So entfernen Sie Repl Ransomware von Betriebssystemen

So entfernen Sie Repl Ransomware - Schritte zum Entfernen von Viren (aktualisiert)

Anweisungen zum Entfernen der Ransomware ersetzen

Was ist Repl Ransomware?

Repl ist eine schädliche Software der Djvu Ransomware Familie . Es wurde entwickelt, um Daten zu verschlüsseln und die Zahlung für Entschlüsselungswerkzeuge / -software zu verlangen. Während des Verschlüsselungsprozesses werden die Dateinamen der betroffenen Dateien mit dem ' .repl 'Erweiterung. Zum Beispiel eine Datei mit dem ursprünglichen Namen ' 1.jpg 'würde erscheinen als' 1.jpg.repl 'folgende Verschlüsselung. Sobald dieser Vorgang abgeschlossen ist, wird eine Lösegeldnachricht in Textdateien mit dem Namen ' _readme.txt '.



Die Lösegeldnachricht (' _readme.txt ') versichert den Opfern, dass sie ihre verschlüsselten Daten wiederherstellen können. Wenn sie die Dateien wiederherstellen möchten, werden sie in der Nachricht darüber informiert, dass sie Entschlüsselungssoftware und -schlüssel von den Cyberkriminellen erwerben müssen, die für die Ransomware-Infektion verantwortlich sind. Die Kosten für diese Tools werden mit 980 US-Dollar angegeben, die halbiert werden können (490 US-Dollar), wenn die Opfer innerhalb der ersten 72 Stunden nach dem Angriff per E-Mail Kontakt mit den Kriminellen aufnehmen. Bevor die Lösegeldforderungen erfüllt werden, können die Opfer die Entschlüsselung testen, indem sie eine verschlüsselte Datei an ihre E-Mails anhängen. Vorausgesetzt, die Datei enthält keine wertvollen Informationen, wird sie entschlüsselt und zurückgegeben, was angeblich als 'Beweis' dafür dient, dass eine Wiederherstellung möglich ist. Sollte innerhalb von sechs Stunden keine Antwort der Kriminellen eintreffen, werden Benutzer aufgefordert, ihre E-Mail-Ordner 'Spam / Junk' auf die Antwort zu überprüfen. Leider ist in vielen Fällen von Ransomware-Infektionen eine Entschlüsselung ohne Beteiligung der Verantwortlichen nicht möglich, es sei denn, die Malware weist Fehler auf oder befindet sich noch in der Entwicklung. In jedem Fall wird dringend davon abgeraten, mit Cyberkriminellen zu kommunizieren und / oder diese zu bezahlen. Man kann ihnen nicht vertrauen und oft erhalten die Opfer trotz der Zahlung des Lösegelds nicht die versprochenen Entschlüsselungswerkzeuge / -schlüssel. Daher erleiden sie finanzielle Verluste und ihre Daten bleiben verschlüsselt. Um zu verhindern, dass Repl Dateien weiter verschlüsselt, muss es aus dem Betriebssystem entfernt werden. Durch das Entfernen werden jedoch bereits gefährdete Daten nicht wiederhergestellt. Die einzige Lösung besteht darin, Dateien aus einer Sicherung wiederherzustellen, wenn eine vor dem Angriff erstellt und an einem anderen Speicherort gespeichert wurde.



Screenshot einer Nachricht, in der Benutzer aufgefordert werden, ein Lösegeld zu zahlen, um ihre kompromittierten Daten zu entschlüsseln:

Repl Entschlüsselungsanweisungen (_readme.txt)



Felix , Null (Dharma) , GNS und FlyBox sind einige Beispiele für andere Programme vom Typ Ransomware. Sie verschlüsseln Dateien und verlangen die Zahlung für die Entschlüsselung. Es gibt mehrere wesentliche Unterschiede: die von ihnen verwendeten kryptografischen Algorithmen ( symmetrisch oder asymmetrisch ) und Lösegeldgröße. Die geforderten Zahlungen liegen normalerweise zwischen drei und vierstelligen Beträgen (in USD). Um dauerhaften Datenverlust zu vermeiden, wird dringend empfohlen, Sicherungen auf Remoteservern und / oder nicht angeschlossenen Speichergeräten (vorzugsweise an mehreren separaten Standorten) zu speichern.

Wie hat Ransomware meinen Computer infiziert?

Ransomware und andere Malware werden hauptsächlich über Trojaner, Spam-Kampagnen, illegale Aktivierungstools ('Cracks'), gefälschte Updater und nicht vertrauenswürdige Download-Kanäle verbreitet. Trojaner sind Malware-Infektionen mit einer Vielzahl von Funktionen, einschließlich der Fähigkeit, Ketteninfektionen zu verursachen (d. H. Herunterladen / Installieren zusätzlicher Schadprogramme). Täuschungs- / Betrugs-E-Mails werden bei umfangreichen Vorgängen, sogenannten 'Spam-Kampagnen', zu Tausenden gesendet. Diese Nachrichten werden normalerweise als 'offiziell', 'dringend', 'Priorität' und ähnlich dargestellt. Sie enthalten Download-Links von Infektionsdateien oder alternativ können schädliche Dateien einfach an die E-Mails angehängt werden. Diese Dateien können in verschiedenen Formaten vorliegen (z. B. Archive, ausführbare Dateien, Microsoft Office- und PDF-Dokumente, JavaScript usw.), und beim Öffnen wird der Infektionsprozess / die Infektionskette eingeleitet. Tools für illegale Aktivierung ('Cracken') können Malware herunterladen / installieren, anstatt lizenzierte Produkte zu aktivieren. Rogue-Updater infizieren Systeme, indem sie Fehler veralteter Produkte missbrauchen und / oder schädliche Software anstelle der versprochenen Updates installieren. Malware wird häufig versehentlich von zweifelhaften Quellen wie inoffiziellen und kostenlosen Datei-Hosting-Websites, Peer-to-Peer-Sharing-Netzwerken (BitTorrent, eMule, Gnutella usw.) und anderen Downloadern von Drittanbietern heruntergeladen.

