RYK Ransomware

So entfernen Sie RYK Ransomware - Schritte zum Entfernen von Viren (aktualisiert)



Anweisungen zum Entfernen der RYK-Ransomware

Was ist RYK?

Es sind viele Computerinfektionen vom Typ Ransomware online verfügbar, einschließlich RYK, das von entdeckt wurde MalwareHunterTeam . Dies ist eine neue Variante von RYUK Ransomware . RYK verschlüsselt Daten mithilfe eines Kryptografiealgorithmus, wodurch auf einem Computer gespeicherte Dateien unbrauchbar werden. Es hängt das ' .REICH 'Erweiterung auf jede verschlüsselte Datei, wodurch alle betroffenen Dateien umbenannt werden. Zum Beispiel, ' 1.jpg ' wird ' 1.jpg.RYK '. RYK platziert auch ein ' RyukReadMe.txt 'Textdatei (Lösegeldnachricht) in jedem Ordner, der verschlüsselte Dateien enthält.

Die Lösegeldnachricht in 'RyukReadMe.txt' stammt von RYK-Entwicklern, die die Opfer darüber informieren, dass alle Daten mit einem starken Kryptografiealgorithmus verschlüsselt wurden Art des Algorithmus verwendet (symmetrisch oder asymmetrisch) ist nicht angegeben. Sie geben an, dass verschlüsselte Sicherungen und Schattenkopien ebenfalls verschlüsselt wurden und dass die Verwendung der Taste F8 (und anderer Methoden) nicht hilft und möglicherweise sogar noch mehr Schaden anrichtet (diese Funktionstaste wird häufig verwendet, um das Windows-Startmenü beim Booten des Windows-Betriebssystems aufzurufen System und kann auch für den Zugriff auf das Windows-Wiederherstellungssystem verwendet werden. RYK-Entwickler geben außerdem an, dass nur sie den Opfern ein Entschlüsselungswerkzeug zur Verfügung stellen können und keine anderen Werkzeuge entschlüsseln können. Zusammenfassend machen sie deutlich, dass keine andere Partei denjenigen mit Computern helfen kann, die mit RYK infiziert sind. Diese Cyberkriminellen warnen Benutzer auch davor, dass das Herunterfahren oder Neustarten eines Computers zu Schäden oder Datenverlust führen kann. Sie fordern die Benutzer auf, die Textdateien 'RyukReadMe.txt' nicht zu löschen oder umzubenennen. RYK-Entwickler bieten die kostenlose Entschlüsselung von zwei Dateien an, um zu beweisen, dass eine Entschlüsselung möglich ist, und um den Eindruck zu erwecken, dass ihnen vertraut werden kann. Um die verbleibenden Daten zu entschlüsseln, müssen Benutzer sie über die E-Mail-Adresse charlstonparkwji@protonmail.com oder Huntingdonu@tutanota.com kontaktieren. Sobald sie kontaktiert werden, senden sie eine Bitcoin-Brieftaschenadresse für die Lösegeldzahlung (in einer Kryptowährung). Wenden Sie sich unter keinen Umständen an RYK-Entwickler. Sie verwenden Kryptografien, die eindeutige Entschlüsselungsschlüssel generieren (und diese auf Remote-Servern speichern, die nur von ihnen gesteuert werden). Auf diese Weise können sie Opfer erpressen, da es keine anderen (kostenlosen) Tools gibt, die die RYK-Ransomware-Verschlüsselung knacken können. Beachten Sie, dass Cyberkriminelle Opfer normalerweise ignorieren, selbst wenn ihre Lösegeldforderungen erfüllt werden. In diesen Fällen ist die beste Lösung, eine vorhandene Sicherungs- und Wiederherstellungsdatei von dort zu verwenden.





Screenshot einer Nachricht, in der Benutzer aufgefordert werden, ein Lösegeld zu zahlen, um ihre kompromittierten Daten zu entschlüsseln:

RYK-Entschlüsselungsanweisungen



Es sind viele Viren vom Typ Ransomware online, wie z Bilden , Doppelversatz , und Gerber . Alle Infektionen dieses Typs sind sehr ähnlich und dienen demselben Zweck: Daten zu verschlüsseln und in diesem Zustand zu halten, bis die Lösegeldforderungen erfüllt sind. Die Hauptunterschiede sind die Lösegeldgröße (Entschlüsselungskosten) und der Kryptografiealgorithmus, der zum Verschlüsseln von Daten verwendet wird. Eine Entschlüsselung ohne die Beteiligung von Ransomware-Entwicklern ist normalerweise nicht möglich, es sei denn, ihr Programm ist nicht vollständig entwickelt, enthält Fehler / Mängel oder andere wichtige Mängel. Führen Sie daher regelmäßige Sicherungen durch und speichern Sie sie auf Remoteservern oder nicht angeschlossenen Speichergeräten.

Wie hat Ransomware meinen Computer infiziert?

