Malwarebytes Banner

Ransomware

Artikel zum Entfernen von Windows-Schließfächern, Browser-Schließfächern, Kryptoviren und anderen Arten von Erpressungsbedrohungen.

So entfernen Sie Lkhy Ransomware und entschlüsseln .lkhy Dateien

0
Lkhy Ransomware ist eine Variante der berüchtigten STOP/DJVU-Ransomware-Familie, die Dateien auf infizierten Computern verschlüsselt und das anhängt .lkhy Erweiterung der Dateinamen. Es verwendet den Salsa20-Verschlüsselungsalgorithmus, um Dateien zu sperren und sie für Benutzer unzugänglich zu machen. Sobald der Verschlüsselungsprozess abgeschlossen ist, hinterlässt LKHY einen Lösegeldschein mit dem Namen _readme.txtund verlangte eine Zahlung in Bitcoin, um angeblich einen Entschlüsselungsschlüssel zu senden. Die LKHY-Ransomware zielt mithilfe eines symmetrischen AES-Algorithmus auf bestimmte Dateitypen wie Dokumente, Bilder, Videos und Datenbanken ab. Es generiert einen eindeutigen Verschlüsselungsschlüssel für jede Datei und löscht die Originaldateien, sodass nur die verschlüsselten Versionen übrig bleiben. Der Lösegeldschein verlangt eine Zahlung in Höhe von 499 bis 999 US-Dollar in Bitcoin, mit einem Rabatt von 50 %, wenn das Opfer die Angreifer innerhalb von 72 Stunden kontaktiert. Der Lösegeldschein befindet sich normalerweise in jedem Ordner, der verschlüsselte Dateien enthält.

So entfernen Sie Jackpot-Ransomware und entschlüsseln .coin Dateien

0
Jackpot ist eine Art Ransomware, eine bösartige Software, die Dateien auf dem Computer eines Opfers verschlüsselt und ein Lösegeld für deren Entschlüsselung verlangt. Es wurde erstmals Anfang 2020 entdeckt. Es ist bekannt, dass die Ransomware den Windows-Registrierungseditor modifiziert, das Hintergrundbild ändert und das Opfer über die Infektion informiert. Während des Verschlüsselungsprozesses Jackpot Ransomware fügt die .coin Erweiterung auf alle gefährdeten Dateien. Beispielsweise eine Datei mit dem Namen 1.jpg erscheinen würde als 1.jpg.coin. Der von Jackpot Ransomware verwendete spezifische Verschlüsselungsalgorithmus ist in den Suchergebnissen nicht angegeben. Nachdem der Verschlüsselungsprozess abgeschlossen ist, erstellt Jackpot Ransomware Lösegeldnachrichten payment request.html und payment request.txt Dateien auf dem Desktop. Die Ransomware sperrt außerdem den Bildschirm des Geräts mit einer Meldung, die mit denen in den .html- und .txt-Dateien mit der Lösegeldforderung identisch ist.

So entfernen Sie LockShit BLACKED Ransomware und entschlüsseln .KJHEJgtkhn Dateien

0
LockShit BLACKED Ransomware ist eine Art Schadsoftware, die Unternehmen auf der ganzen Welt ins Visier nimmt, deren Daten verschlüsselt und ein Lösegeld für den Entschlüsselungsschlüssel verlangt. Es ist für seine aggressiven Taktiken bekannt, einschließlich der Drohung, ein Unternehmen wiederholt anzugreifen, wenn das Lösegeld nicht gezahlt wird. Die Ransomware ändert das Desktop-Hintergrundbild und erstellt eine Lösegeldforderung mit dem Namen KJHEJgtkhn.READMEt.txt den Opfern Anweisungen zum weiteren Vorgehen zu geben. Sobald ein Computer infiziert ist, fügt die LockShit BLACKED-Ransomware eine eindeutige Erweiterung an die verschlüsselten Dateien an, nämlich .KJHEJgtkhn. Der von LockShit BLACKED verwendete spezifische Verschlüsselungsalgorithmus wird in den bereitgestellten Quellen nicht detailliert beschrieben, aber Ransomware verwendet typischerweise starke Verschlüsselungsmethoden wie AES oder RSA, was es schwierig macht, Dateien ohne den entsprechenden Entschlüsselungsschlüssel zu entschlüsseln. Der Lösegeldschein informiert die Opfer darüber, dass ihre Daten gestohlen und verschlüsselt wurden. Es warnt davor, Dateien zu löschen oder zu ändern, da dies zu Wiederherstellungsproblemen führen könnte. Die Notiz enthält auch einen Link zu einer TOR-Website, auf der vermutlich die Lösegeldzahlung erfolgen soll.

