Was ist Everbe 2.0 Ransomware?

Everbe 2.0 Ransomware ist die zweite Generation der weit verbreiteten Everbe Ransomware. Es handelt sich um einen Dateiverschlüsselungsvirus, der Benutzerdateien mithilfe einer Kombination aus AES- (oder DES-) und RSA-2048-Verschlüsselungsalgorithmen verschlüsselt und dann eine bestimmte Menge in BitCoins zur Entschlüsselung erpresst. Das erste Virus trat erstmals im März 2018 auf und war seitdem sehr aktiv. Sicherheitsforscher sind der Ansicht, dass Everbe 2.0 Ransomware am 4. Juli 2018 mit der Verbreitung begonnen hat. Hacker ändern von Zeit zu Zeit hinzugefügte Dateierweiterungen und Lösegeldnotizen. Hier ist die Liste der aktuell verwendeten Variationen:

  • . [eV3rbe@rape.lol] .eV3rbe
  • . [evil@cock.lu] .EVIL (EVIL Locker)
  • . [hyena@rape.lol] .HYENA (HYENA Locker)
  • . [thunderhelp@airmail.cc] .thunder
  • . [göttlich@cock.lu] .göttlich
  • . [notopen@cock.li] .NOT_OPEN (NOT_OPEN Locker)
  • . [notopen@countermail.com] .NOT_OPEN (NOT_OPEN Locker)
  • . [yoursalvations@protonmail.ch] .neverdies @ tutanota.com (Neverdies Ransomware)
  • . [youhaveonechance@cock.li] .lightning (Lightning Ransomware)

Manchmal benennt sich Malware in Lösegeldscheinen anders, wie z BÖSE Schließfach, HYENA Schließfach, NOT_OPEN Schließfach. Dies soll die Forscher in die Irre führen und es den Benutzern erschweren, die Art der Bedrohung zu bestimmen. Die Textdateien für Lösegeldnotizen können auch unterschiedliche Namen haben: Readme, wenn Sie files.txt wiederherstellen möchten, ! _HOW_RECOVERY_FILES _!. Txt, ! = How_recovery_files =!. Txt, ! = How_to_decrypt_files =!. Txt. Alle Notizen haben ähnliche Inhalte - Informationen, mit denen Benutzer verurteilt werden können, dass Dateien entschlüsselt werden können und Kontaktinformationen. Hier einige Beispiele für Nachrichten von Everbe 2.0 Ransomware:

Lightning Ransomware Lösegeld Hinweis:

All your important files are encrypted
Your files has been encrypted using RSA2048 algorithm with unique public-key stored on your PC. There is only one way to get your files back: contact with us pay and get decryptor software. We accept Bitcoin, and other cryptocurrencies, you can find exchangers on bestbitcoinexchange.io

You have unique idkey (in a yellow frame), write it in letter when contact with us. Also you can decrypt 1 file for test, its guarantee what we can decrypt your files. Contact information: primary email: yoursalvations@protonmail.ch reserve email: neverdies@tutanota.com

EVIL Locker Lösegeld Hinweis:

>>>>>>>>>>>>>>>>>>>>>>>>>>>> EVIL LOCKER <<<<<<<<<<<<<<<<<<<<<<<<<<<< HELLO, DEAR FRIEND! 1. [ ALL YOUR FILES HAVE BEEN ENCRYPTED! ] Your files are NOT damaged! Your files are modified only. This modification is reversible. The only 1 way to decrypt your files is to receive the decryption program. 2. [ HOW TO RECOVERY FILES? ] To receive the decryption program write to email: evil@cock.lu And in subject write your ID: ID-xxxxxx We send you full instruction how to decrypt all your files. If we do not respond within 24 hours, write to the email: evillock@cock.li 3. [ FREE DECRYPTION! ] Free decryption as guarantee. We guarantee the receipt of the decryption program after payment. To believe, you can give us up to 3 files that we decrypt for free. Files should not be important to you! (databases, backups, large excel sheets, etc.) >>>>>>>>>>>>>>>>>>>>>>>>>>>> EVIL LOCKER <<<<<<<<<<<<<<<<<<<<<<<<<<<<

NOT_OPEN Locker Lösegeld Hinweis:

>>>>>>>>>>>>>>>>>>>>>>>>>>>> NOT_OPEN LOCKER <<<<<<<<<<<<<<<<<<<<<<<<<<<< HELLO, DEAR FRIEND! 1. [ ALL YOUR FILES HAVE BEEN ENCRYPTED! ] Your files are NOT damaged! Your files are modified only. This modification is reversible. The only 1 way to decrypt your files is to receive the decryption program. 2. [ HOW TO RECOVERY FILES? ] To receive the decryption program write to email: notopen@cock.li And in subject write your ID: ID-[redacted 10 hex] We send you full instruction how to decrypt all your files. If we do not respond within 24 hours, write to the email: tryopen@cock.li 3. [ FREE DECRYPTION! ] Free decryption as guarantee. We guarantee the receipt of the decryption program after payment. To believe, you can give us up to 3 files that we decrypt for free. Files should not be important to you! (databases, backups, large excel sheets, etc.) >>>>>>>>>>>>>>>>>>>>>>>>>>>> NOT_OPEN LOCKER <<<<<<<<<<<<<<<<<<<<<<<<<<<<

Everbe 2.0 Ransomware-Autoren verlangen BTC (BitCoins) von 300 bis 1500 US-Dollar für die Entschlüsselung, bieten jedoch an, 3 beliebige Dateien kostenlos zu entschlüsseln. Es ist erwähnenswert, dass Everbe 2.0 Ransomware nur unter Windows 64-Bit-Versionen des Betriebssystems funktioniert. Derzeit sind keine Entschlüsselungstools für Everbe 2.0 Ransomware verfügbar. Wir empfehlen Ihnen jedoch, die folgenden Anweisungen und Tools zu verwenden. Oft entfernen Benutzer Kopien und Duplikate von Dokumenten, Fotos und Videos. Eine Infektion hat möglicherweise keine Auswirkungen auf gelöschte Dateien. Einige der entfernten Dateien können mithilfe einer Dateiwiederherstellungssoftware wiederhergestellt werden. Verwenden Sie das folgende Tutorial, um Everbe 2.0 Ransomware zu entfernen und .lightning- oder .neverdies @ tutanota.com-Dateien zu entschlüsseln.

Wie Everbe 2.0 Ransomware Ihren PC infiziert hat

Everbe 2.0 Ransomware verwendet Spam-Mailing mit schädlichen DOCX-Anhängen. Solche Anhänge enthalten schädliche Makros, die ausgeführt werden, wenn der Benutzer die Datei öffnet. Dieses Makro lädt die ausführbare Datei vom Remote-Server herunter, wodurch der Verschlüsselungsprozess gestartet wird. Virus kann auch Remotedesktopdienste verwenden, um die PCs des Opfers zu infiltrieren. Es ist wichtig zu wissen, dass diese Ransomware zugeordnete Netzwerklaufwerke, gemeinsam genutzte Hostlaufwerke für virtuelle Maschinen und nicht zugeordnete Netzfreigaben verschlüsseln kann. Der Zugriff auf Netzwerkfreigaben muss gesteuert werden. Nach der Verschlüsselung werden die Schattenkopien der Dateien mit dem folgenden Befehl gelöscht: vssadmin.exe vssadmin Schatten / all / quiet löschen. Der Virus weist den Opfern eine bestimmte ID zu, mit der diese Dateien benannt und angeblich der Entschlüsselungsschlüssel gesendet werden. Um eine Infektion mit dieser Art von Bedrohungen in Zukunft zu verhindern, empfehlen wir die Verwendung SpyHunter 5 or Norton Antivirus.

Laden Sie das Everbe 2.0 Ransomware Removal Tool herunter

Entfernungsprogramm herunterladen

Um Everbe 2.0 Ransomware vollständig zu entfernen, empfehlen wir Ihnen, SpyHunter 5 von EnigmaSoft Limited zu verwenden. Es erkennt und entfernt alle Dateien, Ordner und Registrierungsschlüssel von Everbe 2.0 Ransomware.

So entfernen Sie Everbe 2.0 Ransomware manuell

Es wird nicht empfohlen, Everbe 2.0 Ransomware manuell zu entfernen. Verwenden Sie zur sichereren Lösung stattdessen die Removal Tools.