Es ist nicht genau bekannt, wie Cyberkriminelle für RYK-Ransomware werben. In den meisten Fällen werden Infektionen dieser Art jedoch über Spam-Kampagnen, Trojaner, gefälschte Software-Updater und andere nicht vertrauenswürdige Software-Download-Quellen verbreitet. Spam-Kampagnen werden verwendet, um diese Infektionen durch die Verwendung von E-Mails mit böswilligen Anhängen zu verbreiten. Dies können Microsoft Office-Dokumente, PDFs, Archivdateien, ausführbare Dateien usw. sein. Durch das Öffnen dieser Anhänge werden Benutzer häufig dazu verleitet, Computerinfektionen, einschließlich Ransomware, herunterzuladen und zu installieren. Trojaner sind Computerinfektionen (Schadprogramme), mit denen andere Infektionen vermehrt werden (wenn sie installiert sind, verursachen sie Ketteninfektionen). Nicht vertrauenswürdige Software-Downloadquellen wie Peer-to-Peer-Netzwerke (eMule, Torrents usw.) präsentieren normalerweise schädliche Dateien (häufig ausführbare Dateien) als legitime Dateien. Freeware-Download-Websites, Datei-Hosting-Websites und andere ähnliche Software-Download-Quellen werden ebenfalls zur Verbreitung von Viren verwendet. Mit diesen nicht vertrauenswürdigen Quellen bringen Cyberkriminelle Menschen dazu, schädliche Programme herunterzuladen und zu installieren. Eine andere übliche Methode, um diese Viren zu verbreiten, ist die Verwendung gefälschter Software-Updater. Sie infizieren Systeme, indem sie Fehler / Fehler installierter (veralteter) Software ausnutzen oder schädliche Programme herunterladen und installieren, anstatt Updates, Fixes usw.

Bedrohungsübersicht:
Name RYK-Virus
Bedrohungsart Ransomware, Crypto Virus, Aktenschließfach
Erweiterung für verschlüsselte Dateien .REICH
Lösegeld fordernde Nachricht RyukReadMe.txt, RyukReadMe.html-Dateien
Cyber ​​Criminal Contact annarummowellington91@protonmail.com, boganyrosina@protonmail.com, charlstonparkwji@protonmail.com, cilibertogeorgiana1992@protonmail.com, dejackomeajna@protonmail.com, devinocandence96@protonmail.com, elmersvictoria@tutanota.com, Huntingdonu@tutanota.com protonmail.com, naborbrice1990@protonmail.com, nowabosag1988@protonmail.com, pebawestsa1973@protonmail.com, coftocounbio1977@protonmail.com, perresuto1984@protonmail.com (E-Mails hängen von der RYK-Variante ab)
Erkennungsnamen (raEMQ.exe)
Avast (Win64: RansomX-gen [Ransom]), BitDefender (Generic.Ransom.Ryuk2.84BB3536), ESET-NOD32 (eine Variante von Win64 / Filecoder.Z), Kaspersky (HEUR: Trojan.Win32.Generic), vollständige Liste Von Erkennungen ( VirusTotal )
Symptome Auf Ihrem Computer gespeicherte Dateien können nicht geöffnet werden. Bisher funktionierende Dateien haben jetzt eine andere Erweiterung, z. B. my.docx.locked. Auf Ihrem Desktop wird eine Lösegeldnachricht angezeigt. Cyberkriminelle fordern ein Lösegeld (normalerweise in Bitcoins), um Ihre Dateien freizuschalten.
Verteilungsmethoden Infizierte E-Mail-Anhänge (Makros), Torrent-Websites, bösartige Anzeigen.
Beschädigung Alle Dateien sind verschlüsselt und können nicht ohne Lösegeld geöffnet werden. Zusätzliche Trojaner und Malware-Infektionen, die Kennwörter stehlen, können zusammen mit einer Ransomware-Infektion installiert werden.
Entfernung von Malware (Windows)

Um mögliche Malware-Infektionen auszuschließen, scannen Sie Ihren Computer mit legitimer Antivirensoftware. Unsere Sicherheitsforscher empfehlen die Verwendung von Malwarebytes.
▼ Malwarebytes herunterladen
Um ein Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Malwarebytes erwerben. 14 Tage kostenlose Testversion verfügbar.

Wie schützen Sie sich vor Ransomware-Infektionen?

Der Schlüssel zur Computersicherheit ist Vorsicht. Surfen Sie im Internet, laden Sie Software herunter, installieren Sie sie und aktualisieren Sie sie, um Computerinfektionen zu vermeiden. Öffnen Sie keine Anhänge oder Weblinks, die in E-Mails von unbekannten / nicht identifizierten / verdächtigen E-Mail-Adressen angezeigt werden. Wenn sich eine E-Mail nicht auf Sie bezieht, ignorieren Sie sie. Verwenden Sie keine Downloader, Installer oder andere solche Tools von Drittanbietern, um Software herunterzuladen oder zu installieren. Diese werden häufig verwendet, um betrügerische Apps oder andere unerwünschte Software (möglicherweise bösartig) zu verbreiten. Verwenden Sie niemals inoffizielle Tools, um installierte Software (oder das Betriebssystem) zu aktualisieren. Dies kann zur Installation unerwünschter Software oder sogar zu Computerinfektionen mit hohem Risiko führen. Der beste Weg, um Ihre Software auf dem neuesten Stand zu halten, besteht darin, sie mit Tools und / oder Funktionen zu aktualisieren, die nur von offiziellen Entwicklern bereitgestellt werden. Seriöse Antiviren- / Antispyware-Software kann Computerinfektionen verhindern. Wir empfehlen, diese Software installiert und aktiv zu haben. Wenn Ihr Computer bereits mit RYK infiziert ist, empfehlen wir, einen Scan mit durchzuführen Malwarebytes für Windows um diese Ransomware automatisch zu entfernen.

Text in der RYK Ransomware-Textdatei:

Ihr Netzwerk wurde durchdrungen.

