Malwarebytes Banner

Ransomware

Artikel zum Entfernen von Windows-Schließfächern, Browser-Schließfächern, Kryptoviren und anderen Arten von Erpressungsbedrohungen.

So entfernen Sie Dharma-AUDIT Ransomware und entschlüsseln .AUDIT-Dateien

0
PRÜFUNG Ransomware ist eine weitere Version des berüchtigten Ransomware-Virus von Crysis-Dharma-Cezar Familie. Jetzt fügt es hinzu .PRÜFUNG Erweiterung auf verschlüsselte Dateien (bitte nicht mit den Berichtsdateien von Nessus Pro verwechseln). Diese Variante der Ransomware verfügt derzeit nicht über einen Entschlüsseler. Wir empfehlen jedoch, die folgenden Anweisungen zu verwenden, um betroffene Dateien wiederherzustellen. Dharma-AUDIT Ransomware fügt ein Suffix hinzu, das aus mehreren Teilen besteht, z. B.: Eindeutige Benutzer-ID, E-Mail-Adresse des Entwicklers und schließlich .PRÜFUNG Suffix, von dem es seinen Namen erhielt. Das Muster der Dateinamenänderung sieht folgendermaßen aus: Datei aufgerufen 1. Dok wird umgewandelt in 1.doc.id- {8-stellige-ID}. [{E-Mail-Adresse}]. AUDIT. Nach unseren Informationen fordern Hacker von den Opfern Lösegeld in Höhe von 10000 US-Dollar. Schlechte Nachrichten sind, dass die Verwendung von Kryptowährung und von TOR gehosteten Zahlungswebsites es fast unmöglich macht, den Zahlungsempfänger zu verfolgen. Außerdem werden Opfer solcher Viren häufig betrogen, und Übeltäter senden auch nach Zahlung des Lösegelds keine Schlüssel. Leider ist eine manuelle oder automatische Entschlüsselung nur möglich, wenn Ransomware mit Fehlern entwickelt wurde oder bestimmte Ausführungsfehler, Fehler oder Schwachstellen aufweist. Wir empfehlen, Übeltätern kein Geld zu zahlen. Gute Nachrichten sind jedoch, dass Sicherheitsspezialisten von Antiviren-Unternehmen oder einzelnen Forschern nach einiger Zeit häufig die Algorithmen entschlüsseln und Entschlüsselungsschlüssel freigeben oder die Polizei Server findet und die Hauptschlüssel enthüllt.

So entfernen Sie CryptConsole 3 Ransomware und entschlüsseln Ihre Dateien

0
CryptConsole 3 Ransomware ist der Nachfolger von CryptConsole machen CryptConsole 2 Ransomware-Viren. Dieser Krypto-Erpresser verschlüsselt Daten auf Servern und PCs mit AES und benötigt dann ein Lösegeld von 0.14 BTC (oder manchmal 50 US-Dollar), um Dateien zurückzugeben. Der Virus wurde unter C # für Microsoft .NET Framework erstellt. Die dritte Generation von CryptConsole verbreitete sich im Juni 2018. Die meisten Variationen erpressen 50 $. Sie bieten an, 1 Datei kostenlos zu entschlüsseln, aber die Gesamtkosten erhöhen sich dann auf 50 $. Erwähnen Sie, dass CryptConsole 1 und CryptConsole 2 mit einem von Michael Gillespie entwickelten Tool entschlüsselt werden können (Download unten). Die dritte Version ist derzeit nicht entschlüsselbar. Sie können Dateien aus Bacckups wiederherstellen. Wenn Sie jedoch keine Sicherungen haben, befolgen Sie die nachstehenden Anweisungen, um die Wiederherstellung von Dateien mit Standard-Windows-Funktionen oder mit einer Dateiwiederherstellungssoftware zu versuchen.

