Cerber Ransomware [Aktualisiert]

So entfernen Sie Cerber Ransomware [Aktualisiert] - Schritte zum Entfernen von Viren (aktualisiert)

Anweisungen zum Entfernen der Cerber-Ransomware

Was ist Cerber?

Cerber (auch genannt CRBR-Verschlüsseler ) ist eine Malware vom Typ Ransomware, die Systeme infiltriert und verschiedene Dateitypen verschlüsselt, darunter .jpg, .doc, .raw, .avi usw. Cerber fügt a hinzu .cerber (einige Varianten hinzufügen .cerber2 oder .cerber3 ) Erweiterung für jede verschlüsselte Datei. Beachten Sie, dass einige Varianten dieser Ransomware zufällige Dateierweiterungen hinzufügen - zum Beispiel: „ .ba99 ',' .98a0 ','. a37b ',' .a563 'etc. Es gibt auch Varianten dieser Ransomware, die hinzufügen .Rindfleisch Erweiterung auf verschlüsselte Dateien. Nach erfolgreicher Infiltration verlangt Cerber eine Lösegeldzahlung, um diese Dateien zu entschlüsseln. Es wird angegeben, dass die Zahlung des Lösegelds innerhalb des vorgegebenen Zeitrahmens (sieben Tage) erfolgen muss, da sich sonst der Lösegeldbetrag verdoppelt. Einige Varianten dieser Ransomware legen ihre Versionen offen - zum Beispiel: 'Cerber Ransomware 4.1.3', 'Cerber Ransomware 4.1.5', 'Cerber Ransomware 4.1.6', 'Cerber Ransomware 5.0.0' (die neueste Variante verlangt ein Lösegeld von $ 499) usw.



Während der Verschlüsselung erstellt Cerber drei verschiedene Dateien ( #DECRYPT MEINE DATEIEN # .txt , #DECRYPT MY FILES # .html , und #DECRYPT MEINE DATEIEN # .vbs ) mit schrittweisen Zahlungsanweisungen (niemals Varianten verwenden ' _READ_THI $ _FILE_.hta ',' _HELP_HELP_HELP_random.hta ',' _READ_THIS_FILE.hta ', ' _HELP_HELP_HELP_random.jpg ', _R_E_A_D ___ T_H_I_S ___ random_.txt , _R_E_A_D ___ T_H_I_S ___ random_.hta und ' _ !!! _ README _ !!! _ random_.hta ',' _ !!! _ README _ !!! _ random_.txt ”Dateien) in jedem Ordner, der die verschlüsselten Dateien enthält. Die Meldung in diesen Dateien besagt, dass Benutzer ihre Dateien nur mit einem von Cyberkriminellen entwickelten Entschlüsseler (Cerber Decryptor) entschlüsseln können. Die Datei #DECRYPT MY FILES # .vbs enthält ein VBScript, das bei Ausführung die Meldung 'Ihre Dokumente, Datenbanken und andere wichtige Dateien wurden verschlüsselt!' Wiedergibt. über die Computerlautsprecher. Zum Herunterladen des Entschlüsselers ist eine Lösegeldzahlung von 1,24 BitCoin (zum Zeitpunkt der Recherche entspricht dies 546,72 USD) erforderlich. Wenn das Lösegeld nicht innerhalb von sieben Tagen ausgezahlt wird, verdoppelt es sich auf 2,48 BTC. Es wird auch angegeben, dass Benutzer nur mit dem Tor-Browser und unter Befolgung der Anweisungen auf der angegebenen Website bezahlen können. Leider gab es zum Zeitpunkt der Recherche keine Tools, mit denen von Cerber betroffene Dateien entschlüsselt werden konnten. Daher besteht die einzige Lösung für dieses Problem darin, Ihr System aus einer Sicherung wiederherzustellen.



Nach dem Verschlüsseln der Dateien ändert Cerber Ransomware das Desktop-Hintergrundbild:

cerber Ransomware



Update 1. Dezember 2016 - Cerber Ransomware wurde von Cyberkriminellen aktualisiert. Die auffälligsten Änderungen umfassen die Verwendung von rote Farbe für das Desktop-Hintergrundbild. Die Lösegeld fordernde Nachricht wird jetzt in präsentiert _README_ [RANDOM] _. Hta Datei. Cyberkriminelle geben die Versionsnummer dieser Ransomware nicht mehr an. Der Lösegeldbetrag zum Zeitpunkt des Schreibens dieses Artikels betrug 499 $ zahlbar in Bitcoins.

cerber ransomware rote version

Update 15. Juni 2017 - Cyberkriminelle haben ihre Lösegeldnachricht in einer TXT-Datei (_R_E_A_D ___ T_H_I_S ___ random_.txt) aktualisiert. Hier ist ein Screenshot dieser aktualisierten Datei:



cerber ransomware _R_E_A_D ___ T_H_I_S ___ random_.txt Datei

Text präsentiert in _R_E_A_D ___ T_H_I_S ___ random_.txt Datei:

Hallo, ich bin CERBER RANSOMWARE)
-----
Ihre Dokumente, Fotos, Datenbanken und andere wichtige Dateien wurden verschlüsselt!
-----
Die einzige Möglichkeit, Ihre Dateien zu entschlüsseln, besteht darin, den privaten Schlüssel und das Entschlüsselungsprogramm zu erhalten.
Um den privaten Schlüssel und das Entschlüsselungsprogramm zu erhalten, gehen Sie in einen beliebigen entschlüsselten Ordner.
Im Inneren befindet sich die spezielle Datei (* _R_E_A_D ___ T_H_I_S_ *) mit vollständigen Anweisungen
So entschlüsseln Sie Ihre Dateien.
Wenn Sie auf Ihrem PC keine Datei (* _R_E_A_D ___ T_H_I_S_ *) finden, befolgen Sie die folgenden Anweisungen:
-----
1. Laden Sie 'Tor Browser' von https://www.torproject.org/ herunter und installieren Sie es.
2. Öffnen Sie im 'Tor Browser' Ihre persönliche Seite hier:
http://p27dokhpz2n7nvgr.onion/
Hinweis! Diese Seite ist nur über 'Tor Browser' verfügbar.
-----
Sie können auch temporäre Adressen auf Ihrer persönlichen Seite verwenden, ohne 'Tor Browser' zu verwenden.
-----
1. http://p27dokhpz2n7nvgr.12nwsv.top/
-----
Hinweis! Dies sind temporäre Adressen! Sie werden für eine begrenzte Zeit verfügbar sein!
-----

Opfer von Cerber-Ransomware können einen Entschlüsseler namens „Trend Micro Ransomware File Decryptor Tool“ verwenden, um ihre Dateien kostenlos zu entschlüsseln. Download ist HIER . (( Leider ist dieses Tool nicht mehr verfügbar ) Sie können ein Video-Tutorial zur Verwendung dieses Tools anzeigen HIER . Hier ist ein Screenshot dieses Tools:

Trend Micro Ransomware File Decryptor Tool

Update 17. August 2016 - Das Unternehmen Check Point Software Technologies Ltd. hat einen Entschlüsseler für Cerber Ransomware veröffentlicht. Zum Zeitpunkt des Tests war es möglich, Dateien mit den Erweiterungen .cerber und .cerber2 zu entschlüsseln. Um ihre Dateien zu entschlüsseln, sollten Opfer besuchen DIES Website und folgen Sie den einfachen 7 Schritten, um ihre Dateien kostenlos zu entschlüsseln. Leider haben Cyberkriminelle ihre Ransomware aktualisiert und dieses Tool funktioniert nicht mehr. Hier ist ein Screenshot der Website des Cerber Ransomware Dceryption Tool:

cerber ransomware decryptor website

Text auf dem Hintergrundbild der Cerber Ransomware:

Ihre Dokumente, Fotos, Datenbanken und anderen wichtigen Dateien wurden verschlüsselt!
Wenn Sie alle wichtigen Aspekte der Situation verstehen, empfehlen wir Ihnen, direkt zu Ihrer persönlichen Seite zu wechseln, auf der Sie die vollständigen Anweisungen und Garantien für die Wiederherstellung Ihrer Dateien erhalten. Auf Ihrer persönlichen Seite finden Sie eine Liste temporärer Adressen.

