Malwarebytes Banner

Ransomware

Artikel zum Entfernen von Windows-Schließfächern, Browser-Schließfächern, Kryptoviren und anderen Arten von Erpressungsbedrohungen.

So entfernen Sie FLAMINGO Ransomware und entschlüsseln .FLAMINGO-Dateien

0
FLAMINGO ist ein böswilliges Element, das den Zugriff auf Benutzerdaten durch Ausführen der Verschlüsselung mit kryptografischen Algorithmen blockiert. Trotz der Ransomware ist relativ neu, bereits bekannt, dass sie die verwendet .FLAMINGO Erweiterung zum Verschlüsseln von Daten. Zum Beispiel eine Datei wie 1.mp4 wird ändern zu 1.mp4.FLAMINGO nach erfolgreicher Verschlüsselung. Danach erhalten Benutzer Entschlüsselungsschritte, die sich in einer Textnotiz namens befinden # Lesen me.txt. Demnach müssen Opfer eine Testdatei per E-Mail (nicht mehr als 3 MB) senden, um die Entschlüsselungsmöglichkeiten von Cyberkriminellen nachzuweisen. Anschließend erhalten Sie eine Antwort mit Anweisungen zum Kauf (in BTC) eines Entschlüsselungswerkzeugs. Wir müssen Sie darüber informieren, dass das Bearbeiten von Dateien, das Neustarten oder Herunterfahren Ihres PCs für Ihre Daten unvorhersehbar gefährlich sein kann. Normalerweise erstellen Ransomware-Entwickler spezielle Werte, die Daten vollständig löschen, wenn festgestellt wird, dass sie geändert werden sollen. Leider wurde die 100% ige Möglichkeit zur Wiederherstellung von mit FLAMINGO verschlüsselten Daten noch nicht gefunden. Sie können den Virus nur deinstallieren, um eine weitere Verschlüsselung zu verhindern. Die Entschlüsselung ist möglicherweise möglich, sollte jedoch einzeln getestet werden.

So entfernen Sie Phobos-Acuff Ransomware und entschlüsseln .Acuff-Dateien

0
Entwickelt von der Phobos Ransomware Familie, Auff Durch die Verschlüsselung mit kryptografischen Algorithmen werden die Daten der Opfer stark gesperrt. Dies schränkt daher alle Versuche ein, Daten vollständig wiederherzustellen. Nachdem der Angriff begangen wurde, werden Ihre Dateien möglicherweise in etwa so geändert 1.mp4.id[C279F237-2275].[unlockfiles2021@cock.li].AcuffDies ist ein Beweis dafür, dass Ihre Dateien infiziert wurden. Acuff Ransomware verwendet die ID des Opfers, die E-Mail-Adresse der Cyberkriminellen und Manschette Erweiterung zum Hervorheben der verschlüsselten Daten. Um den Benutzern bei der Wiederherstellung ihrer Daten zu helfen, bieten Erpresser an, sich durch die Anweisungen zur Entschlüsselung der Notizen zu führen. Die Informationen finden Sie in zwei aufgerufenen Dateien info.hta und info.txt die nach der Verschlüsselung erstellt werden. Der erste Schritt auf dem Weg der Entschlüsselung besteht darin, Cyberkriminelle über eine E-Mail-Adresse zu kontaktieren, an die Ihre persönlich erstellte ID angehängt ist (Unlockfiles2021@cock.li or decryfiles2021@tutanota.com). Danach antworten die Betrüger mit Details zum Kauf von Entschlüsselungssoftware. Zuvor wird Ihnen außerdem angeboten, bis zu 5 Dateien (weniger als 4 MB und nicht archiviert) zur kostenlosen Entschlüsselung zu senden. Obwohl diese Aktivität als vertrauenswürdig erscheint, empfehlen wir Ihnen, keine Anforderungen zu erfüllen, die von Entwicklern von Malware festgelegt wurden. Es wäre ein Risiko, einen großen Geldbetrag für die Wiederherstellung von Dateien zu zahlen.

So entfernen Sie Bondy Ransomware und entschlüsseln .bondy- oder .connect-Dateien

