Was ist Fonix Ransomware?

Auch bekannt als FonixCrypter, Fonix-Ransomware ist eine Infektion, die Salsa20- und RSA 4098-Algorithmen verwendet, um den Datenzugriff einzuschränken. Es verschlüsselt die gespeicherten Dateien in verschiedenen Formaten - Fotos, Videos, Dokumente, Audios und andere, die für normale Benutzer wertvoll zu sein scheinen. Während des Verschlüsselungsprozesses weist der Virus zusammengesetzte Erweiterungen zu, einschließlich E-Mail von Cyberkriminellen, persönlicher ID und .fonix Verlängerung am Ende. Einige Versionen von Fonix nutzen andere Erweiterungen wie .rept und .XINOF. Zum Beispiel eine Datei wie 1.mp4 wird verwandelt in 1.mp4.EMAIL=[fonix@tuta.io]ID=[1E857D00].Fonix und setzen Sie auch die Verknüpfung zurück. Sobald die Verschlüsselung abgeschlossen ist, wird eine spezielle Notiz erstellt # How To Decrypt Files #.hta Lösegeld Details zu veranschaulichen.

Fonix-Ransomware (.fonix)Repter-Ransomware (.repter)
All your important files like photoes, documents, audios and etc
has been encrypted by FonixCrypter using strong cryptography algorithms Salsa20and RSA 4098
Decryption key is hold in our server
!!Recovery tools and other software will not help you !!
The only way to receive your key and decrypt your files is the payment with bitcoin
You have to 48 hours(2 Day) To contact or paying us
After that, you have to Pay Double!!
Our Email = fonix@tuta.io
in case of no answer in 24 hours write us to this Email = fonix@mailfence.com
if you don't know how to buy bitcoin you can use this link
https://www.coindesk.com information/how-can-i-buv-bitcoins
the easiest way to buy bitcoin is localBitcoins
https://localbitcoins.com/
Note: Before payment, you can contact with us and send 1 free small file (size less 2Mb) as decryption test
The test files shouldn't contain valuable data like large SQL or Backup files.
ATTENTIONS :
- Don't delete any files or rename encrypted files
- If you using other applications to decrypt, it may damage your files
- Don't find your backups? they have been Successfully encrypted too or securly wiped.
Regards-FonixTeam

-------ALL YOUR FILES HAS BEEN ENCRYPTED-------
Don't worry about anything, you can return all your files!
All your files documents, photos, databases and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
Our Email = repter@tuta.io
Your Personal ID = -
What guarantees do we give to you?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 3 file for free. File must not contain valuable information
Don't try to use third-party decrypt tools because it will destroy your files.
!! we 100% able to restore your files !!
Discount 50% available if you contact us first 48 hours
after 48 hours you should pay Double (Include this id in your message or email)
in case of no answer in 2 hours write us to this Email = Repter@elude.in
if you don't know how to buy bitcoin you can use this link
hxxps://www.coindesk.com/information/how-can-i-buy-bitcoins
the easiest way to buy bitcoin is localBitcoins
hxxps://localbitcoins.com/
Attention:
Don’t delete any files or rename encrypted files
If you using other applications to decrypt, it may damage your files
Don’t find your backups? they have been Successfully encrypted too or securly wiped.

Es wird gesagt, dass keine Tools von Drittanbietern Ihre Dateien entschlüsseln können, da ihr Schlüssel auf den Servern von Cyberkriminellen gespeichert ist. Stattdessen schlagen Entwickler vor, dass Sie ihren Entschlüsselungsschlüssel in Bitcoin kaufen. Wenn Sie dies nicht innerhalb von 2 Tagen tun, wird Ihre Gebühr sofort verdoppelt. Außerdem bieten sie detaillierte Informationen darüber, wie Sie Geld in BTC umwandeln können, falls Sie dies noch nie zuvor getan haben. Als Trostbonus bieten Erpresser die kostenlose Entschlüsselung einer kleinen Datei an. Trotzdem ist es gefährlich, für den Schlüssel zu bezahlen, da sie dazu neigen, leichtgläubige Benutzer zu dumm zu machen, wie Statistiken sagen. Leider gibt es keine praktikablen Methoden zum Entsperren von mit Fonix Ransomware verschlüsselten Dateien. Der beste Weg, um es wiederherzustellen, ist, wenn möglich, eine externe Sicherung verlorener Dateien zu verwenden. Wenn nicht, empfehlen wir Ihnen, Fonix Ransomware zu löschen und mindestens einmal im Monat geplante Sicherungen wertvoller Daten durchzuführen.