Ein Screenshot der Cerber Ransomware-Website (wird verwendet, um Opfern Anweisungen zur Zahlung von Lösegeld zu geben, Unterstützung zu leisten usw.):

cerber ransomware website homepage

Text auf der Homepage von Cerber Ransomware:

Ihre Dokumente, Fotos, Datenbanken und andere wichtige Dateien wurden verschlüsselt! Um Ihre Dateien zu entschlüsseln, müssen Sie die spezielle Software «Cerber Decryptor» kaufen. Alle Transaktionen sollten nur über das Bitcoin-Netzwerk ausgeführt werden. Innerhalb von 5 Tagen können Sie dieses Produkt zu einem Sonderpreis von 0,750 (≈ $ 518) erwerben. Nach 5 Tagen steigt der Preis für dieses Produkt auf: 1.500 (≈ $ 1036).

Wie bei anderen Crypto Ransomware hat Cerber viele Ähnlichkeiten mit vielen anderen Malware-Infektionen wie z Locky , CryptoWall , CTB-Locker , Crypt0L0cker , und TeslaCrypt . Alle haben das gleiche Verhalten - sie verschlüsseln Dateien und ermutigen Benutzer, ein Lösegeld zu zahlen, um sie zu entschlüsseln. Der einzige Unterschied zwischen diesen Viren ist der Algorithmus zum Verschlüsseln der Dateien und die Größe des Lösegelds. Beachten Sie, dass es keine Garantie dafür gibt, dass Ihre Dateien auch nach Zahlung des Lösegelds jemals entschlüsselt werden. Bezahlen ist gleichbedeutend mit dem Senden Ihres Geldes an Cyberkriminelle - Sie unterstützen lediglich deren böswillige Geschäfte. Zahlen Sie daher niemals das Lösegeld und versuchen Sie nicht, diese Personen zu kontaktieren. Malware wie Cerber wird hauptsächlich über böswillige E-Mail-Anhänge, Peer-to-Peer-Netzwerke (P2P) (z. B. Torrent), gefälschte Software-Updates und Trojaner verbreitet. Seien Sie vorsichtig, wenn Sie Anhänge aus nicht erkannten E-Mails öffnen, und stellen Sie sicher, dass die von Ihnen ausgewählten Dateien aus vertrauenswürdigen Quellen heruntergeladen werden. Halten Sie außerdem die gesamte installierte Software auf dem neuesten Stand und verwenden Sie eine legitime Antiviren- oder Anti-Spyware-Suite.

Bedrohungsübersicht:
Name Cerber-Virus
Bedrohungsart Ransomware, Crypto Virus, Aktenschließfach
Symptome Auf Ihrem Computer gespeicherte Dateien können nicht geöffnet werden. Bisher funktionierende Dateien haben jetzt eine andere Erweiterung, z. B. my.docx.locked. Auf Ihrem Desktop wird eine Lösegeldnachricht angezeigt. Cyberkriminelle fordern ein Lösegeld (normalerweise in Bitcoins), um Ihre Dateien freizuschalten.
Verteilungsmethoden Infizierte E-Mail-Anhänge (Makros), Torrent-Websites, bösartige Anzeigen.
Beschädigung Alle Dateien sind verschlüsselt und können nicht ohne Lösegeld geöffnet werden. Zusätzliche Trojaner und Malware-Infektionen, die Kennwörter stehlen, können zusammen mit einer Ransomware-Infektion installiert werden.
Entfernung von Malware (Windows)

Scannen Sie Ihren Computer mit legitimer Antivirensoftware, um mögliche Malware-Infektionen auszuschließen. Unsere Sicherheitsforscher empfehlen die Verwendung von Malwarebytes.
▼ Laden Sie Malwarebytes herunter
Um ein Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Malwarebytes erwerben. 14 Tage kostenlose Testversion verfügbar.

Screenshot der README.hta-Datei (die aktualisierte Variante der Cerber-Ransomware verwendet diese Datei jetzt, um die Lösegeld-anspruchsvolle Website zu öffnen):

cerber ransomware README.hta Datei

FAQ zur Cerber-Website:

cerber website faq

Frage: Wie kann ich meine Dateien nach der Zahlung entschlüsseln?
Antwort: Nach Zahlungseingang können Sie den «Cerber Decryptor» von Ihrer persönlichen Seite herunterladen. Wir garantieren, dass alle Ihre Dateien entschlüsselt werden!
Frage: Meine Dateien wurden vor mehr als einem Monat infiziert. Kann ich sie trotzdem mit Ihrer Software entschlüsseln?
Antwort: Ja, Sie können Ihre Dateien nach der Zahlung noch entschlüsseln!

Cerber Website Support:

cerber website support

Bei Zahlungsproblemen oder sonstigen Fragen kontaktieren Sie uns bitte über das Kontaktformular.

Cerber-Website „1 Dateien kostenlos entschlüsseln“:

cerber website entschlüsseln 1 datei kostenlos

Wir geben Ihnen die Möglichkeit, 1 Datei kostenlos zu entschlüsseln! Sie können sicherstellen, dass der Dienst wirklich funktioniert, und nach Zahlungseingang für das Programm «Cerber Decryptor» können Sie die Dateien tatsächlich entschlüsseln!

Cerber-Ransomware, die über Spam-E-Mail-Anhänge verteilt wird (unter Verwendung infizierter .WSF- und .DOC-Dateien):

cerber ransomware verteilt E-Mails

Cerber Ransomware wird von einem nicht autorisierten Dokument geliefert, das an Spam-E-Mails angehängt ist. Sobald Benutzer das Dokument öffnen, werden sie aufgefordert, schädliche Makros zu aktivieren. Die Ransomware beginnt dann, die Daten der Opfer zu verschlüsseln:

cerber Ransomware von einem böswilligen Makro geliefert

Screenshot eines Ordners, der von Cerber Ransomware kompromittiert wurde (alle Dateien werden umbenannt und haben eine .cerber Erweiterung):

cerber ransomware verschlüsselter Ordner

Eine Variante der Cerber-Ransomware, die ' .Rindfleisch 'Erweiterung auf verschlüsselte Dateien:

cerber ransomware fügt verschlüsselten Dateien die Erweiterung .beef hinzu

Nach dem Infiltrieren des Computers des Opfers zielt Cerber Ransomware auf Dateien mit den folgenden Erweiterungen ab:

