Malwarebytes Banner

Ransomware

Artikel zum Entfernen von Windows-Schließfächern, Browser-Schließfächern, Kryptoviren und anderen Arten von Erpressungsbedrohungen.

So entfernen Sie Wsuu-Ransomware und entschlüsseln .wsuu Dateien

0
Wsuu Ransomware ist eine Art von Malware, die Dateien auf einem Computer verschlüsselt und als Gegenleistung für den Entschlüsselungsschlüssel ein Lösegeld verlangt. Es gehört zum Djvu/STOP Familie von Ransomware. Die Ransomware verschlüsselt eine Vielzahl von Dateitypen, darunter Dokumente, Bilder und Datenbanken, und hängt die an .wsuu Erweiterung der verschlüsselten Dateien, wodurch sie unzugänglich und unbrauchbar werden. Der Lösegeldschein trägt in der Regel einen Namen _readme.txt und enthält Anweisungen, wie man die Kriminellen hinter Wsuu kontaktiert und im Austausch für den Entschlüsselungsschlüssel ein Lösegeld zahlt. Die Lösegeldsumme liegt je nach Zeitspanne nach dem Angriff zwischen 490 und 980 US-Dollar und wird in der Regel in Bitcoin verlangt. Wsuu Ransomware verwendet den Salsa20-Verschlüsselungsalgorithmus, um die Dateien auf dem System zu verschlüsseln. Dieser Verschlüsselungsalgorithmus ist nicht die stärkste Methode, bietet aber dennoch eine überwältigende Menge möglicher Entschlüsselungsschlüssel. Wenn Wsuu vor dem Start des Verschlüsselungsprozesses keine Verbindung zum Server des Angreifers herstellen kann, verwendet es den Offline-Schlüssel. Dieser Schlüssel ist für alle Opfer derselbe, sodass .wsuu-Dateien in Zukunft entschlüsselt werden können.

So entfernen Sie Wsaz Ransomware und entschlüsseln .wsaz Dateien

0
Wsaz Ransomware ist ein weit verbreiteter Chiffriervirus, der Dateien auf dem Computer eines Opfers verschlüsselt, sie unzugänglich macht und dann ein Lösegeld als Gegenleistung für den Entschlüsselungsschlüssel verlangt. Es gehört zur Djvu-Ransomware-Familie und wird über Spam-E-Mails, gefälschte Software-Cracks oder durch Ausnutzung von Schwachstellen im Betriebssystem und installierten Programmen verbreitet. Sobald es ein System infiziert, ändert Wsaz die Dateinamen verschlüsselter Dateien, indem es anhängt .wsaz Verlängerung. Zum Beispiel eine Datei namens 1.jpg wird umbenannt in 1.jpg.wsaz, 2.png wird 2.png.wsaz, usw. Wsaz Ransomware verwendet Salsa20-Verschlüsselungsalgorithmen, um den Inhalt der Zieldateien zu verschlüsseln. Die starke Verschlüsselungsmethode des Wsaz-Virus macht es ziemlich schwierig, wenn nicht sogar unmöglich, den Entschlüsselungsschlüssel zu finden, ohne mit den Angreifern zusammenzuarbeiten. Wsaz Ransomware generiert eine Lösegeldforderung in einer Datei mit dem Namen _readme.txt die normalerweise in jedem betroffenen Ordner abgelegt wird.