Entfernen von GANDCRAB V5.0.5 Ransomware und Entschlüsseln von [5-6-7-8-9-Zufallsbuchstaben] -Dateien

0
GandCrab V5.0.5 Ransomware ist die fünfte Generation von GandCrab Ransomware mit hohem Risiko. Wahrscheinlich wurde dieses Virus in Russland entwickelt. Dieser Crypto-Extortor verschlüsselt Benutzer- und Serverdaten mit dem Salsa20-Algorithmus, und RSA-2048 wird für die Verschlüsselung von Hilfsschlüsseln verwendet. 5. Version wird angehängt [5 zufällige Buchstaben] Erweiterung auf verschlüsselte Dateien und erstellt Lösegeldschein genannt [5-zufällige Buchstaben] -DECRYPT.txt. Beispiele für Lösegeldscheine: VSVDV-DECRYPT.html, FBKDP-DECRYPT.html, IBAGX-DECRYPT.html, QIKKA-DECRYPT.html. GandCrab V5.0.5 Ransomware verlangt ein Lösegeld in Höhe von 800 USD für BitCoins oder DASH-Kryptowährungen zur Entschlüsselung. Üblicherweise täuschen Übeltäter Benutzer und senden keine Schlüssel. Daher wird das Opfer seine Dateien nicht wiederherstellen, sondern die Anmeldeinformationen beim zweifelhaften Austausch von Kryptowährungen gefährden.

So entfernen Sie Minotaur Ransomware und entschlüsseln .Lock-Dateien

0
Minotaurus-Ransomware ist eine neue Art von Ransomware, die Benutzerdateien verschlüsselt und 0.125 Bitcoins zur Entschlüsselung benötigt. Alle von Minotaur verschlüsselten Dateien erhalten .Sperren Erweiterung. Laut Sicherheitsspezialisten greift Minotaur Ransomware zunächst Daten auf Flash-Laufwerken an und wechselt erst dann zu lokalen Laufwerken. Derzeit gibt es keine Möglichkeit, erfasste Dateien zurückzugeben. Wenn Sie Backups haben, müssen Sie Minotaur Ransomware von Ihrem Computer entfernen, sicherstellen, dass es nicht aktiv ist, und aus Backups wiederherstellen. Andernfalls können Sie versuchen, Dateien mithilfe der folgenden Anweisungen wiederherzustellen (Wiederherstellungspunkte, frühere Versionen von Dateien, Datenwiederherstellungssoftware). Bitte denken Sie daran, dass Sie durch die Zahlung an Schläger Ihre Anmeldeinformationen gefährden. Oft brechen Antiviren-Unternehmen oder einzelne Enthusiasten nach einiger Zeit Verschlüsselungsalgorithmen und veröffentlichen Entschlüsselungstools. Wenn es Ihnen heute nicht gelingt, Ihre Dateien wiederherzustellen, bewahren Sie wichtige Daten für eine mögliche zukünftige Wiederherstellung auf.

So entfernen Sie STOP Ransomware und entschlüsseln .KEYPASS-, .WHY- oder .SAVEfiles-Dateien

0
In diesem Artikel beschreiben wir die dritte Generation von STOP RansomwareDie beiden vorherigen Versionen wurden zuvor von unserem Team beschrieben. Diese Variante wurde im August und September 2018 aktiv verbreitet. Viren haben bereits Benutzer aus 25 Ländern angegriffen, darunter Brasilien, Chile, Vietnam, USA, Vereinigte Arabische Emirate, Ägypten, Algerien, Indonesien, Indien, Iran, Polen, Weißrussland, Ukraine. Diese Variante verwendet symmetrische und asymmetrische Kryptographie und fügt hinzu .SCHLÜSSELPASS, .WARUM or .Dateien speichern Erweiterungen der Dateien nach der Verschlüsselung. Eindringlinge verlangen ein Lösegeld von 300 USD für die Entschlüsselung. Sie bieten an, bis zu 3 zufällige Dateien kostenlos zu entschlüsseln, um zu beweisen, dass eine Entschlüsselung möglich ist. Hacker warnen auch davor, dass eine Datenwiederherstellung unmöglich ist, wenn der Betrag nicht innerhalb von 72 Stunden bezahlt wird.

