Malwarebytes Banner

Viren

Entdecken Sie wichtige Abwehrmaßnahmen in der Kategorie „Viren“ auf BugsFighter.com, wo wir umfassende Informationen zur Bekämpfung der unzähligen digitalen Bedrohungen bieten, die Ihre Geräte und Ihre Privatsphäre gefährden können. In diesem Abschnitt geht es darum, Viren zu identifizieren, zu verstehen und zu entfernen, die Computer, Smartphones und andere digitale Plattformen befallen. Von der detaillierten Analyse neuer und sich entwickelnder Bedrohungen bis hin zu Schritt-für-Schritt-Anleitungen zur Entfernung sind unsere Inhalte darauf ausgelegt, Benutzern das Wissen zu vermitteln, das sie benötigen, um sich selbst zu schützen. Ganz gleich, ob Sie mit einer hartnäckigen Infektion zu kämpfen haben oder künftige Angriffe verhindern möchten: Unsere Expertenratschläge und praktischen Lösungen schützen Ihr digitales Leben.

So entfernen Sie Giuliano Ransomware und entschlüsseln .Giuliano-Dateien

0
Aus Italien stammend, julianisch ist ein Ransomware-artiges Programm, das mit starken kryptografischen Algorithmen (AES-256) eingerichtet ist, um eine sichere Verschlüsselung von Daten durchzuführen. Beim Sperren des Zugriffs auf persönliche Dateien versuchen Erpresser, die Opfer dazu zu verleiten, Geld für die Entschlüsselung von Daten zu zahlen. Opfer können einfach anhand der Erweiterung erkennen, dass ihre Dateien verschlüsselt wurden - der Virus hängt die neue Erweiterung ".Giuliano" an, um die blockierten Daten hervorzuheben. Dies bedeutet eine Datei wie 1.pdf wird ändern zu 1.pdf.Giuliano und setzen Sie das ursprüngliche Symbol zurück. Informationen zur Dateiwiederherstellung finden Sie in einer Textnotiz namens README.txt. Entschlüsselungsanweisungen in dieser Datei sind in italienischer Sprache dargestellt. Cyberkriminelle informieren die Opfer über eine erfolgreiche Infektion und ermutigen sie, die aufgeführten Anweisungen zu befolgen. Sie sagen, Sie sollten eine GitHub-Seite besuchen, um einige Formulare auszufüllen. Danach werden sich Malware-Entwickler wahrscheinlich mit ihren Opfern in Verbindung setzen und um Lösegeld bitten. Normalerweise wird verlangt, dass die Zahlung in BTC oder einer anderen von Entwicklern verwendeten Kryptowährung ausgeführt wird. Leider sind die von Giuliano Ransomware verwendeten Verschlüsselungen stark und mit Tools von Drittanbietern kaum entschlüsselbar. Abgesehen von der Zusammenarbeit mit Betrügern ist der beste Weg, Ihre Dateien wiederherzustellen, derzeit die Verwendung von Sicherungskopien.