.gif, .groups, .hdd, .hpp, .log, .m2ts, .m4p, .mkv, .mpeg, .ndf, .nvram, .ogg, .ost, .pab, .pdb, .pif, .png , .qed, .qcow, .qcow2, .rvt, .st7, .stm, .vbox, .vdi, .vhd, .vhdx, .vmdk, .vmsd, .vmx, .vmxf, .3fr, .3pr ,. ab4, .accde, .accdr, .accdt, .ach, .acr, .adb, .ads, .agdl, .ait, .apj, .asm, .awg, .back, .backup, .backupdb, .bay, .bdb, .bgt, .bik, .bpw, .cdr3, .cdr4, .cdr5, .cdr6, .cdrw, .ce1, .ce2, .cib, .craw, .crw, .csh, .csl, .db_journal , .dc2, .dcs, .ddoc, .ddrw, .der, .des, .dgc, .djvu, .dng, .drf, .dxg, .eml, .erbsql, .erf, .exf, .ffd ,. fh, .fhd, .gray, .grey, .gry, .hbk, .ibd, .ibz, .iiq, .incpas, .jpe, .kc2, .kdbx, .kdc, .kpdx, .lua, .mdc, .mef, .mfw, .mmw, .mny, .mrw, .myd, .ndd, .nef, .nk2, .nop, .nrw, .ns2, .ns3, .ns4, .nwb, .nx2, .nxl , .nyf, .odb, .odf, .odg, .odm, .orf, .otg, .oth, .otp, .ots, .ott, .p12, .p7b, .p7c, .pdd, .pem ,. plus_muhd, .plc, .pot, .pptx, .psafe3, .py, .qba, .qbr, .qbw, .qbx, .qby, .raf, .rat, .raw, .rdb, .rwl, .rwz, .s3db, .sd0, .sda, .sdf, .sqlite ,. sqlite3, .sqlitedb, .sr2, .srf, .srw, .st5, .st8, .std, .sti, .stw, .stx, .sxd, .sxg, .sxi, .sxm, .tex, .wallet, .wb2, .wpd, .x11, .x3f, .xis, .ycbcra, .yuv, .contact, .dbx, .doc, .docx, .jnt, .jpg, .msg, .oab, .ods, .pdf , .pps, .ppsm, .ppt, .pptm, .prf, .pst, .rar, .rtf, .txt, .wab, ​​.xls, .xlsx, .xml, .zip, .1cd, .3ds ,. 3g2, .3gp, .7z, .7zip, .accdb, .aoi, .asf, .asp, .aspx, .asx, .avi, .bak, .cer, .cfg, .class, .config, .css, .csv, .db, .dds, .dwg, .dxf, .flf, .flv, .html, .idx, .js, .key, .kwm, .laccdb, .ldf, .lit, .m3u, .mbx , .md, .mdf, .mid, .mlb, .mov, .mp3, .mp4, .mpg, .obj, .odt, .pages, .php, .psd, .pwm, .rm, .safe ,. sav, .save, .sql, .srt, .swf, .thm, .vob, .wav, .wma, .wmv, .xlsb, 3dm, .aac, .ai, .arw, .c, .cdr ,. cls, .cpi, .cpp, .cs, .db3, .docm, .dot, .dotm, .dotx, .drw, .dxb, .eps, .fla, .flac, .fxg, .java, .m, .m4v, .max, .mdb, .pcd, .pct, .pl, .potm, .potx, .ppam, .ppsm, .ppsx, .pptm, .ps, .r3d, .rw2, .sldm, .sldx , .svg, .tga, .wps, .xla, .xlam, .xlm, .xlr, .xlsm, .xlt, .xltm, .xltx, .xlw, .act, .adp, .al, .bkp, .blend, .cdf, .cdx, .cgm, .cr2, .crt, .dac, .dbf, .dcr, .ddd , .design, .dtd, .fdb, .fff, .fpx, .h, .iif, .indd, .jpeg, .mos, .nd, .nsd, .nsf, .nsg, .nsh, .odc ,. odp, .oil, .pas, .pat, .pef, .pfx, .ptx, .qbb, .qbm, .sas7bdat, .say, .st4, .st6, .stc, .sxc, .sxw, .tlg, .wad, .xlk, .aiff, .bin, .bmp, .cmt, .dat, .dit, .edb, .flvv

Screenshot der Datei #DECRYPT MY FILES # .html:

cerber ransomware entschlüsselt meine dateien html

Screenshot der Datei #DECRYPT MY FILES # .txt:

cerber ransomware Datei

Anweisungen zum Herunterladen von Cerber Decryptor:

Wie kommt man ?
1. Erstellen Sie eine Bitcoin-Brieftasche (wir empfehlen Blockchain.info)
2. Kaufen Sie die erforderliche Menge an Bitcoins
Vergessen Sie nicht die Transaktionsprovision im Bitcoin-Netzwerk (0,0005 BTC).
3. Senden Sie 1,24 Bitcoins an die folgende Bitcoin-Adresse: -
4. Steuern Sie die Betragstransaktion im unteren Bereich.
5. Holen Sie sich einen Link und laden Sie die Software herunter.

Text in der Datei #DECRYPT MY FILES # .txt:

CERBER

Können Sie die benötigten Dateien nicht finden? Ist der Inhalt der gesuchten Dateien nicht lesbar? Dies ist normal, da die Dateinamen sowie die Daten in Ihren Dateien verschlüsselt wurden. Großartig!!! Sie sind Teil einer großen Community #CerberRansomware geworden.

#################################################### #########################

!!! Wenn Sie diese Nachricht lesen, bedeutet dies die Software
!!! 'Cerber Ransomware' wurde von Ihrem Computer entfernt.

#################################################### #########################

Was ist Verschlüsselung? Die Verschlüsselung ist aus Sicherheitsgründen eine umkehrbare Änderung von Informationen, die jedoch autorisierten Benutzern vollen Zugriff darauf gewährt. Um ein autorisierter Benutzer zu werden und die Änderung absolut umkehrbar zu halten (mit anderen Worten, um die Möglichkeit zu haben, Ihre Dateien zu entschlüsseln), sollten Sie einen individuellen privaten Schlüssel haben. Aber nicht nur das. Für die sichere und vollständige Entschlüsselung aller Ihrer Dateien und Daten ist außerdem eine spezielle Entschlüsselungssoftware (in Ihrem Fall die Software „Cerber Decryptor“) erforderlich.

#################################################### #########################

Für mich ist alles klar, aber was soll ich tun? Der erste Schritt besteht darin, diese Anweisungen bis zum Ende zu lesen. Ihre Dateien wurden mit der Software 'Cerber Ransomware' verschlüsselt. Die Anweisungen ('#DECRYPT MY FILES # .html' und '# DECRYPT MY FILES # .txt') in den Ordnern mit Ihren verschlüsselten Dateien sind keine Viren, sie helfen Ihnen . Nach dem Lesen dieses Textes suchen die meisten Menschen im Internet nach den Wörtern „Cerber Ransomware“, wo sie viele Ideen, Empfehlungen und Anweisungen finden. Es ist wichtig zu wissen, dass wir diejenigen sind, die das Schloss Ihrer Dateien geschlossen haben, und wir sind die einzigen, die diesen geheimen Schlüssel haben, um sie zu öffnen.

!!! Alle Versuche, Ihre Dateien mit den Tools von Drittanbietern zurückzugewinnen, können
!!! für Ihre verschlüsselten Dateien fatal sein.