So entfernen Sie Magniber (My Decryptor) Ransomware und entschlüsseln. [7-zufällige Buchstaben] Dateien

0
Magniber My Decryptor Ransomware ist ein weit verbreiteter Kryptovirus, der auf Windows-PCs abzielt. Konzentriert sich auf englische und südkoreanische Benutzer. Seit Juni 2018 haben sich Magniber-Angriffe auf andere Länder im asiatisch-pazifischen Raum verlagert: China, Hongkong, Taiwan, Singapur, Malaysia, Brunei, Nepal und andere. Virus erhielt seinen Namen von der Kombination der beiden Wörter MagniTude + Cerber. Hier ist Magnitude eine Sammlung von Exploits, der letzte für Cerber ist der Infektionsvektor. Mit dieser Bedrohung beendete die Cerber-Malware ihre Verbreitung im September 2017. Auf der Tor-Site der Ransomware heißt es jedoch: Mein EntschlüsselerHierher kam der zweite Teil des Namens. Nach der Verschlüsselung kann Magniber My Decryptor Ransomware hinzufügen 5-6-7-8 oder 9 zufällige Buchstaben als Dateierweiterung. Magniber My Decryptor Ransomware benötigt 0.2 BitCois für die Entschlüsselung von Dateien. Hacker drohen, die Menge innerhalb von 5 Tagen zu verdoppeln. Virus kann fast jede Datei auf Ihrem Computer verschlüsseln, einschließlich MS Office-Dokumente, OpenOffice, PDF, Textdateien, Datenbanken, Fotos, Musik, Videos, Bilddateien und Archive.

So entfernen Sie Gamma Ransomware und entschlüsseln .gamma-Dateien

0
Gamma-Ransomware ist ein dateiverschlüsselnder Virus, der als Ransomware eingestuft ist und zur Crysis-Dharma-Cezar-Familie gehört. Dies ist eine der am weitesten verbreiteten Ransomware-Familien. Es erhielt seinen Namen aufgrund der Dateierweiterung, die es verschlüsselten Dateien hinzufügt. Virus verwendet eine komplexe Erweiterung, die aus einer E-Mail-Adresse und einer eindeutigen 8-stelligen Identifikationsnummer (zufällig generiert) besteht. Entwickler von Gamma Ransomware fordern eine Entschlüsselung von 0.05 bis 0.5 BTC (BitCoins), bieten jedoch an, 1 nicht archivierte Datei kostenlos zu entschlüsseln. Die Datei sollte kleiner als 1 MB sein. Wir empfehlen Ihnen, 1 zufällige Datei wiederherzustellen, da dies bei einer möglichen zukünftigen Dekodierung hilfreich sein kann. Bewahren Sie das Paar verschlüsselter und entschlüsselter Proben auf. Derzeit sind keine Entschlüsselungstools für Gamma Ransomware verfügbar. Wir empfehlen jedoch, die folgenden Anweisungen und Tools zu verwenden. Oft entfernen Benutzer Kopien und Duplikate von Dokumenten, Fotos und Videos. Eine Infektion hat möglicherweise keine Auswirkungen auf gelöschte Dateien. Einige der entfernten Dateien können mithilfe der Dateiwiederherstellungssoftware wiederhergestellt werden.

So entfernen Sie Dharma-Java Ransomware und entschlüsseln .java-Dateien

0
Java-Ransomware ist ein äußerst schädlicher Dateiverschlüsselungsvirus, der zur Familie der Dharma / Crysis-Ransomware gehört. Es fügt hinzu .Java Erweiterung auf alle verschlüsselten Dateien. Normalerweise ist dies ein komplexes Suffix, das eine eindeutige ID und E-Mail enthält. Java Ransomware verwendet Spam-Mailing mit schädlichen DOCX-Anhängen. Solche Anhänge verfügen über Malicios-Makros, die ausgeführt werden, wenn der Benutzer die Datei öffnet. Dieses Makro lädt die ausführbare Datei vom Remote-Server herunter, wodurch der Verschlüsselungsprozess gestartet wird.