Was ist MegaLocker Ransomware?

MegaLocker-Ransomware (NamPoHyu Virus) ist ein neuer Ransomware-Virus, der Daten von Websites und Servern mithilfe von AES-128 (CBC-Modus) verschlüsselt und dann für Einzelpersonen (250 USD für Unternehmen) in BTC ein Lösegeld von 1000 USD für die Rückgabe von Dateien benötigt. Alle Windows-Computer, Linux-Geräte und Android-Geräte, die mit Computern und Netzwerkgeräten verbunden sind, die für den Internetzugang verwendet werden, sind Angriffen ausgesetzt. Nach der Verschlüsselung fügt MegaLocker hinzu .verschlüsselt or .NamPoHyu Erweiterungen für betroffene Dateien. Ransomware erstellt einen Lösegeldschein namens ! DECRYPT_INSTRUCTION.TXTund legt es in jedem Ordner mit verschlüsselten Dateien in den Verzeichnissen kompromittierter Sites ab. Hier ist der Inhalt dieser Datei:

MegaLocker-RansomwareNamPoHyu-Ransomware
What happened to your files ?
All of your files were protected by a strong encryption with AES cbc-128 using MegaLocker Virus.
What does this mean ?
This means that the structure and data within your files have been irrevocably changed,
you will not be able to work with them, read them or see them,
it is the same thing as losing them forever, but with our help, you can restore them.
The encryption key and ID are unique to your computer, so you are guaranteed to be able to return your files.
What do I do ?
You can buy decryption for $800 for company and 250$ for private person.
But before you pay, you can make sure that we can really decrypt any of your files.
To do this, send us 1 random encrypted file to alexshkipper@firemail.cc, a maximum of 5 megabytes, we will decrypt them
and we will send you back. Do not forget to send in the letter your unique id: [redacted] You can check the decryption of more than one file, but no more than 3.
To do this, send us two more letters with files, there should be only one file in each letter!
If you are a private person, then send your private photo (birthday, holidays, hobbies and so on),
this will prove to us that you are a private person and you will pay 250$ for decrypting files.
If you are not a private person - Do not try to deceive us!!!
Do not complain about these email addresses, because other people will not be able to decrypt their files!
After confirming the decryption, you must pay it in bitcoins. We will send you a bitcoin wallet along with the decrypted file.
You can pay bitcoins online in many ways:
hxxps://buy.blockexplorer.com/ - payment by bank card
hxxps://www.buybitcoinworldwide.com/
hxxps://localbitcoins.net
About Bitcoins:
hxxps://en.wikipedia.org/wiki/Bitcoin
If you have any questions, write to us at alexshkipper@firemail.cc
What happened to your files ?
All of your files were protected by a strong encryption with AES cbc-128 using NamPoHyu Virus.
What does this mean ?
This means that the structure and data within your files have been irrevocably changed,
you will not be able to work with them, read them or see them,
it is the same thing as losing them forever, but with our help, you can restore them.
The encryption key and ID are unique to your computer, so you are guaranteed to be able to return your files.
Your unique id: [redacted] What do I do ?
You can buy decryption for 250$.
But before you pay, you can make sure that we can really decrypt any of your files.
To do this:
1) Download and install Tor Browser ( hxxps://www.torproject.org/download/ )
2) Open the hxxp://qlcd3bgmyv4kvztb.onion/index.php?id=02DCED685XXXXXXXXX3C0DFD0E2***** web page in the Tor Browser and follow the instructions.
FAQ:
How much time do I have to pay for decryption?
You have 10 days to pay for the ransom after decrypting the test files.
The number of bitcoins for payment is fixed at the rate at the time of decryption of test files.
Keep in mind that some exchangers delay payment for 1-3 days! Also keep in mind that Bitcoin is a very volatile currency,
its rate can be both stable and change very quickly. Therefore, we recommend that you make payment within a few hours.
How to contact you?
We do not support any contact.
What are the guarantees that I can decrypt my files after paying the ransom?
Your main guarantee is the ability to decrypt test files.
This means that we can decrypt all your files after paying the ransom.
We have no reason to deceive you after receiving the ransom, since we are not barbarians and moreover it will harm our business.
How do I pay the ransom?
After decrypting the test files, you will see the amount of payment in bitcoins and a bitcoin wallet for payment.
Depending on your location, you can pay the ransom in different ways.
Use Google to find information on how to buy bitcoins in your country or use the help of more experienced friends.
Here are some links: https://buy.blockexplorer.com - payment by bank card
hxxps://www.buybitcoinworldwide.com
hxxps://localbitcoins.net
How can I decrypt my files?
After confirmation of payment (it usually takes 8 hours, maximum 24 hours)
you will see on this page ( hxxp://qlcd3bgmyv4kvztb.onion/index.php?id=02DCED685XXXXXXXXX3C0DFD0E2***** ) a link to download the decryptor and your aes-key
(for this, simply re-enter (refresh) this page a day after payment)
Download the program and run it.
Attention! Disable all anti-virus programs, they can block the work of the decoder!
Copy aes-key to the appropriate field and select the folder to decrypt.
The program will scan and decrypt all encrypted files in the selected folder and its subfolders.
We recommend that you first create a test folder and copy several encrypted files into it to verify the decryption.