Der größte Teil der bewährten Software ändert Daten mit den verschlüsselten Dateien, um sie wiederherzustellen. Dies führt jedoch zu Schäden an den Dateien. Schließlich wird es unmöglich sein, Ihre Dateien zu entschlüsseln. Wenn Sie ein Puzzle erstellen, aber einige Elemente verloren gehen, zerbrochen oder nicht an ihren Platz gebracht werden, stimmen die Puzzleteile niemals überein, genauso wie die Software von Drittanbietern Ihre Dateien vollständig und irreversibel ruiniert. Sie sollten sich darüber im Klaren sein, dass jeder Eingriff der Software von Drittanbietern zur Wiederherstellung von Dateien, die mit der Software „Cerber Ransomware“ verschlüsselt wurden, für Ihre Dateien schwerwiegend sein kann.

#################################################### #########################

!!! Es gibt mehrere einfache Schritte, um Ihre Dateien wiederherzustellen, aber wenn Sie dies tun
!!! Folgen Sie ihnen nicht, wir werden Ihnen nicht helfen können und wir werden es nicht versuchen
!!! da du diese Warnung schon gelesen hast.

#################################################### #########################

Zu Ihrer Information sind die Software zum Entschlüsseln Ihrer Dateien (sowie der zusammen bereitgestellte private Schlüssel) kostenpflichtige Produkte. Nach dem Kauf des Softwarepakets können Sie:

1. entschlüsseln Sie alle Ihre Dateien
2. Arbeiten Sie mit Ihren Dokumenten
3. Zeigen Sie Ihre Fotos und andere Medien an

#################################################### #########################

Was sollen Sie mit diesen Adressen machen? Wenn Sie die Anweisungen im TXT-Format lesen (wenn Sie Anweisungen in HTML haben (die Datei mit einem Symbol Ihres Internetbrowsers), können Sie sie am einfachsten ausführen): 1. Sehen Sie sich die erste Adresse an. 2. Wählen Sie sie mit aus Der Mauszeiger hält die linke Maustaste und bewegt den Cursor nach rechts. 3. Lassen Sie die linke Maustaste los und drücken Sie die rechte. 4. Wählen Sie im angezeigten Menü die Option „Kopieren“. 5. Führen Sie Ihren Internetbrowser aus (wenn Sie nicht wissen, was Es wird der Internet Explorer ausgeführt. 6. Bewegen Sie den Mauszeiger in die Adressleiste des Browsers (hier wird die Site-Adresse geschrieben). 7. Klicken Sie mit der rechten Maustaste in das Feld, in das die Site-Adresse geschrieben ist. 8. Wählen Sie die Schaltfläche „Einfügen“ im angezeigten Menü 9. Dann wird die dort angezeigte Adresse angezeigt. 10. Drücken Sie die EINGABETASTE. 11. Die Site sollte geladen werden. Wenn sie nicht geladen ist, wiederholen Sie dieselben Anweisungen mit der zweiten Adresse und fahren Sie bis zur letzten Adresse fort wenn fallen. Wenn die Site aus irgendeinem Grund nicht geöffnet werden kann, überprüfen Sie die Verbindung zum Internet, wenn die Site immer noch nicht geöffnet werden kann. Lesen Sie die Anweisungen zum Weglassen des Beitrags zum Arbeiten mit den Adressen in den HTML-Anweisungen.

#################################################### #########################

Zusätzliche Informationen: Anweisungen zum Wiederherstellen Ihrer Dateien finden Sie in den Ordnern, in denen Sie nur Dateien verschlüsselt haben. Die Anweisungen werden in zwei Dateiformaten erstellt - HTML und TXT. Leider können Antiviren-Unternehmen Ihre Dateien nicht schützen oder wiederherstellen, aber sie können die Situation verschlimmern, indem sie die Anweisungen zum Wiederherstellen Ihrer verschlüsselten Dateien entfernen. Die Anweisungen sind keine Viren, sondern nur informativer Natur. Daher können Ansprüche auf das Fehlen von Anweisungsdateien an Ihr Antiviren-Unternehmen gesendet werden.

#################################################### #########################

Cerber Ransomware Project ist nicht böswillig und soll einer Person und ihren Informationsdaten keinen Schaden zufügen. Das Projekt wurde ausschließlich zum Zweck der Unterweisung in Bezug auf Informationssicherheit sowie der Zertifizierung von Antivirensoftware auf ihre Eignung für den Datenschutz erstellt. Gemeinsam machen wir das Internet zu einem besseren und sichereren Ort.

#################################################### #########################

Wenn Sie diesen Text im Internet durchsehen und feststellen, dass etwas mit Ihren Dateien nicht stimmt, Sie jedoch keine Anweisungen zum Wiederherstellen Ihrer Dateien haben, wenden Sie sich an Ihren Antivirensupport.

#################################################### #########################

Denken Sie daran, dass die schlimmste Situation bereits eingetreten ist und nicht von Ihrer Entschlossenheit und Geschwindigkeit Ihrer Aktionen abhängt, um die Lebensdauer Ihrer Dateien zu verlängern.

Eine weitere Variante der Cerber-Ransomware (CRBR):

Screenshot des Popup-Fensters:

Popup-Fenster für die neue Version von Cerber

Text im Popup (in mehreren Sprachen verfügbar):

CRBR ENCRYPTOR
Anleitung

Wähle deine Sprache:

Englisch
Arabisch
Chinesisch
Niederländisch
Französisch
Deutsch
Italienisch
japanisch
Koreanisch
Polieren
Portugiesisch
Spanisch
Türkisch


Können Sie die erforderlichen Dateien nicht finden?
Ist der Inhalt Ihrer Dateien nicht lesbar?

Dies ist normal, da die Dateinamen und die Daten in Ihren Dateien mit 'CRBR Encryptor' verschlüsselt wurden.

Es bedeutet, dass Ihre Dateien NICHT beschädigt sind! Ihre Dateien werden nur geändert. Diese Änderung ist reversibel.
FiF4MUm jetzt ist es nicht möglich, Ihre Dateien zu verwenden, bis sie entschlüsselt werden.

Sicherheitswarnung Popup Windows 10

Die einzige Möglichkeit, Ihre Dateien sicher zu entschlüsseln, besteht darin, die spezielle Entschlüsselungssoftware 'CRBR Decryptor' zu kaufen.

Alle Versuche, Ihre Dateien mit der Software von Drittanbietern wiederherzustellen, sind für Ihre Dateien fatal!


-------------------------------------------------- ------------------------------

Sie können mit dem Kauf der Entschlüsselungssoftware auf Ihrer persönlichen Seite schützen:

Bitte warten Sie ... hxxp: //xpcx6erilkjced3j.14pxvn.top/F16B-26B2-FF51-0006-4A31


-------------------------------------------------- ------------------------------
hxxp: //xpcx6erilkjced3j.onion.link/F16B-26B2-FF51-0006-4A31
-------------------------------------------------- ------------------------------
hxxp: //xpcx6erilkjced3j.onion.nu/F16B-26B2-FF51-0006-4A31
-------------------------------------------------- ------------------------------
hxxp: //xpcx6erilkjced3j.onion.cab/F16B-26B2-FF51-0006-4A31
-------------------------------------------------- ------------------------------
hxxp: //xpcx6erilkjced3j.onion.to/F16B-26B2-FF51-0006-4A31
Wenn diese Seite nicht geöffnet werden kann, klicken Sie hier, um eine neue Adresse Ihrer persönlichen Seite zu erhalten.