So entfernen Sie Rook Ransomware und entschlüsseln .rook Dateien

0
Da es sich um einen gefährlichen Ransomware-Virus handelt, Turm zielt auf die Datenverschlüsselung ab und versucht, Benutzer zur Zahlung des Lösegelds zu erpressen. Der Virus ist leicht von anderen Versionen zu unterscheiden, da er die .Turm Erweiterung auf alle gesperrten Daten. Dies bedeutet eine Datei wie 1.pdf wird ändern zu 1.pdf.rook und setzen Sie das ursprüngliche Symbol nach erfolgreicher Verschlüsselung zurück. Direkt danach erstellt Rook Ransomware eine Textnotiz namens HowToRestoreYourFiles.txt Benutzern zeigen, wie sie die Daten wiederherstellen können. Der Inhalt der Textnotiz besagt, dass Sie den Zugriff auf die gesamten Daten nur durch Kontaktaufnahme mit Betrügern und Zahlung des Lösegelds wiederherstellen können. Die Kommunikation sollte per E-Mail (rook@onionmail.org; securityRook@onionmail.org) oder TOR-Browser-Link, der an die Notiz angehängt ist. Beim Schreiben einer Nachricht an Cyberkriminelle wird den Opfern angeboten, bis zu 3 Dateien (nicht mehr als 1 MB) zu senden und diese kostenlos entschlüsseln zu lassen. Auf diese Weise beweisen Cyberkriminelle Entschlüsselungsfähigkeiten und ihre Vertrauenswürdigkeit bis zu einem gewissen Grad. Wenn Sie sich innerhalb der angegebenen 3 Tage an Erpresser wenden, gewähren Cyberkriminelle einen Rabatt von 50% auf den Preis der Entschlüsselung. Wenn Sie diese Frist nicht einhalten, werden die Rook-Entwickler Ihre Dateien an ihr Netzwerk weitergeben, um sie anschließend auf Darknet-Seiten zu missbrauchen. Sie sagen auch, dass Ihnen keine Instrumente von Drittanbietern helfen werden, die Dateien wiederherzustellen.

So entfernen Sie HarpoonLocker Ransomware und entschlüsseln .locked Dateien

0
HarpuneSchließfach ist der Name einer kürzlich von Benutzern in Malware-Foren gemeldeten Ransomware-Infektion. Der Virus führt eine Verschlüsselung von Daten mit den Algorithmen AES-256 und RSA-1024 durch, wodurch alle eingeschränkten Daten kryptografisch gesichert werden. Aufgrund dieser Konfigurationsänderung können Benutzer nicht mehr auf ihre eigenen Daten zugreifen, die auf infizierten Geräten gespeichert sind. HarpoonLocker weist die .gesperrt Erweiterung, die häufig von vielen anderen Ransomware-Infektionen verwendet wird. Dies macht es allgemeiner und manchmal schwer, sich von anderen Infektionen wie dieser zu unterscheiden. Es erstellt auch eine Textnotiz (Restore-Dateien.txt) mit Anweisungen zum Lösegeld. Entwickler sagen, dass alle Daten verschlüsselt und an ihre Server durchgesickert sind. Die einzige Möglichkeit, dies rückgängig zu machen und Dateien sicher zurückzubekommen, besteht darin, der Zahlung des Lösegelds zuzustimmen. Opfer werden angewiesen, den qTOX-Messenger herunterzuladen und dort Erpresser zu kontaktieren. Es gibt auch die Möglichkeit, die Entschlüsselung von 3 blockierten Dateien kostenlos zu versuchen. Dies ist eine Garantie von Cyberkriminellen, um zu beweisen, dass man ihnen vertrauen kann. Leider gibt es außer qTOX keine weiteren Kontakte, über die Opfer mit Cyberkriminellen ins Gespräch kommen könnten. Viele Cyberforscher scherzten, dass HarpoonLocker auch Unbenannt qTOX Ransomware heißen sollte, da es niemanden gibt, mit dem Opfer sprechen können. Aus diesem und vielen anderen Gründen wird dringend davon abgeraten, die aufgeführten Anforderungen zu erfüllen und das Lösegeld zu zahlen. Ziemlich oft täuschen Cyberkriminelle ihre Opfer und senden auch nach Erhalt des Geldes keine Entschlüsselungstools.

