Malwarebytes Banner

Tutorials

Nützliche Tutorials zu verschiedenen Themen der PC-Fehlerbehebung. Videoanleitungen.

So entfernen Sie GandCrab v5.0.4 Ransomware und entschlüsseln. [Zufallsbuchstaben] -Dateien

0
GandCrab V4 Ransomware vierte Generation der berüchtigten GandCrab Ransomware. Virus verwendet eine komplexe Kombination aus AES-256 (CBC-Modus), RSA-2048 und Salsa20-Verschlüsselungsalgorithmen. Diese spezielle Version fügt hinzu .KRABBE Erweiterung auf verschlüsselte Dateien und erstellt eine etwas andere Lösegeldnotiz namens KRAB-DECRYPT.txt. GandCrab V4 Ransomware verlangt Lösegeld in BitCoins. Normalerweise variiert es zwischen 200 und 1000 US-Dollar. Malware verschlüsselt alle Arten von Dateien mit Ausnahme derjenigen in der Whitelist und einiger Dateien, die für den Windows-Betrieb erforderlich sind. Alle Fotos, Dokumente, Videos und Datenbanken werden nach der Unentschlossenheit entschlüsselt. Virus verwendet WMIC.exe Shadowcopy löschen Befehl zum Entfernen von Schattenkopien und zum Verringern der Wiederherstellungschancen. Leider können die aktuellen Entschlüsselungstools im Moment, in dem wir diesen Artikel schreiben, GandCrab V4 Ransomware nicht entschlüsseln. Wir werden jedoch weiterhin Links zu diesen Dienstprogrammen bereitstellen, da diese jeden Tag aktualisiert werden können.

So entfernen Sie Qweuirtksd Ransomware und entschlüsseln .qweuirtksd-Dateien

0
Qweuirtksd-Ransomware ist ein gefährlicher Virus vom Typ Ransomware, der Benutzerdateien mithilfe des AES-128-Kryptografiealgorithmus verschlüsselt und Bitcoins-Lösegeld in Höhe von 500 USD für die Entschlüsselung verlangt. Alle von dieser Malware verschlüsselten Dateien erhalten .qweuirtksd Erweiterung. In den meisten Fällen wird Qweuirtksd Ransomware nach manuellem (oder halbautomatischem) Hacken des Computers gestartet. Angriffe kommen von IP-Adressen in Russland, und laut den Informationen im BleepingComputer-Forum sind Übeltäter Russen. Hacker bieten Verhandlungen an, um den Lösegeldbetrag für private Benutzer zu reduzieren. Wir empfehlen nicht, das Lösegeld zu zahlen und zu versuchen, verschlüsselte Dateien mithilfe der Anweisungen auf dieser Seite wiederherzustellen.

So entfernen Sie Dharma-AUDIT Ransomware und entschlüsseln .AUDIT-Dateien

0
PRÜFUNG Ransomware ist eine weitere Version des berüchtigten Ransomware-Virus von Crysis-Dharma-Cezar Familie. Jetzt fügt es hinzu .PRÜFUNG Erweiterung auf verschlüsselte Dateien (bitte nicht mit den Berichtsdateien von Nessus Pro verwechseln). Diese Variante der Ransomware verfügt derzeit nicht über einen Entschlüsseler. Wir empfehlen jedoch, die folgenden Anweisungen zu verwenden, um betroffene Dateien wiederherzustellen. Dharma-AUDIT Ransomware fügt ein Suffix hinzu, das aus mehreren Teilen besteht, z. B.: Eindeutige Benutzer-ID, E-Mail-Adresse des Entwicklers und schließlich .PRÜFUNG Suffix, von dem es seinen Namen erhielt. Das Muster der Dateinamenänderung sieht folgendermaßen aus: Datei aufgerufen 1. Dok wird umgewandelt in 1.doc.id- {8-stellige-ID}. [{E-Mail-Adresse}]. AUDIT. Nach unseren Informationen fordern Hacker von den Opfern Lösegeld in Höhe von 10000 US-Dollar. Schlechte Nachrichten sind, dass die Verwendung von Kryptowährung und von TOR gehosteten Zahlungswebsites es fast unmöglich macht, den Zahlungsempfänger zu verfolgen. Außerdem werden Opfer solcher Viren häufig betrogen, und Übeltäter senden auch nach Zahlung des Lösegelds keine Schlüssel. Leider ist eine manuelle oder automatische Entschlüsselung nur möglich, wenn Ransomware mit Fehlern entwickelt wurde oder bestimmte Ausführungsfehler, Fehler oder Schwachstellen aufweist. Wir empfehlen, Übeltätern kein Geld zu zahlen. Gute Nachrichten sind jedoch, dass Sicherheitsspezialisten von Antiviren-Unternehmen oder einzelnen Forschern nach einiger Zeit häufig die Algorithmen entschlüsseln und Entschlüsselungsschlüssel freigeben oder die Polizei Server findet und die Hauptschlüssel enthüllt.

