Was ist Mimic Ransomware

Mimic ist der Name einer Ransomware-Infektion, die den Zugriff auf Daten verschlüsselt, hängt die an .QUIETPLACE Erweiterung und fordert die Opfer schließlich auf, Lösegeld für die Entschlüsselung zu zahlen. Dieser Virus ist eine der Varianten unter anderen Dateiverschlüsselungsprogrammen, die angeblich von denselben Cyberkriminellen entwickelt wurden. Andere Versionen sind dafür bekannt, Erweiterungen wie zuzuweisen .HONESTBITCOIN, .Fora, .PORTHUB, .KASPERSKY oder Erweiterungen bestehend aus 5-10 zufälligen Zeichen. Während der Verschlüsselung zielt die Malware auf alle potenziell wichtigen Dateitypen ab und macht sie durch eine starke algorithmische Verschlüsselung nicht mehr zugänglich. Wie bereits erwähnt, fügt Mimic Ransomware auch eine eigene an .QUIETPLACE Erweiterung, dh eine Datei wie 1.pdf wird wahrscheinlich zu ändern 1.pdf.QUIETPLACE, und so weiter. Anschließend zeigte Mimic zwei identische Lösegeldforderungen an – eine vor dem Anmeldebildschirm und die zweite in einer Textdatei mit dem Namen Decrypt_me.txt.

Decrypt_me.txt
All your files have been encrypted with Our virus.
Your unique ID: -
You can buy fully decryption of your files
But before you pay, you can make sure that we can really decrypt any of your files.
The encryption key and ID are unique to your computer, so you are guaranteed to be able to return your files.
To do this:
1) Send your unique id - and max 3 files for test decryption
OUR CONTACTS
1.1)TOX messenger (fast and anonimous)
hxxps://tox.chat/download.html
Install qtox
press sing up
create your own name
Press plus
Put there my tox ID
95CC6600931403C55E64134375095128F18EDA09B4A74B9F1906C1A4124FE82E4428D42A6C65
And add me/write message
1.2)ICQ Messenger
ICQ live chat which works 24/7 - @mcdonaldsdebtzhlob
Install ICQ software on your PC here hxxps://icq.com/windows/ or on your smartphone search for "ICQ" in Appstore / Google market
Write to our ICQ @pedrolloanisimka hxxps://icq.im/mcdonaldsdebtzhlob
1.3)Skype
MCDONALDSDEBTZHLOB DECRYPTION
1.4)Mail (write only in critical situations bcs your email may not be delivered or get in spam)
* mcdonaldsdebtzhlob@onionmail.org
In subject line please write your decryption ID: -
2) After decryption, we will send you the decrypted files and a unique bitcoin wallet for payment.
3) After payment ransom for Bitcoin, we will send you a decryption program and instructions. If we can decrypt your files, we have no reason to deceive you after payment.
FAQ:
Can I get a discount?
No. The ransom amount is calculated based on the number of encrypted office files and discounts are not provided. All such messages will be automatically ignored. If you really only want some of the files, zip them and upload them somewhere. We will decode them for the price of 1 file = 1$.
What is Bitcoin?
read bitcoin.org
Where to buy bitcoins?
hxxps://www.alfa.cash/buy-crypto-with-credit-card (fastest way)
buy.coingate.com
hxxps://bitcoin.org/en/buy
hxxps://buy.moonpay.io
binance.com
or use google.com to find information where to buy it
Where is the guarantee that I will receive my files back?
The very fact that we can decrypt your random files is a guarantee. It makes no sense for us to deceive you.
How quickly will I receive the key and decryption program after payment?
As a rule, during 15 min
How does the decryption program work?
It's simple. You need to run our software. The program will automatically decrypt all encrypted files on your HDD.