MegaLocker Ransomware wurde erstmals im März 2019 entdeckt, als mehrere Quellen angaben, mit MegaLocker Virus infiziert zu sein, der Dateien auf NAS-Geräten mit der Erweiterung .crypted verschlüsselt. Im April 2019 wurde der Name in NamPoHyu Virus geändert und jetzt wird die Erweiterung .NamPoHyu angehängt. Entwickler kommen aus Russland (oder einem russischsprachigen Land). Es wird nicht empfohlen, das Lösegeld an Übeltäter zu zahlen, da keine Garantie besteht. Sie senden im Gegenzug einen Entschlüsseler. Die Zahlung des Lösegelds regt die Hacker auch dazu an, eine Werbekampagne durchzuführen und neue Opfer zu infizieren. Wir empfehlen Ihnen, die folgenden Methoden auszuprobieren, um Ihre Dateien wiederherzustellen. Die Dateiwiederherstellungssoftware kann Ihnen auch dabei helfen, entfernte Dateien zurückzugeben. Befolgen Sie die nachstehenden detaillierten Anweisungen, um MegaLocker Ransomware zu entfernen und verschlüsselte oder .NamPoHyu-Dateien in Windows 10, Windows 8 und Windows 7 zu entschlüsseln.

MegaLocker-Ransomware

Wie MegaLocker Ransomware Ihren PC infiziert hat

MegaLocker Ransomware konzentriert sich auf NAS-Geräte (Network Attached Storage), von denen einige mit dem Samba-Server geliefert werden, um die Kompatibilität beim Austausch von Dateien zwischen verschiedenen Betriebssystemen zu gewährleisten. Es nutzt die SambaCry-Sicherheitsanfälligkeit aus. SambaCry ist eine Linux-Samba-Sicherheitsanfälligkeit, mit der ein Angreifer eine Befehlsshell öffnen kann, mit der Dateien heruntergeladen und Befehle auf einem anfälligen Gerät ausgeführt werden können. Der MegaLocker Ransomware-Virus kann auch durch Spam-Angriffe mit böswilligen E-Mail-Anhängen und durch manuelles Hacken von PCs verbreitet werden. Kann durch Hacken über eine ungeschützte RDP-Konfiguration, betrügerische Downloads, Exploits, Webinjektionen, gefälschte Updates, neu verpackte und infizierte Installationsprogramme verteilt werden. Der Virus weist den Opfern eine bestimmte ID zu, mit der diese Dateien benannt und angeblich der Entschlüsselungsschlüssel gesendet werden. Um eine Infektion mit dieser Art von Bedrohungen in Zukunft zu verhindern, empfehlen wir die Verwendung SpyHunter 5 or Norton Antivirus.