So entfernen Sie CryptConsole 3 Ransomware und entschlüsseln Ihre Dateien

0
CryptConsole 3 Ransomware ist der Nachfolger von CryptConsole und CryptConsole 2 Ransomware-Viren. Dieser Krypto-Erpresser verschlüsselt Daten auf Servern und PCs mit AES und benötigt dann ein Lösegeld von 0.14 BTC (oder manchmal 50 US-Dollar), um Dateien zurückzugeben. Der Virus wurde unter C # für Microsoft .NET Framework erstellt. Die dritte Generation von CryptConsole verbreitete sich im Juni 2018. Die meisten Variationen erpressen 50 $. Sie bieten an, 1 Datei kostenlos zu entschlüsseln, aber die Gesamtkosten erhöhen sich dann auf 50 $. Erwähnen Sie, dass CryptConsole 1 und CryptConsole 2 mit einem von Michael Gillespie entwickelten Tool entschlüsselt werden können (Download unten). Die dritte Version ist derzeit nicht entschlüsselbar. Sie können Dateien aus Bacckups wiederherstellen. Wenn Sie jedoch keine Sicherungen haben, befolgen Sie die nachstehenden Anweisungen, um die Wiederherstellung von Dateien mit Standard-Windows-Funktionen oder mit einer Dateiwiederherstellungssoftware zu versuchen.

Entfernen von GANDCRAB V5.0.5 Ransomware und Entschlüsseln von [5-6-7-8-9-Zufallsbuchstaben] -Dateien

0
GandCrab V5.0.5 Ransomware ist die fünfte Generation von GandCrab Ransomware mit hohem Risiko. Wahrscheinlich wurde dieses Virus in Russland entwickelt. Dieser Crypto-Extortor verschlüsselt Benutzer- und Serverdaten mit dem Salsa20-Algorithmus, und RSA-2048 wird für die Verschlüsselung von Hilfsschlüsseln verwendet. 5. Version wird angehängt [5 zufällige Buchstaben] Erweiterung auf verschlüsselte Dateien und erstellt Lösegeldschein genannt [5-zufällige Buchstaben] -DECRYPT.txt. Beispiele für Lösegeldscheine: VSVDV-DECRYPT.html, FBKDP-DECRYPT.html, IBAGX-DECRYPT.html, QIKKA-DECRYPT.html. GandCrab V5.0.5 Ransomware verlangt ein Lösegeld in Höhe von 800 USD für BitCoins oder DASH-Kryptowährungen zur Entschlüsselung. Üblicherweise täuschen Übeltäter Benutzer und senden keine Schlüssel. Daher wird das Opfer seine Dateien nicht wiederherstellen, sondern die Anmeldeinformationen beim zweifelhaften Austausch von Kryptowährungen gefährden.