So entfernen Sie NoCry Ransomware und entschlüsseln .Cry- oder .IHA-Dateien

0
Zuerst von einem unabhängigen Experten namens S!R! gefunden und recherchiert, NoCry ist ein Ransomware-Programm, das entwickelt wurde, um die Datenverschlüsselung auszuführen. Es ist ein sehr beliebtes Schema, das von Ransomware-Entwicklern eingesetzt wird, um bei erfolgreicher Datenbeschränkung Geld von Opfern zu erpressen. Derzeit gibt es zwei bekannte Versionen von NoCry, die sich durch Erweiterungen unterscheiden, die blockierten Daten zugewiesen sind. Es ist entweder .Cry or .IHA Erweiterung, die an verschlüsselte Dateien angehängt wird. Zum Beispiel, 1.pdf wird sein Aussehen ändern zu 1.pdf.Cry or 1.pdf.IHA und setzen Sie das Verknüpfungssymbol auf leer, nachdem Sie von Malware betroffen sind. Erpresser hinter NoCry Ransomware fordern eine Zahlung für die Rückgabe der Daten über eine HTML-Datei namens So entschlüsseln Sie meine Dateien.html. Es öffnet auch ein Popup-Fenster, mit dem die Opfer interagieren können, um das Lösegeld zu senden und ihre Daten zu entschlüsseln. Die Inhalte beider sind identisch und informieren die Opfer darüber. NoCry gibt etwa 72 Stunden Zeit, um 100 $ in BTC an die angehängte Krypto-Adresse zu senden. Wenn innerhalb der zugewiesenen Zeitleiste kein Geld geliefert wird, löscht NoCry Ihre Dateien für immer. Dies ist eine Einschüchterungsstrategie, die die Opfer beeilen und das geforderte Lösegeld schneller bezahlen soll.

So entfernen Sie RansomNow Ransomware und entschlüsseln Ihre Dateien

0
Lösegeld jetzt ist ein weiterer Dateiverschlüsselungsvirus, der von Cyberkriminellen ausgegeben wird, um Geld von verzweifelten Opfern zu erpressen. Es ist dem bereits besprochenen sehr ähnlich Polaris-Ransomware da es das gleiche Verschlüsselungsmuster mit AES- und RSA-Algorithmen ausführt. Eine weitere Gemeinsamkeit dieser Ransomware-Angriffe besteht darin, dass sie den verschlüsselten Daten keine neue Erweiterung hinzufügen. Obwohl Dateien keine signifikanten visuellen Änderungen erfahren, können Benutzer sie dennoch nicht öffnen. Der Virus erstellt auch eine Textdatei namens README ZUM ENTSPERREN VON FILES.txt die Entschlüsselungsanweisungen enthält. Entwickler sagen, dass Opfer die Daten nur durch den Kauf eines speziellen Schlüssels wiederherstellen können. Der zu zahlende Preis beträgt 0.0044 BTC, was zum Zeitpunkt der Erstellung dieses Artikels etwa 250 $ entspricht. Denken Sie daran, dass sich die Kurse für Kryptowährungen immer ändern, sodass Sie möglicherweise auch morgen mehr oder weniger bezahlen müssen. Nach dem Senden der erforderlichen BTC-Menge sollten Benutzer den Transaktionsnachweis an die angehängte E-Mail-Adresse (ransomnow@yandex.ru) senden. Darüber hinaus listen Gauner einige Ressourcen auf, wo Sie die erforderliche Kryptowährung kaufen können, wenn Sie neu in der Kryptowelt sind. Es wird auch dringend davor gewarnt, selbst oder mit Hilfe von Tools von Drittanbietern Manipulationen an Dateien vorzunehmen.

So entfernen Sie AnarchyGrabber

0
Entdeckt von MalwareHunterTeam, AnarchieGrabber ist eine Virusart, die entwickelt wurde für Discord Benutzer. Es soll die ändern index.js Datei im Discord-Verzeichnis (%AppData%\Discord\[version]\modules\discord_desktop_core\) und entführen Sie Ihre Daten. Durch die Änderung des inneren Codes der Originaldatei können Cyberkriminelle bösartige JavaScript-Dateien hochladen. Diese Datei sollte nur eine Zeile enthalten: module.exports = require('./core.asar');. Alles andere stammt von einem Trojaner. Um die Malware loszuwerden, deinstallieren Sie Discord und suchen Sie dann nach dem %AppData%\Roaming\discord Verzeichnis (sofern vorhanden, löschen Sie es) und installieren Sie den Client neu. Wenn dies nicht hilft, lesen Sie die vollständige Anleitung unten. Wenn sich Benutzer bei ihrem Discord-Konto anmelden, erhalten Erpresser Zugriff auf Ihre Kontakte, Konten, Server, Nachrichten und andere auf Discord basierende Inhalte. Oftmals ist es schwer, AnarchyGrabber zu erkennen, da es seine Aktivität hinter Discord-Dateien verbirgt, die von Anti-Malware-Software ignoriert werden. Wenn Sie es nicht manuell entfernen können, helfen wir Ihnen im Folgenden dabei.