Laden Sie das MegaLocker Ransomware Removal Tool herunter

Entfernungsprogramm herunterladen

Um MegaLocker Ransomware vollständig zu entfernen, empfehlen wir Ihnen, Norton Antivirus von Symantec zu verwenden. Es erkennt und entfernt alle Dateien, Ordner und Registrierungsschlüssel von MegaLocker Ransomware.

So entfernen Sie MegaLocker Ransomware manuell

Es wird nicht empfohlen, MegaLocker Ransomware manuell zu entfernen. Verwenden Sie zur sichereren Lösung stattdessen die Removal Tools.

MegaLocker Ransomware-Dateien:


!DECRYPT_INSTRUCTION.TXT
{randomname}.exe

MegaLocker Ransomware-Registrierungsschlüssel:

no information

So entschlüsseln und wiederherstellen Sie verschlüsselte oder .NamPoHyu-Dateien

Es gibt keine Möglichkeit, verschlüsselte und .NamPoHyu-Dateien zu entschlüsseln, die von MegaLocker Ransomware verschlüsselt wurden. Führende Sicherheitsexperten und Unternehmen arbeiten jedoch daran, die Algorithmen zu brechen. Sobald bewährte Methoden und Dienstprogramme veröffentlicht werden, werden wir den Leitfaden aktualisieren.

Es gibt keinen Zweck, das Lösegeld zu zahlen, da es keine Garantie gibt, dass Sie den Schlüssel erhalten, aber Sie gefährden Ihre Bankdaten.

Wenn Sie mit MegaLocker Ransomware infiziert und von Ihrem Computer entfernt sind, können Sie versuchen, Ihre Dateien zu entschlüsseln. Antiviren-Anbieter und Einzelpersonen erstellen kostenlose Entschlüsseler für einige Krypto-Schließfächer. Um zu versuchen, sie manuell zu entschlüsseln, haben Sie folgende Möglichkeiten:

Verwenden Sie Stellar Phoenix Data Recovery Pro, um verschlüsselte oder NamPoHyu-Dateien wiederherzustellen

  1. Herunterladen Stellar Phoenix Datenwiederherstellung Pro.
  2. Wählen Sie den Speicherort für verlorene Dateien und klicken Sie auf Scannen .
  3. Warte bis Direkt und Tief Scans beenden.
  4. Vorschau gefundener Dateien anzeigen und wiederherstellen.

Verwendung von Windows-Vorgängerversionen

  1. Klicken Sie mit der rechten Maustaste auf die infizierte Datei und wählen Sie Ferienhäuser.
  2. Auswählen Vorgängerversionen Tab.
  3. Wählen Sie eine bestimmte Version der Datei und klicken Sie auf Kopieren.
  4. Um die ausgewählte Datei wiederherzustellen und die vorhandene zu ersetzen, klicken Sie auf Wiederherstellen .
  5. Falls die Liste keine Elemente enthält, wählen Sie eine alternative Methode.

Verwenden Shadow Explorer:

  1. Herunterladen Shadow Explorer
  2. Führen Sie es aus, und Sie sehen eine Bildschirmauflistung aller Laufwerke und der Daten, an denen die Schattenkopie erstellt wurde.
  3. Wählen Sie das Laufwerk und das Datum aus, von dem Sie wiederherstellen möchten.
  4. Klicken Sie mit der rechten Maustaste auf einen Ordnernamen und wählen Sie Exportieren.
  5. Falls die Liste keine anderen Daten enthält, wählen Sie eine alternative Methode.

Wenn Sie Dropbox verwenden:

  1. Melden Sie sich bei der DropBox-Website an und wechseln Sie in den Ordner, der verschlüsselte Dateien enthält.
  2. Klicken Sie mit der rechten Maustaste auf die verschlüsselte Datei und wählen Sie Vorgängerversionen.
  3. Wählen Sie die Version der Datei aus, die Sie wiederherstellen möchten, und klicken Sie auf Wiederherstellen .