Wenn die addre1YLUwEss Ihrer persönlichen Seite dieselbe ist wie zuvor, nachdem Sie versucht haben, eine neue zu erhalten,
Sie können versuchen, in einer Stunde eine neue Adresse zu erhalten.

Auf dieser Seite erhalten Sie die vollständigen Anweisungen zum Kauf der Entschlüsselungssoftware zum Wiederherstellen aller Ihrer Dateien.

Auch auf dieser Seite können Sie eine beliebige Datei kostenlos wiederherstellen, um sicherzugehen, dass 'CRBR Decryptor' Ihnen hilft.


-------------------------------------------------- ------------------------------

Wenn Ihre persönliche Seite längere Zeit nicht verfügbar ist, gibt es eine andere Möglichkeit, Ihre persönliche Seite zu öffnen - instamoW9ZJMEEllation und Verwendung von Tor Browser:

1. Führen Sie Ihren Internetbrowser aus (wenn Sie nicht wissen, um was es sich handelt, führen Sie den Internet Explorer aus).
2. Geben Sie die Adresse hxxps: //www.torproject.org/download/download-easy.html.en in die Adressleiste Ihres Browsers ein oder kopieren Sie sie und drücken Sie die EINGABETASTE
3. Warten Sie, bis die Site geladen ist
4. Auf der Website wird Ihnen angeboten, den Tor Browser herunterzuladen und auszuführen. Befolgen Sie die Installationsanweisungen und warten Sie, bis die Installation abgeschlossen ist
5. Führen Sie den Tor-Browser aus
6. Verbinden Sie sich mit dem ButtNon 'Connect' (wenn Sie die englische Version verwenden)
7. Nach der Initialisierung wird ein normales Internetbrowser-Fenster geöffnet
8. Geben Sie die Adresse ein oder kopieren Sie sie
hxxp: //xpcx6erilkjced3j.onion/F16B-26B2-FF51-0006-4A31
in dieser Browser-Adressleiste
9. Drücken Sie ENTER
10.
Die Site sollte geladen werden, wenn die Site aus irgendeinem Grund nicht loyal ist. Warten Sie einen Moment und versuchen Sie es erneut.
Wenn Sie Probleme bei der Installation oder Verwendung von Tor Browser haben, besuchen Sie bitte hxxps: //www.youtube.com und geben Sie request in die Suchleiste 'Tor Browser Windows installieren' ein. Dort finden Sie viele Schulungsvideos zu Tor Browser Installation und Verwendung.

Screenshot der erstellten Textdatei (' _R_E_A_D ___ T_H_I_S_ [random_string] .txt '):

Cerber neue Version Textdatei

Text in dieser Datei:

Hallo, ich bin CRBR ENCRYPTOR)

-----

ALLE IHRE DOKUMENTE, FOTOS, DATENBANKEN UND ANDEREN WICHTIGEN DATEIEN WURDEN EINGESCHRIEBEN!

-----

Die einzige Möglichkeit, Ihre Dateien zu entschlüsseln, besteht darin, den privaten Schlüssel und das Entschlüsselungsprogramm zu erhalten.

Um den privaten Schlüssel und das Entschlüsselungsprogramm zu erhalten, gehen Sie in einen beliebigen entschlüsselten Ordner.
Im Inneren befindet sich die spezielle Datei (* _R_E_A_D ___ T_H_I_S_ *) mit vollständigen Anweisungen
So entschlüsseln Sie Ihre Dateien.

Wenn Sie auf Ihrem PC keine Datei (* _R_E_A_D ___ T_H_I_S_ *) finden, befolgen Sie die folgenden Anweisungen:

-----

1. Laden Sie 'Tor Browser' von hxxps: //www.torproject.org/ herunter und installieren Sie es.

2. Öffnen Sie im 'Tor Browser' Ihre persönliche Seite hier:

hxxp: //xpcx6erilkjced3j.onion/F16B-26B2-FF51-0006-4A31

Hinweis! Diese Seite ist nur über 'Tor Browser' verfügbar.

-----

Sie können auch temporäre Adressen auf Ihrer persönlichen Seite verwenden, ohne 'Tor Browser' zu verwenden.

-----

1. hxxp: //xpcx6erilkjced3j.tor2web.org/F16B-26B2-FF51-0006-4A31

2. hxxp: //xpcx6erilkjced3j.onion.link/F16B-26B2-FF51-0006-4A31

3. hxxp: //xpcx6erilkjced3j.onion.nu/F16B-26B2-FF51-0006-4A31

4. hxxp: //xpcx6erilkjced3j.onion.cab/F16B-26B2-FF51-0006-4A31

5. hxxp: //xpcx6erilkjced3j.onion.to/F16B-26B2-FF51-0006-4A31

-----

Hinweis! Dies sind temporäre Adressen! Sie werden für eine begrenzte Zeit verfügbar sein!

-----

Screenshot des Desktop-Hintergrunds:

Cerber neue Version Desktop-Hintergrund

Text in diesem Bild:

CRBR ENCRYPTOR

IHRE DOKUMENTE, FOTOS, DATENBANKEN UND ANDEREN WICHTIGEN DATEIEN WURDEN EINGESCHRIEBEN!

Die einzige Möglichkeit, Ihre Dateien zu entschlüsseln, besteht darin, den privaten Schlüssel und das Entschlüsselungsprogramm zu erhalten.

Um den privaten Schlüssel und das Entschlüsselungsprogramm zu erhalten, gehen Sie in einen beliebigen entschlüsselten Ordner. Darin befindet sich eine spezielle Datei (* _R_E_A_D ___ T_H_I_S_ *) mit vollständigen Anweisungen zum Entschlüsseln Ihrer Dateien.

Wenn Sie auf Ihrem PC keine Datei (* _R_E_A_D ___ T_H_I_S_ *) finden, befolgen Sie die folgenden Anweisungen:

1. Laden Sie 'Tor Browser' von hxxps: //www.torproject.org/ herunter und installieren Sie es.
2. Öffnen Sie im 'Tor Browser' Ihre persönliche Seite hier:

hxxp: //xpcx6erilkjced3j.onion/F16B-26B2-FF51-0006-4A31

Hinweis! Diese Seite ist nur über 'Tor Browser' verfügbar.

Screenshot von Dateien, die mit dieser Variante verschlüsselt wurden (' [random_name]. [random_extension] 'Dateinamenmuster):

Cerber neue Version verschlüsselte Dateien

Entfernung der Cerber-Ransomware:

Sofortige automatische Entfernung von Malware: Das manuelle Entfernen von Bedrohungen kann ein langwieriger und komplizierter Prozess sein, der fortgeschrittene Computerkenntnisse erfordert. Malwarebytes ist ein professionelles Tool zum automatischen Entfernen von Malware, das empfohlen wird, um Malware zu entfernen. Laden Sie es herunter, indem Sie auf die Schaltfläche unten klicken:
▼ HERUNTERLADEN Malwarebytes Durch das Herunterladen der auf dieser Website aufgeführten Software stimmen Sie unserer zu Datenschutz-Bestimmungen und Nutzungsbedingungen . Um ein Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Malwarebytes erwerben. 14 Tage kostenlose Testversion verfügbar.

