Malwarebytes Banner

Ransomware

Artikel zum Entfernen von Windows-Schließfächern, Browser-Schließfächern, Kryptoviren und anderen Arten von Erpressungsbedrohungen.

So entfernen Sie Encrp Ransomware und entschlüsseln .encrp-Dateien

0
Verschlüsseln ist eine weitere drastische Infektion, die personenbezogene Daten verschlüsselt und die Opfer zur Zahlung eines Lösegelds auffordert. Es wurde von Jirehlov Solace entdeckt, der es daher als Ransomware einstufte. Während der Studie stellte sich heraus, dass Encrp gespeicherte Daten infiziert, die die .encrp Erweiterung. Dies bedeutet, dass nach der Verschlüsselung alle Dateien so aussehen 1.mp4.encrp. Dies ist noch nicht das Ende des Prozesses. Den Benutzern wird dann eine Textnotiz angezeigt (__READ_ME_TO_RECOVER_YOUR_FILES.txt), die Informationen bei der Entschlüsselung enthält. Es wird gesagt, dass Opfer ungefähr 200 $ in BTC auf das Konto von Cyberkriminellen senden sollten. Der letzte Schritt besteht darin, eine E-Mail-Nachricht mit Übertragungs- und Computer-IDs zu senden. Wenn alles klappt, erhalten Sie die notwendigen Tools zum Entschlüsseln von Dateien. In anderen Fällen besteht die Möglichkeit, dass Betrüger beschließen, ihre Versprechen zu ignorieren und Ihnen nichts als Enttäuschung zu hinterlassen.

So entfernen Sie Ragnarok Ransomware und entschlüsseln .thor- oder .ragnarok_cry-Dateien

0
Ragnarok ist eine von Karsten Hahn entdeckte Ransomware-Infektion. Die Folgen dieses Angriffs ähneln denen anderer Bedrohungen dieser Art - Verschlüsselung gespeicherter Daten durch Hinzufügen einer neuen Erweiterung. Entwickler von Ragnarok Ransomware haben möglicherweise andere Versionen des Virus. In diesem Fall ist jedoch die Zuweisung von erforderlich .thor or .ragnarok_cry Erweiterungen. Es sind keine zusätzlichen Symbole enthalten. Am Ende wird eine Datei mit der böswilligen Erweiterung angezeigt (1.mp4.ragnarok_cry). Sobald der Verschlüsselungsprozess abgeschlossen ist, erhalten Benutzer eine Notiz mit den genannten Entschlüsselungsschritten How_To_Decrypt_My_Files.txt (Alternative, !! Read_me_How_To_Recover_My_Files.html). In der Textnotiz heißt es, dass verschlüsselte Dateien nur mit einem speziellen Tool entsperrt werden können, das von Cyberkriminellen gehalten wird. Um es zu bekommen, müssen die Leute Betrüger kontaktieren und die erforderliche Gebühr von BTC an ihre Adresse senden. Sie können auch eine Datei (weniger als 3 MB) zur kostenlosen Entschlüsselung bereitstellen. Auf diese Weise beweisen Erpresser angeblich, dass ihnen vertraut werden kann. In Wirklichkeit können sie Sie entlassen und die Tatsache ignorieren, dass Sie für die Wiederherstellung bezahlt haben. Durch das Löschen von Ragnarok Ransomware werden Ihre Dateien nicht entschlüsselt. Dies ist jedoch wichtig, um eine weitere Verschlüsselung der Daten zu verhindern.

So entfernen Sie Solve Ransomware und entschlüsseln verschlüsselte Dateien

0
Löse Ransomware ist ein böswilliges Element, das bei der Verschlüsselung des Netzwerkspeichers angegeben wird. Opfer, deren NAS-Speicher infiziert war, haben mit dem neuen Dateien Änderungen erfahren .verschlüsselt Erweiterung, so dass einer von ihnen so aussehen würde 1.mp4.encrypted. Diese Erweiterung ist allgemeiner und wurde von vielen Ransomware-Entwicklern verwendet. Solve Ransomware wurde nicht ausreichend untersucht, um Tools zum Entsperren der zugewiesenen Verschlüsselung bereitzustellen. Aus diesem Grund bieten die Erpresser an, sie zu kontaktieren und das Lösegeld in BTC über Anweisungen in einer Textnotiz zu zahlen (LÖSEN SIE ENCRYPTED FILES.txt), das erstellt wird, nachdem der Verschlüsselungsprozess abgeschlossen ist. Leider garantiert diese Option keine Transparenz und Ehrlichkeit der Betrüger. Sie können sich täuschen lassen und erhalten auch nach Zahlungseingang keine Entschlüsselungswerkzeuge. Aus diesem Grund empfehlen wir Ihnen, Solve Ransomware zu löschen und zu versuchen, Daten über einige der unten aufgeführten grundlegenden Instrumente zu entschlüsseln.