Die Notiz weist Opfer an, Cyberkriminelle über einen der angegebenen Kanäle (TOX Messenger, ICQ Messenger oder E-Mail-Adresse mcdonaldsdebtzhlob@onionmail.org) zu kontaktieren und für die Entschlüsselung in Bitcoins zu bezahlen. Wichtig ist die Angabe der eindeutigen ID (wird im Hinweis generiert) im Betreff und auf freiwilliger Basis auch 3 verschlüsselte Dateien. Betrüger sagen, dass sie sie als Testentschlüsselung entschlüsseln und damit beweisen, dass sie in der Lage sind, die Entschlüsselung durchzuführen. Es wird auch gesagt, dass der Preis für die Entschlüsselung individuell berechnet wird, je nachdem, wie viele Dateien verschlüsselt wurden. Bedrohungsakteure sagen jedoch auch, dass sie bestimmte Dateien für 1 US-Dollar pro Datei entschlüsseln können. Mimic Ransomware ist einer dieser Dateiverschlüsseler, der starke algorithmische Kombinationen verwendet und einzigartige Online-Schlüssel für jedes Opfer generiert. Leider bedeutet dies, dass verschlüsselte Dateien ohne die Hilfe der ursprünglichen Entwickler weniger wahrscheinlich entschlüsselt werden können. Darüber hinaus löscht es auch alle Schattenkopien und deaktiviert andere Backup-Mechanismen innerhalb des Systems. Daher ist die einzige Möglichkeit, Ihre Dateien wiederherzustellen, entweder die Zusammenarbeit mit Erpressern und die Zahlung des Lösegelds oder die Wiederherstellung von Daten aus externen Backups, die zum Zeitpunkt der Infektion nicht betroffen waren. Die letztere Option ist immer besser, da einige Cyberkriminelle ihre Opfer täuschen und nach der Zahlung keine versprochenen Entschlüsselungstools senden. Sofern Sie nicht vorhaben, das Lösegeld zu zahlen, ist das Löschen von Ransomware von entscheidender Bedeutung, um zu verhindern, dass andere Dateien zum Zeitpunkt der manuellen Wiederherstellung verschlüsselt werden. Es ist auch wichtig, es zu entfernen, nachdem Sie Dateien mit Cyberkriminellen entschlüsselt haben, wenn Sie sich dazu entscheiden. Befolgen Sie dazu unseren Leitfaden unten, um sich in Zukunft vor solchen Bedrohungen zu schützen. Sie werden auch einige seriöse Entschlüsselungs-/Wiederherstellungssoftware von Drittanbietern sehen, die in unserem Handbuch vorgestellt wird. Diese Empfehlung ist jedoch allgemein und garantiert nicht, dass die Tools mit Mimic Ransomware verschlüsselte Dateien erfolgreich entschlüsseln. Sie können dies auch verfolgen Forum-Thread für aktualisierte Informationen und plausible kostenlose Entschlüsselungsmethoden in der Zukunft.

Ransomware imitieren

Wie Mimic Ransomware Ihren Computer infiziert hat

Diese und andere Ransomware-Infektionen können über eine schwache/ungeschützte RDP-Konfiguration, Phishing-E-Mail-Spam-Briefe, Trojaner, betrügerische Downloads von Drittanbietern, Raubkopien/geknackte Downloads, gefälschte Software-Cracking-Tools, gefälschte Software-Updates/Installationsprogramme, Backdoors, Keylogger, Botnets, System-Exploits und andere Kanäle. Um verschiedene Infiltrationen und Drive-by- (heimliche) Installationen von Malware zu verhindern, sollten Sie es vermeiden, Software von inoffiziellen Quellen (Peer-to-Peer-Websites, Torrent-Seiten, Zielseiten usw.) herunterzuladen, und sich davor hüten, verdächtig aussehende Inhalte zu öffnen. Öffnen Sie beispielsweise keine Anhänge oder Links von unbekannten oder potenziell gehackten Absendern (sei es in sozialen Medien oder in einer dubiosen E-Mail-Nachricht). Lesen Sie unsere Anleitung unten und erfahren Sie, wie man seinen PC in Zukunft vor Bedrohungen wie Ransomware und anderen Arten von Malware schützen kann.

  1. Herunterladen Imitieren Sie Ransomware Entfernungswerkzeug
  2. Holen Sie sich das Entschlüsselungs-Tool für .QUIETPLACE Dateien
  3. Stellen Sie verschlüsselte Dateien wieder her mit Stellar Data Recovery Professional
  4. Stellen Sie verschlüsselte Dateien wieder her mit Windows-Vorgängerversionen
  5. Stellen Sie Dateien wieder her mit Shadow Explorer
  6. Wie schützen Sie sich vor Bedrohungen wie Imitieren Sie Ransomware

Entfernungsprogramm herunterladen

Entfernungsprogramm herunterladen

Um Mimic Ransomware vollständig zu entfernen, empfehlen wir Ihnen, SpyHunter 5 von EnigmaSoft Limited zu verwenden. Es erkennt und entfernt alle Dateien, Ordner und Registrierungsschlüssel von Mimic Ransomware. Die Testversion von SpyHunter 5 bietet KOSTENLOS einen Virenscan und eine einmalige Entfernung.