Schnellmenü:

Meldung von Ransomware an Behörden:

Wenn Sie Opfer eines Ransomware-Angriffs sind, empfehlen wir, diesen Vorfall den Behörden zu melden. Indem Sie Strafverfolgungsbehörden Informationen zur Verfügung stellen, helfen Sie bei der Verfolgung von Cyberkriminalität und helfen möglicherweise bei der Verfolgung der Angreifer. Hier ist eine Liste der Behörden, bei denen Sie einen Ransomware-Angriff melden sollten. Für die vollständige Liste der lokalen Cybersicherheitszentren und Informationen darüber, warum Sie Ransomware-Angriffe melden sollten, Lesen Sie diesen Artikel .

Liste der lokalen Behörden, bei denen Ransomware-Angriffe gemeldet werden sollen (wählen Sie eine abhängig von Ihrer Wohnadresse):

Isolieren des infizierten Geräts:

Einige Infektionen vom Typ Ransomware dienen dazu, Dateien auf externen Speichergeräten zu verschlüsseln, zu infizieren und sogar im gesamten lokalen Netzwerk zu verbreiten. Aus diesem Grund ist es sehr wichtig, das infizierte Gerät (Computer) so schnell wie möglich zu isolieren.

Schritt 1: Trennen Sie die Verbindung zum Internet.

Der einfachste Weg, einen Computer vom Internet zu trennen, besteht darin, das Ethernet-Kabel vom Motherboard zu trennen. Einige Geräte sind jedoch über ein drahtloses Netzwerk verbunden, und für einige Benutzer (insbesondere diejenigen, die nicht besonders technisch versiert sind) scheint das Trennen von Kabeln der Fall zu sein lästig. Daher können Sie das System auch manuell über die Systemsteuerung trennen:

Navigieren Sie zu ' Schalttafel ', klicken Sie auf die Suchleiste in der oberen rechten Ecke des Bildschirms und geben Sie' Netzwerk-und Freigabecenter 'und Suchergebnis auswählen: Identifizieren Sie eine Infektion vom Typ Ransomware (Schritt 1).

Drücke den ' Adapter Einstellungen ändern 'Option in der oberen linken Ecke des Fensters: Identifizieren Sie eine Infektion vom Typ Ransomware (Schritt 2).

Klicken Sie mit der rechten Maustaste auf jeden Verbindungspunkt und wählen Sie ' Deaktivieren '. Nach der Deaktivierung ist das System nicht mehr mit dem Internet verbunden. Um die Verbindungspunkte wieder zu aktivieren, klicken Sie einfach erneut mit der rechten Maustaste und wählen Sie ' Aktivieren '. Identifizieren Sie eine Infektion vom Typ Ransomware (Schritt 3).

Schritt 2: Trennen Sie alle Speichergeräte vom Stromnetz.

Wie oben erwähnt, verschlüsselt Ransomware möglicherweise Daten und infiltriert alle Speichergeräte, die mit dem Computer verbunden sind. Aus diesem Grund sollten alle externen Speichergeräte (Flash-Laufwerke, tragbare Festplatten usw.) sofort getrennt werden. Wir empfehlen jedoch dringend, jedes Gerät vor dem Trennen auszuwerfen, um eine Beschädigung der Daten zu vermeiden:

Navigieren Sie zu ' Mein Computer ', klicken Sie mit der rechten Maustaste auf jedes angeschlossene Gerät und wählen Sie' Auswerfen ': Identifizieren Sie eine Infektion vom Typ Ransomware (Schritt 4).

Schritt 3: Abmelden von Cloud-Speicherkonten.

Einige Ransomware-Typen können möglicherweise Software entführen, die in 'gespeicherte Daten verarbeitet. die Wolke '. Daher könnten die Daten beschädigt / verschlüsselt sein. Aus diesem Grund sollten Sie sich von allen Cloud-Speicherkonten in Browsern und anderer zugehöriger Software abmelden. Sie sollten auch in Betracht ziehen, die Cloud-Management-Software vorübergehend zu deinstallieren, bis die Infektion vollständig entfernt ist.

Identifizieren Sie die Ransomware-Infektion:

Um eine Infektion richtig zu behandeln, muss man sie zuerst identifizieren. Einige Ransomware-Infektionen verwenden Lösegeldnachrichten als Einführung (siehe die WALDO-Ransomware-Textdatei unten).

Identifizieren Sie eine Infektion vom Typ Ransomware (Schritt 5).

Dies ist jedoch selten. In den meisten Fällen liefern Ransomware-Infektionen direktere Nachrichten, in denen lediglich angegeben wird, dass die Daten verschlüsselt sind und die Opfer ein Lösegeld zahlen müssen. Beachten Sie, dass Infektionen vom Typ Ransomware normalerweise Nachrichten mit unterschiedlichen Dateinamen generieren (z. B. ' _readme.txt ',' READ-ME.txt ',' DECRYPTION_INSTRUCTIONS.txt ',' DECRYPT_FILES.html ', usw.). Daher scheint die Verwendung des Namens einer Lösegeldnachricht eine gute Möglichkeit zu sein, die Infektion zu identifizieren. Das Problem ist, dass die meisten dieser Namen generisch sind und einige Infektionen dieselben Namen verwenden, obwohl die zugestellten Nachrichten unterschiedlich sind und die Infektionen selbst nichts miteinander zu tun haben. Daher kann die alleinige Verwendung des Nachrichtendateinamens ineffektiv sein und sogar zu einem dauerhaften Datenverlust führen. Wenn Benutzer beispielsweise versuchen, Daten mit Tools zu entschlüsseln, die für verschiedene Ransomware-Infektionen entwickelt wurden, können sie Dateien dauerhaft beschädigen, und eine Entschlüsselung ist nicht mehr möglich auch mit dem richtigen Werkzeug).

Eine andere Möglichkeit, eine Ransomware-Infektion zu identifizieren, besteht darin, die Dateierweiterung zu überprüfen, die an jede verschlüsselte Datei angehängt wird. Ransomware-Infektionen werden häufig nach den angehängten Erweiterungen benannt (siehe unten mit Qewe Ransomware verschlüsselte Dateien).

Suche nach Ransomware-Entschlüsselungstools auf der Website nomoreransom.org

Diese Methode ist jedoch nur dann wirksam, wenn die angehängte Erweiterung eindeutig ist. Bei vielen Ransomware-Infektionen wird eine generische Erweiterung angehängt (z. .verschlüsselt ',' .enc ',' .verschlüsselt ',' .gesperrt ', usw.). In diesen Fällen ist es unmöglich, Ransomware anhand der angehängten Erweiterung zu identifizieren.

Eine der einfachsten und schnellsten Möglichkeiten, eine Ransomware-Infektion zu identifizieren, ist die Verwendung von ID Ransomware-Website . Dieser Service unterstützt die meisten vorhandenen Ransomware-Infektionen. Opfer laden einfach eine Lösegeldnachricht und / oder eine verschlüsselte Datei hoch (wir empfehlen Ihnen, wenn möglich beide hochzuladen).

Assistent des Recuva-Datenwiederherstellungstools

Die Ransomware wird innerhalb von Sekunden identifiziert und Sie erhalten verschiedene Details, z. B. den Namen der Malware-Familie, zu der die Infektion gehört, ob sie entschlüsselt werden kann usw.

