Was ist TargetCompany Ransomware
Zielfirma ist ein neuer Ransomware-Virus, der im Januar 2022 bekannt wurde. Während einer Systeminfektion beendet der Virus viele wichtige Windows-Prozesse, um den Boden für eine einfachere Verschlüsselung von Daten zu bereiten. Das Forschungsteam führte eine Analyse durch und kam zu dem Schluss, dass TargetCompany Ransomware eine Kombination aus Chacha20- und AES-128-Algorithmen verwendet, um starke Chiffren über die gespeicherten Daten zu schreiben. Es hängt auch eine von 3 verschiedenen Dateierweiterungen an jedes verschlüsselte Beispiel an – .devicZz, .consulquerom, oder .avast. Frühere Versionen von Ransomware fügten die folgenden Erweiterungen hinzu:
Dies bedeutet eine Datei namens 1.pdf
kann sich ändern zu 1.pdf.devicZz
, 1.pdf.consultransom
, oder 1.pdf.avast
je nach Einzelfall. TargetCompany füllt außerdem jeden verschlüsselten Ordner mit einer Textnotiz namens WIEDERHERSTELLUNGSINFORMATION.txt (So entschlüsseln Sie files.txt für frühere Versionen). In diesem Pfad wird auch eine Kopie der Lösegeldforderung abgelegt C:\HOW TO RECOVER !!.TXT
.
YOUR FILES ARE ENCRYPTED !!!
TO DECRYPT, FOLLOW THE INSTRUCTIONS:
To recover data you need decrypt tool.
To get the decrypt tool you should:
1.In the letter include your personal ID! Send me this ID in your first email to me!
2.We can give you free test for decrypt few files (NOT VALUE) and assign the price for decryption all files!
3.After we send you instruction how to pay for decrypt tool and after payment you will receive a decryption tool!
4.We can decrypt few files in quality the evidence that we have the decoder.
CONTACT US:
deviceZz@mailfence.com
YOUR PERSONAL ID: {redacted}
Your personal identifier: {redacted}
All files on TOHNICHI network have been encrypted due to insufficient security.
The only way to quickly and reliably regain access to your files is to contact us.
The price depends on how fast you write to us.
In other cases, you risk losing your time and access to data. Usually time is much more valuable than money.
FAQ
Q: How to contact us
A: * Download Tor Browser - https://www.torproject.org/
* Open link in Tor Browser http://eghv5cpdsmuj5e6tpyjk5icgq642hqubildf6yrfnqlq3rmsqk2zanid.onion/contact
* Follow the instructions on the website.
Q: What guarantees?
A: Before paying, we can decrypt several of your test files. Files should not contain valuable information.
Q: Can I decrypt my data for free or through intermediaries?
A: Use third party programs and intermediaries at your own risk. Third party software may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price or you can become a victim of a scam.
Wie in der Notiz erwähnt, sollten Benutzer ein spezielles Entschlüsselungstool kaufen, um ihre Daten zurückzugeben. Dazu werden die Opfer gebeten, ihren Personalausweis an eine der E-Mail-Adressen (recohelper@cock.li oder mallox@tutanota.com) zu senden. Es ist auch erlaubt, ein paar Dateien zur kostenlosen Testentschlüsselung zu senden. Danach versprechen Cyberkriminelle, den Preis für die gesamte Entschlüsselung bekannt zu geben und Anweisungen zum Kauf des Decoders zu geben. In der Regel lassen sich von Ransomware-Infektionen betroffene Dateien ohne die Hilfe von Cyberkriminellen kaum kostenlos entschlüsseln. Dies hängt von verschiedenen Faktoren ab, z. B. davon, wie TargetCompany die Chiffren generiert und nach der Verschlüsselung gespeichert hat. Dies bedeutet, dass einige Benutzer Glück haben und es schaffen, ihre Daten mit Entschlüsselern von Drittanbietern zu entschlüsseln. Sie können es in unserem Tutorial unten auch selbst ausprobieren. Beachten Sie, dass es wichtig ist, den Virus vor dem Ausführen von Wiederherstellungsmanipulationen zuerst zu löschen. Das Entfernen von Ransomware entschlüsselt keine Daten, sondern stellt einfach sicher, dass keine weitere Verschlüsselung durchgeführt wird.