So entfernen Sie Ldhy Ransomware und entschlüsseln .ldhy Dateien

0
Ldhy Ransomware ist eine Art Schadsoftware, die in die Kategorie Krypto-Ransomware fällt. Es ist darauf ausgelegt, Windows-Systeme zu infiltrieren, Dateien zu verschlüsseln und ein Lösegeld für den Entschlüsselungsschlüssel zu verlangen. Dieser Artikel soll einen informativen Überblick über Ldhy Ransomware, seine Infektionsmethoden, die verwendete Verschlüsselung, den von ihm generierten Lösegeldschein und die Möglichkeiten zur Entschlüsselung geben. Sobald Ldhy Ransomware in ein System eingedrungen ist, zielt es auf eine Vielzahl von Dateitypen ab und verschlüsselt diese mithilfe des Salsa20-Verschlüsselungsalgorithmus, darunter Dokumente, Bilder und Datenbanken. Dieser Algorithmus ist für seine starken Verschlüsselungsfähigkeiten bekannt, wodurch ein brutales Erzwingen der Entschlüsselungsschlüssel praktisch unmöglich ist. Nach dem Verschlüsseln der Dateien fügt LDHY eine an .ldhy Erweiterung der Dateinamen, was darauf hinweist, dass die Dateien kompromittiert wurden. Ldhy Ransomware erstellt einen Erpresserbrief mit dem Namen _readme.txt, die normalerweise auf dem Desktop des Opfers abgelegt wird. Der Hinweis informiert das Opfer darüber, dass seine Dateien verschlüsselt wurden und dass eine Wiederherstellung nur durch den Kauf eines Entschlüsselungstools und eines eindeutigen Schlüssels von den Angreifern möglich ist. Das geforderte Lösegeld kann zwischen 499 und 999 US-Dollar liegen und ist in Bitcoin zu zahlen. Es wird ein Rabatt von 50 % gewährt, wenn das Opfer die Angreifer innerhalb von 72 Stunden kontaktiert.

So entfernen Sie Secles Ransomware und entschlüsseln .secles Dateien

0
Secles Ransomware ist eine Art Kryptovirus, der die Dateien der Benutzer verschlüsselt, sie unzugänglich macht und ein Lösegeld für den Entschlüsselungsschlüssel verlangt. Der Hauptzweck dieses Artikels besteht darin, einen informativen Überblick über Secles Ransomware zu geben, einschließlich seiner Infektionsmethoden, der verwendeten Dateierweiterungen, des verwendeten Verschlüsselungsmechanismus, der von ihm generierten Lösegeldforderung, der Verfügbarkeit von Entschlüsselungstools und möglicher Entschlüsselungsmethoden betroffenen Dateien. Sobald Secles Ransomware einen Computer infiziert, sucht es nach Dateien und verschlüsselt sie mithilfe eines hochentwickelten Verschlüsselungsalgorithmus. An die verschlüsselten Dateien werden eine eindeutige ID, der Telegram-Benutzername des Cyberkriminellen und der angehängt .secles Erweiterung. Der genaue Verschlüsselungsalgorithmus, der von Secles Ransomware verwendet wird, ist in den bereitgestellten Suchergebnissen nicht angegeben, aber Ransomware verwendet typischerweise starke Verschlüsselungsstandards wie AES (Advanced Encryption Standard), um unbefugte Entschlüsselung zu verhindern. Nach der Verschlüsselung generiert Secles Ransomware einen Lösegeldschein mit dem Namen ReadMe.txtund weist die Opfer an, den Telegram Messenger zu installieren und die Cyberkriminellen unter @seclesbot zu kontaktieren, um ihre Daten wiederherzustellen. Der Lösegeldschein wird normalerweise in Verzeichnissen mit verschlüsselten Dateien oder auf dem Desktop abgelegt.