Beispiel 1 (Qewe [Stop / Djvu] Ransomware):

Scanzeit des Recuva-Datenwiederherstellungs-Tools

Beispiel 2 (.iso [Phobos] Ransomware):

Recuva Datenrettungstool zur Wiederherstellung von Daten

Wenn Ihre Daten zufällig von Ransomware verschlüsselt werden, die von ID Ransomware nicht unterstützt wird, können Sie jederzeit versuchen, das Internet mit bestimmten Schlüsselwörtern zu durchsuchen (z. B. Lösegeldnachrichtentitel, Dateierweiterung, bereitgestellte Kontakt-E-Mails, Crypto Wallet-Adressen usw.). ).

Suchen Sie nach Ransomware-Entschlüsselungstools:

Verschlüsselungsalgorithmen, die von den meisten Infektionen vom Typ Ransomware verwendet werden, sind äußerst ausgefeilt. Wenn die Verschlüsselung ordnungsgemäß durchgeführt wird, kann nur der Entwickler Daten wiederherstellen. Dies liegt daran, dass für die Entschlüsselung ein bestimmter Schlüssel erforderlich ist, der während der Verschlüsselung generiert wird. Das Wiederherstellen von Daten ohne Schlüssel ist nicht möglich. In den meisten Fällen speichern Cyberkriminelle Schlüssel auf einem Remote-Server, anstatt den infizierten Computer als Host zu verwenden. Dharma (CrySis), Phobos und andere Familien von High-End-Ransomware-Infektionen sind praktisch fehlerfrei, und daher ist die Wiederherstellung verschlüsselter Daten ohne Beteiligung der Entwickler einfach unmöglich. Trotzdem gibt es Dutzende von Infektionen vom Typ Ransomware, die schlecht entwickelt sind und eine Reihe von Fehlern enthalten (z. B. die Verwendung identischer Verschlüsselungs- / Entschlüsselungsschlüssel für jedes Opfer, lokal gespeicherte Schlüssel usw.). Suchen Sie daher immer nach verfügbaren Entschlüsselungstools für Ransomware, die in Ihren Computer eindringt.

Das richtige Entschlüsselungswerkzeug im Internet zu finden, kann sehr frustrierend sein. Aus diesem Grund empfehlen wir die Verwendung von Kein Lösegeld mehr und hier ist Identifizierung der Ransomware-Infektion ist nützlich. Die No More Ransom Project-Website enthält eine ' Entschlüsselungswerkzeuge 'Abschnitt mit einer Suchleiste. Geben Sie den Namen der identifizierten Ransomware ein, und alle verfügbaren Entschlüsseler (falls vorhanden) werden aufgelistet.

Klicken Sie in der Taskleiste auf das OneDrive-Symbol

Wiederherstellen von Dateien mit Datenwiederherstellungstools:

Abhängig von der Situation (Qualität der Ransomware-Infektion, Art des verwendeten Verschlüsselungsalgorithmus usw.) kann die Wiederherstellung von Daten mit bestimmten Tools von Drittanbietern möglich sein. Wir empfehlen Ihnen daher, das zu verwenden Von CCleaner entwickeltes Recuva-Tool . Dieses Tool unterstützt über tausend Datentypen (Grafiken, Video, Audio, Dokumente usw.) und ist sehr intuitiv (für die Wiederherstellung von Daten sind nur geringe Kenntnisse erforderlich). Darüber hinaus ist die Wiederherstellungsfunktion völlig kostenlos.

Schritt 1: Führen Sie einen Scan durch.

Führen Sie die Recuva-Anwendung aus und folgen Sie dem Assistenten. Sie werden mit mehreren Fenstern aufgefordert, in denen Sie auswählen können, nach welchen Dateitypen gesucht werden soll, welche Speicherorte gescannt werden sollen usw. Sie müssen lediglich die gewünschten Optionen auswählen und den Scan starten. Wir empfehlen Ihnen, die ' Tiefen-Scan Andernfalls werden die Scanfunktionen der Anwendung eingeschränkt, bevor Sie beginnen.

Wählen Sie Hilfe & Einstellungen und klicken Sie auf Einstellungen

Warten Sie, bis Recuva den Scan abgeschlossen hat. Die Scandauer hängt vom Volumen der zu scannenden Dateien (sowohl in der Menge als auch in der Größe) ab (das Scannen kann beispielsweise mehrere hundert Gigabyte über eine Stunde dauern). Seien Sie daher während des Scanvorgangs geduldig. Wir raten auch davon ab, vorhandene Dateien zu ändern oder zu löschen, da dies den Scan beeinträchtigen kann. Wenn Sie beim Scannen zusätzliche Daten hinzufügen (z. B. Dateien / Inhalte herunterladen), wird der Vorgang verlängert:

Wählen Sie die Registerkarte Sicherung und klicken Sie auf Sicherung verwalten

Schritt 2: Daten wiederherstellen.

Wählen Sie nach Abschluss des Vorgangs die Ordner / Dateien aus, die Sie wiederherstellen möchten, und klicken Sie einfach auf 'Wiederherstellen'. Beachten Sie, dass zum Wiederherstellen von Daten freier Speicherplatz auf Ihrem Speicherlaufwerk erforderlich ist:

Wählen Sie die zu sichernden Ordner aus und klicken Sie auf Sicherung starten

Erstellen Sie Datensicherungen:

Die ordnungsgemäße Dateiverwaltung und Erstellung von Sicherungen ist für die Datensicherheit von entscheidender Bedeutung. Seien Sie daher immer sehr vorsichtig und denken Sie voraus.

Partitionsverwaltung: Wir empfehlen, dass Sie Ihre Daten auf mehreren Partitionen speichern und wichtige Dateien nicht in der Partition speichern, die das gesamte Betriebssystem enthält. Wenn Sie in eine Situation geraten, in der Sie das System nicht starten können und gezwungen sind, die Festplatte zu formatieren, auf der das Betriebssystem installiert ist (in den meisten Fällen verbergen sich hier Malware-Infektionen), gehen alle auf diesem Laufwerk gespeicherten Daten verloren. Dies ist der Vorteil mehrerer Partitionen: Wenn Sie das gesamte Speichergerät einer einzelnen Partition zugewiesen haben, müssen Sie alles löschen. Wenn Sie jedoch mehrere Partitionen erstellen und die Daten ordnungsgemäß zuordnen, können Sie solche Probleme vermeiden. Sie können eine einzelne Partition problemlos formatieren, ohne die anderen zu beeinflussen. Daher wird eine Partition bereinigt und die anderen bleiben unberührt, und Ihre Daten werden gespeichert. Das Verwalten von Partitionen ist recht einfach und Sie finden alle erforderlichen Informationen zu Microsoft-Dokumentationswebseite .

Datensicherungen: Eine der zuverlässigsten Sicherungsmethoden besteht darin, ein externes Speichergerät zu verwenden und den Netzstecker zu ziehen. Kopieren Sie Ihre Daten auf eine externe Festplatte, ein Flash-Laufwerk (USB-Stick), eine SSD, eine Festplatte oder ein anderes Speichergerät, ziehen Sie den Netzstecker und lagern Sie sie an einem trockenen Ort, fern von Sonne und extremen Temperaturen. Diese Methode ist jedoch recht ineffizient, da Datensicherungen und -aktualisierungen regelmäßig durchgeführt werden müssen. Sie können auch einen Cloud-Dienst oder einen Remote-Server verwenden. Hier ist eine Internetverbindung erforderlich und es besteht immer die Möglichkeit einer Sicherheitsverletzung, obwohl dies eine sehr seltene Gelegenheit ist.