Alternatives Entfernungswerkzeug

Laden Sie Norton Antivirus herunter

Um Mimic Ransomware vollständig zu entfernen, empfehlen wir Ihnen, Norton Antivirus von Symantec zu verwenden. Es erkennt und entfernt alle Dateien, Ordner und Registrierungsschlüssel von Mimic Ransomware und verhindert zukünftige Infektionen durch ähnliche Viren.

Imitieren Sie Ransomware-Dateien:


Decrypt_me.txt
bestplacetolive.exe

Imitieren Sie Ransomware-Registrierungsschlüssel:

no information

So entschlüsseln und wiederherstellen Sie .QUIETPLACE-Dateien

Verwenden Sie automatisierte Entschlüsseler

Laden Sie Kaspersky RakhniDecryptor herunter

Kaspersky Dharma Ransomware Entschlüsseler

Verwenden Sie das folgende Tool von Kaspersky Rakhni Decryptor, das .QUIETPLACE-Dateien entschlüsseln kann. Hier herunterladen:

Laden Sie RakhniDecryptor herunter

Es gibt keinen Zweck, das Lösegeld zu zahlen, da es keine Garantie gibt, dass Sie den Schlüssel erhalten, aber Sie gefährden Ihre Bankdaten.

Dr.Web Rescue Pack

Der berühmte Antiviren-Anbieter Dr. Web bietet den Besitzern seiner Produkte einen kostenlosen Entschlüsselungsservice: Dr.Web Security Space oder Dr.Web Enterprise Security Suite. Andere Benutzer können um Hilfe bei der Entschlüsselung bitten von .QUIETPLACE Dateien durch Hochladen von Beispielen in Dr. Web Ransomware Entschlüsselungsdienst. Die Analyse von Dateien wird kostenlos durchgeführt. Wenn Dateien entschlüsselbar sind, müssen Sie lediglich eine 2-Jahres-Lizenz von Dr.Web Security Space im Wert von 120 USD oder weniger erwerben. Andernfalls müssen Sie nicht bezahlen.

Wenn Sie mit Mimic Ransomware infiziert und von Ihrem Computer entfernt wurden, können Sie versuchen, Ihre Dateien zu entschlüsseln. Antivirus-Anbieter und Einzelpersonen erstellen kostenlose Decryptoren für einige Crypto-Locker. Um zu versuchen, sie manuell zu entschlüsseln, können Sie Folgendes tun:

Verwenden Sie Stellar Data Recovery Professional, um .QUIETPLACE-Dateien wiederherzustellen

herausragender Datenrettungsprofi

  1. Herunterladen Stellar Data Recovery Professional.
  2. Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Daten wiederherstellen .
  3. Wählen Sie den Dateityp aus, den Sie wiederherstellen möchten, und klicken Sie auf Weiter .
  4. Wählen Sie den Speicherort, von dem Sie Dateien wiederherstellen möchten, und klicken Sie auf Scannen .
  5. Zeigen Sie eine Vorschau der gefundenen Dateien an, wählen Sie diejenigen aus, die Sie wiederherstellen möchten, und klicken Sie auf Entspannung.
Stellar Data Recovery Professional herunterladen

Verwendung von Windows-Vorgängerversionen

  1. Klicken Sie mit der rechten Maustaste auf die infizierte Datei und wählen Sie Ferienhäuser.
  2. Auswählen Vorgängerversionen Tab.
  3. Wählen Sie eine bestimmte Version der Datei und klicken Sie auf Kopieren.
  4. Um die ausgewählte Datei wiederherzustellen und die vorhandene zu ersetzen, klicken Sie auf Wiederherstellen .
  5. Falls die Liste keine Elemente enthält, wählen Sie eine alternative Methode.

Verwenden Shadow Explorer:

  1. Herunterladen Shadow Explorer
  2. Führen Sie es aus, und Sie sehen eine Bildschirmauflistung aller Laufwerke und der Daten, an denen die Schattenkopie erstellt wurde.
  3. Wählen Sie das Laufwerk und das Datum aus, von dem Sie wiederherstellen möchten.
  4. Klicken Sie mit der rechten Maustaste auf einen Ordnernamen und wählen Sie Exportieren.
  5. Falls die Liste keine anderen Daten enthält, wählen Sie eine alternative Methode.