So entfernen Sie Cdcc Ransomware und entschlüsseln .cdcc Dateien

0
Cdcc Ransomware ist eine Variante der STOP/DJVU-Ransomware-Familie, die dafür bekannt ist, persönliche Dateien auf infizierten Geräten zu verschlüsseln und diese anzuhängen .cdcc Erweiterung auf Dateinamen. Es zielt auf ein breites Spektrum an Dateitypen ab und macht den Zugriff auf diese so lange unzugänglich, bis ein Lösegeld gezahlt wird. Zum Beispiel, 1.jpg würde werden 1.jpg.cdcc. Die Ransomware verwendet den Salsa20-Verschlüsselungsalgorithmus, der stark ist und einen eindeutigen Schlüssel zur Entschlüsselung erfordert. Nach dem Verschlüsseln der Dateien erstellt Cdcc Ransomware einen Lösegeldschein mit dem Namen _readme.txt und legt es in jedem Ordner mit verschlüsselten Dateien sowie auf dem Desktop ab, um sicherzustellen, dass das Opfer über den Angriff informiert ist. Der Hauptzweck des Artikels besteht darin, informativ zu sein und detaillierte Informationen über Cdcc Ransomware, seine Infektionsmethoden, die verwendete Verschlüsselung, den von ihm erstellten Lösegeldschein und die Möglichkeiten zur Entschlüsselung, einschließlich der Verwendung von Tools wie dem Emsisoft STOP Djvu-Entschlüsseler, bereitzustellen .

So entfernen Sie Cdxx Ransomware und entschlüsseln .cdxx Dateien

0
Cdxx Ransomware ist eine Variante der berüchtigten STOP/DJVU-Ransomware-Familie. Dabei handelt es sich um eine Art von Malware, die persönliche Dateien auf infizierten Geräten, wie Fotos, Dokumente und Datenbanken, verschlüsselt und anhängt .cdxx Erweiterung der Dateinamen, wodurch der Zugriff auf diese Dateien effektiv eingeschränkt wird, bis ein Lösegeld gezahlt wird. Zum Beispiel, document.pdf würde umbenannt in document.pdf.cdxx. Die Ransomware verwendet robuste Verschlüsselungsalgorithmen, wodurch die Dateien ohne einen Entschlüsselungsschlüssel nicht zugänglich sind. Cdxx Ransomware erstellt eine Lösegeldforderung mit dem Namen _readme.txt in jedem Verzeichnis, in dem Dateien verschlüsselt wurden. Diese Notiz enthält Anweisungen der Angreifer zur Zahlung des Lösegelds und zur Kontaktaufnahme. Der Lösegeldbetrag liegt typischerweise zwischen 999 und 1999 US-Dollar und ist in Bitcoin zu zahlen. Cdxx Ransomware verbreitet sich typischerweise über bösartige Downloads, E-Mail-Anhänge und Phishing-Kampagnen. Angreifer nutzen Social-Engineering-Taktiken, um Benutzer dazu zu verleiten, die Ransomware auf ihren Systemen auszuführen. Nach der Aktivierung durchsucht Cdxx Ransomware das System nach zu verschlüsselnden Dateien und vermeidet dabei Systemverzeichnisse und bestimmte Dateierweiterungen wie .ini, .bat, .dll, .lnk und .sys.

So entfernen Sie Xrp Ransomware und entschlüsseln .xrp Dateien

0
XRP Ransomware ist eine Art bösartiger Software, die zur GlobeImposter-Ransomware-Familie gehört. Seine Hauptfunktion besteht darin, Dateien auf dem Computer eines Opfers zu verschlüsseln und sie so unzugänglich zu machen. Die Ransomware hängt eine E-Mail-Adresse an und die .xrp Erweiterung für Dateinamen, die anzeigt, dass die Dateien verschlüsselt wurden. Bei der Infektion eines Computers durchsucht XRP Ransomware die gesamte Festplatte nach Dateien und sperrt diese. Es ändert sich zum Beispiel 1.jpg zu 1.jpg.[a.wyper@bejants.com].xrp. Ransomware verwendet typischerweise symmetrische oder asymmetrische Verschlüsselung. Die symmetrische Verschlüsselung verwendet denselben Schlüssel für die Verschlüsselung und Entschlüsselung, während die asymmetrische Verschlüsselung zwei unterschiedliche Schlüssel verwendet – einen für die Verschlüsselung und einen anderen für die Entschlüsselung. XRP Ransomware erstellt einen Lösegeldschein mit dem Namen Read_For_Restore_File.html in jedem Ordner, der verschlüsselte Dateien enthält. Der Lösegeldschein weist die Opfer in der Regel darauf hin, wie sie ein Lösegeld zahlen müssen, um ihre Dateien zu entschlüsseln.