Alle Dateien auf jedem Host im Netzwerk wurden mit einem starken Algorithmus verschlüsselt.

Backups wurden entweder verschlüsselt
Schattenkopien wurden ebenfalls entfernt, sodass F8 oder andere Methoden verschlüsselte Daten beschädigen, aber nicht wiederherstellen können.

Wir haben ausschließlich Entschlüsselungssoftware für Ihre Situation.
Vor mehr als einem Jahr erkannten Weltexperten die Unmöglichkeit der Entschlüsselung mit allen Mitteln außer dem ursprünglichen Decoder.
In der Öffentlichkeit ist keine Entschlüsselungssoftware verfügbar.
Antiviren-Unternehmen, Forscher, IT-Spezialisten und keine anderen Personen können Ihnen bei der Verschlüsselung der Daten helfen.

NICHT ZURÜCKSETZEN ODER AUSSCHALTEN - Dateien können beschädigt werden.
LÖSCHEN SIE keine Readme-Dateien.

Um unsere ehrlichen Absichten zu bestätigen. Senden Sie 2 verschiedene zufällige Dateien und Sie werden entschlüsselt.
Es kann von verschiedenen Computern in Ihrem Netzwerk stammen, um sicherzustellen, dass ein Schlüssel alles entschlüsselt.
2 Dateien entsperren wir kostenlos

Um Informationen zu erhalten (Ihre Dateien zu entschlüsseln), kontaktieren Sie uns unter
CharlstonParkwji@protonmail.com

annarummoWellington91@protonmail.com

imatprophav1982@protonmail.com

papinsdasun1982@protonmail.com

krystyna_trapp1989@protonmail.com

dfvdv@tutanota.com
oder
Huntingdonu@tutanota.com

LakelynnMaske@protonmail.com

wahabigreen@tutanota.com

cestidemet1983@protonmail.com

keelyjankowski1992@protonmail.com

jkjbg@protonmail.com

escirepi1974@protonmail.com

Sie erhalten die BTC-Adresse zur Zahlung im Antwortschreiben

Ryuk

Kein System ist sicher

Screenshot von mit RYK verschlüsselten Dateien (' .REICH 'Erweiterung):

Mit RYK verschlüsselte Dateien

Update 23. Januar 2019 - Die Entwickler von RYK haben eine weitere Variante dieser Ransomware veröffentlicht, die auch als Cryptor 2.0 bekannt ist. Diese Variante generiert eine Textdatei mit einem anderen Namen (' ReadMe.txt ') und bietet unterschiedliche E-Mail-Adressen. Die Lösegeldforderung und die Dateierweiterung bleiben gleich.

Screenshot der aktualisierten Textdatei der RYK-Variante (Cryptor 2.0):

RYK Ransomware Update Cryptor 2.0

In dieser Datei dargestellter Text:

Ihr Netzwerk wurde durchdrungen.

Alle Dateien auf jedem Host im Netzwerk wurden mit einem starken Algorithmus verschlüsselt.

Backups wurden entweder verschlüsselt
Schattenkopien wurden ebenfalls entfernt, sodass F8 oder andere Methoden verschlüsselte Daten beschädigen, aber nicht wiederherstellen können.

Wir haben ausschließlich Entschlüsselungssoftware für Ihre Situation.
Vor mehr als einem Jahr erkannten Weltexperten die Unmöglichkeit der Entschlüsselung mit allen Mitteln außer dem ursprünglichen Decoder.
In der Öffentlichkeit ist keine Entschlüsselungssoftware verfügbar.
Antiviren-Unternehmen, Forscher, IT-Spezialisten und keine anderen Personen können Ihnen bei der Verschlüsselung der Daten helfen.

NICHT ZURÜCKSETZEN ODER AUSSCHALTEN - Dateien können beschädigt werden.
LÖSCHEN SIE keine Readme-Dateien.

Um unsere ehrlichen Absichten zu bestätigen. Senden Sie 2 verschiedene zufällige Dateien und Sie werden entschlüsselt.
Es kann von verschiedenen Computern in Ihrem Netzwerk stammen, um sicherzustellen, dass ein Schlüssel alles entschlüsselt.
2 Dateien entsperren wir kostenlos

Um Informationen zu erhalten (Ihre Dateien zu entschlüsseln), kontaktieren Sie uns unter
DejackomeAjna@protonmail.com
oder
ElmersVictoria@tutanota.com

Sie erhalten die BTC-Adresse zur Zahlung im Antwortschreiben

Ryuk

Kein System ist sicher

Eine weitere Variante der von RYK Ransomware erstellten Lösegeldnachfrage - RyukReadMe.txt:

Rich Ransomware Note Variante 3 (RyukReadMe.txt)

Text in dieser Variante dargestellt:

Ihr Netzwerk wurde durchdrungen.
Alle Dateien auf jedem Netzwerkhost wurden mit einem starken Algorithmus verschlüsselt.
Backups wurden ebenfalls verschlüsselt.

Schattenkopien wurden ebenfalls entfernt, sodass F8 oder andere Methoden verschlüsselte Daten beschädigen, aber nicht wiederherstellen können.
Nur wir haben exklusive Entschlüsselungssoftware, die für Ihre Situation geeignet ist.

Vor mehr als einem Jahr erkannten Weltexperten die Unmöglichkeit einer solchen Verschlüsselungsentschlüsselung mit allen Mitteln außer dem ursprünglichen Decoder.
In der Öffentlichkeit ist keine Entschlüsselungssoftware verfügbar.
Antiviren-Unternehmen, Forscher, IT-Spezialisten und andere Personen können Ihnen bei der Entschlüsselung der Daten nicht helfen.