So entfernen Sie Kitu Ransomware und entschlüsseln .kitu Dateien

0
Kitu Ransomware ist ein äußerst gefährlicher Verschlüsselungsvirus, der Dateien auf dem Computer eines Opfers verschlüsselt und sie so unzugänglich macht, bis ein Lösegeld gezahlt wird. Die Ransomware ist Teil der Djvu-Ransomware-Familie, die mit Informationsdiebstahlern wie RedLine und Vidar in Verbindung gebracht wird. Kitu Ransomware nutzt Dateiverschlüsselung, um den Zugriff auf Dateien einzuschränken, und fügt die Datei hinzu .kitu Erweiterung auf Dateinamen. Die Ransomware verwendet einen starken AES-256-Verschlüsselungsalgorithmus, um die Dateien eines infizierten Computersystems zu verschlüsseln. Die Ransomware erstellt einen Lösegeldschein namens _readme.txt mit dem Opfer kommunizieren. In der Mitteilung wird betont, dass Opfer ein begrenztes Zeitfenster von 72 Stunden haben, um die Angreifer zu kontaktieren, wenn sie Entschlüsselungstools (Software und Schlüssel) zu einem ermäßigten Preis erhalten möchten. Als zusätzlichen Anreiz wird in der Notiz erwähnt, dass die Angreifer eine Datei kostenlos entschlüsseln werden, als Beweis dafür, dass sie den Rest entschlüsseln können.

So entfernen Sie Akira Ransomware und entschlüsseln .akira Dateien

0
Akira Ransomware ist eine Art von Malware, die Daten verschlüsselt und die Dateinamen aller betroffenen Dateien durch Anhängen ändert .akira Erweiterung. Dabei handelt es sich um eine neue Familie von Ransomware, die erstmals im März 2023 bei Cyberkriminalitätsangriffen eingesetzt wurde. Beispielsweise wird sie umbenannt 1.jpg zu 1.jpg.akira, 2.png zu 2.png.akira, und so weiter. Akira Ransomware verbreitet sich innerhalb eines Unternehmensnetzwerks und zielt auf mehrere Geräte ab, sobald sie Zugriff erhält. Akira Ransomware verwendet ausgefeilte Verschlüsselungsalgorithmen, um die Dateien des Opfers zu verschlüsseln. Es nutzt symmetrische Verschlüsselung mit CryptGenRandom() und Chacha 2008 für die Dateiverschlüsselung. Akira Ransomware erstellt einen Erpresserbrief mit dem Namen akira_readme.txt.

So entfernen Sie Black Hunt 2.0 Ransomware und entschlüsseln .Hunt2 Dateien

0
Black Hunt 2.0 Ransomware ist Nachfolger von Notorious Black Hunt Ransomware, eine Art Malware, die Daten verschlüsselt und für deren Entschlüsselung ein Lösegeld verlangt. Gehört zur Kronos-Ransomware-Familie. Es hängt das an .Hunt2 Erweiterung auf verschlüsselte Dateien und erstellt einen Lösegeldschein mit dem Namen #BlackHunt_ReadMe.txt in jedem Verzeichnis, das verschlüsselte Dateien enthält. Außerdem wird vor dem Windows-Start eine Meldung angezeigt, das Desktop-Hintergrundbild geändert und ein Popup angezeigt (#BlackHunt_ReadMe.hta). Der Lösegeldschein warnt davor, die verschlüsselten Dateien umzubenennen, Entschlüsselungstools von Drittanbietern zu verwenden und Hilfe von Mittelsmännern in Anspruch zu nehmen. Die Dateiumbenennungsvorlage enthält auch die E-Mail-Adresse des Täters, also die Datei sample.jpg wird in verwandeln sample.jpg.[random-16-digit-alphanumerical-sequence].[dectokyo@onionmail.org].Hunt2. Um Black Hunt 2.0 Ransomware zu entfernen, isolieren Sie das infizierte Gerät vom Netzwerk und identifizieren Sie die spezifische Malware. Verwenden Sie eine seriöse Antivirensoftware, um regelmäßige Systemscans durchzuführen und erkannte Bedrohungen/Probleme zu entfernen. Sie können auch einen leistungsstarken Antimalware-Scanner, zum Beispiel Spyhunter 5, verwenden, um zu prüfen, ob der Black Hunt 2.0-Virus entfernt werden kann.