Bedrohungsübersicht:
Name Repl Virus
Bedrohungsart Ransomware, Crypto Virus, Aktenschließfach.
Erweiterung für verschlüsselte Dateien .repl
Lösegeldnachricht _readme.txt
Lösegeldbetrag 980 US-Dollar / 490 US-Dollar
Cyber ​​Criminal Contact helpmanager@mail.ch und restoremanager@airmail.cc
Erkennungsnamen AVG (FileRepMalware), BitDefender (Trojan.GenericKDZ.68641), ESET-NOD32 (eine Variante von Win32 / Kryptik.HEUJ), Kaspersky (Trojan.Win32.Chapak.eqgc), vollständige Liste der Erkennungen ( VirusTotal )
Schurkenprozessname 5.exe (Prozessname kann variieren).
Symptome Auf Ihrem Computer gespeicherte Dateien können nicht geöffnet werden. Bisher funktionierende Dateien haben jetzt eine andere Erweiterung (z. B. my.docx.locked). Auf Ihrem Desktop wird eine Lösegeldnachricht angezeigt. Cyberkriminelle verlangen die Zahlung eines Lösegelds (normalerweise in Bitcoins), um Ihre Dateien freizuschalten.
zusätzliche Information Diese Malware soll ein gefälschtes Windows Update-Fenster anzeigen und die Windows-Hosts-Datei ändern, um zu verhindern, dass Benutzer auf Websites für Cybersicherheit zugreifen ( Weitere Informationen unten ).
Verteilungsmethoden Infizierte E-Mail-Anhänge (Makros), Torrent-Websites, schädliche Anzeigen, inoffizielle Aktivierungs- und Aktualisierungstools.
Beschädigung Alle Dateien sind verschlüsselt und können nicht ohne Lösegeld geöffnet werden. Zusätzliche Trojaner und Malware-Infektionen, die Kennwörter stehlen, können zusammen mit einer Ransomware-Infektion installiert werden.
Entfernung von Malware (Windows)

Scannen Sie Ihren Computer mit legitimer Antivirensoftware, um mögliche Malware-Infektionen auszuschließen. Unsere Sicherheitsforscher empfehlen die Verwendung von Malwarebytes.
▼ Laden Sie Malwarebytes herunter
Um ein Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Malwarebytes erwerben. 14 Tage kostenlose Testversion verfügbar.



So schützen Sie sich vor Ransomware-Infektionen

Aufgrund des Risikos potenzieller Malware-Infektionen wird davon abgeraten, verdächtige oder irrelevante E-Mails zu öffnen, insbesondere solche mit Links oder Anhängen. Alle Downloads müssen aus offiziellen und vertrauenswürdigen Quellen erfolgen. Es ist auch wichtig, Produkte mit Tools / Funktionen zu aktivieren und zu aktualisieren, die von legitimen Entwicklern bereitgestellt werden. Illegale Aktivierungstools ('Cracks') und Updater von Drittanbietern dürfen nicht verwendet werden, da sie häufig Schadprogramme verbreiten. Um die Sicherheit von Geräten und Benutzern zu schützen, ist es wichtig, dass eine seriöse Antiviren- / Antispyware installiert und auf dem neuesten Stand gehalten wird. Darüber hinaus muss diese Software verwendet werden, um regelmäßige Systemprüfungen durchzuführen und erkannte Bedrohungen und Probleme zu entfernen. Wenn Ihr Computer bereits mit Repl infiziert ist, empfehlen wir, einen Scan mit durchzuführen Malwarebytes für Windows um diese Ransomware automatisch zu beseitigen.

Text in der Repl Ransomware-Textdatei (' _readme.txt '):

BEACHTUNG!