Wie TargetCompany Ransomware Ihren Computer infiziert hat
Es gibt keinen allgemeinen Weg, wie TargetCompany seine Opfer infiziert. Eine Liste der gängigsten Verbreitungsmethoden umfasst Trojaner, E-Mail-Spam-Briefe, Backdoors, Keylogger, gefälschte Software-Updates/Installationsprogramme, unzuverlässige Cracking-Tools, ungeschützte RDP-Konfiguration, Exploits von Netzwerkschwachstellen sowie andere verdächtige Vektoren. E-Mail-Spam-Briefe werden häufig verwendet, um schädliche Anhänge oder Links zu übermitteln. MS Office-Dokumente, PDFs, EXE- und JavaScript-Dateien können eine Tarnung für verschiedene Malware sein. Cyberkriminelle können Sie bitten, diese Dateien unter dem Vorwand zu öffnen, die Belohnung zu beanspruchen, eine Quittung oder andere angeblich wertvolle Informationen einzusehen. Dies ist wahrscheinlich eine Falle, die Benutzer dazu verleiten soll, die Installation von Malware auszuführen. Hüten Sie sich davor und vermeiden Sie es, Inhalten zu vertrauen, die verdächtig oder höchst unerwünscht erscheinen.
- Herunterladen TargetCompany Ransomware Entfernungswerkzeug
- Holen Sie sich das Entschlüsselungs-Tool für .devicZz, .consulquerom or .Kristall Dateien
- Stellen Sie verschlüsselte Dateien wieder her mit Stellar Data Recovery Professional
- Stellen Sie verschlüsselte Dateien wieder her mit Windows-Vorgängerversionen
- Stellen Sie Dateien wieder her mit Shadow Explorer
- Wie schützen Sie sich vor Bedrohungen wie TargetCompany Ransomware
Entfernungsprogramm herunterladen
Um TargetCompany Ransomware vollständig zu entfernen, empfehlen wir Ihnen, SpyHunter 5 von EnigmaSoft Limited zu verwenden. Es erkennt und entfernt alle Dateien, Ordner und Registrierungsschlüssel von TargetCompany Ransomware. Die Testversion von SpyHunter 5 bietet KOSTENLOS einen Virenscan und eine einmalige Entfernung.
Alternatives Entfernungswerkzeug
Um TargetCompany Ransomware vollständig zu entfernen, empfehlen wir Ihnen, Norton Antivirus von Symantec zu verwenden. Es erkennt und entfernt alle Dateien, Ordner und Registrierungsschlüssel von TargetCompany Ransomware und verhindert zukünftige Infektionen durch ähnliche Viren.
TargetCompany Ransomware-Dateien:
RECOVERY INFORMATION.txt
How to decrypt files.txt
HOW TO RECOVER !!.TXT
{randomname}.exe
Registrierungsschlüssel der TargetCompany Ransomware:
no information
So entschlüsseln und wiederherstellen Sie .devicZz-, .consultransom- oder .crystal-Dateien
Verwenden Sie automatisierte Entschlüsseler
Laden Sie MalloxDecryptor herunter
Nutzen Sie das folgende Tool des Cybersicherheitsspezialisten Rivitna namens Mallox-Entschlüsseler, das .mallab- oder .ma1x0-Dateien entschlüsseln kann. Hier herunterladen:
Es gibt keinen Zweck, das Lösegeld zu zahlen, da es keine Garantie gibt, dass Sie den Schlüssel erhalten, aber Sie gefährden Ihre Bankdaten.
Dr.Web Rescue Pack
Der berühmte Antiviren-Anbieter Dr. Web bietet den Besitzern seiner Produkte einen kostenlosen Entschlüsselungsservice: Dr.Web Security Space oder Dr.Web Enterprise Security Suite. Andere Benutzer können um Hilfe bei der Entschlüsselung bitten von .devicZz, .consulquerom or .Kristall Dateien durch Hochladen von Beispielen in Dr. Web Ransomware Entschlüsselungsdienst. Die Analyse von Dateien wird kostenlos durchgeführt. Wenn Dateien entschlüsselbar sind, müssen Sie lediglich eine 2-Jahres-Lizenz von Dr.Web Security Space im Wert von 120 USD oder weniger erwerben. Andernfalls müssen Sie nicht bezahlen.
Wenn Sie mit TargetCompany Ransomware infiziert und von Ihrem Computer entfernt wurden, können Sie versuchen, Ihre Dateien zu entschlüsseln. Antivirus-Anbieter und Einzelpersonen erstellen kostenlose Entschlüsseler für einige Krypto-Schließfächer. Um zu versuchen, sie manuell zu entschlüsseln, können Sie Folgendes tun:
Verwenden Sie Stellar Data Recovery Professional, um .devicZz-, .consultransom- oder .crystal-Dateien wiederherzustellen
- Herunterladen Stellar Data Recovery Professional.
- Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Daten wiederherstellen .
- Wählen Sie den Dateityp aus, den Sie wiederherstellen möchten, und klicken Sie auf Weiter .
- Wählen Sie den Speicherort, von dem Sie Dateien wiederherstellen möchten, und klicken Sie auf Scannen .
- Zeigen Sie eine Vorschau der gefundenen Dateien an, wählen Sie diejenigen aus, die Sie wiederherstellen möchten, und klicken Sie auf Entspannung.
Verwendung von Windows-Vorgängerversionen
- Klicken Sie mit der rechten Maustaste auf die infizierte Datei und wählen Sie Ferienhäuser.
- Auswählen Vorgängerversionen Tab.
- Wählen Sie eine bestimmte Version der Datei und klicken Sie auf Kopieren.
- Um die ausgewählte Datei wiederherzustellen und die vorhandene zu ersetzen, klicken Sie auf Wiederherstellen .
- Falls die Liste keine Elemente enthält, wählen Sie eine alternative Methode.
Verwenden Shadow Explorer:
- Herunterladen Shadow Explorer
- Führen Sie es aus, und Sie sehen eine Bildschirmauflistung aller Laufwerke und der Daten, an denen die Schattenkopie erstellt wurde.
- Wählen Sie das Laufwerk und das Datum aus, von dem Sie wiederherstellen möchten.
- Klicken Sie mit der rechten Maustaste auf einen Ordnernamen und wählen Sie Exportieren.
- Falls die Liste keine anderen Daten enthält, wählen Sie eine alternative Methode.
Wenn Sie Dropbox verwenden:
- Melden Sie sich bei der DropBox-Website an und wechseln Sie in den Ordner, der verschlüsselte Dateien enthält.
- Klicken Sie mit der rechten Maustaste auf die verschlüsselte Datei und wählen Sie Vorgängerversionen.
- Wählen Sie die Version der Datei aus, die Sie wiederherstellen möchten, und klicken Sie auf Wiederherstellen .
So schützen Sie Computer in Zukunft vor Viren wie TargetCompany Ransomware
1. Besorgen Sie sich eine spezielle Anti-Ransomware-Software
Verwenden Sie ZoneAlarm Anti-Ransomware
Berühmte Antivirus-Marke ZoneAlarm von Check Point hat ein umfassendes Tool veröffentlicht, das Ihnen beim aktiven Anti-Ransomware-Schutz als zusätzlicher Schutz zu Ihrem aktuellen Schutz hilft. Das Tool bietet Zero-Day-Schutz vor Ransomware und ermöglicht die Wiederherstellung von Dateien. ZoneAlarm Anti-Ransomware ist mit allen anderen Antivirenprogrammen, Firewalls und Sicherheitssoftware kompatibel, außer mit ZoneAlarm Extreme (bereits mit ZoneAlarm Anti-Ransomware geliefert) oder Check Point Endpoint Produkte. Die Killer-Funktionen dieser Anwendung sind: automatische Dateiwiederherstellung, Überschreibschutz, der alle verschlüsselten Dateien sofort und automatisch wiederherstellt, Dateischutz, der sogar unbekannte Verschlüsselung erkennt und blockiert.
2. Sichern Sie Ihre Dateien
Als zusätzliche Möglichkeit, Ihre Dateien zu speichern, empfehlen wir eine Online-Sicherung. Lokale Speicher wie Festplatten, SSDs, Flash-Laufwerke oder Remote-Netzwerkspeicher können sofort mit dem Virus infiziert werden, sobald sie angeschlossen oder verbunden werden. TargetCompany Ransomware verwendet einige Techniken, um dies auszunutzen. Einer der besten Dienste und Programme für eine einfache automatische Online-Sicherung ist iDrive. Es hat die profitabelsten Bedingungen und eine einfache Oberfläche. Sie können mehr darüber lesen iDrive Cloud Backup und Speicher hier.
3. Öffnen Sie keine Spam-E-Mails und schützen Sie Ihre Mailbox nicht
Schädliche Anhänge an Spam- oder Phishing-E-Mails sind die beliebteste Methode zur Verbreitung von Ransomware. Die Verwendung von Spamfiltern und das Erstellen von Anti-Spam-Regeln ist eine gute Vorgehensweise. Einer der weltweit führenden Anbieter von Anti-Spam-Schutz ist MailWasher Pro. Es funktioniert mit verschiedenen Desktop-Anwendungen und bietet ein sehr hohes Maß an Anti-Spam-Schutz.