Wie Fonix Ransomware Ihren Computer infiziert hat

Diese Ransomware:

- Löscht Schattenkopien von Dateien, manipuliert die Größe des Schattenspeichers und deaktiviert die Windows-Reparatur- und Reparaturfunktionen beim Booten mit den folgenden Befehlen:
C:\Windows\system32\cmd.exe /c cmd.exe /c vssadmin Delete Shadows /All /Quiet & wmic shadowcopy delete & bcdedit /set {default} boostatuspolicy ignoreallfailures & bcdedit /set {default} recoveryenabled no & wbadmin delete catalog -quiet/ & icacls * /grant Everyone:(OI)(CI)F /T /C /Q
- Deaktiviert Windows Defender und TaskManager in der Registrierung mit den folgenden Befehlen:
reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender" /v DisableAntiSpyware /t REG_DWORD /d 1 /f
C:\Windows\system32\cmd.exe /c reg add HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System /v DisableTaskMgr /t REG_DWORD /d 1 /f
- Fügt sich dem Windows-Start hinzu, indem der Abschnitt „PhoenixTechnology“ registriert wird:
reg add HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce\ /v "PhoenixTechnology" /t REG_SZ /d C:\Users\Admin\AppData\Local\TempFonixCrypter.exe /f

Kein Geheimnis, dass Malware hinter mehreren Löchern des Internets lauert. Fonix ist keine Ausnahme. Es kann Ihr System über E-Mail-Spam, Trojaner, gefälschte Software-Cracking-Tools, Hintertüren, Keylogger und andere grausame Methoden angreifen. E-Mail-Spam ist eine großartige Zone, um bösartige Anhänge zu bündeln und über das Internet zu senden. Wenn Sie eine Nachricht von einer unbekannten Adresse erhalten, ist dies zu einem festen Bestandteil geworden, da Werbefirmen alles ermöglichen, um tägliche Newsletter und andere Inhalte zu abonnieren. Wenn Sie jemanden sehen, der Sie auffordert, verdächtige Links / Dateien (MS Office-Dokumente, PDFs, ausführbare Dateien und JavaScript-Dateien) zu öffnen oder herunterzuladen, empfehlen wir Ihnen, dies nicht zu tun, da dies zur Verbreitung von Malware verwendet werden könnte. Wenn Sie sich fragen, wie Sie Ihre Mailbox schützen und sauber halten können, haben wir nachfolgend einige Programme zusammengestellt, mit denen Sie diese erfüllen können.

  1. Herunterladen Fonix-Ransomware Entfernungswerkzeug
  2. Holen Sie sich das Entschlüsselungs-Tool für .fonix, .rept or .XINOF Dateien
  3. Stellen Sie verschlüsselte Dateien wieder her mit Stellar Data Recovery Professional
  4. Stellen Sie verschlüsselte Dateien wieder her mit Windows-Vorgängerversionen
  5. Stellen Sie Dateien wieder her mit Shadow Explorer
  6. Wie schützen Sie sich vor Bedrohungen wie Fonix-Ransomware

Entfernungsprogramm herunterladen

Entfernungsprogramm herunterladen

Um Fonix Ransomware vollständig zu entfernen, empfehlen wir Ihnen, Norton Antivirus von Symantec zu verwenden. Es erkennt und entfernt alle Dateien, Ordner und Registrierungsschlüssel von Fonix Ransomware und verhindert zukünftige Infektionen durch ähnliche Viren.

Alternatives Entfernungswerkzeug

SpyHunter 5 herunterladen

Um Fonix Ransomware vollständig zu entfernen, empfehlen wir die Verwendung von SpyHunter 5 von EnigmaSoft Limited. Es erkennt und entfernt alle Dateien, Ordner und Registrierungsschlüssel von Fonix Ransomware. Die Testversion von SpyHunter 5 bietet KOSTENLOS Virenscan und einmalige Entfernung.

