Malwarebytes Banner

Ransomware

Artikel zum Entfernen von Windows-Schließfächern, Browser-Schließfächern, Kryptoviren und anderen Arten von Erpressungsbedrohungen.

So entfernen Sie Weon Ransomware und entschlüsseln .weon Dateien

0
Weon Ransomware ist eine der neuesten Versionen, die von der STOP (Djvu) Familie. Sie wurde erstmals Ende Mai 2023 entdeckt. Diese Ransomware zielt auf verschiedene Arten persönlicher Daten (z. B. Bilder, Videos, Dokumente usw.) ab und nutzt dafür Online-Schlüssel, die zufällig für jedes Opfer generiert werden. Sobald sie angewendet werden und die Daten verschlüsselt werden, können Benutzer nicht mehr darauf zugreifen und mit ihnen interagieren. Während des Verschlüsselungsprozesses werden alle Dateien mit zugewiesen .weon Erweiterung. Dies bedeutet, dass Dateien ihren Namen ändern und ihre Symbole zurücksetzen. Zum Beispiel eine Datei wie 1.pdf wird geändert in 1.pdf.weon und verliert am Ende der Verschlüsselung sein ursprüngliches Symbol. Dann erstellt Weon, genau wie andere neuere Versionen der STOP (Djvu)-Familie, eine Textnotiz mit dem Namen _readme.txt die Entschlüsselungsanweisungen enthält. Unabhängig davon, welches auf Ihrem PC abgelegt wurde, zeigen alle die gleichen Informationen an.

So entfernen Sie Jigsaw Ransomware und entschlüsseln .onion-, .LoLSec-, .fun- oder .cat-Dateien

0
Jigsaw Ransomware ist eine weitverbreitete Ransomware-Familie. Ransomware ist darauf ausgelegt, Dateien auf dem Computer eines Opfers zu verschlüsseln, so dass sie nicht mehr zugänglich sind, und verlangt dann eine Lösegeldzahlung als Gegenleistung für den Entschlüsselungsschlüssel, der zur Wiederherstellung der Dateien benötigt wird. Jigsaw Ransomware erregte im April 2016 Aufmerksamkeit, als sie erstmals entdeckt wurde. Es wurde nach der ikonischen Figur aus dem Film „Saw“ benannt, da als Logo ein Bild der Figur verwendet wurde. Jigsaw Ransomware zielt auf Windows-basierte Systeme ab und verbreitet sich über verschiedene Methoden wie bösartige E-Mail-Anhänge, infizierte Downloads oder Exploit-Kits. Sobald ein Computer mit Jigsaw Ransomware infiziert ist, beginnt er, Dateien auf dem System zu verschlüsseln, darunter Dokumente, Bilder, Videos und andere wichtige Daten. Anschließend wird auf dem Bildschirm des Opfers eine Lösegeldforderung angezeigt, in der eine Zahlung, meist in Bitcoin, innerhalb eines bestimmten Zeitrahmens gefordert wird. Zahlt das Opfer das Lösegeld nicht innerhalb der vorgegebenen Frist, droht Jigsaw Ransomware als Strafe mit der Löschung eines Teils der verschlüsselten Dateien. Es zeigt auch einen Countdown-Timer an, der ein psychologisches Element der Dringlichkeit hinzufügt.