So führen Sie Linux-Programme unter Windows aus

Die Entschlüsselung dauert zwischen zehn Minuten und mehreren Stunden.
Es wird automatisch ausgeführt und erfordert von Ihnen keine Aktionen außer dem Starten des Decoders.

SYSTEM NICHT ZURÜCKSETZEN ODER AUSSCHALTEN - Dateien können beschädigt werden.
LÖSCHEN SIE keine Readme-Dateien.

Um unsere ehrlichen Absichten zu bestätigen. Senden Sie 2 verschiedene zufällige Dateien und Sie erhalten sie entschlüsselt zurück.
Es kann von verschiedenen Computern in Ihrem Netzwerk stammen, um sicherzustellen, dass ein Schlüssel alles entschlüsselt.
Wir werden 2 Dateien kostenlos freischalten.
Um Informationen zu erhalten (Ihre Dateien zu entschlüsseln), kontaktieren Sie uns a
BoganyRosina@protonmail.com
oder
NaborBrice1990@protonmail.com

Sie erhalten die BTC-Adresse zur Zahlung im Antwortschreiben

Ryuk
Kein System ist sicher

Eine weitere Variante einer von RYK Ransomware erstellten Lösegeldnachricht - RyuReadMe.html:

RYK Ransomware HTML-Datei

Text in dieser HTML-Datei:

CilibertoGeorgiana1992@protonmail.com

tamesepo1980@protonmail.com

loybranunun1975@protonmail.com

erenomen1979@protonmail.com

backnabanney1983@protonmail.com

prefexdocve1989@protonmail.com

otostehos1970@protonmail.com

subsazimi1970@protonmail.com

kirsninmaino1977@protonmail.com

distwilmufor1989@protonmail.com

reelsraserro1970@protonmail.com

bubgiasvilfa1985@protonmail.com

abcorviman1981@protonmail.com

hemulnina1974@protonmail.com

isadora_mashburn1987@protonmail.com

anfreesextuo1982@protonmail.com

Rotenakge1989@protonmail.com

Teara.Baker.1977@protonmail.com
DevinoCandence96@protonmail.com

vadocpuce1975@protonmail.com
futamenlooo1981@protonmail.com

hostthingbourbuo1973@protonmail.com
bunakade1970@protonmail.com

chris-morris-1976@protonmail.com
tasha-williams.91@protonmail.com

gaetwelsenba1983@protonmail.com

enexunon1979@protonmail.com

lundcedrick@protonmail.com

buricoume1976@protonmail.com

kassulke_dora@protonmail.com

Marks_arno@protonmail.com

zandra_simone1995@protonmail.com

olgearreabo1989@protonmail.com

profhandgomo1989@protonmail.com

Ryuk

herzlichen glückwunsch du bist heute der glückliche besucher android

Gleichgewicht des Schattenuniversums

Update 21. Juni 2019 - Cyberkriminelle haben kürzlich eine aktualisierte Version dieser Ransomware veröffentlicht. Die neue Variante ist mit einem Filter implementiert, mit dem Cyberkriminelle bestimmte Systeme unterscheiden und entscheiden können, ob Daten verschlüsselt werden sollen oder nicht. Es dient zur Überprüfung der IP-Adresse und des Computernamens des Opfers. Wenn die Internet-IP-Adresse die Zeichenfolge 10.30.4, 10.30.5, 10.30.6 oder 10.31.32 enthält, werden die Dateien nicht entschlüsselt. Gleiches gilt für den Namen des Computers. Wenn der Name mindestens eine der aufgelisteten Zeichenfolgen enthält (MSK, Msk, SBP, Spb, msk, spb), bleiben die Daten ebenfalls unberührt.

Update 10. November 2020 - Die neueste Variante der RYK-Ransomware enthält keine E-Mail-Adressen von Cyberkriminellen. Stattdessen erhalten Benutzer einen Tor-Link, der zu einer Website führt, die ein Kontaktformular enthält.

Screenshot der genannten Website:

RYK Ransomware Kontakt-Website im Tor-Netzwerk

Ein weiteres Beispiel für eine HTML-Datei, die von RYK Ransomware gelöscht wurde:

RYK Ransomware HTML-Datei (2021-01-11)

Text präsentiert in:

[Kontakt]

ANWEISUNG:
1. Laden Sie den Browser herunter.
2. Öffnen Sie den Link über den Browser: hxxp: //htv4omqldafxwhum7ya3m37o3zcbo2d7kidcpgvp6lky62gi6czx6iqd.onion
3. Füllen Sie das Formular mit Ihrem Passwort aus: -
Wir werden Sie in Kürze kontaktieren.
Senden Sie immer Dateien zur Testentschlüsselung.
[OK]

Ryuk

Gleichgewicht des Schattenuniversums

Entfernen der RYK-Ransomware:

Sofortige automatische Entfernung von Malware: Das manuelle Entfernen von Bedrohungen kann ein langwieriger und komplizierter Prozess sein, der fortgeschrittene Computerkenntnisse erfordert. Malwarebytes ist ein professionelles Tool zum automatischen Entfernen von Malware, das empfohlen wird, um Malware zu entfernen. Laden Sie es herunter, indem Sie auf die Schaltfläche unten klicken:
▼ HERUNTERLADEN Malwarebytes Durch das Herunterladen der auf dieser Website aufgeführten Software stimmen Sie unserer zu Datenschutz-Bestimmungen und Nutzungsbedingungen . Um ein Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Malwarebytes erwerben. 14 Tage kostenlose Testversion verfügbar.