Fonix Ransomware-Dateien:


# How To Decrypt Files #.hta
TempFonixCrypter.exe
cpub.key
cpriv.key
{randomfilename}.exe

Registrierungsschlüssel für Fonix Ransomware:

HKLM\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Run\PhoenixTechnology = "C:\\Users\\Admin\\AppData\\Local\\TempFonixCrypter.exe"
HKLM\USER\S-1-5-21-910373003-3952921535-3480519689-1000\Software\Microsoft\Windows\CurrentVersion\Run\PhoenixTechnology = "C:\\Users\\Admin\\AppData\\Local\\TempFonixCrypter.exe"
HKLM\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\RunOnce\PhoenixTechnology = "C:\\Users\\Admin\\AppData\\Local\\TempFonixCrypter.exe"
HKLM\USER\S-1-5-21-910373003-3952921535-3480519689-1000\Software\Microsoft\Windows\CurrentVersion\RunOnce\PhoenixTechnology = "C:\\Users\\Admin\\AppData\\Local\\TempFonixCrypter.exe"
HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce\PhoenixTechnology
HKLM\Software\WOW6432Node\Microsoft\Windows\CurrentVersion\RunOnce\PhoenixTechnology
HKCU\Software\Microsoft\Windows\CurrentVersion\Run\PhoenixTechnology
HKLM\Software\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\repter\Index
HKLM\Software\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\repter\Id
HKLM\Software\WOW6432Node\Microsoft\Windows\CurrentVersion\Run\PhoenixTechnology

Entschlüsseln und Wiederherstellen von .fonix-, .repter- oder .XINOF-Dateien

Verwenden Sie automatisierte Entschlüsseler

Laden Sie Kaspersky RakhniDecryptor herunter

Kaspersky Dharma Ransomware Entschlüsseler

Verwenden Sie das folgende Tool von Kaspersky Rakhni Decryptor, die .fonix-, .repter- oder .XINOF-Dateien entschlüsseln können. Hier herunterladen:

Laden Sie RakhniDecryptor herunter

Es gibt keinen Zweck, das Lösegeld zu zahlen, da es keine Garantie gibt, dass Sie den Schlüssel erhalten, aber Sie gefährden Ihre Bankdaten.

Dr.Web Rescue Pack

Der berühmte Antiviren-Anbieter Dr. Web bietet den Besitzern seiner Produkte einen kostenlosen Entschlüsselungsservice: Dr.Web Security Space oder Dr.Web Enterprise Security Suite. Andere Benutzer können um Hilfe bei der Entschlüsselung bitten von .fonix, .rept or .XINOF Dateien durch Hochladen von Beispielen in Dr. Web Ransomware Entschlüsselungsdienst. Die Analyse von Dateien wird kostenlos durchgeführt. Wenn Dateien entschlüsselt werden können, müssen Sie lediglich eine 2-Jahres-Lizenz für Dr.Web Security Space im Wert von 120 USD oder weniger erwerben. Ansonsten müssen Sie nicht bezahlen.

Wenn Sie mit Fonix Ransomware infiziert und von Ihrem Computer entfernt sind, können Sie versuchen, Ihre Dateien zu entschlüsseln. Antiviren-Anbieter und Einzelpersonen erstellen kostenlose Entschlüsseler für einige Krypto-Schließfächer. Um zu versuchen, sie manuell zu entschlüsseln, haben Sie folgende Möglichkeiten:

Verwenden Sie Stellar Data Recovery Professional, um .fonix-, .repter- oder .XINOF-Dateien wiederherzustellen

herausragender Datenrettungsprofi

  1. Herunterladen Stellar Data Recovery Professional.
  2. Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Daten wiederherstellen .
  3. Wählen Sie den Dateityp aus, den Sie wiederherstellen möchten, und klicken Sie auf Weiter .
  4. Wählen Sie den Speicherort, von dem Sie Dateien wiederherstellen möchten, und klicken Sie auf Scannen .
  5. Zeigen Sie eine Vorschau der gefundenen Dateien an, wählen Sie diejenigen aus, die Sie wiederherstellen möchten, und klicken Sie auf Entspannung.
Stellar Data Recovery Professional herunterladen

Verwendung von Windows-Vorgängerversionen

  1. Klicken Sie mit der rechten Maustaste auf die infizierte Datei und wählen Sie Ferienhäuser.
  2. Auswählen Vorgängerversionen Tab.
  3. Wählen Sie eine bestimmte Version der Datei und klicken Sie auf Kopieren.
  4. Um die ausgewählte Datei wiederherzustellen und die vorhandene zu ersetzen, klicken Sie auf Wiederherstellen .
  5. Falls die Liste keine Elemente enthält, wählen Sie eine alternative Methode.