So entfernen Sie Alphaware Ransomware und entschlüsseln .Alphaware Dateien

0
Alphaware Ransomware, eine bösartige Software, nutzt eine ausgeklügelte Kombination von Algorithmen, um die wertvollen Daten ihrer Opfer zu verschlüsseln. Nach erfolgreicher Verschlüsselung der Dateien gibt diese Ransomware ihren ursprünglichen Namen, Alphaware, in einer Notiz preis, während die zugehörige Datei selbst als Alphaware.exe gekennzeichnet ist. Die Täter hinter dieser heimtückischen Bedrohung identifizieren sich als die Alpha-Hackergruppe. Ihre Vorgehensweise besteht darin, ein Lösegeld in Höhe von 300 US-Dollar in BTC (Bitcoin) als Gegenleistung für den Entschlüsselungsschlüssel zu fordern, der notwendig ist, um die kompromittierten Dateien wieder in ihren ursprünglichen Zustand zu versetzen. Alphaware Ransomware, die erstmals etwa Mitte Mai 2023 auftauchte, richtet sich in erster Linie an englischsprachige Benutzer, hat aber das Potenzial, Systeme weltweit zu infizieren. Infizierte Dateien unterliegen einer Änderung ihrer Namenskonventionen oder Kodierung, begleitet von der Hinzufügung des .Alphaware Erweiterung. Die Lösegeldforderung wird über eine Datei mit dem Namen übermittelt readme.txt.

So entfernen Sie Vatq Ransomware und entschlüsseln .vatq Dateien

0
Neue Generation von STOP Ransomware (Djvu Ransomware) begann hinzuzufügen .vatq Erweiterungen für verschlüsselte Dateien seit Ende Mai 2023. Wir erinnern Sie daran, dass Vatq Ransomware zu einer Familie von Kryptoviren gehört, die Geld im Austausch für die Datenentschlüsselung erpressen. Die letzten Beispiele von STOP Ransomware werden manchmal als Djvu Ransomware kategorisiert, da sie seit Anfang 2019 nahezu identische Vorlagen für Lösegeldforderungen verwenden .djvu Erweiterungen wurden angehängt. Vatq Ransomware verwendet dieselben E-Mail-Adressen, die in den letzten Dutzend Versionen verwendet wurden: support@freshmail.top und datarestorehelp@airmail.cc. Die vollständige Entschlüsselung ist nur in 1–2 % der Fälle möglich, wenn ein Offline-Verschlüsselungsschlüssel verwendet wurde (mittels STOP Djvu Decryptor). In anderen Fällen verwenden Sie die in diesem Artikel angebotenen Anweisungen und Tools. Vatq Ransomware erstellt _readme.txt Lösegeldforderung, die fast gleich aussieht.

So entfernen Sie FAST Ransomware und entschlüsseln .FAST Dateien

0
FAST Ransomware ist eine Art von Malware, die unser Forschungsteam kürzlich bei der Untersuchung von Einsendungen auf der VirusTotal-Website entdeckt hat. Dieses spezielle Schadprogramm wird als Ransomware eingestuft, was bedeutet, dass es darauf ausgelegt ist, Daten auf dem Computer eines Opfers zu verschlüsseln und im Austausch für deren Entschlüsselung ein Lösegeld zu verlangen. Als wir die Ransomware auf unserem eigenen Computer testeten, stellten wir fest, dass sie Dateien verschlüsselte und ihre Dateinamen änderte. Die ursprünglichen Dateititel wurden geändert, indem die E-Mail-Adresse der Cyberkriminellen, eine eindeutige Opfer-ID und das angehängt wurden .FAST Erweiterungen. Beispielsweise eine Datei mit dem Namen sample.pdf erscheinen würde als sample.pdf.EMAIL=[fastdec@tutanota.com]ID=[RANDOM].FAST nach der Verschlüsselung. Nach Abschluss des Verschlüsselungsprozesses hinterließ FAST ransomware einen Lösegeldschein mit dem Titel #FILEENCRYPTED.txt auf den Desktop des Opfers.

