Malwarebytes Banner

Ransomware

Artikel zum Entfernen von Windows-Schließfächern, Browser-Schließfächern, Kryptoviren und anderen Arten von Erpressungsbedrohungen.

So entfernen Sie Velso Ransomware und entschlüsseln .velso- oder .david-Dateien

0
Velso-Ransomware ist ein bösartiger Kryptovirus, der einen AES-Verschlüsselungsalgorithmus zum Codieren von Benutzerdateien verwendet. Ransomware zielt hauptsächlich auf englischsprachige Länder ab, kann jedoch Computer in jedem Land infizieren. Betroffene Dateien bekommen .velso oder .david Erweiterung und unzugänglich werden. Nach der Verschlüsselung erstellt Velso Ransomware eine Textdatei get_my_files.txt mit Anweisungen zur Zahlung des Lösegeldes. Die ID des Schlüssels und des Opfers wird von CryptGenRandom () unter Verwendung von AES-256 OpenSSL im EZB-Modus generiert. Derzeit ist es fast unmöglich, von Velso verschlüsselte Dateien ohne Hauptschlüssel zu entschlüsseln.

So entfernen Sie STOP Ransomware und entschlüsseln .STOP-, .SUSPENDED- oder .WAITING-Dateien

0
STOP Ransomware ist ein gefährlicher Virus zur Dateiverschlüsselung. Es verwendet den AES / RSA-1024-Verschlüsselungsalgorithmus. Je nach Version fügt Ransomware hinzu .STOP, .SUSPENDED oder .WAITING Erweiterungen für verschlüsselte Dateien. Erste Variante von STOP Ransomware erstellt !!! YourDataRestore !!!. Txt Dateien, zweitens !!! RestoreProcess !!!. Txt, dritte !!! INFO_RESTORE !!!. Txt. In diesen Dateien verlangt Malware 600 US-Dollar Lösegeld, das in 72 Stunden in BitCoins bezahlt werden muss. Es enthält auch die persönliche Benutzer-ID und E-Mail-Adressen für die Kontaktaufnahme.

So entfernen Sie Hermes (2.0 - 2.1) Ransomware und entschlüsseln .hrm-Dateien

0
Hermes-Ransomware weit verbreitete Familie von Kryptoviren. Es gab 2 Hauptupdates der ersten Ransomware - Hermes 2.0 Ransomware und Hermes 2.1 Ransomware. Alle Varianten verwenden den AES-256-Verschlüsselungsalgorithmus in Kombination mit RSA-2048. Die erste Version hat keine Erweiterungen hinzugefügt und nur den Inhalt der Dateien durch Hinzufügen geändert HERMES Dateimarker. Die letzte Version wurde angehängt .hrm Suffix, aber dann nur verschlüsselte Dateien ohne Änderung des Dateinamens. Nach der Verschlüsselung erstellt Ransomware Textdateien DECRYPT_INFO.txt und DECRYPT_INFORMATION.html, die eine Nachricht mit Anweisungen zur Zahlung des Lösegelds und der Kontaktdaten enthält. Sie können den Inhalt dieser Dateien unten im nächsten Absatz sehen.

So entfernen Sie WhiteRose Ransomware und entschlüsseln .WHITEROSE-Dateien

0
WhiteRose-Ransomware ist ein gefährlicher Verschlüsselungsvirus aus der InfiniteTear-Familie. Es verwendet den AES-Algorithmus zum Codieren von Benutzerdateien. Danach wird ein komplexes Suffix angehängt _ENCRYPTED_BY.WHITEROSEund ändert den Dateinamen in einen zufälligen Satz von Buchstaben und Zahlen. Anschließend erstellt Ransomware eine Textdatei HOW-TO-RECOVERY-FILES.TXT, enthält Lösegeld fordernde Nachricht mit Kontaktinformationen und Anweisungen. Normalerweise verlangen Viren dieses Typs BitCoins im Wert von 500 bis 1000 US-Dollar. Um Daten wiederherzustellen, müssen Benutzer die Entwickler von WhiteRose über den Tox-Chat kontaktieren.