Keine Sorge, Sie können alle Ihre Dateien zurückgeben!
Alle Ihre Dateien wie Fotos, Datenbanken, Dokumente und andere wichtige Dateien werden mit der stärksten Verschlüsselung und einem eindeutigen Schlüssel verschlüsselt.
Die einzige Methode zum Wiederherstellen von Dateien besteht darin, ein Entschlüsselungstool und einen eindeutigen Schlüssel für Sie zu erwerben.
Diese Software entschlüsselt alle Ihre verschlüsselten Dateien.
Welche Garantien haben Sie?
Sie können eine Ihrer verschlüsselten Dateien von Ihrem PC aus senden und wir entschlüsseln sie kostenlos.
Wir können aber nur 1 Datei kostenlos entschlüsseln. Die Datei darf keine wertvollen Informationen enthalten.
Sie können das Entschlüsselungswerkzeug für die Videoübersicht abrufen und ansehen:
hxxps: //we.tl/t-q9ro1midUb
Der Preis für private Schlüssel und Entschlüsselungssoftware beträgt 980 US-Dollar.
Wenn Sie uns in den ersten 72 Stunden kontaktieren, erhalten Sie einen Rabatt von 50%. Der Preis für Sie beträgt 490 USD.
Bitte beachten Sie, dass Sie Ihre Daten niemals ohne Bezahlung wiederherstellen werden.
Überprüfen Sie Ihren E-Mail-Ordner 'Spam' oder 'Junk', wenn Sie nicht länger als 6 Stunden eine Antwort erhalten.


Um diese Software zu erhalten, müssen Sie in unsere E-Mail schreiben:
helpmanager@mail.ch

Reservieren Sie eine E-Mail-Adresse, um uns zu kontaktieren:
restoremanager@airmail.cc

Ihre persönliche ID:
- -

Screenshot von Dateien, die von Repl (' .repl 'Erweiterung):

Mit Repl Ransomware verschlüsselte Dateien (Erweiterung .repl)

Screenshot des Repl Ransomware-Prozesses im Windows Task-Manager (' 5.exe '):

Repl Ransomware-Prozess im Task-Manager (5.exe)

Screenshot eines gefälschten Windows Update-Popups, das während der Verschlüsselung angezeigt wird:

Gefälschtes Windows-Popup, das von Repl während der Verschlüsselung angezeigt wird

Was ist Buzzdock auf meinem Computer?

WICHTIGER HINWEIS! - Neben der Verschlüsselung von Daten können Infektionen vom Typ Ransomware von der Djvu Malware-Familie Fügen Sie außerdem eine Reihe von Einträgen zur Windows-Hostdatei hinzu. Die Einträge enthalten URLs verschiedener Websites, von denen die meisten mit der Entfernung von Malware zusammenhängen. Dies geschieht, um zu verhindern, dass Benutzer auf Malware-Sicherheitswebsites zugreifen und Hilfe suchen. Unsere Website (PCrisk.com) ist ebenfalls auf der Liste. Das Entfernen dieser Einträge ist jedoch einfach - Sie finden detaillierte Anweisungen In diesem Artikel (Beachten Sie, dass der Vorgang, obwohl die Schritte in der Windows 10-Umgebung angezeigt werden, auf allen Versionen des Microsoft Windows-Betriebssystems praktisch identisch ist.)

Screenshot von Websites, die zur Windows-Hosts-Datei hinzugefügt wurden:

Tro Ransomware Hinzufügen von Websites zur Windows Hosts-Datei

Derzeit gibt es zwei Versionen von Djvu-Ransomware-Infektionen: alte und neue. Die alten Versionen wurden entwickelt, um Daten mit einem fest codierten 'Offline-Schlüssel' zu verschlüsseln, wenn der infizierte Computer keine Internetverbindung hatte oder der Server eine Zeitüberschreitung aufwies / nicht reagierte. Daher konnten einige Opfer Daten mit einem vom Cyber-Sicherheitsforscher entwickelten Tool entschlüsseln. Michael Gillespie Da der Verschlüsselungsmechanismus jedoch geringfügig geändert wurde (daher die neue Version, die im August 2019 veröffentlicht wurde), funktioniert der Entschlüsseler nicht mehr und wird nicht mehr unterstützt. Wenn Ihre Daten mit einer älteren Version verschlüsselt wurden, können Sie sie möglicherweise mit einem anderen von Emsisoft und Michael Gillespie entwickelten Tool wiederherstellen. Es unterstützt insgesamt 148 Djvu-Varianten und Sie finden weitere Informationen sowie Download-Link- und Entschlüsselungsanweisungen auf Emsisofts offizielle Webseite .

Screenshot des Djvu-Entschlüsselungswerkzeugs von Emsisoft und Michael Gillespie:

Djvu Ransomware Decrypter von Michael Gillespie und Emsisoft

Ordner, die in Windows 10 nicht geöffnet werden

Darüber hinaus bietet Emsisoft jetzt einen Dienst an, der die Entschlüsselung von Daten (wiederum nur, wenn diese mit vor August 2019 veröffentlichten Djvu-Varianten verschlüsselt wurden) für diejenigen Opfer ermöglicht, die vor und nach der Verschlüsselung Kopien von Dateien haben. Die Opfer laden einfach ein Paar originaler und verschlüsselter Dateien auf Emsisofts Djvu hoch Entschlüsselungsseite und laden Sie das oben genannte Entschlüsselungstool herunter (der Download-Link wird nach dem Hochladen der Dateien bereitgestellt). Beachten Sie, dass die Dateiverarbeitung einige Zeit dauern kann. Seien Sie also geduldig. Beachten Sie, dass das System während des gesamten Entschlüsselungsprozesses über eine Internetverbindung verfügen muss, da dies sonst fehlschlägt.