Schnellmenü:

Meldung von Ransomware an Behörden:

Wenn Sie Opfer eines Ransomware-Angriffs sind, empfehlen wir, diesen Vorfall den Behörden zu melden. Indem Sie Strafverfolgungsbehörden Informationen zur Verfügung stellen, helfen Sie bei der Verfolgung von Cyberkriminalität und helfen möglicherweise bei der Verfolgung der Angreifer. Hier ist eine Liste der Behörden, bei denen Sie einen Ransomware-Angriff melden sollten. Für die vollständige Liste der lokalen Cybersicherheitszentren und Informationen darüber, warum Sie Ransomware-Angriffe melden sollten, Lesen Sie diesen Artikel .

Liste der lokalen Behörden, bei denen Ransomware-Angriffe gemeldet werden sollen (wählen Sie eine abhängig von Ihrer Wohnadresse):

Isolieren des infizierten Geräts:

Einige Infektionen vom Typ Ransomware dienen dazu, Dateien auf externen Speichergeräten zu verschlüsseln, zu infizieren und sogar im gesamten lokalen Netzwerk zu verbreiten. Aus diesem Grund ist es sehr wichtig, das infizierte Gerät (Computer) so schnell wie möglich zu isolieren.

Schritt 1: Trennen Sie die Verbindung zum Internet.

Der einfachste Weg, einen Computer vom Internet zu trennen, besteht darin, das Ethernet-Kabel vom Motherboard zu trennen. Einige Geräte sind jedoch über ein drahtloses Netzwerk verbunden, und für einige Benutzer (insbesondere diejenigen, die nicht besonders technisch versiert sind) scheint es, als würden sie die Kabel trennen lästig. Daher können Sie das System auch manuell über die Systemsteuerung trennen:

Navigieren Sie zu ' Schalttafel ', klicken Sie auf die Suchleiste in der oberen rechten Ecke des Bildschirms und geben Sie' Netzwerk-und Freigabecenter 'und Suchergebnis auswählen: Identifizieren Sie eine Infektion vom Typ Ransomware (Schritt 1).

Drücke den ' Adapter Einstellungen ändern 'Option in der oberen linken Ecke des Fensters: Identifizieren Sie eine Infektion vom Typ Ransomware (Schritt 2).

Klicken Sie mit der rechten Maustaste auf jeden Verbindungspunkt und wählen Sie ' Deaktivieren '. Nach der Deaktivierung ist das System nicht mehr mit dem Internet verbunden. Um die Verbindungspunkte wieder zu aktivieren, klicken Sie einfach erneut mit der rechten Maustaste und wählen Sie ' Aktivieren '. Identifizieren Sie eine Infektion vom Typ Ransomware (Schritt 3).

Schritt 2: Trennen Sie alle Speichergeräte vom Stromnetz.

Wie oben erwähnt, verschlüsselt Ransomware möglicherweise Daten und infiltriert alle Speichergeräte, die mit dem Computer verbunden sind. Aus diesem Grund sollten alle externen Speichergeräte (Flash-Laufwerke, tragbare Festplatten usw.) sofort getrennt werden. Wir empfehlen jedoch dringend, jedes Gerät vor dem Trennen auszuwerfen, um eine Beschädigung der Daten zu vermeiden:

Navigieren Sie zu ' Mein Computer ', klicken Sie mit der rechten Maustaste auf jedes angeschlossene Gerät und wählen Sie' Auswerfen ': Identifizieren Sie eine Infektion vom Typ Ransomware (Schritt 4).

Schritt 3: Abmelden von Cloud-Speicherkonten.

Einige Ransomware-Typen können möglicherweise Software entführen, die in 'gespeicherte Daten verarbeitet. die Wolke '. Daher könnten die Daten beschädigt / verschlüsselt sein. Aus diesem Grund sollten Sie sich von allen Cloud-Speicherkonten in Browsern und anderer zugehöriger Software abmelden. Sie sollten auch in Betracht ziehen, die Cloud-Management-Software vorübergehend zu deinstallieren, bis die Infektion vollständig entfernt ist.

Identifizieren Sie die Ransomware-Infektion:

Um eine Infektion richtig zu behandeln, muss man sie zuerst identifizieren. Einige Ransomware-Infektionen verwenden Lösegeldnachrichten als Einführung (siehe die WALDO-Ransomware-Textdatei unten).

Identifizieren Sie eine Infektion vom Typ Ransomware (Schritt 5).

Dies ist jedoch selten. In den meisten Fällen liefern Ransomware-Infektionen direktere Nachrichten, in denen lediglich angegeben wird, dass die Daten verschlüsselt sind und die Opfer ein Lösegeld zahlen müssen. Beachten Sie, dass Infektionen vom Typ Ransomware normalerweise Nachrichten mit unterschiedlichen Dateinamen generieren (z. B. ' _readme.txt ',' READ-ME.txt ',' DECRYPTION_INSTRUCTIONS.txt ',' DECRYPT_FILES.html ', usw.). Daher scheint die Verwendung des Namens einer Lösegeldnachricht eine gute Möglichkeit zu sein, die Infektion zu identifizieren. Das Problem ist, dass die meisten dieser Namen generisch sind und einige Infektionen dieselben Namen verwenden, obwohl die zugestellten Nachrichten unterschiedlich sind und die Infektionen selbst nichts miteinander zu tun haben. Daher kann die alleinige Verwendung des Nachrichtendateinamens unwirksam sein und sogar zu einem dauerhaften Datenverlust führen. Wenn Benutzer beispielsweise versuchen, Daten mit Tools zu entschlüsseln, die für verschiedene Ransomware-Infektionen entwickelt wurden, können sie Dateien dauerhaft beschädigen, und eine Entschlüsselung ist nicht mehr möglich auch mit dem richtigen Werkzeug).