So entfernen Sie Rapid (2.0) Ransomware und entschlüsseln .rapid- oder .paymeme-Dateien

0
Schnelle Ransomware ist ein böser Virus, der Benutzerdateien mit dem AES-Verschlüsselungsalgorithmus verschlüsselt und Lösegeld für die Entschlüsselung verlangt. Alle betroffenen Dateien erhalten .schnell Erweiterung, in einigen Versionen .paymeme Suffix wird hinzugefügt. Rapid 2.0 Ransomware fügt Erweiterungen hinzu, die 5 zufällige Buchstaben in Großbuchstaben enthalten. Die Erweiterung ist für jeden PC einzigartig. Im Gegensatz zu anderen ähnlichen Ransomware-Bedrohungen wird keine einmalige Verschlüsselung durchgeführt, sondern es wird weiterhin jede neue Datei auf dem Computer des Opfers verschlüsselt, unabhängig davon, ob sie gerade erstellt oder kopiert wurde. Der Lösegeldbetrag variiert zwischen 500 und 1500 US-Dollar und muss in BitCoins bezahlt werden. Durch die Verwendung von BitCoin-Zahlungen und TOR-Websites ist es schwierig, den Ort der Übeltäter zu finden.

So entfernen Sie CryptXXX Ransomware und entschlüsseln .crypt-, .cryp1- oder .crypz-Dateien

10
CryptXXX ist Ransomware-Kryptovirus. Es verschlüsselt persönliche Benutzerdaten mit dem AES CBC 256-Bit-Algorithmus und fragt nach dem RSA-4096-Schlüssel. Tatsächlich stiehlt CryptXXX Ransomware auch Bitcoins, die auf dem Computer gespeichert sind, falls vorhanden. Virus ändert Namen und Erweiterung aller verschlüsselten Dateien in .crypt, .cryp1 oder .crypz, ändert das Desktop-Hintergrundbild mit de_crypt_readme.bmp (Bild mit schwarzem Hintergrund und weißem Text), erstellt eine Textdatei mit Anweisungen zur Zahlung des Lösegelds (de_crypt_readme.txt) und eine HTML-Datei mit denselben Anweisungen (de_crypt_readme.html). Das Lösegeld beträgt ungefähr 1.2 BitCoins oder 400 US-Dollar. CryptXXX Ransomware greift Daten auf lokalen Laufwerken und angeschlossenen Speichergeräten an.

So entfernen Sie GandCrab2 Ransomware und entschlüsseln .CRAB-Dateien

0
GandCrab2-Ransomware ist ein Virus, der zum Verschlüsseln von Benutzerdateien den AES-Algorithmus (CBC-Modus) verwendet. Während des Prozesses fügt Ransomware hinzu .KRABBE Erweiterung auf verschlüsselte Dateien. Nach erfolgreicher Verschlüsselung erstellt GandCrab2 CRAB-DECRYPT.txt Datei. Aufgrund der Verwendung von TOR-Zahlungsseiten, NameCoin-Servern und Kryptowährung gibt es leider keine Möglichkeit, die Hacker zu verfolgen, es sei denn, sie machen einen Fehler. Der Entschlüsselungsschlüssel der vorherigen Version von GandCrab wurde aufgrund von Datenlecks von ihren Servern veröffentlicht. GandCrab2 Ransomware verlangt 0.5 - 0.8 Dash (Kryptowährung), was weniger ist als zuvor, kann jedoch immer noch von mehreren Hundert auf mehr als Tausend Dollar geschätzt werden.

So entfernen Sie Arrow Ransomware und entschlüsseln .arrow-Dateien

0
Pfeil Ransomware ist ein neuer Dateiverschlüsselungsvirus aus der Dharma / Crysis Ransomware-Familie. Malware verwendet AES-Verschlüsselung. Im Gegensatz zu früheren Versionen wird es angehängt .Pfeil Erweiterung auf alle verschlüsselten Dateien. Arrow Ransomware codiert fast alle Arten von Dateien, die für Benutzer wichtig sein können, einschließlich Dokumente, Bilder, Videos, Datenbanken und Archive. Arrow Ransomware verlangt von BitCoins zwischen 1000 und 2000 US-Dollar für den Entschlüsselungsschlüssel, den sie eigentlich selten versenden. Derzeit ist eine Entschlüsselung nicht möglich. Sie können Ihre Dateien jedoch aus Backups entschlüsseln oder eine Dateiwiederherstellungssoftware ausprobieren. Es besteht auch die geringe Möglichkeit, dass Sie Ihre Dateien mit den in diesem Artikel beschriebenen Tipps und Tricks entschlüsseln.