Malwarebytes Banner

Ransomware

Artikel zum Entfernen von Windows-Schließfächern, Browser-Schließfächern, Kryptoviren und anderen Arten von Erpressungsbedrohungen.

So entfernen Sie Kiop Ransomware und entschlüsseln .kiop Dateien

0
Kiop Ransomware ist ein weiterer Vertreter von STOP/Djvu Virus, der die Benutzer seit 2017 quält. Diese spezielle Version wurde Anfang April 2023 veröffentlicht und fügt hinzu .kiop Erweiterung auf alle verschlüsselten Dateien, wie aus ihrem Namen ersichtlich ist. Abgesehen davon ist es derselbe Dateiverschlüsselungs- und Lösegeld fordernde Virus wie Hunderte seiner Vorgänger. Ransomware dieser Art verwendet die gleiche Kryptographie, die leider immer noch nicht entschlüsselbar ist. Kiop Ransomware verwendet wie andere Varianten von STOP/Djvu Ransomware normalerweise eine Kombination aus symmetrischen und asymmetrischen Verschlüsselungsalgorithmen, um die Dateien des Opfers zu verschlüsseln. Insbesondere verwendet die Ransomware die AES-256-Verschlüsselung, um die Dateien des Opfers symmetrisch zu verschlüsseln, und verwendet dann die RSA-2048-Verschlüsselung, um den AES-Verschlüsselungsschlüssel asymmetrisch zu verschlüsseln. Das bedeutet, dass der Angreifer den privaten RSA-Schlüssel besitzt, der zum Entschlüsseln des AES-Verschlüsselungsschlüssels benötigt wird, und daher die Dateien des Opfers nach Erhalt der Zahlung entschlüsseln kann. Die einzigen Dinge, die sich in den letzten Jahren geändert haben, sind Durchwahl- und Kontakt-E-Mail-Adressen. Der Name der Lösegeldforderung bleibt unverändert (_readme.txt) und Sie können den Inhalt im Textfeld unten überprüfen.

So entfernen Sie Skylock Ransomware und entschlüsseln .skylock Dateien

0
Skylock ist eine neue Ransomware-Variante, die aus der MedusaLocker-Familie stammt. Bei erfolgreicher Infiltration verschlüsselt der Virus den Zugriff auf Dateien (basierend auf AES- und RSA-Kryptographie) und weist die .skylock Erweiterung zu ihnen. Zum Beispiel eine Datei wie 1.pdf wird ändern zu 1.pdf bei erfolgreicher Verschlüsselung. Um den Schaden rückgängig zu machen und die blockierten Daten zurückzugeben, präsentieren Cyberkriminelle Entschlüsselungsanweisungen in der How_to_back_files.html Datei. Im Allgemeinen wird den Opfern gesagt, dass sie spezielle Entschlüsselungssoftware von Cyberkriminellen hinter der Infektion kaufen müssen. Dazu müssen sie über einen der Kommunikationskanäle (entweder über den Link im TOR-Browser oder bereitgestellte E-Mail-Adressen) Kontakt mit den Erpressern aufnehmen. Es wird auch gesagt, dass Opfer 2–3 Dateien senden können, die keine wichtigen Informationen enthalten, und sie kostenlos entschlüsselt zurückbekommen. Damit soll nachgewiesen werden, dass Angreifer tatsächlich in der Lage sind, die Dateien zu entschlüsseln. Sollten sich die Opfer weigern, mit den Erpressern in Kontakt zu treten und für die Entschlüsselung zu bezahlen, werden ihre Daten an öffentliche Quellen weitergegeben, was dem Ruf des Unternehmens oder der persönlichen Identität der Benutzer schaden kann. Obwohl die Entschlüsselung für einige Benutzer unerschwinglich oder unnötig sein kann, sind Cyberkriminelle leider in der Regel die einzigen Personen, die den Zugriff auf Daten entschlüsseln können.