Eine andere Möglichkeit, eine Ransomware-Infektion zu identifizieren, besteht darin, die Dateierweiterung zu überprüfen, die an jede verschlüsselte Datei angehängt wird. Ransomware-Infektionen werden häufig nach den angehängten Erweiterungen benannt (siehe unten mit Qewe Ransomware verschlüsselte Dateien).

Suche nach Ransomware-Entschlüsselungstools auf der Website nomoreransom.org

Diese Methode ist jedoch nur dann wirksam, wenn die angehängte Erweiterung eindeutig ist. Bei vielen Ransomware-Infektionen wird eine generische Erweiterung angehängt (z. .verschlüsselt ',' .enc ',' .verschlüsselt ',' .gesperrt ', usw.). In diesen Fällen wird es unmöglich, Ransomware anhand der angehängten Erweiterung zu identifizieren.

Eine der einfachsten und schnellsten Möglichkeiten, eine Ransomware-Infektion zu identifizieren, ist die Verwendung von ID Ransomware-Website . Dieser Service unterstützt die meisten vorhandenen Ransomware-Infektionen. Opfer laden einfach eine Lösegeldnachricht und / oder eine verschlüsselte Datei hoch (wir empfehlen Ihnen, wenn möglich beide hochzuladen).

Assistent des Recuva-Datenwiederherstellungstools

Die Ransomware wird innerhalb von Sekunden identifiziert und Sie erhalten verschiedene Details, z. B. den Namen der Malware-Familie, zu der die Infektion gehört, ob sie entschlüsselt werden kann usw.

Beispiel 1 (Qewe [Stop / Djvu] Ransomware):

Scanzeit des Recuva-Datenwiederherstellungs-Tools

Beispiel 2 (.iso [Phobos] Ransomware):

Recuva Datenrettungstool zur Wiederherstellung von Daten

Wenn Ihre Daten zufällig von Ransomware verschlüsselt werden, die von ID Ransomware nicht unterstützt wird, können Sie jederzeit versuchen, das Internet mit bestimmten Schlüsselwörtern zu durchsuchen (z. B. Lösegeldnachrichtentitel, Dateierweiterung, bereitgestellte Kontakt-E-Mails, Crypto Wallet-Adressen usw.). ).

Suchen Sie nach Ransomware-Entschlüsselungstools:

Verschlüsselungsalgorithmen, die von den meisten Infektionen vom Typ Ransomware verwendet werden, sind äußerst ausgefeilt. Wenn die Verschlüsselung ordnungsgemäß durchgeführt wird, kann nur der Entwickler Daten wiederherstellen. Dies liegt daran, dass für die Entschlüsselung ein bestimmter Schlüssel erforderlich ist, der während der Verschlüsselung generiert wird. Das Wiederherstellen von Daten ohne Schlüssel ist nicht möglich. In den meisten Fällen speichern Cyberkriminelle Schlüssel auf einem Remote-Server, anstatt den infizierten Computer als Host zu verwenden. Dharma (CrySis), Phobos und andere Familien von High-End-Ransomware-Infektionen sind praktisch fehlerfrei, und daher ist die Wiederherstellung verschlüsselter Daten ohne Beteiligung der Entwickler einfach unmöglich. Trotzdem gibt es Dutzende von Infektionen vom Typ Ransomware, die schlecht entwickelt sind und eine Reihe von Fehlern enthalten (z. B. die Verwendung identischer Verschlüsselungs- / Entschlüsselungsschlüssel für jedes Opfer, lokal gespeicherte Schlüssel usw.). Suchen Sie daher immer nach verfügbaren Entschlüsselungstools für Ransomware, die in Ihren Computer eindringt.

Das richtige Entschlüsselungswerkzeug im Internet zu finden, kann sehr frustrierend sein. Aus diesem Grund empfehlen wir die Verwendung von Kein Lösegeld mehr und hier ist Identifizierung der Ransomware-Infektion ist nützlich. Die No More Ransom Project-Website enthält eine ' Entschlüsselungswerkzeuge 'Abschnitt mit einer Suchleiste. Geben Sie den Namen der identifizierten Ransomware ein, und alle verfügbaren Entschlüsseler (falls vorhanden) werden aufgelistet.

Klicken Sie in der Taskleiste auf das OneDrive-Symbol

Wiederherstellen von Dateien mit Datenwiederherstellungstools:

Abhängig von der Situation (Qualität der Ransomware-Infektion, Art des verwendeten Verschlüsselungsalgorithmus usw.) kann die Wiederherstellung von Daten mit bestimmten Tools von Drittanbietern möglich sein. Wir empfehlen Ihnen daher, das zu verwenden Von CCleaner entwickeltes Recuva-Tool . Dieses Tool unterstützt über tausend Datentypen (Grafiken, Video, Audio, Dokumente usw.) und ist sehr intuitiv (zum Wiederherstellen von Daten sind nur geringe Kenntnisse erforderlich). Darüber hinaus ist die Wiederherstellungsfunktion völlig kostenlos.

