Malwarebytes Banner

Viren

Entdecken Sie wichtige Abwehrmaßnahmen in der Kategorie „Viren“ auf BugsFighter.com, wo wir umfassende Informationen zur Bekämpfung der unzähligen digitalen Bedrohungen bieten, die Ihre Geräte und Ihre Privatsphäre gefährden können. In diesem Abschnitt geht es darum, Viren zu identifizieren, zu verstehen und zu entfernen, die Computer, Smartphones und andere digitale Plattformen befallen. Von der detaillierten Analyse neuer und sich entwickelnder Bedrohungen bis hin zu Schritt-für-Schritt-Anleitungen zur Entfernung sind unsere Inhalte darauf ausgelegt, Benutzern das Wissen zu vermitteln, das sie benötigen, um sich selbst zu schützen. Ganz gleich, ob Sie mit einer hartnäckigen Infektion zu kämpfen haben oder künftige Angriffe verhindern möchten: Unsere Expertenratschläge und praktischen Lösungen schützen Ihr digitales Leben.

So entfernen Sie Recov Ransomware und entschlüsseln .recov Dateien

0
Recov ist eine neue Ransomware-Variante der VoidCrypt-Familie. Nachdem ein System infiltriert wurde, führt es eine Datenverschlüsselung durch (um zu verhindern, dass Opfer auf Dateien zugreifen) und fordert die Opfer auf, für ein Kit mit Entschlüsselungssoftware + RSA-Schlüssel zum Entsperren der Dateien zu bezahlen. Anweisungen dazu finden Sie im Inneren des Dectryption-guide.txt Lösegeldforderung. Eine weitere Sache, die diese Ransomware macht, ist, verschlüsselten Dateien visuelle Änderungen zuzuweisen – eine Zeichenfolge, die aus der ID des Opfers, der E-Mail-Adresse des Cyberkriminellen und der .Recov Dateinamen wird eine Erweiterung hinzugefügt. Zum Beispiel eine Datei mit dem ursprünglichen Namen 1.pdf wird geändert in 1.pdf.[MJ-TN2069418375](Recoverifiles@gmail.com).Recov oder ähnlich. Cyberkriminelle fordern, dass die Opfer per E-Mail Kontakt mit ihnen aufnehmen (Recoverifiles@gmail.com oder Recoverifiles@protonmail.com falls keine Antwort erfolgt). Obwohl nicht klar ist, was Erpresser brauchen, ist es wahrscheinlich, dass sie von ihren Opfern verlangen werden, eine bestimmte Gebühr für ein Entschlüsselungstool und einen RSA-Schlüssel zu zahlen, die nur den Entwicklern zur Verfügung stehen.

So entfernen Sie Kadavro Vector Ransomware und entschlüsseln .vector_ Dateien

0
Kadavro Vector ist ein Ransomware-Programm, das sich an englisch-, russisch- und norwegischsprachige Benutzer richtet. Der Zweck dieses Virus besteht darin, potenziell wichtige Daten zu verschlüsseln und Geld von Opfern für seine Entschlüsselung zu erpressen. Während Dateien unzugänglich gemacht werden, hängt die Malware auch die an .vector_ Erweiterung auf Zieldateien. Zum Beispiel eine Datei mit dem ursprünglichen Namen 1.pdf wird eine Veränderung erfahren 1.pdf.vector_ und setzen Sie das ursprüngliche Symbol zurück. Sehr bald nach erfolgreicher Verschlüsselung öffnet Kadavro Vector zwangsweise sein Popup-Fenster mit Entschlüsselungsrichtlinien. Außerdem werden Desktop-Hintergrundbilder ebenfalls geändert. Die Lösegeldforderung weist die Opfer an, das Internet und ihren Computer nicht auszuschalten, da dies sonst zu Schäden an verschlüsselten Daten führen kann. Um die Daten zurückzugeben, müssen die Opfer die Kryptowährung Monero (XMR) im Wert von 250 US-Dollar kaufen und an die Krypto-Adresse der Cyberkriminellen senden. Darüber hinaus gibt es auch einen Timer, der angibt, wie viel Zeit Benutzer für die Entschlüsselung bezahlen müssen. Sollten die Opfer dies nicht innerhalb des zugewiesenen Zeitrahmens schaffen, sollen alle Dateien mit High-Edge-Algorithmen gelöscht werden, wodurch sie in Zukunft dauerhaft nicht wiederherstellbar sind. Auf diese Weise versuchen Bedrohungsakteure, zusätzlichen Druck auf die Opfer auszuüben und sie dadurch zu zwingen, die Entschlüsselungsanforderungen zu erfüllen.