Everbe 2.0 Ransomware-Dateien:

!_HOW_RECOVERY_FILES_!.txt
{randomfilename}.exe
Readme if you want restore files.txt
!=How_recovery_files=!.txt
!=How_to_decrypt_files=!.txt
msmdsrv.exe
ntdbsmgr.exe

Everbe 2.0 Ransomware-Registrierungsschlüssel:

no information

Entschlüsseln und Wiederherstellen von .lightning- oder .neverdies @ tutanota.com-Dateien

Verwenden Sie automatisierte Entschlüsseler

Entschlüsselungstool Nr. 1 - InsaneCryptDecryptor

Everbe Ransomware-Entschlüsseler

Obwohl dieses von den Sicherheitsforschern Michael Gillespie und Maxime Meignan veröffentlichte Tool derzeit nur die erste Version von Everbe Ransomware entschlüsseln kann, kann es bald aktualisiert werden, um Everbe 2.0 Ransomware-Dateien zu entschlüsseln. Um es zu verwenden, entpacken Sie die Datei, führen Sie den Entschlüsseler aus und gehen Sie zu Einstellungen -> Bruteforcer, wo Sie den Pfad zu 1 verschlüsselten Datei und ihrer Originalversion zeigen und klicken müssen Startseite.

Laden Sie InsaneCryptDecryptor herunter

Entschlüsselungswerkzeug Nr. 2 - Rakhni-Entschlüsseler

Kaspersky Everbe Ransomware-Entschlüsseler

Verwenden Sie das folgende Tool von Kaspersky Rakhni Decryptor, die .lightning- oder .neverdies @ tutanota.com-Dateien entschlüsseln können. Hier herunterladen:

Laden Sie RakhniDecryptor herunter

Es gibt keinen Zweck, das Lösegeld zu zahlen, da es keine Garantie gibt, dass Sie den Schlüssel erhalten, aber Sie gefährden Ihre Bankdaten.

Wenn Sie mit Everbe 2.0 Ransomware infiziert und von Ihrem Computer entfernt sind, können Sie versuchen, Ihre Dateien zu entschlüsseln. Antiviren-Anbieter und Einzelpersonen erstellen kostenlose Entschlüsseler für einige Krypto-Schließfächer. Um zu versuchen, sie manuell zu entschlüsseln, haben Sie folgende Möglichkeiten:

Verwenden Sie Stellar Phoenix Data Recovery Pro, um .lightning- oder .neverdies @ tutanota.com-Dateien wiederherzustellen

  1. Herunterladen Stellar Phoenix Datenwiederherstellung Pro.
  2. Wählen Sie den Speicherort für verlorene Dateien und klicken Sie auf Scannen .
  3. Warte bis Direkt und Tief Scans beenden.
  4. Vorschau gefundener Dateien anzeigen und wiederherstellen.

Verwendung von Windows-Vorgängerversionen

  1. Klicken Sie mit der rechten Maustaste auf die infizierte Datei und wählen Sie Ferienhäuser.
  2. Auswählen Vorgängerversionen Tab.
  3. Wählen Sie eine bestimmte Version der Datei und klicken Sie auf Kopieren.
  4. Um die ausgewählte Datei wiederherzustellen und die vorhandene zu ersetzen, klicken Sie auf Wiederherstellen .
  5. Falls die Liste keine Elemente enthält, wählen Sie eine alternative Methode.

Verwenden Shadow Explorer:

  1. Herunterladen Shadow Explorer
  2. Führen Sie es aus, und Sie sehen eine Bildschirmauflistung aller Laufwerke und der Daten, an denen die Schattenkopie erstellt wurde.
  3. Wählen Sie das Laufwerk und das Datum aus, von dem Sie wiederherstellen möchten.
  4. Klicken Sie mit der rechten Maustaste auf einen Ordnernamen und wählen Sie Exportieren.
  5. Falls die Liste keine anderen Daten enthält, wählen Sie eine alternative Methode.

Wenn Sie Dropbox verwenden:

  1. Melden Sie sich bei der DropBox-Website an und wechseln Sie in den Ordner, der verschlüsselte Dateien enthält.
  2. Klicken Sie mit der rechten Maustaste auf die verschlüsselte Datei und wählen Sie Vorgängerversionen.
  3. Wählen Sie die Version der Datei aus, die Sie wiederherstellen möchten, und klicken Sie auf Wiederherstellen .