Schritt 1: Führen Sie einen Scan durch.

Führen Sie die Recuva-Anwendung aus und folgen Sie dem Assistenten. Sie werden mit mehreren Fenstern aufgefordert, in denen Sie auswählen können, nach welchen Dateitypen gesucht werden soll, welche Speicherorte gescannt werden sollen usw. Sie müssen lediglich die gewünschten Optionen auswählen und den Scan starten. Wir empfehlen Ihnen, die ' Tiefen-Scan 'vor dem Start werden andernfalls die Scanfunktionen der Anwendung eingeschränkt.

Wählen Sie Hilfe & Einstellungen und klicken Sie auf Einstellungen

Warten Sie, bis Recuva den Scan abgeschlossen hat. Die Scandauer hängt vom Volumen der zu scannenden Dateien (sowohl in der Menge als auch in der Größe) ab (das Scannen kann beispielsweise mehrere hundert Gigabyte über eine Stunde dauern). Seien Sie daher während des Scanvorgangs geduldig. Wir raten auch davon ab, vorhandene Dateien zu ändern oder zu löschen, da dies den Scan beeinträchtigen kann. Wenn Sie beim Scannen zusätzliche Daten hinzufügen (z. B. Dateien / Inhalte herunterladen), wird der Vorgang verlängert:

Wählen Sie die Registerkarte Sicherung und klicken Sie auf Sicherung verwalten

Schritt 2: Daten wiederherstellen.

Wählen Sie nach Abschluss des Vorgangs die Ordner / Dateien aus, die Sie wiederherstellen möchten, und klicken Sie einfach auf 'Wiederherstellen'. Beachten Sie, dass zum Wiederherstellen von Daten freier Speicherplatz auf Ihrem Speicherlaufwerk erforderlich ist:

Wählen Sie die zu sichernden Ordner aus und klicken Sie auf Sicherung starten

Erstellen Sie Datensicherungen:

Die ordnungsgemäße Dateiverwaltung und Erstellung von Sicherungen ist für die Datensicherheit von entscheidender Bedeutung. Seien Sie daher immer sehr vorsichtig und denken Sie voraus.

Partitionsverwaltung: Wir empfehlen, dass Sie Ihre Daten auf mehreren Partitionen speichern und wichtige Dateien nicht in der Partition speichern, die das gesamte Betriebssystem enthält. Wenn Sie in eine Situation geraten, in der Sie das System nicht starten können und gezwungen sind, die Festplatte zu formatieren, auf der das Betriebssystem installiert ist (in den meisten Fällen verbergen sich hier Malware-Infektionen), gehen alle auf diesem Laufwerk gespeicherten Daten verloren. Dies ist der Vorteil mehrerer Partitionen: Wenn Sie das gesamte Speichergerät einer einzelnen Partition zugewiesen haben, müssen Sie alles löschen. Wenn Sie jedoch mehrere Partitionen erstellen und die Daten ordnungsgemäß zuordnen, können Sie solche Probleme vermeiden. Sie können eine einzelne Partition problemlos formatieren, ohne die anderen zu beeinflussen. Daher wird eine Partition bereinigt und die anderen bleiben unberührt, und Ihre Daten werden gespeichert. Das Verwalten von Partitionen ist recht einfach und Sie finden alle erforderlichen Informationen zu Microsoft-Dokumentationswebseite .

Datensicherungen: Eine der zuverlässigsten Sicherungsmethoden besteht darin, ein externes Speichergerät zu verwenden und den Netzstecker zu ziehen. Kopieren Sie Ihre Daten auf eine externe Festplatte, ein Flash-Laufwerk (USB-Stick), eine SSD, eine Festplatte oder ein anderes Speichergerät, ziehen Sie den Netzstecker und lagern Sie sie an einem trockenen Ort, fern von Sonne und extremen Temperaturen. Diese Methode ist jedoch recht ineffizient, da Datensicherungen und -aktualisierungen regelmäßig durchgeführt werden müssen. Sie können auch einen Cloud-Dienst oder einen Remote-Server verwenden. Hier ist eine Internetverbindung erforderlich und es besteht immer die Möglichkeit einer Sicherheitsverletzung, obwohl dies eine sehr seltene Gelegenheit ist.

Bluetooth auf diesem Gerät nicht verfügbar Windows 10

Wir empfehlen die Verwendung Microsoft OneDrive zum Sichern Ihrer Dateien. Mit OneDrive können Sie Ihre persönlichen Dateien und Daten in der Cloud speichern, Dateien zwischen Computern und Mobilgeräten synchronisieren und von allen Windows-Geräten aus auf Ihre Dateien zugreifen und diese bearbeiten. Mit OneDrive können Sie Dateien speichern, freigeben und in der Vorschau anzeigen, auf den Download-Verlauf zugreifen, Dateien verschieben, löschen und umbenennen sowie neue Ordner erstellen und vieles mehr.

Sie können Ihre wichtigsten Ordner und Dateien auf Ihrem PC sichern (Ordner 'Desktop', 'Dokumente' und 'Bilder'). Zu den bemerkenswerteren Funktionen von OneDrive gehört die Dateiversionierung, mit der ältere Versionen von Dateien bis zu 30 Tage lang aufbewahrt werden. OneDrive verfügt über einen Papierkorb, in dem alle gelöschten Dateien für eine begrenzte Zeit gespeichert werden. Gelöschte Dateien werden nicht als Teil der Benutzerzuordnung gezählt.