Screenshot der Seite des Emsisoft Djvu-Entschlüsselungsdienstes:

Djvu Ransomware Entschlüsselungsdienst von Emsisoft

Entfernen von Repl Ransomware:

Sofortige automatische Entfernung von Malware: Das manuelle Entfernen von Bedrohungen kann ein langwieriger und komplizierter Prozess sein, der fortgeschrittene Computerkenntnisse erfordert. Malwarebytes ist ein professionelles Tool zum automatischen Entfernen von Malware, das empfohlen wird, um Malware zu entfernen. Laden Sie es herunter, indem Sie auf die Schaltfläche unten klicken:
▼ HERUNTERLADEN Malwarebytes Durch das Herunterladen der auf dieser Website aufgeführten Software stimmen Sie unseren zu Datenschutz-Bestimmungen und Nutzungsbedingungen . Um ein Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Malwarebytes erwerben. 14 Tage kostenlose Testversion verfügbar.

Schnellmenü:

Meldung von Ransomware an Behörden:

Wenn Sie Opfer eines Ransomware-Angriffs sind, empfehlen wir, diesen Vorfall den Behörden zu melden. Indem Sie Strafverfolgungsbehörden Informationen zur Verfügung stellen, helfen Sie bei der Verfolgung von Cyberkriminalität und helfen möglicherweise bei der Verfolgung der Angreifer. Hier ist eine Liste der Behörden, bei denen Sie einen Ransomware-Angriff melden sollten. Für die vollständige Liste der lokalen Cybersicherheitszentren und Informationen darüber, warum Sie Ransomware-Angriffe melden sollten, Lesen Sie diesen Artikel .

Liste der lokalen Behörden, bei denen Ransomware-Angriffe gemeldet werden sollen (wählen Sie eine abhängig von Ihrer Wohnadresse):

Isolieren des infizierten Geräts:

Einige Infektionen vom Typ Ransomware dienen dazu, Dateien auf externen Speichergeräten zu verschlüsseln, zu infizieren und sogar im gesamten lokalen Netzwerk zu verbreiten. Aus diesem Grund ist es sehr wichtig, das infizierte Gerät (Computer) so schnell wie möglich zu isolieren.

Schritt 1: Trennen Sie die Verbindung zum Internet.

Der einfachste Weg, einen Computer vom Internet zu trennen, besteht darin, das Ethernet-Kabel vom Motherboard zu trennen. Einige Geräte sind jedoch über ein drahtloses Netzwerk verbunden, und für einige Benutzer (insbesondere diejenigen, die nicht besonders technisch versiert sind) scheint das Trennen von Kabeln der Fall zu sein lästig. Daher können Sie das System auch manuell über die Systemsteuerung trennen:

Navigieren Sie zu ' Schalttafel ', klicken Sie auf die Suchleiste in der oberen rechten Ecke des Bildschirms und geben Sie' Netzwerk-und Freigabecenter 'und Suchergebnis auswählen: Identifizieren Sie eine Infektion vom Typ Ransomware (Schritt 1).

Drücke den ' Adapter Einstellungen ändern 'Option in der oberen linken Ecke des Fensters: Identifizieren Sie eine Infektion vom Typ Ransomware (Schritt 2).

Klicken Sie mit der rechten Maustaste auf jeden Verbindungspunkt und wählen Sie ' Deaktivieren '. Nach der Deaktivierung ist das System nicht mehr mit dem Internet verbunden. Um die Verbindungspunkte wieder zu aktivieren, klicken Sie einfach erneut mit der rechten Maustaste und wählen Sie ' Aktivieren '. Identifizieren Sie eine Infektion vom Typ Ransomware (Schritt 3).

Schritt 2: Trennen Sie alle Speichergeräte vom Stromnetz.

Wie oben erwähnt, verschlüsselt Ransomware möglicherweise Daten und infiltriert alle Speichergeräte, die mit dem Computer verbunden sind. Aus diesem Grund sollten alle externen Speichergeräte (Flash-Laufwerke, tragbare Festplatten usw.) sofort getrennt werden. Wir empfehlen jedoch dringend, jedes Gerät vor dem Trennen auszuwerfen, um eine Beschädigung der Daten zu vermeiden:

Navigieren Sie zu ' Mein Computer ', klicken Sie mit der rechten Maustaste auf jedes angeschlossene Gerät und wählen Sie' Auswerfen ': Identifizieren Sie eine Infektion vom Typ Ransomware (Schritt 4).

Schritt 3: Abmelden von Cloud-Speicherkonten.

Einige Ransomware-Typen können möglicherweise Software entführen, die in 'gespeicherte Daten verarbeitet. die Wolke '. Daher könnten die Daten beschädigt / verschlüsselt sein. Aus diesem Grund sollten Sie sich von allen Cloud-Speicherkonten in Browsern und anderer verwandter Software abmelden. Sie sollten auch in Betracht ziehen, die Cloud-Management-Software vorübergehend zu deinstallieren, bis die Infektion vollständig entfernt ist.

Identifizieren Sie die Ransomware-Infektion:

Um eine Infektion richtig zu behandeln, muss man sie zuerst identifizieren. Einige Ransomware-Infektionen verwenden Lösegeldnachrichten als Einführung (siehe die WALDO-Ransomware-Textdatei unten).

Identifizieren Sie eine Infektion vom Typ Ransomware (Schritt 5).