So schützen Sie Computer in Zukunft vor Viren wie MegaLocker Ransomware

1. Besorgen Sie sich eine spezielle Anti-Ransomware-Software

Verwenden Sie ZoneAlarm Anti-Ransomware

Berühmte Antivirus-Marke ZoneAlarm von Check Point hat ein umfassendes Tool veröffentlicht, das Ihnen beim aktiven Anti-Ransomware-Schutz als zusätzlicher Schutz zu Ihrem aktuellen Schutz hilft. Das Tool bietet Zero-Day-Schutz vor Ransomware und ermöglicht die Wiederherstellung von Dateien. ZoneAlarm Anti-Ransomware ist mit allen anderen Antivirenprogrammen, Firewalls und Sicherheitssoftware kompatibel, außer mit ZoneAlarm Extreme (bereits mit ZoneAlarm Anti-Ransomware geliefert) oder Check Point Endpoint Produkte. Die Killer-Funktionen dieser Anwendung sind: automatische Dateiwiederherstellung, Überschreibschutz, der alle verschlüsselten Dateien sofort und automatisch wiederherstellt, Dateischutz, der sogar unbekannte Verschlüsselung erkennt und blockiert.

ZoneAlarm Anti-Ransomware herunterladen

2. Sichern Sie Ihre Dateien

Onedrive-Backup

Unabhängig vom Erfolg des Schutzes vor Ransomware-Bedrohungen können Sie Ihre Dateien mithilfe einer einfachen Online-Sicherung speichern. Cloud-Dienste sind heutzutage recht schnell und billig. Es ist sinnvoller, Online-Backups zu verwenden, als physische Laufwerke zu erstellen, die beim Anschließen an einen PC infiziert und verschlüsselt werden oder durch Herunterfallen oder Schlagen beschädigt werden können. Benutzer von Windows 10 und 8 / 8.1 finden vorinstallierte OneDrive-Sicherungslösungen von Microsoft. Es ist tatsächlich einer der besten Backup-Dienste auf dem Markt und verfügt über angemessene Preispläne. Benutzer früherer Versionen können sich damit vertraut machen hier. Stellen Sie sicher, dass Sie die wichtigsten Dateien und Ordner in OneDrive sichern und synchronisieren.

3. Öffnen Sie keine Spam-E-Mails und schützen Sie Ihre Mailbox nicht

mailwasher pro

Schädliche Anhänge an Spam- oder Phishing-E-Mails sind die beliebteste Methode zur Verbreitung von Ransomware. Die Verwendung von Spamfiltern und das Erstellen von Anti-Spam-Regeln ist eine gute Vorgehensweise. Einer der weltweit führenden Anbieter von Anti-Spam-Schutz ist MailWasher Pro. Es funktioniert mit verschiedenen Desktop-Anwendungen und bietet einen sehr hohen Anti-Spam-Schutz.

MailWasher Pro herunterladen
Vorheriger ArtikelSo entfernen Sie GandCrab v5.3 Ransomware und entschlüsseln Ihre Dateien
Nächster ArtikelSo entfernen Sie verschleierte (BigBobRoss) Ransomware und entschlüsseln .obfuscated-, .cheetah-, .encryptedALL- oder .djvu-Dateien
James Kramer
Hallo, ich bin James. Meine Website Bugsfighter.com, der Höhepunkt einer jahrzehntelangen Reise in den Bereichen Computer-Fehlerbehebung, Softwaretests und Entwicklung. Meine Mission hier ist es, Ihnen umfassende und dennoch benutzerfreundliche Leitfäden zu einem Spektrum von Themen in dieser Nische anzubieten. Sollten Sie Probleme mit der Software oder den von mir empfohlenen Methoden haben, seien Sie sich darüber im Klaren, dass ich jederzeit für Hilfe zur Verfügung stehe. Bei Fragen oder weiterer Kommunikation können Sie sich gerne über die Seite „Kontakte“ an uns wenden. Ihre Reise zum Seamless Computing beginnt hier

Hinterlasse eine Antwort

Bitte geben Sie Ihren Kommentar!
Bitte geben Sie Ihren Namen hier