Verwenden Shadow Explorer:

  1. Herunterladen Shadow Explorer
  2. Führen Sie es aus, und Sie sehen eine Bildschirmauflistung aller Laufwerke und der Daten, an denen die Schattenkopie erstellt wurde.
  3. Wählen Sie das Laufwerk und das Datum aus, von dem Sie wiederherstellen möchten.
  4. Klicken Sie mit der rechten Maustaste auf einen Ordnernamen und wählen Sie Exportieren.
  5. Falls die Liste keine anderen Daten enthält, wählen Sie eine alternative Methode.

Wenn Sie Dropbox verwenden:

  1. Melden Sie sich bei der DropBox-Website an und wechseln Sie in den Ordner, der verschlüsselte Dateien enthält.
  2. Klicken Sie mit der rechten Maustaste auf die verschlüsselte Datei und wählen Sie Vorgängerversionen.
  3. Wählen Sie die Version der Datei aus, die Sie wiederherstellen möchten, und klicken Sie auf Wiederherstellen .

So schützen Sie Computer in Zukunft vor Viren wie Fonix Ransomware

1. Besorgen Sie sich eine spezielle Anti-Ransomware-Software

Verwenden Sie ZoneAlarm Anti-Ransomware

Berühmte Antivirus-Marke ZoneAlarm von Check Point hat ein umfassendes Tool veröffentlicht, das Ihnen beim aktiven Anti-Ransomware-Schutz als zusätzlicher Schutz zu Ihrem aktuellen Schutz hilft. Das Tool bietet Zero-Day-Schutz vor Ransomware und ermöglicht die Wiederherstellung von Dateien. ZoneAlarm Anti-Ransomware ist mit allen anderen Antivirenprogrammen, Firewalls und Sicherheitssoftware kompatibel, außer mit ZoneAlarm Extreme (bereits mit ZoneAlarm Anti-Ransomware geliefert) oder Check Point Endpoint Produkte. Die Killer-Funktionen dieser Anwendung sind: automatische Dateiwiederherstellung, Überschreibschutz, der alle verschlüsselten Dateien sofort und automatisch wiederherstellt, Dateischutz, der sogar unbekannte Verschlüsselung erkennt und blockiert.

ZoneAlarm Anti-Ransomware herunterladen

2. Sichern Sie Ihre Dateien

idrive-Backup

Als zusätzliche Möglichkeit zum Speichern Ihrer Dateien empfehlen wir eine Online-Sicherung. Lokale Speicher wie Festplatten, SSDs, Flash-Laufwerke oder Remote-Netzwerkspeicher können sofort vom Virus infiziert werden, sobald sie angeschlossen oder verbunden sind. Fonix Ransomware verwendet einige Techniken, um dies auszunutzen. Einer der besten Dienste und Programme für eine einfache automatische Online-Sicherung ist iDrive. Es hat die profitabelsten Begriffe und eine einfache Oberfläche. Sie können mehr darüber lesen iDrive Cloud Backup und Speicher hier.

3. Öffnen Sie keine Spam-E-Mails und schützen Sie Ihre Mailbox nicht

mailwasher pro

Schädliche Anhänge an Spam- oder Phishing-E-Mails sind die beliebteste Methode zur Verbreitung von Ransomware. Die Verwendung von Spamfiltern und das Erstellen von Anti-Spam-Regeln ist eine gute Vorgehensweise. Einer der weltweit führenden Anbieter von Anti-Spam-Schutz ist MailWasher Pro. Es funktioniert mit verschiedenen Desktop-Anwendungen und bietet einen sehr hohen Anti-Spam-Schutz.

MailWasher Pro herunterladen
Vorheriger ArtikelSo entfernen Sie die Symbolleiste "Dateikonvertierung jetzt"
Nächster ArtikelSo entfernen Sie WikiBuy
James Kramer
Hallo, ich bin James. Meine Website Bugsfighter.com, der Höhepunkt einer jahrzehntelangen Reise in den Bereichen Computer-Fehlerbehebung, Softwaretests und Entwicklung. Meine Mission hier ist es, Ihnen umfassende und dennoch benutzerfreundliche Leitfäden zu einem Spektrum von Themen in dieser Nische anzubieten. Sollten Sie Probleme mit der Software oder den von mir empfohlenen Methoden haben, seien Sie sich darüber im Klaren, dass ich jederzeit für Hilfe zur Verfügung stehe. Bei Fragen oder weiterer Kommunikation können Sie sich gerne über die Seite „Kontakte“ an uns wenden. Ihre Reise zum Seamless Computing beginnt hier