Dies ist jedoch selten. In den meisten Fällen liefern Ransomware-Infektionen direktere Nachrichten, in denen lediglich angegeben wird, dass die Daten verschlüsselt sind und die Opfer ein Lösegeld zahlen müssen. Beachten Sie, dass Infektionen vom Typ Ransomware normalerweise Nachrichten mit unterschiedlichen Dateinamen generieren (z. B. ' _readme.txt ',' READ-ME.txt ',' DECRYPTION_INSTRUCTIONS.txt ',' DECRYPT_FILES.html ', usw.). Daher scheint die Verwendung des Namens einer Lösegeldnachricht eine gute Möglichkeit zu sein, die Infektion zu identifizieren. Das Problem ist, dass die meisten dieser Namen generisch sind und einige Infektionen dieselben Namen verwenden, obwohl die zugestellten Nachrichten unterschiedlich sind und die Infektionen selbst nichts miteinander zu tun haben. Daher kann die alleinige Verwendung des Nachrichtendateinamens ineffektiv sein und sogar zu einem dauerhaften Datenverlust führen. Wenn Sie beispielsweise versuchen, Daten mit Tools zu entschlüsseln, die für verschiedene Ransomware-Infektionen entwickelt wurden, können Benutzer Dateien wahrscheinlich dauerhaft beschädigen, und eine Entschlüsselung ist nicht mehr möglich auch mit dem richtigen Werkzeug).

Eine andere Möglichkeit, eine Ransomware-Infektion zu identifizieren, besteht darin, die Dateierweiterung zu überprüfen, die an jede verschlüsselte Datei angehängt wird. Ransomware-Infektionen werden häufig nach den angehängten Erweiterungen benannt (siehe unten mit Qewe Ransomware verschlüsselte Dateien).

Suche nach Ransomware-Entschlüsselungstools auf der Website nomoreransom.org

Diese Methode ist jedoch nur dann wirksam, wenn die angehängte Erweiterung eindeutig ist. Bei vielen Ransomware-Infektionen wird eine generische Erweiterung angehängt (z. .verschlüsselt ',' .enc ',' .verschlüsselt ',' .gesperrt ', usw.). In diesen Fällen ist es unmöglich, Ransomware anhand der angehängten Erweiterung zu identifizieren.

Eine der einfachsten und schnellsten Möglichkeiten, eine Ransomware-Infektion zu identifizieren, ist die Verwendung von ID Ransomware-Website . Dieser Service unterstützt die meisten vorhandenen Ransomware-Infektionen. Opfer laden einfach eine Lösegeldnachricht und / oder eine verschlüsselte Datei hoch (wir empfehlen Ihnen, wenn möglich beide hochzuladen).

Assistent des Recuva-Datenwiederherstellungstools

Die Ransomware wird innerhalb von Sekunden identifiziert und Sie erhalten verschiedene Details, z. B. den Namen der Malware-Familie, zu der die Infektion gehört, ob sie entschlüsselt werden kann usw.

Beispiel 1 (Qewe [Stop / Djvu] Ransomware):

Scanzeit des Recuva-Datenwiederherstellungs-Tools

Beispiel 2 (.iso [Phobos] Ransomware):

Recuva Datenrettungstool zur Wiederherstellung von Daten

Wenn Ihre Daten zufällig von Ransomware verschlüsselt werden, die von ID Ransomware nicht unterstützt wird, können Sie jederzeit versuchen, das Internet mit bestimmten Schlüsselwörtern zu durchsuchen (z. B. Lösegeldnachrichtentitel, Dateierweiterung, bereitgestellte Kontakt-E-Mails, Crypto Wallet-Adressen usw.). ).

Suchen Sie nach Ransomware-Entschlüsselungstools:

Verschlüsselungsalgorithmen, die von den meisten Infektionen vom Typ Ransomware verwendet werden, sind äußerst ausgefeilt. Wenn die Verschlüsselung ordnungsgemäß durchgeführt wird, kann nur der Entwickler Daten wiederherstellen. Dies liegt daran, dass für die Entschlüsselung ein bestimmter Schlüssel erforderlich ist, der während der Verschlüsselung generiert wird. Das Wiederherstellen von Daten ohne Schlüssel ist nicht möglich. In den meisten Fällen speichern Cyberkriminelle Schlüssel auf einem Remote-Server, anstatt den infizierten Computer als Host zu verwenden. Dharma (CrySis), Phobos und andere Familien von High-End-Ransomware-Infektionen sind praktisch fehlerfrei, und daher ist die Wiederherstellung verschlüsselter Daten ohne Beteiligung der Entwickler einfach unmöglich. Trotzdem gibt es Dutzende von Infektionen vom Typ Ransomware, die schlecht entwickelt sind und eine Reihe von Fehlern enthalten (z. B. die Verwendung identischer Verschlüsselungs- / Entschlüsselungsschlüssel für jedes Opfer, lokal gespeicherte Schlüssel usw.). Suchen Sie daher immer nach verfügbaren Entschlüsselungstools für Ransomware, die in Ihren Computer eindringt.