So entfernen Sie Decaf Ransomware und entschlüsseln .decaf-Dateien

0
Decaf wird als Ransomware-Programm kategorisiert, das Opfer erpressen soll, Geld für die Wiederherstellung blockierter Daten zu zahlen. Die ersten Angriffe wurden Anfang November 2021 registriert und finden weiterhin über mehrere Benutzer hinweg statt. Der Virus verwendet eine eigene Erweiterung namens .entkoffeinierter Kaffee die bei der Verschlüsselung vergeben wird. Ein Beispiel dafür, wie verschlüsselte Dateien nach der Verschlüsselung aussehen würden, ist diese "1.pdf.decaf". Es ist unmöglich, die Infektion zu blinken, da alle Dateien auch ihre Zugänglichkeit und Symbole verlieren. Nach erfolgreicher Installation von kryptografischen Chiffren erstellt Decaf eine Textnotiz mit dem Namen README.txt die Informationen zum Wiederherstellen Ihrer Daten enthält. Cyberkriminelle sagen, dass alle Server- und PC-Daten mit starken Algorithmen verschlüsselt wurden, die eine Entschlüsselung durch Dritte verhindern. Die einzige Möglichkeit, den Zugriff auf die gesamten Daten wiederherzustellen, besteht darin, einen speziellen "universellen" Entschlüsseler zu verwenden, der von den Erpressern gespeichert wurde. Um weitere Anweisungen zur Entschlüsselung zu erhalten, sollten Opfer an die angehängte E-Mail-Adresse (22eb687475f2c5ca30b@protonmail.com). Von dort aus werden Sie wahrscheinlich über den Preis der Entschlüsselungssoftware und die Möglichkeiten, diese zu erhalten, informiert. In der Regel fordern Cyberkriminelle ihre Opfer auf, unterschiedliche Geldbeträge in einer Kryptowährung an ihre Wallets zu senden. Die Spanne kann zwischen Hunderten und Tausenden von Dollar für die Wiederherstellung von Daten schwanken.

So entfernen Sie Polaris Ransomware und entschlüsseln Ihre Dateien

0
Polaris ist ein Ransomware-Programm, das eine Kombination aus AES- und RSA-Algorithmen verwendet, um Benutzerdaten zu verschlüsseln. Im Gegensatz zu anderen Infektionen dieser Art fügt Polaris den verschlüsselten Dateien keine Erweiterung hinzu. Das einzige, was sich ändert, ist die Zugänglichkeit zu Dateien – Opfer sind nicht mehr berechtigt, die gespeicherten Daten zu öffnen. Um dieses Problem zu lösen, ermutigen Polaris-Entwickler ihre Opfer, die Wiederherstellungsanweisungen in einer Datei namens . zu lesen WARNUNG.txt. Die Textnotiz erstellt am Ende der Verschlüsselung und sagt, dass Sie Erpresser per E-Mail-Kommunikation kontaktieren sollten (pol.aris@opentrash.com or pol.aris@tutanota.com). Es gibt auch die Möglichkeit, Cyberkriminelle stattdessen auf Discord hinzuzufügen. Beim Schreiben einer Nachricht sollten die Opfer den Namen des Unternehmens angeben, das angegriffen wurde. Dies ist ein Hinweis darauf, dass Polaris auf Unternehmensnetzwerke abzielt, damit sie es sich leisten können, das erforderliche Lösegeld zu zahlen. Der häufigste Rat, den Sie im Internet zu Lösegeldzahlungen sehen, ist, sie genauso zu vermeiden. Dies ist der Fall, da viele Cyberkriminelle dazu neigen, ihre Opfer zu täuschen und schließlich keine Entschlüsselungstools zu senden.