So entfernen Sie Kiwm Ransomware und entschlüsseln .kiwm Dateien

0
Wenn Ihre Dateien nicht mehr verfügbar, unlesbar und erhalten wurden .kiwm Erweiterungen bedeutet, dass Ihr Computer mit infiziert ist Kiwm Ransomware (Variation von STOP Ransomware oder wie es manchmal genannt wird DjVu Ransomware). Es handelt sich um ein Schadprogramm, das zur Gruppe der Ransomware-Viren gehört. Diese spezielle Version wurde Anfang April 2023 veröffentlicht. Dieser Virus kann fast alle modernen Versionen der Betriebssysteme der Windows-Familie infizieren, einschließlich Windows 7, Windows 8, Windows 10 und das neueste Windows 11. Die Malware verwendet eine hybride Verschlüsselung -Modus und einen langen RSA-Schlüssel, wodurch die Möglichkeit, einen Schlüssel für selbstentschlüsselnde Dateien auszuwählen, praktisch eliminiert wird. Wie bei anderen ähnlichen Viren besteht das Ziel von Kiwm Ransomware darin, Benutzer zum Kauf des Programms und des Schlüssels zu zwingen, die zum Entschlüsseln verschlüsselter Dateien erforderlich sind. Die Version, die heute erforscht wird, ist fast identisch mit den vorherigen, außer dass neue E-Mails zur Kontaktaufnahme mit Übeltätern und neue Erweiterungen hinzugefügt wurden.

So entfernen Sie Kitz Ransomware und entschlüsseln .kitz Dateien

2
Kitz Ransomware (gehört zur Familie von STOP Ransomware or Djvu Ransomware) ist ein Dateiverschlüsselungsvirus mit hohem Risiko, der Windows-Systeme betrifft. Anfang April 2023 begann die neue Generation dieser Malware mit der Verschlüsselung von Dateien .kitz Erweiterungen. Viren zielen auf wichtige und wertvolle Dateitypen wie Fotos, Dokumente, Videos, Archive und verschlüsselte Dateien ab. Ransomware setzt _readme.txt Datei, die auf dem Desktop und in den Ordnern mit verschlüsselten Dateien als "Lösegeldforderung" oder "Erpresserbrief" bezeichnet wird. Entwickler verwenden die folgenden E-Mails zur Kontaktaufnahme: support@freshmail.top und datarestorehelp@airmail.cc. Hacker verlangen 980 US-Dollar für die Entschlüsselung Ihrer Dateien (die Nachricht besagt, dass Opfer einen Rabatt von 50 % erhalten, wenn sie sich innerhalb von 72 Stunden nach der Verschlüsselung an Cyberkriminelle wenden). Laut vielen Berichten antworten Übeltäter den Opfern oft nicht, wenn sie eine Lösegeldzahlung erhalten. Wir empfehlen dringend, kein Geld zu bezahlen. Dateien, die von einigen Versionen von Kitz Ransomware verschlüsselt wurden, können mit Hilfe von entschlüsselt werden STOP Djvu Decryptor.

So entfernen Sie BlackByteNT Ransomware und entschlüsseln .blackbytent Dateien

0
BlackByteNT ist eine kürzlich entdeckte Ransomware-Infektion. Nachdem das System damit infiltriert wurde, werden alle potenziell wichtigen Dateitypen aufgrund der vollwertigen Verschlüsselung unzugänglich. Zusätzlich zum Verschlüsseln des Zugriffs auf Daten ersetzt der Dateiverschlüsseler auch ursprüngliche Dateinamen durch eine zufällige Zeichenfolge und die .blackbytent Erweiterung am Ende. Zum Beispiel eine Datei wie 1.pdf wird sich in sowas ändern dnoJJlc=.blackbytent und verliert auch sein ursprüngliches Symbol. Der letzte bedeutende Teil der Ransomware ist BB_Readme_[zufällige_Zeichenfolge].txt⁣ – eine Lösegeldforderung, die Entschlüsselungsrichtlinien enthält. Cyberkriminelle sagen, dass die Daten verschlüsselt und auf ihre Server exfiltriert wurden. Um den Zugriff wiederherzustellen und zu verhindern, dass Daten durchgesickert sind, werden die Opfer aufgefordert, mit den Erpressern zusammenzuarbeiten und den Informationen zu folgen, die über den in der Notiz angegebenen TOR-Link angezeigt werden. Sollten Opfer die Kommunikation verzögern, steigt der Preis für die Entschlüsselung und innerhalb von 4 Tagen der Untätigkeit können die Opfer die Entschlüsselungsdienste von Cyberkriminellen nicht mehr nutzen. Schließlich warnen Cyber-Gauner Opfer davor, Entschlüsselungstools von Drittanbietern zu verwenden, da sie davon ausgehen, dass das Risiko besteht, sie zu beschädigen und daher die Möglichkeit zu verlieren, sie jemals zu entschlüsseln.