Das richtige Entschlüsselungswerkzeug im Internet zu finden, kann sehr frustrierend sein. Aus diesem Grund empfehlen wir die Verwendung von Kein Lösegeld mehr und hier ist Identifizierung der Ransomware-Infektion ist nützlich. Die No More Ransom Project-Website enthält eine ' Entschlüsselungswerkzeuge 'Abschnitt mit einer Suchleiste. Geben Sie den Namen der identifizierten Ransomware ein, und alle verfügbaren Entschlüsseler (falls vorhanden) werden aufgelistet.

Klicken Sie in der Taskleiste auf das OneDrive-Symbol

Wiederherstellen von Dateien mit Datenwiederherstellungstools:

Abhängig von der Situation (Qualität der Ransomware-Infektion, Art des verwendeten Verschlüsselungsalgorithmus usw.) kann die Wiederherstellung von Daten mit bestimmten Tools von Drittanbietern möglich sein. Wir empfehlen Ihnen daher, das zu verwenden Von CCleaner entwickeltes Recuva-Tool . Dieses Tool unterstützt über tausend Datentypen (Grafiken, Video, Audio, Dokumente usw.) und ist sehr intuitiv (für die Wiederherstellung von Daten sind nur geringe Kenntnisse erforderlich). Darüber hinaus ist die Wiederherstellungsfunktion völlig kostenlos.

Schritt 1: Führen Sie einen Scan durch.

Führen Sie die Recuva-Anwendung aus und folgen Sie dem Assistenten. Sie werden mit mehreren Fenstern aufgefordert, in denen Sie auswählen können, nach welchen Dateitypen gesucht werden soll, welche Speicherorte gescannt werden sollen usw. Sie müssen lediglich die gewünschten Optionen auswählen und den Scan starten. Wir empfehlen Ihnen, die ' Tiefen-Scan Andernfalls werden die Scanfunktionen der Anwendung eingeschränkt, bevor Sie beginnen.

Wählen Sie Hilfe & Einstellungen und klicken Sie auf Einstellungen

Windows 7 So stoppen Sie die Windows 10-Aktualisierung

Warten Sie, bis Recuva den Scan abgeschlossen hat. Die Scandauer hängt vom Volumen der zu scannenden Dateien (sowohl in der Menge als auch in der Größe) ab (das Scannen kann beispielsweise mehrere hundert Gigabyte über eine Stunde dauern). Seien Sie daher während des Scanvorgangs geduldig. Wir raten auch davon ab, vorhandene Dateien zu ändern oder zu löschen, da dies den Scan beeinträchtigen kann. Wenn Sie beim Scannen zusätzliche Daten hinzufügen (z. B. Dateien / Inhalte herunterladen), wird der Vorgang verlängert:

Wählen Sie die Registerkarte Sicherung und klicken Sie auf Sicherung verwalten

Schritt 2: Daten wiederherstellen.

Wählen Sie nach Abschluss des Vorgangs die Ordner / Dateien aus, die Sie wiederherstellen möchten, und klicken Sie einfach auf 'Wiederherstellen'. Beachten Sie, dass zum Wiederherstellen von Daten freier Speicherplatz auf Ihrem Speicherlaufwerk erforderlich ist:

Wählen Sie die zu sichernden Ordner aus und klicken Sie auf Sicherung starten

Erstellen Sie Datensicherungen:

Die ordnungsgemäße Dateiverwaltung und Erstellung von Sicherungen ist für die Datensicherheit von entscheidender Bedeutung. Seien Sie daher immer sehr vorsichtig und denken Sie voraus.

nt Kernel & System High Memory Windows 10

Partitionsverwaltung: Wir empfehlen, dass Sie Ihre Daten auf mehreren Partitionen speichern und wichtige Dateien nicht in der Partition speichern, die das gesamte Betriebssystem enthält. Wenn Sie in eine Situation geraten, in der Sie das System nicht starten können und gezwungen sind, die Festplatte zu formatieren, auf der das Betriebssystem installiert ist (in den meisten Fällen verbergen sich hier Malware-Infektionen), gehen alle auf diesem Laufwerk gespeicherten Daten verloren. Dies ist der Vorteil mehrerer Partitionen: Wenn Sie das gesamte Speichergerät einer einzelnen Partition zugewiesen haben, müssen Sie alles löschen. Wenn Sie jedoch mehrere Partitionen erstellen und die Daten ordnungsgemäß zuordnen, können Sie solche Probleme vermeiden. Sie können eine einzelne Partition problemlos formatieren, ohne die anderen zu beeinflussen. Daher wird eine Partition bereinigt und die anderen bleiben unberührt, und Ihre Daten werden gespeichert. Das Verwalten von Partitionen ist recht einfach und Sie finden alle erforderlichen Informationen zu Microsoft-Dokumentationswebseite .

Datensicherungen: Eine der zuverlässigsten Sicherungsmethoden besteht darin, ein externes Speichergerät zu verwenden und den Netzstecker zu ziehen. Kopieren Sie Ihre Daten auf eine externe Festplatte, ein Flash-Laufwerk (USB-Stick), eine SSD, eine Festplatte oder ein anderes Speichergerät, ziehen Sie den Netzstecker und lagern Sie sie an einem trockenen Ort, fern von Sonne und extremen Temperaturen. Diese Methode ist jedoch recht ineffizient, da Datensicherungen und -aktualisierungen regelmäßig durchgeführt werden müssen. Sie können auch einen Cloud-Dienst oder einen Remote-Server verwenden. Hier ist eine Internetverbindung erforderlich und es besteht immer die Möglichkeit einer Sicherheitsverletzung, obwohl dies eine sehr seltene Gelegenheit ist.