So entfernen Sie Coty Ransomware und entschlüsseln .coty Dateien

0
Coty Ransomware ist Teil eines großen STOP/Djvu Ransomware-Familie. Es hat seinen Namen erhalten, weil die Originalversionen der Malware das hinzugefügt haben .stop (später .djvu)-Dateierweiterung und verschlüsselte sie mit einer Kombination aus AES- und RSA-Kryptographie, um Dateien auf dem infizierten Windows-Computer unzugänglich zu machen. Coty Ransomware nach seinem Namen fügt hinzu .coty Erweiterung. Diese Version erschien Ende April 2023. Sobald die Coty/STOP-Ransomware den Verschlüsselungsvorgang abgeschlossen hat, erstellt der Virus eine Lösegeldforderung an _readme.txt Datei. Die Nachricht der Betrüger besagt, dass die Opfer das Lösegeld innerhalb von 72 Stunden bezahlen müssen. Die Autoren des STOP-Virus verlangen in den ersten drei Tagen 490 Dollar und danach 980 Dollar. Zur Bestätigung lassen Hacker zu, dass 1-3 „nicht sehr große“ Dateien zur kostenlosen Entschlüsselung an gesendet werden support@freshmail.top or datarestorehelp@airmail.cc für einen Test.

So entfernen Sie Cooper Ransomware und entschlüsseln .cooper Dateien

0
Cooper ist ein Ransomware-Virus, der Systeme infiziert, um potenziell wichtige Dateien zu verschlüsseln, und Geld für deren Entschlüsselung verlangt. Neben der Ausführung einer sicheren Verschlüsselung weist es auch die .cooper Erweiterung für betroffene Dateien. Zum Beispiel eine Datei mit dem ursprünglichen Namen 1.pdf wird ändern zu 1.pdf.cooper und verliert sein ursprüngliches Symbol. Nach dieser Änderung können Dateien nicht mehr verwendet werden, auch wenn Sie die hinzugefügte Erweiterung entfernen. Um diese Änderungen rückgängig zu machen, werden Entschlüsselungsanweisungen innerhalb der präsentiert Cooper_Recover.txt Datei. Cyberkriminelle fordern die Opfer auf, sie per E-Mail zu kontaktieren und für eine einzigartige Entschlüsselungssoftware zu bezahlen. Bedrohungsakteure sind die einzigen Personen, die darauf Zugriff haben, und es wird gesagt, dass kein anderes Tool in der Lage ist, verschlüsselte .cooper-Dateien zu entschlüsseln. Bei der Kontaktaufnahme werden die Opfer auch gebeten, die ID in der Betreffzeile einer E-Mail-Nachricht anzugeben. Leider ist die Zahlung des Lösegelds an Cyber-Gauner möglicherweise die einzige Möglichkeit, Ihre Dateien zurückzugeben, es sei denn, Sie haben ein verfügbares Backup, das zum Abrufen von Kopien verschlüsselter Dateien verwendet werden kann. Mehrere Ransomware-Infektionen verwenden starke Verschlüsselungsalgorithmen und generieren Online-Schlüssel, um sicherzustellen, dass eine Entschlüsselung ohne die Hilfe der ursprünglichen Entwickler kaum möglich ist.