So entfernen Sie EXISC Ransomware und entschlüsseln .EXISC Dateien

0
EXISC ist eine Form von Malware, die als Ransomware bekannt ist und auf die wir im Zuge unserer Untersuchung aufmerksam geworden sind. Sein Hauptzweck besteht darin, Daten zu verschlüsseln und eine Zahlung im Austausch für den Entschlüsselungsschlüssel zu verlangen. Als wir eine Probe dieser Ransomware auf unserem Testsystem ausführten, stellten wir fest, dass sie Dateien verschlüsselte und anhängte .EXISC Erweiterung zu ihren ursprünglichen Dateinamen. Zum Beispiel eine Datei mit dem Namen sample.pdf erscheinen würde als sample.pdf.EXISC. Die Ransomware erstellte außerdem einen Lösegeldschein mit dem Titel Please Contact Us To Restore.txt. Anhand der in der Notiz enthaltenen Botschaft wurde deutlich, dass EXISC in erster Linie auf große Organisationen und nicht auf einzelne Heimanwender abzielt. Opfer erhalten oft nicht die versprochenen Entschlüsselungsschlüssel oder Software, selbst nachdem sie den Lösegeldforderungen nachgekommen sind. Daher raten wir dringend davon ab, das Lösegeld zu zahlen, da dies keine Datenwiederherstellung garantiert und nur kriminelle Aktivitäten fortsetzt.

So entfernen Sie Vaze Ransomware und entschlüsseln .vaze Dateien

0
Vaze Ransomware (aka STOP Ransomware or Djvu Ransomware) ist ein weit verbreiteter dateiverschlüsselnder Virus-Erpresser. Dies ist eine der gefährlichsten Ransomware mit einer hohen schädlichen Wirkung und Prävalenzrate. Es verwendet den AES-256-Verschlüsselungsalgorithmus im CFB-Modus mit Null IV und einem einzelnen 32-Byte-Schlüssel für alle Dateien. Maximal 0x500000 Byte (~ 5 MB) Daten am Anfang jeder Datei werden verschlüsselt. Der Virus wird angehängt .vaze Erweiterungen für codierte Dateien. Die Infektion betrifft wichtige und wertvolle Dateien. Dabei handelt es sich um MS Office-Dokumente, OpenOffice, PDF, Textdateien, Datenbanken, Fotos, Musik, Videos, Bilddateien, Archive, Anwendungsdateien usw. Djvu Ransomware verschlüsselt keine Systemdateien, um sicherzustellen, dass Windows ordnungsgemäß funktioniert und Benutzer dazu in der Lage sind Durchsuchen Sie das Internet, besuchen Sie die Zahlungsseite und zahlen Sie das Lösegeld. Vaze Ransomware erstellt _readme.txt Datei, die als "Lösegeldbrief" bezeichnet wird und Anweisungen zur Zahlung und Kontaktdaten enthält. Der Virus legt es auf dem Desktop und in den Ordnern mit verschlüsselten Dateien ab. Entwickler bieten folgende Kontaktdaten: support@freshmail.top und datarestorehelp@airmail.cc.

So entfernen Sie Vapo Ransomware und entschlüsseln .vapo Dateien

0
Katastrophaler Virus, bekannt als STOP Ransomwareinsbesondere die neueste Variante Vapo Ransomware lockert sich nicht und setzt seine böswillige Aktivität auch während des Höhepunkts der tatsächlichen Pandemie des menschlichen Coronavirus fort. Hacker veröffentlichen alle 3-4 Tage neue Varianten, und es ist immer noch schwierig, die Infektion zu verhindern und sich davon zu erholen. Neuere Versionen haben geänderte Erweiterungen, die am Ende der betroffenen Dateien hinzugefügt werden. Jetzt sind sie: .vapo. Obwohl für frühere Versionen Entschlüsselungstools von Emsisoft verfügbar sind, sind die neuesten in der Regel nicht entschlüsselbar. Die Penetrations-, Infektions- und Verschlüsselungsprozesse bleiben die gleichen: Spam-Malvertising-Kampagnen, Peer-to-Peer-Downloads, Unaufmerksamkeit der Benutzer und mangelnder angemessener Schutz führen nach der Verschlüsselung mit starken AES-256-Algorithmen zu einem schwerwiegenden Datenverlust. Nach Beendigung seiner verheerenden Aktivität hinterlässt Vapo Ransomware die Textdatei – einen Lösegeldschein, genannt _readme.txt, aus der wir entnehmen können, dass die Entschlüsselung zwischen 490 und 980 US-Dollar kostet und ohne einen bestimmten Entschlüsselungsschlüssel nicht möglich ist.