So entfernen Sie Minotaur Ransomware und entschlüsseln .Lock-Dateien

0
Minotaurus-Ransomware ist eine neue Art von Ransomware, die Benutzerdateien verschlüsselt und 0.125 Bitcoins zur Entschlüsselung benötigt. Alle von Minotaur verschlüsselten Dateien erhalten .Sperren Erweiterung. Laut Sicherheitsspezialisten greift Minotaur Ransomware zunächst Daten auf Flash-Laufwerken an und wechselt erst dann zu lokalen Laufwerken. Derzeit gibt es keine Möglichkeit, erfasste Dateien zurückzugeben. Wenn Sie Backups haben, müssen Sie Minotaur Ransomware von Ihrem Computer entfernen, sicherstellen, dass es nicht aktiv ist, und aus Backups wiederherstellen. Andernfalls können Sie versuchen, Dateien mithilfe der folgenden Anweisungen wiederherzustellen (Wiederherstellungspunkte, frühere Versionen von Dateien, Datenwiederherstellungssoftware). Bitte denken Sie daran, dass Sie durch die Zahlung an Schläger Ihre Anmeldeinformationen gefährden. Oft brechen Antiviren-Unternehmen oder einzelne Enthusiasten nach einiger Zeit Verschlüsselungsalgorithmen und veröffentlichen Entschlüsselungstools. Wenn es Ihnen heute nicht gelingt, Ihre Dateien wiederherzustellen, bewahren Sie wichtige Daten für eine mögliche zukünftige Wiederherstellung auf.

So entfernen Sie STOP Ransomware und entschlüsseln .KEYPASS-, .WHY- oder .SAVEfiles-Dateien

0
In diesem Artikel beschreiben wir die dritte Generation von STOP RansomwareDie beiden vorherigen Versionen wurden zuvor von unserem Team beschrieben. Diese Variante wurde im August und September 2018 aktiv verbreitet. Viren haben bereits Benutzer aus 25 Ländern angegriffen, darunter Brasilien, Chile, Vietnam, USA, Vereinigte Arabische Emirate, Ägypten, Algerien, Indonesien, Indien, Iran, Polen, Weißrussland, Ukraine. Diese Variante verwendet symmetrische und asymmetrische Kryptographie und fügt hinzu .SCHLÜSSELPASS, .WARUM or .Dateien speichern Erweiterungen der Dateien nach der Verschlüsselung. Eindringlinge verlangen ein Lösegeld von 300 USD für die Entschlüsselung. Sie bieten an, bis zu 3 zufällige Dateien kostenlos zu entschlüsseln, um zu beweisen, dass eine Entschlüsselung möglich ist. Hacker warnen auch davor, dass eine Datenwiederherstellung unmöglich ist, wenn der Betrag nicht innerhalb von 72 Stunden bezahlt wird.

So entfernen Sie Magniber (My Decryptor) Ransomware und entschlüsseln. [7-zufällige Buchstaben] Dateien

0
Magniber My Decryptor Ransomware ist ein weit verbreiteter Kryptovirus, der auf Windows-PCs abzielt. Konzentriert sich auf englische und südkoreanische Benutzer. Seit Juni 2018 haben sich Magniber-Angriffe auf andere Länder im asiatisch-pazifischen Raum verlagert: China, Hongkong, Taiwan, Singapur, Malaysia, Brunei, Nepal und andere. Virus erhielt seinen Namen von der Kombination der beiden Wörter MagniTude + Cerber. Hier ist Magnitude eine Sammlung von Exploits, der letzte für Cerber ist der Infektionsvektor. Mit dieser Bedrohung beendete die Cerber-Malware ihre Verbreitung im September 2017. Auf der Tor-Site der Ransomware heißt es jedoch: Mein EntschlüsselerHierher kam der zweite Teil des Namens. Nach der Verschlüsselung kann Magniber My Decryptor Ransomware hinzufügen 5-6-7-8 oder 9 zufällige Buchstaben als Dateierweiterung. Magniber My Decryptor Ransomware benötigt 0.2 BitCois für die Entschlüsselung von Dateien. Hacker drohen, die Menge innerhalb von 5 Tagen zu verdoppeln. Virus kann fast jede Datei auf Ihrem Computer verschlüsseln, einschließlich MS Office-Dokumente, OpenOffice, PDF, Textdateien, Datenbanken, Fotos, Musik, Videos, Bilddateien und Archive.