So entfernen Sie Coza Ransomware und entschlüsseln .coza Dateien

0
Coza ist ein neues Ransomware-Sample, das von der berüchtigten STOP/Djvu-Gruppe von Erpressern entwickelt wurde. Wie viele andere von diesen Cyberkriminellen veröffentlichte Varianten verwendet diese ein fast identisches Verschlüsselungs- und Erpressungsmuster. Sobald sich der Virus auf einem infizierten Computer festgesetzt hat, beginnt er, potenziell wichtige Daten zu scannen und zu verschlüsseln. Auf diese Weise will der Virus mehr Anreize für die Opfer schaffen, für die von den Angreifern vorgeschlagene Entschlüsselung zu bezahlen. Neben der Verschlüsselung sorgt die Malware auch dafür, dass Opfer gesperrte von nicht gesperrten Dateien unterscheiden können – durch einfaches Zuweisen der .coza Verlängerung. Zum Beispiel eine zuvor benannte Datei 1.xlsx wird ändern zu 1.xlsx.coza, 1.pdf zu 1.pdf.coza und so weiter mit anderen Zieldateitypen. Um die Verschlüsselung rückgängig zu machen, sollen die Opfer den Anweisungen im Inneren folgen _readme.txt Textnotiz.

So entfernen Sie Pwpdvl Ransomware und entschlüsseln .pwpdvl Dateien

0
Pwpdvl ist ein Ransomware-Virus, der entwickelt wurde, um Geld von Opfern zu erpressen, indem Daten verschlüsselt werden. Mit anderen Worten, Personen, die von dieser Malware betroffen sind, können nicht mehr auf ihre Dateien zugreifen und diese anzeigen. Wenn Pwpdvl potenziell wichtige Dateien verschlüsselt, weist es neben der ID auch die ID des Opfers zu .pwpdvl Erweiterung am Ende. Zum Beispiel eine Datei wie 1.pdf ändert sich zu so etwas wie 1.pdf.[ID-9ECFA84E].pwpdvl und ruhen Sie sein ursprüngliches Symbol aus. Um die Opfer für die Wiederherstellung bezahlen zu lassen, erstellt der Dateiverschlüsseler eine Lösegeldnotiz (RESTORE_FILES_INFO.txt), die Entschlüsselungsanweisungen enthält. Von den Opfern wird verlangt, die Betrüger zu kontaktieren (über Bitmessage oder qTOX) und für die Entschlüsselung in der Kryptowährung Monero (XMR) zu bezahlen. Vor dem Senden der Zahlung bieten Cyberkriminelle auch an, die kostenlose Entschlüsselung zu testen – Opfer können 2 verschlüsselte Dateien (unwichtig und maximal 1 MB) senden und sie kostenlos entsperren lassen. Dies ist eine Art Garantie, die Erpresser anbieten, um ihre Entschlüsselungsfähigkeiten zu beweisen und zusätzliches Vertrauen für die Zahlung des Lösegelds zu geben. Beachten Sie jedoch, dass das Vertrauen in Cyberkriminelle immer ein Risiko darstellt. Einige Benutzer lassen sich täuschen und erhalten die versprochenen Entschlüsselungswerkzeuge/Schlüssel nicht, obwohl sie die Anforderungen erfüllen. Trotzdem verfügen leider nur Ransomware-Entwickler über die notwendigen Entschlüsselungsschlüssel, um den Zugriff auf Daten sicher wiederherzustellen. Eine unabhängige Entschlüsselung mit Tools von Drittanbietern oder Windows-Schattenkopien kann möglich sein, aber in sehr seltenen Fällen, wenn Ransomware Fehler enthält oder es nicht geschafft hat, die Daten wie vorgesehen zu verschlüsseln.