0
Bondy ist eine Infektion vom Typ Ransomware, die durch Ausführen der Verschlüsselung mit leistungsstarken RSA-Algorithmen auf verschiedene Arten von Daten abzielt. Es wird normalerweise in zwei Versionen verteilt: Zuerst wird das zugewiesen .bondy Erweiterung, während ein anderer verwendet .verbinden Dateien von Opfern zu verschlüsseln. Somit erscheinen die infizierten Daten als 1.mp4.bondy or 1.mp4.connect abhängig davon, welche Version Ihr System angegriffen hat. Der letzte und wichtigste Teil der Ransomware-Aktivität ist das Erstellen einer Textnotiz (HELP_DECRYPT_YOUR_FILES.txt) um Entschlüsselungsanweisungen zu erklären. Es wird behauptet, dass Ihre Daten mit RSA verschlüsselt wurden, einem asymmetrischen kryptografischen Algorithmus, der einen privaten Schlüssel zum Entsperren der Daten erfordert. Ein solcher Schlüssel wird auf dem Server von Cyberkriminellen gespeichert. Sie erhalten es nur, indem Sie 500 $ in Bitcoin über die in der Notiz beigefügte Brieftasche bezahlen. Darüber hinaus bieten Erpresser an, eine Datei kostenlos zu entschlüsseln, um zu beweisen, dass sie vertrauenswürdig sind. Tatsächlich kann alles in die andere Richtung gehen - Cyberkriminelle werden Sie täuschen und keine Tools zur Wiederherstellung Ihrer Daten bereitstellen. Statistiken zeigen, dass dies vielen Benutzern passiert, die es wagen, ein Lösegeld zu zahlen. Da es keine kostenlosen Tools gibt, mit denen Ihre Daten entsperrt werden können, besteht die einzige und beste Möglichkeit darin, Dateien aus einer externen Sicherung wiederherzustellen, wenn diese vor dem Angriff erstellt wurden.

So entfernen Sie Netflix Login Generator Ransomware und entschlüsseln .se-Dateien

0
Bestimmt von Karsten Hahn, Netflix-Login-Generator ist ein Schadprogramm, das als Ransomware eingestuft wird. Zunächst wird es als Tool zum kostenlosen Erstellen eines Netflix-Kontos ohne Kauf eines Abonnements beworben. Stattdessen initiiert das Programm jedoch die Einrichtung von Ransomware, die persönliche Daten verschlüsselt (mit AES-256-Algorithmen). Es ist eine echte Überraschung für unerfahrene Benutzer, wenn sie sehen, dass ihre Daten gesperrt und nicht mehr zugänglich sind. Die verschlüsselten Daten sind an der neuen Erweiterung, die jeder Datei zugewiesen ist, deutlich zu erkennen. Zum Beispiel mag das Originalmuster 1.mp4 wird einen neuen Look von so etwas bekommen 1.mp4.se. Kurz nach der Verschlüsselung löscht der Virus eine Notiz namens Anleitung.txt Ändern von Desktop-Hintergründen in Inhalte, die in der generierten Notiz enthalten sind. Die beigefügten Informationen schlagen die Schritte zum Durchführen der Datenentschlüsselung vor. Zu diesem Zweck fordern Erpresser die Transaktion von 100 $ gleich Bitcoin. Eine interessante und eigenartige Tatsache ist, dass sich Netflix Login Generator selbst beenden kann, wenn Ihr System nicht auf Windows 7 oder 10 basiert. Wenn diese Malware in Ihrem System weiterhin besteht, müssen Sie sie löschen und die Daten mithilfe eines externen Systems wiederherstellen Kopie von Dateien.

So entfernen Sie CURATOR Ransomware und entschlüsseln .CURATOR-Dateien

0
KURATOR ist eine andere Version von Ransomware-Infektionen, die die Daten der Opfer sperrt und eine Gebühr für ihre Rückgabe verlangt. Das grundlegende Symptom dafür, dass CURATOR seine Spuren in Ihrem System hinterlässt, ist das Anhängen neuer Erweiterungen an betroffene Dateien. Zum Beispiel eine Datei wie 1.mp4 wird als entstehen 1.mp4.CURATOR nach der Interaktion mit Ransomware. Um Ihre Daten wiederherzustellen, bieten Erpresser an, Anweisungen in der zu lesen ! = HOW_TO_DECRYPT_FILES =!. Txt Beachten Sie, dass kurz nach der Verschlüsselung erstellt wird. Laut dem bereitgestellten Hinweis haben Angreifer Ihre Dateien mit starken Algorithmen (ChaCha + AES) verschlüsselt, die Versuche einschränken, Dateien selbst wiederherzustellen. Infolgedessen scheint der einzig mögliche Weg zu sein, den auf dem Server von Cyberkriminellen gespeicherten Entschlüsselungsschlüssel zu kaufen. Sobald Sie eine Entscheidung getroffen haben, bitten Erpresser Sie, sich per E-Mail an sie zu wenden, um weitere Anweisungen zu erhalten. Sie können auch ein Sonderangebot nutzen - senden Sie bis zu 3 Dateien (nicht mehr als 5 MB) zur kostenlosen Entschlüsselung. Obwohl ein solcher Schritt Vertrauen in leichtgläubige Benutzer schaffen kann, empfehlen wir, das Lösegeld nicht zu zahlen. Es besteht immer die Gefahr, dass Sie nackt werden und keines der versprochenen Tools für die Datenwiederherstellung erhalten.