So entfernen Sie Egregor Ransomware und entschlüsseln Ihre Dateien

0
Egger ist Ransomware, die gehört Sachmet Familie und fördert verschiedene Versionen von Malware. Diesmal berichteten Benutzer, dass sie sich mit dem Virus Egregor befasst haben, der private Daten verschlüsselt und eine kostenpflichtige Entschlüsselung verlangt. Je nachdem, welche Version Ihr System angegriffen hat, kann der Verschlüsselungsprozess etwas variieren. Zum Beispiel fügt Egregor hinzu .egregor Erweiterung auf jede der infizierten Dateien, damit sie so aussehen 1.mp4.egregor. Alternativ können Dateien eine Zeichenfolge zufällig generierter Zeichen empfangen (1.mp4.WaBuD). Nachdem die Verschlüsselung abgeschlossen ist, erstellt der Virus eine Notiz mit dem Namen RECOVER-FILES.txt Diese enthält schrittweise Anweisungen zum Wiederherstellen der gefährdeten Daten. Es wird gesagt, dass Opfer spätestens 3 Tage über den angehängten Browser-Link mit Cyberkriminellen in Kontakt treten müssen. Wenn die angekündigte Frist abgelaufen ist, veröffentlichen Erpresser sensible Daten im gesamten Internet. Cyberkriminelle können unterschiedliche Gebühren für die Wiederherstellung verlangen. Manchmal kann der Betrag Tausende von Dollar überschreiten, insbesondere wenn Daten für die Eigentümer einen erheblichen Wert haben. Leider finden Sie keine kostenlosen Tools zum Entschlüsseln der von Egregor betroffenen Dateien. Derzeit ist die einzige Möglichkeit, Daten wiederherzustellen, die Verwendung eines externen Backups, wenn eines vor der Verschlüsselung erstellt wurde.

So entfernen Sie RenameX12 Ransomware und entschlüsseln Ihre Dateien

0
Benennen Sie X12 um ist eine Ransomware-Infektion, die Dateien verschiedener Art verschlüsselt. Im Gegensatz zu ähnlichen Infektionen dieses Typs werden keine Erweiterungen oder Symbole hinzugefügt, um die blockierten Dateien zu identifizieren. Alle Daten erscheinen auch nach dem eigentlichen Angriff original. Dies wird von Erpressern gemacht, um Benutzer daran zu hindern, den Namen der Ransomware zu erkennen und Wege zum Entschlüsseln von Dateien zu finden. Trotzdem gelang es Cyber-Experten, das Rätsel zu lösen und den Virennamen über die Textnotiz (New Text Document), die nach der Verschlüsselung erstellt wird. Dieser Hinweis enthält Anweisungen zur Wiederherstellung der gesperrten Daten. Betrüger bitten die Opfer, sie über eine der angehängten E-Mails zu kontaktieren. Nachdem Sie das Lösegeld bezahlt haben (normalerweise in Bitcoin), erhalten Sie Entschlüsselungswerkzeuge zum Entschlüsseln der Daten. Dies ist jedoch ein großes Risiko, da es keine Beweise gibt, die ihre Vertrauenswürdigkeit belegen könnten. Der beste Weg, um Dateien zu entschlüsseln, besteht darin, die Ransomware selbst zu löschen und Daten aus externen Sicherungen wiederherzustellen, falls eine vor der Verschlüsselung erstellt wurde.