So entfernen Sie VapeV7 Ransomware und entschlüsseln .VapeV7 Dateien

0
VapeV7 ist ein Ransomware-Virus, der entwickelt wurde, um Daten auf erfolgreich infizierten Systemen zu verschlüsseln. Auf diese Weise stellt der Virus sicher, dass Benutzer nicht mehr auf ihre eigenen Daten zugreifen/sie anzeigen können, was es Angreifern ermöglicht, Geld für seine Entschlüsselung zu verlangen. Die verschlüsselten Dateien werden mit der neuen angezeigt .VapeV7 Erweiterung und setzen Sie ihre ursprünglichen Symbole auf leer zurück. Danach werden den Opfern Entschlüsselungsanweisungen in einem speziellen Popup-Fenster angezeigt. Um den Zugriff auf die Daten wiederherzustellen, werden die Opfer aufgefordert, 200 US-Dollar an die BTC-Brieftasche der Cyberkriminellen zu senden (über eine Adresse im Popup-Fenster) und die Erpresser mit der Transaktions-ID per E-Mail zu benachrichtigen. Beachten Sie, dass sich BTC-Wallets und Kontakt-E-Mails jede Sekunde ändern, was zu einer großen Unsicherheit darüber führt, welche Wallet-Adresse und E-Mail verwendet werden sollen. Auch angezeigte BTC-Wallets sind eigentlich falsch und somit überhaupt nicht vorhanden. Solch ein seltsames Phänomen könnte ein Zeichen dafür sein, dass VapeV7 Ransomware fehlerhaft ist oder sich noch in der Entwicklung befindet. Es ist jedoch nicht ausgeschlossen, dass Cyberkriminelle hinter dieser Ransomware die Fehler entfernen und zukünftige Opfer mit zuverlässigeren Entschlüsselungsrichtlinien treffen werden. Trotz dieser Tatsache ist es leider weniger wahrscheinlich, dass Dateien, die von VapeV7 Ransomware verschlüsselt wurden, manuell entschlüsselt werden können.

So entfernen Sie Charmant Ransomware und entschlüsseln .charmant Dateien

0
Charmant ist ein Schadprogramm, das in die Kategorie Ransomware fällt. Malware dieser Art ist darauf ausgelegt, den Zugriff auf Daten zu verschlüsseln und die Opfer für deren Entschlüsselung bezahlen zu lassen. Während der Zugriff auf im System gespeicherte Dateien verschlüsselt wird, weist diese Ransomware-Variante auch die .charmant Erweiterung, um die blockierten Daten hervorzuheben. Zum Beispiel eine Datei wie 1.pdf wird ändern zu 1.pdf und verliert sein ursprüngliches Symbol. Unmittelbar nachdem die Verschlüsselung abgeschlossen ist, wird eine Textnotiz namens #RECOVERY#.txt wird erstellt, um Entschlüsselungsrichtlinien zu bieten. Um Kontakt mit Cyberkriminellen aufzunehmen und die Entschlüsselung gesperrter Dateien anzufordern, werden die Opfer angewiesen, per E-Mail oder Jabber-Client (einem sicheren Nachrichtendienst) zu schreiben. Nach erfolgreicher Kommunikation mit Cyberkriminellen werden die Opfer höchstwahrscheinlich aufgefordert, eine bestimmte Lösegeldgebühr zu zahlen, um spezielle Software und einen Entschlüsselungsschlüssel zu erhalten. Darüber hinaus warnt die Nachricht davor, Änderungen an Dateien auszuführen oder zu versuchen, sie mit Tools von Drittanbietern zu entschlüsseln, da solche Aktionen zu dauerhaften Schäden führen können. Auch wenn diese Informationen zunächst darauf abzielen, unerfahrene Benutzer zu erschrecken und schließlich für die Entschlüsselung zu bezahlen, sind sie tatsächlich wahr. Ohne die richtigen Entschlüsselungsschlüssel, die von Cyberkriminellen gespeichert werden, ist es selten möglich, Dateien vollständig und ohne Schadensrisiken zu entschlüsseln. Zum Zeitpunkt des Schreibens dieses Artikels ist kein Tool eines Drittanbieters bekannt, das in der Lage wäre, die gesperrten Daten zu entschlüsseln. In seltenen Fällen funktionieren generische Entschlüsselungstools möglicherweise nur, wenn Ransomware Fehler enthielt oder es nicht schaffte, die Dateien auf die vorgesehene Weise zu verschlüsseln.