Wir empfehlen die Verwendung Microsoft OneDrive zum Sichern Ihrer Dateien. Mit OneDrive können Sie Ihre persönlichen Dateien und Daten in der Cloud speichern, Dateien zwischen Computern und Mobilgeräten synchronisieren und von allen Windows-Geräten aus auf Ihre Dateien zugreifen und diese bearbeiten. Mit OneDrive können Sie Dateien speichern, freigeben und in der Vorschau anzeigen, auf den Download-Verlauf zugreifen, Dateien verschieben, löschen und umbenennen sowie neue Ordner erstellen und vieles mehr.

Sie können Ihre wichtigsten Ordner und Dateien auf Ihrem PC sichern (Ihre Ordner 'Desktop', 'Dokumente' und 'Bilder'). Zu den bemerkenswerteren Funktionen von OneDrive gehört die Dateiversionierung, mit der ältere Versionen von Dateien bis zu 30 Tage lang aufbewahrt werden. OneDrive verfügt über einen Papierkorb, in dem alle gelöschten Dateien für eine begrenzte Zeit gespeichert werden. Gelöschte Dateien werden nicht als Teil der Benutzerzuordnung gezählt.

Der Dienst basiert auf HTML5-Technologien und ermöglicht das Hochladen von Dateien mit bis zu 300 MB per Drag & Drop in den Webbrowser oder bis zu 10 GB über den OneDrive-Desktopanwendung . Mit OneDrive können Sie ganze Ordner als einzelne ZIP-Datei mit bis zu 10.000 Dateien herunterladen, obwohl 15 GB pro einzelnem Download nicht überschritten werden dürfen.

OneDrive wird mit 5 GB kostenlosem Speicher ausgeliefert. Weitere Speicheroptionen für 100 GB, 1 TB und 6 TB sind gegen eine Abonnementgebühr erhältlich. Sie können einen dieser Speicherpläne erhalten, indem Sie zusätzlichen Speicher separat oder mit einem Office 365-Abonnement erwerben.

Erstellen einer Datensicherung:

Der Sicherungsvorgang ist für alle Dateitypen und Ordner gleich. So können Sie Ihre Dateien mit Microsoft OneDrive sichern

Schritt 1: Wählen Sie die Dateien / Ordner aus, die Sie sichern möchten.

Wählen Sie eine Datei manuell aus und kopieren Sie sie

Drücke den OneDrive Cloud-Symbol zu öffnen OneDrive-Menü . In diesem Menü können Sie Ihre Dateisicherungseinstellungen anpassen.

Fügen Sie die kopierte Datei in den OneDrive-Ordner ein, um eine Sicherung zu erstellen

Klicken Hilfe & Einstellungen und dann auswählen die Einstellungen aus dem Dropdown-Menü.

Dateistatus im OneDrive-Ordner

Gehe zum Registerkarte 'Backup' und klicken Sie auf Backup verwalten .

Klicken Sie auf Hilfe und Einstellungen und dann auf Online anzeigen

In diesem Menü können Sie wählen, ob Sie das sichern möchten Desktop und alle Dateien darauf, und Unterlagen und Bilder wieder Ordner mit allen darin enthaltenen Dateien. Klicken Sicherung starten .

Wenn Sie jetzt eine Datei oder einen Ordner in den Ordnern Desktop und Dokumente und Bilder hinzufügen, werden diese automatisch auf OneDrive gesichert.

Um Ordner und Dateien hinzuzufügen, die sich nicht an den oben gezeigten Speicherorten befinden, müssen Sie sie manuell hinzufügen.

Klicken Sie auf das Zahnrad Einstellungen und dann auf Optionen

loswerden www suche com

Öffnen Sie den Datei-Explorer und navigieren Sie zum Speicherort des Ordners / der Datei, die Sie sichern möchten. Wählen Sie das Element aus und klicken Sie mit der rechten Maustaste darauf und klicken Sie auf Kopieren .

Wiederherstellen Ihres Onedrive

Dann, Navigieren Sie mit der rechten Maustaste zu OneDrive irgendwo im Fenster und klicken Einfügen . Alternativ können Sie eine Datei einfach per Drag & Drop in OneDrive ziehen. OneDrive erstellt automatisch eine Sicherungskopie des Ordners / der Datei.

Alle zum OneDrive-Ordner hinzugefügten Dateien werden automatisch in der Cloud gesichert. Der grüne Kreis mit dem Häkchen zeigt an, dass die Datei sowohl lokal als auch auf OneDrive verfügbar ist und dass die Dateiversion auf beiden gleich ist. Das blaue Wolkensymbol zeigt an, dass die Datei nicht synchronisiert wurde und nur auf OneDrive verfügbar ist. Das Synchronisierungssymbol zeigt an, dass die Datei gerade synchronisiert wird.

Um auf Dateien zuzugreifen, die sich nur auf OneDrive online befinden, gehen Sie zu Hilfe & Einstellungen Dropdown-Menü und wählen Sie Online ansehen .

Schritt 2: Stellen Sie beschädigte Dateien wieder her.