So entfernen Sie Mount Locker Ransomware und entschlüsseln Ihre Dateien

0
Mount Locker ist ein Dateiverschlüsselungsprogramm, das auf Daten von Unternehmensnetzwerken abzielt. Es isoliert verschiedene Arten von Daten, indem eine neue Erweiterung angehängt wird, die Folgendes enthält Handbuch lesen und eine Folge von zufälligen Zeichen. Nach der Verschlüsselung sehen die Opfer beispielsweise, dass sich ihre Datei von ändert 1.mp4 zu 1.mp4.ReadManual.5B975F6B. Interessante Tatsache: Wie eines der Opfer feststellte, wurden einige Dateien, deren Namen nach dem Eindringen geändert wurden, überhaupt nicht verschlüsselt. Sie waren nur visuell betroffen. In jedem Fall lässt Mount Locker immer eine Notiz mit dem Namen fallen RecoveryManual.html Hier werden schrittweise Anweisungen zum Wiederherstellen der gesperrten Dateien erläutert. Es heißt, dass keine Dateien versucht werden sollten, manuell zu entschlüsseln. Andernfalls kann es zu einem dauerhaften Verlust kommen. Um Ihre Daten wiederherzustellen, bitten Cyberkriminelle, dem Link des Tor-Browsers zu folgen und das Lösegeld in BTC zu zahlen. Da sich Mount Locker an IT-Unternehmen richtet, kann die erforderliche Gebühr die Grenzen überschreiten. Dies bleibt jedoch die einzig mögliche Möglichkeit, Dateien wiederzubeleben, da es keine freien Methoden für eine Wiederherstellung gibt. Sie können sie nur aus einer externen Sicherung wiederherstellen, wenn eine vor der Infektion erstellt und vom Netz getrennt wurde.

So entfernen Sie FindZip Ransomware und entschlüsseln .crypt-Dateien (Mac)

0
Vor langer Zeit im Jahr 2017 erlebte die Mac-Welt eine neue Bedrohung - FindZip-Ransomware. Es wurde als Risse für Adobe Premiere Pro und Microsoft Office getarnt gefunden, die auf Piraterie-Websites beworben wurden. Wenn Sie die heruntergeladene Datei öffnen, wird ein transparentes Fenster angezeigt. FindZip infiziert Benutzer nicht mit Gewalt. Um die Verschlüsselung zu starten, müssen Sie auf die Schaltfläche "Start" klicken. Dann ahmt der Client den Cracking-Prozess nach, wodurch Ihr Desktop in ein verschlüsseltes Chaos verwandelt wird. Alle Dateien werden mithilfe der Zip-Ordner verschlüsselt, um Dateien mit dem zu enthalten .Krypta Erweiterung. Erstaunlicherweise werden die von FindZip erstellten Verschlüsselungsschlüssel nicht auf dem Server des Hackers gespeichert. Selbst nach dem Senden von 0.25 BTC zum Kauf des Entschlüsselungsschlüssels erhalten Sie keine versprochenen Tools zum Wiederherstellen der Daten. Interessanterweise verhält sich der Virus unsicher und berührt keine Time Machine-Backups und auch keine externen Geräte. Obwohl FindZip zu dieser Zeit starke Algorithmen verwendete, fanden Experten des Malwarebytes-Labors einen Weg, Dateien ohne dauerhaften Verlust zu entschlüsseln.

So entfernen Sie Tomas Ransomware und entschlüsseln .tomas-Dateien

0
Tomas ist eine Bedrohung mit hohem Risiko, die als Ransomware eingestuft wird. Infektionen dieser Art verschlüsseln mit speziellen Algorithmen personenbezogene Daten und verlangen von den Opfern Geld. Tomas ist keine Ausnahme, es zielt auf verschiedene Arten von Daten ab, einschließlich Bilder, Videos, Textdateien und andere wertvolle Arten. Wenn Tomas auf Ihrem System angezeigt wird, werden Schutzdienste deaktiviert und die Verschlüsselung von Daten aktiviert. Während des Vorgangs ändert der Virus die gespeicherten Dateien bis zur Unkenntlichkeit. Zum Beispiel eine Datei wie 1.mp4 wird mit einer langen Folge von Symbolen wie diesem geändert 1.mp4.[E3CEFA3F].[tomasrich2020@aol.com].tomas. Dieses Modell besteht aus dem ursprünglichen Dateinamen, der persönlichen ID, der E-Mail-Adresse des Cyberkriminellen und dem .tomas Erweiterung zu beenden. Nachdem der Vorgang abgeschlossen ist, erstellt Tomas eine Notiz mit dem Namen readme-warning.txt Hier erfahren Sie, wie Sie Ihre Daten entschlüsseln. Cyberkriminelle versuchen, Sie nach einem so großen Verlust zu beruhigen, dass Ihre Dateien entschlüsselt werden können. Das einzige, was Sie tun müssen, ist der Kauf eines Entschlüsselungsschlüssels, der Sie über ein monatliches Gehalt kosten kann - ungefähr 3000 Dollar, die nur in Bitcoin akzeptiert werden.