So entfernen Sie Kifr Ransomware und entschlüsseln .kifr Dateien

0
STOP Ransomware (Djvu Ransomware) ist offiziell der am weitesten verbreitete Verschlüsselungsvirus der Welt. Der Verschlüssler arbeitet nach dem klassischen Schema: Er verschlüsselt Dateien, fügt ihnen eine neue Erweiterung hinzu und platziert eine Lösegeldforderung auf dem infizierten Rechner. Mehr als 50 % der mit Ransomware infizierten Computer sind mit STOP Ransomware infiziert. Es hat einen zweiten Namen – ⁣Djvu Ransomwarenach der Erweiterung .djvu, das auf den ersten infizierten Computern an die Dateien angehängt wurde. Mit mehreren kleineren und größeren Modifikationen setzt das Virus seine verheerende Aktivität in den heutigen Tagen fort. Eine aktuelle Variante von Malware (Kifr Ransomware erschienen im April 2023) ergänzt .kifr Erweiterung von Dateien. Kifr Ransomware verschlüsselt die Dateien der Opfer mit dem AES-Verschlüsselungsalgorithmus. AES (Advanced Encryption Standard) ist ein weit verbreiteter symmetrischer Verschlüsselungsalgorithmus, der als sicher gilt und in vielen Anwendungen zum Schutz sensibler Daten eingesetzt wird. Die AES-Verschlüsselung verwendet einen geheimen Schlüssel zum Verschlüsseln und Entschlüsseln von Daten, und die Stärke der Verschlüsselung hängt von der Länge des verwendeten Schlüssels ab. Natürlich werden betroffene Dateien ohne einen speziellen "Entschlüsseler", der von Hackern gekauft werden muss, unzugänglich.

So entfernen Sie Nitz Ransomware und entschlüsseln .nitz Dateien

0
Nitz Ransomware ist eine große Familie von Verschlüsselungsviren mit über einem Jahr Geschichte. Es wurde im Laufe der Zeit mehrfach optisch und technisch verändert. Dieser Artikel beschreibt die besonderen Eigenschaften der neuesten Versionen dieser Malware. Seit Anfang April 2023 hat STOP Ransomware damit begonnen, verschlüsselten Dateien die folgenden Erweiterungen hinzuzufügen: .nitz. Und nach dem Namen der Erweiterung heißt sie „Nitz Ransomware“. Virus verändert die Datei „hosts“, um Windows-Updates, Antivirenprogramme und Websites mit Bezug zu Sicherheitsnachrichten zu blockieren. Der Infektionsprozess sieht auch aus wie das Installieren von Windows-Updates, die Malware generiert dafür ein gefälschtes Fenster und einen Fortschrittsbalken. Diese Version von STOP Ransomware verwendet jetzt die folgenden E-Mail-Adressen: support@freshmail.top und datarestorehelp@airmail.cc. STOP Ransomware erstellt eine Lösegeldnotizdatei _readme.txt.

So entfernen Sie Niwm Ransomware und entschlüsseln .niwm Dateien

0
Wenn Sie auf diesem Artikel gelandet sind, wurden Sie höchstwahrscheinlich von getroffen Niwm Ransomware, das Ihre Dateien verschlüsselt und ihre Erweiterungen in geändert hat .niwm. Der Name Niwm wird dieser Malware nur gegeben, um Benutzern zu helfen, die Entfernungs- und Entschlüsselungslösung zu finden, und entsprechend dem angehängten Suffix. Tatsächlich ist dies nur die 681-te Version von STOP Ransomware (manchmal genannt Djvu Ransomware), die seit mehr als 5 Jahren aktiv ist und sich zu einer der am weitesten verbreiteten Ransomware-Familien entwickelt hat. Niwm wurde in den ersten Apriltagen 2023 veröffentlicht. Leider sind die Chancen für eine 100%ige Entschlüsselung jetzt gering, da starke Verschlüsselungsalgorithmen verwendet werden. Mit den folgenden Anweisungen können Sie jedoch einige Dateien wiederherstellen. verwendet die Kombination aus RSA- und AES-Verschlüsselungsalgorithmen, um die Dateien des Opfers zu verschlüsseln. Der RSA-Algorithmus wird verwendet, um den AES-Schlüssel zu verschlüsseln, und der AES-Algorithmus wird verwendet, um die Dateien des Opfers zu verschlüsseln. Der AES-Schlüssel wird für jedes Opfer zufällig generiert und auf dem Server des Angreifers gespeichert. Aber zuerst müssen Sie Ransomware-Dateien entfernen und ihre Prozesse beenden. Unten sehen Sie ein Beispiel für eine Lösegeldforderung von Niwm Ransomware, die auf dem Desktop hinterlassen wird (_readme.txt). Es ist ziemlich typisch und bleibt mit geringfügigen Änderungen für mehrere Jahre fast gleich.