Wenn Sie Dropbox verwenden:

  1. Melden Sie sich bei der DropBox-Website an und wechseln Sie in den Ordner, der verschlüsselte Dateien enthält.
  2. Klicken Sie mit der rechten Maustaste auf die verschlüsselte Datei und wählen Sie Vorgängerversionen.
  3. Wählen Sie die Version der Datei aus, die Sie wiederherstellen möchten, und klicken Sie auf Wiederherstellen .

So schützen Sie Computer in Zukunft vor Viren wie Mimic Ransomware

1. Besorgen Sie sich eine spezielle Anti-Ransomware-Software

Verwenden Sie ZoneAlarm Anti-Ransomware

Berühmte Antivirus-Marke ZoneAlarm von Check Point hat ein umfassendes Tool veröffentlicht, das Ihnen beim aktiven Anti-Ransomware-Schutz als zusätzlicher Schutz zu Ihrem aktuellen Schutz hilft. Das Tool bietet Zero-Day-Schutz vor Ransomware und ermöglicht die Wiederherstellung von Dateien. ZoneAlarm Anti-Ransomware ist mit allen anderen Antivirenprogrammen, Firewalls und Sicherheitssoftware kompatibel, außer mit ZoneAlarm Extreme (bereits mit ZoneAlarm Anti-Ransomware geliefert) oder Check Point Endpoint Produkte. Die Killer-Funktionen dieser Anwendung sind: automatische Dateiwiederherstellung, Überschreibschutz, der alle verschlüsselten Dateien sofort und automatisch wiederherstellt, Dateischutz, der sogar unbekannte Verschlüsselung erkennt und blockiert.

ZoneAlarm Anti-Ransomware herunterladen

2. Sichern Sie Ihre Dateien

idrive-Backup

Als zusätzliche Möglichkeit, Ihre Dateien zu speichern, empfehlen wir eine Online-Sicherung. Lokale Speicher wie Festplatten, SSDs, Flash-Laufwerke oder Remote-Netzwerkspeicher können sofort mit dem Virus infiziert werden, sobald sie angeschlossen oder verbunden werden. Mimic Ransomware verwendet einige Techniken, um dies auszunutzen. Einer der besten Dienste und Programme für eine einfache automatische Online-Sicherung ist iDrive. Es hat die profitabelsten Bedingungen und eine einfache Oberfläche. Sie können mehr darüber lesen iDrive Cloud Backup und Speicher hier.

3. Öffnen Sie keine Spam-E-Mails und schützen Sie Ihre Mailbox nicht

mailwasher pro

Schädliche Anhänge an Spam- oder Phishing-E-Mails sind die beliebteste Methode zur Verbreitung von Ransomware. Die Verwendung von Spamfiltern und das Erstellen von Anti-Spam-Regeln ist eine gute Vorgehensweise. Einer der weltweit führenden Anbieter von Anti-Spam-Schutz ist MailWasher Pro. Es funktioniert mit verschiedenen Desktop-Anwendungen und bietet ein sehr hohes Maß an Anti-Spam-Schutz.

MailWasher Pro herunterladen
Vorheriger ArtikelSo entfernen Sie NEVADA Ransomware und entschlüsseln .NEVADA Dateien
Nächster ArtikelSo beheben Sie einen unbekannten Fehler (1667) in iTunes
James Kramer
Hallo, ich bin James. Meine Website Bugsfighter.com, der Höhepunkt einer jahrzehntelangen Reise in den Bereichen Computer-Fehlerbehebung, Softwaretests und Entwicklung. Meine Mission hier ist es, Ihnen umfassende und dennoch benutzerfreundliche Leitfäden zu einem Spektrum von Themen in dieser Nische anzubieten. Sollten Sie Probleme mit der Software oder den von mir empfohlenen Methoden haben, seien Sie sich darüber im Klaren, dass ich jederzeit für Hilfe zur Verfügung stehe. Bei Fragen oder weiterer Kommunikation können Sie sich gerne über die Seite „Kontakte“ an uns wenden. Ihre Reise zum Seamless Computing beginnt hier