Wir empfehlen die Verwendung Microsoft OneDrive zum Sichern Ihrer Dateien. Mit OneDrive können Sie Ihre persönlichen Dateien und Daten in der Cloud speichern, Dateien zwischen Computern und Mobilgeräten synchronisieren und von allen Windows-Geräten aus auf Ihre Dateien zugreifen und diese bearbeiten. Mit OneDrive können Sie Dateien speichern, freigeben und in der Vorschau anzeigen, auf den Download-Verlauf zugreifen, Dateien verschieben, löschen und umbenennen sowie neue Ordner erstellen und vieles mehr.

Sie können Ihre wichtigsten Ordner und Dateien auf Ihrem PC sichern (Ihre Ordner 'Desktop', 'Dokumente' und 'Bilder'). Zu den bemerkenswerteren Funktionen von OneDrive gehört die Dateiversionierung, mit der ältere Versionen von Dateien bis zu 30 Tage lang aufbewahrt werden. OneDrive verfügt über einen Papierkorb, in dem alle gelöschten Dateien für eine begrenzte Zeit gespeichert werden. Gelöschte Dateien werden nicht als Teil der Benutzerzuordnung gezählt.

Der Dienst basiert auf HTML5-Technologien und ermöglicht das Hochladen von Dateien mit bis zu 300 MB per Drag & Drop in den Webbrowser oder bis zu 10 GB über den OneDrive-Desktopanwendung . Mit OneDrive können Sie ganze Ordner als einzelne ZIP-Datei mit bis zu 10.000 Dateien herunterladen, obwohl 15 GB pro einzelnem Download nicht überschritten werden dürfen.

OneDrive wird mit 5 GB kostenlosem Speicher ausgeliefert. Weitere Speicheroptionen für 100 GB, 1 TB und 6 TB sind gegen eine Abonnementgebühr erhältlich. Sie können einen dieser Speicherpläne erhalten, indem Sie zusätzlichen Speicher separat oder mit einem Office 365-Abonnement erwerben.

Erstellen einer Datensicherung:

Der Sicherungsvorgang ist für alle Dateitypen und Ordner gleich. So können Sie Ihre Dateien mit Microsoft OneDrive sichern

Schritt 1: Wählen Sie die Dateien / Ordner aus, die Sie sichern möchten.

Wählen Sie eine Datei manuell aus und kopieren Sie sie

Drücke den OneDrive Cloud-Symbol zu öffnen OneDrive-Menü . In diesem Menü können Sie Ihre Dateisicherungseinstellungen anpassen.

Fügen Sie die kopierte Datei in den OneDrive-Ordner ein, um eine Sicherung zu erstellen

Klicken Hilfe & Einstellungen und dann auswählen die Einstellungen aus dem Dropdown-Menü.

Dateistatus im OneDrive-Ordner

Gehe zum Registerkarte 'Backup' und klicken Sie auf Backup verwalten .

Klicken Sie auf Hilfe und Einstellungen und dann auf Online anzeigen

In diesem Menü können Sie wählen, ob Sie das sichern möchten Desktop und alle Dateien darauf, und Unterlagen und Bilder wieder Ordner mit allen darin enthaltenen Dateien. Klicken Sicherung starten .

Wenn Sie jetzt eine Datei oder einen Ordner in den Ordnern Desktop und Dokumente und Bilder hinzufügen, werden diese automatisch auf OneDrive gesichert.

Um Ordner und Dateien hinzuzufügen, die sich nicht an den oben gezeigten Speicherorten befinden, müssen Sie sie manuell hinzufügen.

Klicken Sie auf das Zahnrad Einstellungen und dann auf Optionen

Öffnen Sie den Datei-Explorer und navigieren Sie zum Speicherort des Ordners / der Datei, die Sie sichern möchten. Wählen Sie das Element aus und klicken Sie mit der rechten Maustaste darauf und klicken Sie auf Kopieren .

Wiederherstellen Ihres Onedrive

Computer sucht stundenlang nach Updates

Dann, Navigieren Sie mit der rechten Maustaste zu OneDrive irgendwo im Fenster und klicken Einfügen . Alternativ können Sie eine Datei einfach per Drag & Drop in OneDrive ziehen. OneDrive erstellt automatisch eine Sicherungskopie des Ordners / der Datei.

Alle zum OneDrive-Ordner hinzugefügten Dateien werden automatisch in der Cloud gesichert. Der grüne Kreis mit dem Häkchen zeigt an, dass die Datei sowohl lokal als auch auf OneDrive verfügbar ist und dass die Dateiversion auf beiden gleich ist. Das blaue Wolkensymbol zeigt an, dass die Datei nicht synchronisiert wurde und nur auf OneDrive verfügbar ist. Das Synchronisierungssymbol zeigt an, dass die Datei gerade synchronisiert wird.

Um auf Dateien zuzugreifen, die sich nur auf OneDrive online befinden, gehen Sie zu Hilfe & Einstellungen Dropdown-Menü und wählen Sie Online ansehen .

Schritt 2: Stellen Sie beschädigte Dateien wieder her.

OneDrive stellt sicher, dass die Dateien synchron bleiben, sodass die Version der Datei auf dem Computer dieselbe Version in der Cloud ist. Wenn Ransomware Ihre Dateien jedoch verschlüsselt hat, können Sie dies nutzen Versionsverlauf von OneDrive Funktion, die es Ihnen ermöglicht Stellen Sie die Dateiversionen vor der Verschlüsselung wieder her .

Microsoft 365 verfügt über eine Ransomware-Erkennungsfunktion, die Sie benachrichtigt, wenn Ihre OneDrive-Dateien angegriffen wurden, und Sie durch den Prozess des Wiederherstellens Ihrer Dateien führt. Es ist jedoch zu beachten, dass Sie nur eine kostenlose Erkennung und Wiederherstellung von Dateien erhalten, wenn Sie kein kostenpflichtiges Microsoft 365-Abonnement haben.

Wenn Ihre OneDrive-Dateien gelöscht, beschädigt oder durch Malware infiziert werden, können Sie Ihr gesamtes OneDrive auf einen früheren Status zurücksetzen. So können Sie Ihr gesamtes OneDrive wiederherstellen:

1. Wenn Sie mit einem persönlichen Konto angemeldet sind, klicken Sie auf Einstellungen Zahnrad oben auf der Seite. Dann klick Optionen und auswählen Stellen Sie Ihr OneDrive wieder her .

Wenn Sie mit einem Arbeits- oder Schulkonto angemeldet sind, klicken Sie auf Einstellungen Zahnrad oben auf der Seite. Dann klick Stellen Sie Ihr OneDrive wieder her .

2. Klicken Sie auf der Seite Wiederherstellen Ihres OneDrive auf Wählen Sie ein Datum aus der Dropdown-Liste . Beachten Sie, dass ein Wiederherstellungsdatum für Sie ausgewählt wird, wenn Sie Ihre Dateien nach der automatischen Ransomware-Erkennung wiederherstellen.

3. Klicken Sie auf, nachdem Sie alle Optionen für die Dateiwiederherstellung konfiguriert haben Wiederherstellen um alle ausgewählten Aktivitäten rückgängig zu machen.

Der beste Weg, um Schäden durch Ransomware-Infektionen zu vermeiden, besteht darin, regelmäßig aktuelle Backups zu erstellen.