So entfernen Sie Dharma-BLM Ransomware und entschlüsseln .blbl-Dateien. [Blacklivesmatter@qq.com] .blm

0
Ein Teil der Dharma Familie, Dharma-BLM ist ein böswilliges Stück, das durch die Verschlüsselung personenbezogener Daten einen finanziellen Gewinn erzielt. Dazu wird eine Reihe von Symbolen zugewiesen, darunter eine eindeutige ID, die E-Mail-Adresse von Cyberkriminellen und .blm Erweiterung am Ende jeder Datei. Hier ist ein Beispiel dafür, wie infizierte Daten aussehen werden 1.mp4.id-C279F237.[blacklivesmatter@qq.com].blm. Wenn der Verschlüsselungsprozess abgeschlossen ist, fährt der Virus mit dem nächsten Schritt fort und erstellt eine Textnotiz (FILES ENCRYPTED.txt) mit Lösegeldanweisungen. Die Nachricht rechtfertigt, dass alle Daten erfolgreich verschlüsselt wurden und innerhalb von 24 Stunden Maßnahmen erforderlich sind - um Cyberkriminelle per E-Mail zu kontaktieren und Zahlungsdetails zu erhalten, um die Entschlüsselungstools zu kaufen. Die Opfer werden auch gewarnt, dass Manipulationen mit Dateien wie Namensänderungen zu einem dauerhaften Verlust führen. Darüber hinaus schlagen Entwickler vor, eine Datei zur kostenlosen Entschlüsselung zu senden. Dies war ein Trick, den viele Ransomware-Entwickler verwendet haben, um leichtgläubigen Benutzern Vertrauen zu vermitteln und einen Deal abzuschließen. Leider bringt die Entschlüsselung von Daten ohne die Beteiligung von Entwicklern meistens keine Früchte, es sei denn, Ransomware enthält einige Fehler oder Mängel, die es Tools von Drittanbietern ermöglichen, die zugewiesene Verschlüsselung aufzubrechen.

So entfernen Sie BitRansomware und entschlüsseln .readme-Dateien

0
BitRansomware ist als dateiverschlüsselnder Virus bekannt, der die Benutzerdaten blockieren und unter Verschluss halten soll, bis ein Lösegeld gezahlt wird. Solche Malware verdient viel Geld für unerfahrene Benutzer, denen keine andere Wahl bleibt, als eine Gebühr zu zahlen, da ihre Daten mit unzerbrechlichen Chiffren verschlüsselt sind. Stellen Sie sich vor, alle Ihre persönlichen Daten sind nicht mehr zugänglich - genau das tut BitRansomware. Es weist das Neue zu .Liesmich Erweiterung am Ende jeder Datei, um sie von den Originaldateien hervorzuheben. Ein Beispiel für verschlüsselte Daten sieht folgendermaßen aus 1.mp4.readme. Nach diesem Vorgang zeigen Erpresser eine Textnotiz mit dem Namen an Read_Me.txt Erklärung des Entschlüsselungsprozesses. Es wird gesagt, dass alle wichtigen Dateien erfolgreich verschlüsselt wurden und die einzige Möglichkeit, die vollständige Entschlüsselung zu implementieren, darin besteht, eine Gebühr über einen in der Notiz angehängten Tor-Link zu zahlen. Normalerweise ist dies die Wahrheit, da Dateien nur entschlüsselt werden können, wenn Ransomware einige Fehler enthält, die von Entwicklern übersehen werden. In jedem Fall empfehlen wir, kein Lösegeld zu zahlen, da es ziemlich schwierig ist, Erpressern zu vertrauen.

So entfernen Sie LockDown Ransomware und entschlüsseln .LockDown-Dateien

0
Sperrung ist eine Dateiverschlüsselungssoftware, die entwickelt wurde, um mit ungeschützten Benutzern Geld zu verdienen. Der Virus verwendet AES + RSA-Algorithmen, um eine starke Verschlüsselung für gespeicherte Daten und Anhänge einzurichten .Ausgangssperre Erweiterung. Viele Arten von Daten werden gemäß diesem Beispiel geändert 1.mp4.LockDown. Nach Abschluss der Verschlüsselung erstellt LockDown eine Textnotiz (HELP_DECRYPT IHRE DATEIEN) mit Lösegeldanweisungen. Benutzern wird gesagt, dass nur ein privater Schlüssel, der von Cyberkriminellen gehalten wird, zu einer erfolgreichen Datenentschlüsselung führen kann. Um es zu erhalten, müssen die Opfer Bitcoin im Wert von ca. 460 $ an die beigefügte Brieftasche senden. Obwohl Erpresser angeblich ihre Integrität beweisen, indem sie Benutzern erlauben, 1 Datei kostenlos zu entschlüsseln, raten wir dennoch davon ab, das Lösegeld zu zahlen, da das Risiko besteht, dass Betrüger letztendlich keine Wiederherstellungstools bereitstellen. Derzeit gibt es keine offiziellen Tools, die eine 100% ige Entschlüsselung der Dateien garantieren könnten.