So schützen Sie Computer in Zukunft vor Viren wie Everbe 2.0 Ransomware

1. Besorgen Sie sich eine spezielle Anti-Ransomware-Software

Verwenden Sie ZoneAlarm Anti-Ransomware

Berühmte Antivirus-Marke ZoneAlarm von Check Point hat ein umfassendes Tool veröffentlicht, das Ihnen beim aktiven Anti-Ransomware-Schutz als zusätzlicher Schutz zu Ihrem aktuellen Schutz hilft. Das Tool bietet Zero-Day-Schutz vor Ransomware und ermöglicht die Wiederherstellung von Dateien. ZoneAlarm Anti-Ransomware ist mit allen anderen Antivirenprogrammen, Firewalls und Sicherheitssoftware kompatibel, außer mit ZoneAlarm Extreme (bereits mit ZoneAlarm Anti-Ransomware geliefert) oder Check Point Endpoint Produkte. Die Killer-Funktionen dieser Anwendung sind: automatische Dateiwiederherstellung, Überschreibschutz, der alle verschlüsselten Dateien sofort und automatisch wiederherstellt, Dateischutz, der sogar unbekannte Verschlüsselung erkennt und blockiert.

ZoneAlarm Anti-Ransomware herunterladen

2. Sichern Sie Ihre Dateien

Onedrive-Backup

Unabhängig vom Erfolg des Schutzes vor Ransomware-Bedrohungen können Sie Ihre Dateien mithilfe einer einfachen Online-Sicherung speichern. Cloud-Dienste sind heutzutage recht schnell und billig. Es ist sinnvoller, Online-Backups zu verwenden, als physische Laufwerke zu erstellen, die beim Anschließen an einen PC infiziert und verschlüsselt werden oder durch Herunterfallen oder Schlagen beschädigt werden können. Benutzer von Windows 10 und 8 / 8.1 finden vorinstallierte OneDrive-Sicherungslösungen von Microsoft. Es ist tatsächlich einer der besten Backup-Dienste auf dem Markt und verfügt über angemessene Preispläne. Benutzer früherer Versionen können sich damit vertraut machen hier. Stellen Sie sicher, dass Sie die wichtigsten Dateien und Ordner in OneDrive sichern und synchronisieren.

3. Öffnen Sie keine Spam-E-Mails und schützen Sie Ihre Mailbox nicht

mailwasher pro

Schädliche Anhänge an Spam- oder Phishing-E-Mails sind die beliebteste Methode zur Verbreitung von Ransomware. Die Verwendung von Spamfiltern und das Erstellen von Anti-Spam-Regeln ist eine gute Vorgehensweise. Einer der weltweit führenden Anbieter von Anti-Spam-Schutz ist MailWasher Pro. Es funktioniert mit verschiedenen Desktop-Anwendungen und bietet einen sehr hohen Anti-Spam-Schutz.

MailWasher Pro herunterladen
Vorheriger ArtikelSo entfernen Sie GandCrab v5.0.4 Ransomware und entschlüsseln. [Zufallsbuchstaben] -Dateien
Nächster ArtikelSo entfernen Sie den KMSPico-Virus
James Kramer
Hallo, ich bin James. Meine Website Bugsfighter.com, der Höhepunkt einer jahrzehntelangen Reise in den Bereichen Computer-Fehlerbehebung, Softwaretests und Entwicklung. Meine Mission hier ist es, Ihnen umfassende und dennoch benutzerfreundliche Leitfäden zu einem Spektrum von Themen in dieser Nische anzubieten. Sollten Sie Probleme mit der Software oder den von mir empfohlenen Methoden haben, seien Sie sich darüber im Klaren, dass ich jederzeit für Hilfe zur Verfügung stehe. Bei Fragen oder weiterer Kommunikation können Sie sich gerne über die Seite „Kontakte“ an uns wenden. Ihre Reise zum Seamless Computing beginnt hier

Hinterlasse eine Antwort

Bitte geben Sie Ihren Kommentar!
Bitte geben Sie Ihren Namen hier