format folgt: {random-string}-Mail-[rxyyno@gmail.com]ID-[].{random-extension}. Die in den Dateierweiterungen verwendete E-Mail-Adresse lautet rxyyno@gmail.com, während der Rest des Musters dynamisch für jedes Opfer individuell generiert wird. Außerdem wird am Ende des verschlüsselten Datendateinamens eine Erweiterung mit 6 zufälligen Zeichen angehängt. Enmity Ransomware hinterlässt eine Textdatei mit dem Namen Enmity-Unlock-Guide.txt auf dem infizierten Gerät.

So entfernen Sie Mlwq Ransomware und entschlüsseln .mlwq Dateien

0
Mlwq ist eine Ransomware-Variante, die zur Djvu-Familie gehört. Diese Schadsoftware führt eine Dateiverschlüsselung durch und hängt die Datei an .mlwq Erweiterung auf die ursprünglichen Dateinamen aller betroffenen Dateien. Beispielsweise wird Mlwq umbenannt 1.txt zu 1.txt.mlwq, 2.jpg zu 2.jpg.mlwq, und so weiter. Sobald die Mlwq-Ransomware ein System infiziert, zielt sie auf verschiedene Dateitypen wie Dokumente, Bilder und Datenbanken ab und macht sie unlesbar und unbrauchbar. Die Mlwq-Ransomware verwendet den Salsa20-Verschlüsselungsalgorithmus. Dies ist nicht die stärkste Methode, bietet aber dennoch eine überwältigende Menge an möglichen Entschlüsselungsschlüsseln, sodass ein „Hacken“ praktisch unmöglich ist. Nach dem Verschlüsselungsprozess hinterlässt die Mlwq-Ransomware einen Lösegeldschein mit dem Titel „ _readme.txt mit Anweisungen für Opfer.