So entfernen Sie Kizu Ransomware und entschlüsseln .kizu Dateien

0
Kizu Ransomware, auch bekannt als .kizu-Dateivirus, ist eine Art von Malware, die Dateien auf dem Computer eines Opfers verschlüsselt und eine Zahlung im Austausch für den Entschlüsselungsschlüssel verlangt. Es ist die neueste Variante von STOP/Djvu Ransomware und kann jede Windows-Version angreifen. Sobald die Malware ein System infiziert, hinterlässt sie einen Lösegeldschein mit dem Namen _readme.txt in jedem Verzeichnis, das verschlüsselte Dateien enthält. Dieser Lösegeldschein dient dazu, Opfer darüber zu informieren, dass ihre Dateien verschlüsselt wurden, und beschreibt die Bedingungen für den Erhalt des Entschlüsselungsschlüssels. Die Angreifer hinter Kizu fordern von den Opfern eine Lösegeldzahlung als Gegenleistung für die Wiederherstellung des Zugriffs auf die gesperrten Dateien. Kizu Ransomware verschlüsselt die Dateien des Opfers mit der Salsa20-Verschlüsselung und hängt die Datei an .kizu Erweiterung auf die Dateinamen aller betroffenen Dateien. Es zielt auf verschiedene Dateitypen ab, z. B. Videos, Fotos, Dokumente und mehr.

So entfernen Sie Cactus Ransomware und entschlüsseln .CTS1 Dateien

0
Cactus Ransomware ist eine Art von Malware, die alle Daten auf Ihrem Computer verschlüsselt, einschließlich Bilder, Dokumente, Excel-Tabellen, Musik, Videos und mehr. Es fügt sein eigenes hinzu .CTS1 Erweiterung auf jede Datei und hinterlässt eine Lösegeldforderung namens cAcTuS.readme.txt in jedem Ordner mit den verschlüsselten Dateien. Zum Beispiel ein Bild mit dem Namen photo.jpg wird umbenannt in photo.jpg.CTS1. Cactus verschlüsselt Dateien zweimal und fügt nach jedem Vorgang eine neue Erweiterung hinzu (.CTS1.CTS7), wenn es sowohl im Schnell- als auch im Normalmodus ausgeführt wird. Cactus Ransomware nutzt bekannte Schwachstellen in VPN-Appliances aus, um ersten Zugriff auf Zielnetzwerke zu erhalten. Sobald sie sich im Netzwerk befinden, versuchen Cactus-Akteure, neben erreichbaren Endpunkten auch lokale und Netzwerkbenutzerkonten aufzuzählen, bevor sie neue Benutzerkonten erstellen und benutzerdefinierte Skripts nutzen, um die Bereitstellung und Detonation des Ransomware-Verschlüsselungsprogramms über geplante Aufgaben zu automatisieren. Bei der Verschlüsselung nutzt Cactus die Envelope-Implementierung von OpenSSL, um die Dateien der Opfer mit AES und RSA zu verschlüsseln, und fügt den Dateien die Erweiterung hinzu cts\d.

So entfernen Sie Kiqu Ransomware und entschlüsseln .kiqu Dateien

0
Kiqu Ransomware ist eine Art von Malware, die Dateien verschlüsselt und als Gegenleistung für deren Entschlüsselung ein Lösegeld verlangt. Es gehört zur STOP/DJVU-Ransomware-Familie und verwendet den Salsa20-Verschlüsselungsalgorithmus. Der Virus wird normalerweise über dubiose Programme verbreitet, wie zum Beispiel „kostenlose“ Versionen beliebter Apps, Cheat-Engines, Windows-Aktivatoren und Keygens. Kiqu-Ransomware fügt das hinzu .kiqu Erweiterung für jede verschlüsselte Kopie einer Datei. Kiqu Ransomware generiert eine Textdatei mit dem Namen _readme.txt das einen Erpresserbrief enthält. Der Lösegeldschein verlangt eine Zahlung von 490 oder 980 US-Dollar in Bitcoins und enthält eine E-Mail-Adresse für die Kontaktaufnahme mit den Cyberkriminellen. Das Muster eines solchen Lösegeldscheins ist unten dargestellt.