OneDrive stellt sicher, dass die Dateien synchron bleiben, sodass die Version der Datei auf dem Computer dieselbe Version in der Cloud ist. Wenn Ransomware Ihre Dateien jedoch verschlüsselt hat, können Sie dies nutzen Versionsverlauf von OneDrive Funktion, die es Ihnen ermöglicht Stellen Sie die Dateiversionen vor der Verschlüsselung wieder her .

Microsoft 365 verfügt über eine Ransomware-Erkennungsfunktion, die Sie benachrichtigt, wenn Ihre OneDrive-Dateien angegriffen wurden, und Sie durch den Prozess des Wiederherstellens Ihrer Dateien führt. Es ist jedoch zu beachten, dass Sie nur eine kostenlose Erkennung und Wiederherstellung von Dateien erhalten, wenn Sie kein kostenpflichtiges Microsoft 365-Abonnement haben.

Wenn Ihre OneDrive-Dateien gelöscht, beschädigt oder durch Malware infiziert werden, können Sie Ihr gesamtes OneDrive auf einen früheren Status zurücksetzen. So können Sie Ihr gesamtes OneDrive wiederherstellen:

1. Wenn Sie mit einem persönlichen Konto angemeldet sind, klicken Sie auf Einstellungen Zahnrad oben auf der Seite. Dann klick Optionen und auswählen Stellen Sie Ihr OneDrive wieder her .

Wenn Sie mit einem Arbeits- oder Schulkonto angemeldet sind, klicken Sie auf Einstellungen Zahnrad oben auf der Seite. Dann klick Stellen Sie Ihr OneDrive wieder her .

2. Klicken Sie auf der Seite Wiederherstellen Ihres OneDrive auf Wählen Sie ein Datum aus der Dropdown-Liste . Beachten Sie, dass ein Wiederherstellungsdatum für Sie ausgewählt wird, wenn Sie Ihre Dateien nach der automatischen Ransomware-Erkennung wiederherstellen.

3. Klicken Sie auf, nachdem Sie alle Optionen für die Dateiwiederherstellung konfiguriert haben Wiederherstellen um alle ausgewählten Aktivitäten rückgängig zu machen.

Der beste Weg, um Schäden durch Ransomware-Infektionen zu vermeiden, besteht darin, regelmäßig aktuelle Backups zu erstellen.

Interessante Artikel

Laden Sie keine Apps über suprotok.xyz herunter

Laden Sie keine Apps über suprotok.xyz herunter

So entfernen Sie Suprotok.xyz POP-UP-Betrug (Mac) - Anleitung zum Entfernen von Viren (aktualisiert)

Deinstallieren Sie den Browser-Hijacker Get Recipes Now von Ihrem Computer

Deinstallieren Sie den Browser-Hijacker Get Recipes Now von Ihrem Computer

So entfernen Sie Get Recipes Now Browser Hijacker - Anleitung zum Entfernen von Viren (aktualisiert)

Kritischer Fehler Betrug

Kritischer Fehler Betrug

So deinstallieren Sie Critical Error Scam - Anweisungen zum Entfernen von Viren (aktualisiert)

Ihr Mac ist stark beschädigt! (33,2%) POP-UP-Betrug (Mac)

Ihr Mac ist stark beschädigt! (33,2%) POP-UP-Betrug (Mac)

Wie Sie Ihren Mac loswerden, ist stark beschädigt! (33,2%) POP-UP-Betrug (Mac) - Anleitung zum Entfernen von Viren (aktualisiert)

Wie entferne ich Weiterleitungen zu und von fastcaptchasolver.com?

Wie entferne ich Weiterleitungen zu und von fastcaptchasolver.com?

So deinstallieren Sie Fastcaptchasolver.com Ads - Anweisungen zum Entfernen von Viren (aktualisiert)

So deinstallieren Sie Apps, die auf von y2mate.guru geöffneten Webseiten beworben werden

So deinstallieren Sie Apps, die auf von y2mate.guru geöffneten Webseiten beworben werden

So entfernen Sie Y2mate.guru Ads - Anleitung zum Entfernen von Viren (aktualisiert)

MPC Cleaner Unerwünschte Anwendung

MPC Cleaner Unerwünschte Anwendung

So deinstallieren Sie MPC Cleaner Unerwünschte Anwendung - Anleitung zum Entfernen (aktualisiert)

Windows Internet Watchdog

Windows Internet Watchdog

So entfernen Sie Windows Internet Watchdog - Anleitung zum Entfernen (aktualisiert)

Ihr MacOS 10.14 Mojave ist mit 3 Viren infiziert! POP-UP-Betrug (Mac)

Ihr MacOS 10.14 Mojave ist mit 3 Viren infiziert! POP-UP-Betrug (Mac)

So entfernen Sie Ihr MacOS 10.14 Mojave ist mit 3 Viren infiziert! POP-UP Scam (Mac) - Anleitung zum Entfernen von Viren (aktualisiert)

Verwenden Sie nicht die nicht vertrauenswürdige Streaming-Website anitube.site

Verwenden Sie nicht die nicht vertrauenswürdige Streaming-Website anitube.site

So deinstallieren Sie Anitube.site Ads - Anweisungen zum Entfernen von Viren (aktualisiert)


Kategorien