Der Dienst basiert auf HTML5-Technologien und ermöglicht das Hochladen von Dateien mit bis zu 300 MB per Drag & Drop in den Webbrowser oder bis zu 10 GB über das OneDrive-Desktopanwendung . Mit OneDrive können Sie ganze Ordner als einzelne ZIP-Datei mit bis zu 10.000 Dateien herunterladen, obwohl 15 GB pro einzelnem Download nicht überschritten werden dürfen.

OneDrive wird mit 5 GB kostenlosem Speicher ausgeliefert. Weitere Speicheroptionen für 100 GB, 1 TB und 6 TB sind gegen eine Abonnementgebühr erhältlich. Sie können einen dieser Speicherpläne erhalten, indem Sie entweder zusätzlichen Speicher separat oder mit einem Office 365-Abonnement erwerben.

Erstellen einer Datensicherung:

Der Sicherungsvorgang ist für alle Dateitypen und Ordner gleich. So können Sie Ihre Dateien mit Microsoft OneDrive sichern

Schritt 1: Wählen Sie die Dateien / Ordner aus, die Sie sichern möchten.

Wählen Sie eine Datei manuell aus und kopieren Sie sie

Drücke den OneDrive Cloud-Symbol zu öffnen OneDrive-Menü . In diesem Menü können Sie Ihre Dateisicherungseinstellungen anpassen.

Fügen Sie die kopierte Datei in den OneDrive-Ordner ein, um eine Sicherung zu erstellen

Klicken Hilfe & Einstellungen und dann auswählen die Einstellungen aus dem Dropdown-Menü.

Dateistatus im OneDrive-Ordner

Gehe zum Registerkarte 'Backup' und klicken Sie auf Backup verwalten .

Klicken Sie auf Hilfe und Einstellungen und dann auf Online anzeigen

In diesem Menü können Sie wählen, ob Sie das sichern möchten Desktop und alle Dateien darauf, und Unterlagen und Bilder wieder Ordner mit allen darin enthaltenen Dateien. Klicken Sicherung starten .

Wenn Sie jetzt eine Datei oder einen Ordner in den Ordnern Desktop und Dokumente und Bilder hinzufügen, werden diese automatisch auf OneDrive gesichert.

Um Ordner und Dateien hinzuzufügen, die sich nicht an den oben gezeigten Speicherorten befinden, müssen Sie sie manuell hinzufügen.

Klicken Sie auf das Zahnrad Einstellungen und dann auf Optionen

Öffnen Sie den Datei-Explorer und navigieren Sie zum Speicherort des Ordners / der Datei, die Sie sichern möchten. Wählen Sie das Element aus und klicken Sie mit der rechten Maustaste darauf und klicken Sie auf Kopieren .

Wiederherstellen Ihres Onedrive

Dann, Navigieren Sie mit der rechten Maustaste zu OneDrive irgendwo im Fenster und klicken Einfügen . Alternativ können Sie eine Datei einfach per Drag & Drop in OneDrive ziehen. OneDrive erstellt automatisch eine Sicherungskopie des Ordners / der Datei.

Alle zum OneDrive-Ordner hinzugefügten Dateien werden automatisch in der Cloud gesichert. Der grüne Kreis mit dem Häkchen zeigt an, dass die Datei sowohl lokal als auch auf OneDrive verfügbar ist und dass die Dateiversion auf beiden gleich ist. Das blaue Wolkensymbol zeigt an, dass die Datei nicht synchronisiert wurde und nur auf OneDrive verfügbar ist. Das Synchronisierungssymbol zeigt an, dass die Datei gerade synchronisiert wird.

Um auf Dateien zuzugreifen, die sich nur auf OneDrive online befinden, gehen Sie zu Hilfe & Einstellungen Dropdown-Menü und wählen Sie Online ansehen .

Schritt 2: Stellen Sie beschädigte Dateien wieder her.

OneDrive stellt sicher, dass die Dateien synchron bleiben, sodass die Version der Datei auf dem Computer dieselbe Version in der Cloud ist. Wenn Ransomware Ihre Dateien jedoch verschlüsselt hat, können Sie dies nutzen Versionsverlauf von OneDrive Funktion, die es Ihnen ermöglicht Stellen Sie die Dateiversionen vor der Verschlüsselung wieder her .

Microsoft 365 verfügt über eine Ransomware-Erkennungsfunktion, die Sie benachrichtigt, wenn Ihre OneDrive-Dateien angegriffen wurden, und Sie durch den Prozess des Wiederherstellens Ihrer Dateien führt. Es ist jedoch zu beachten, dass Sie nur eine kostenlose Erkennung und Wiederherstellung von Dateien erhalten, wenn Sie kein kostenpflichtiges Microsoft 365-Abonnement haben.

Wenn Ihre OneDrive-Dateien gelöscht, beschädigt oder durch Malware infiziert werden, können Sie Ihr gesamtes OneDrive auf einen früheren Status zurücksetzen. So können Sie Ihr gesamtes OneDrive wiederherstellen:

1. Wenn Sie mit einem persönlichen Konto angemeldet sind, klicken Sie auf Einstellungen Zahnrad oben auf der Seite. Dann klick Optionen und auswählen Stellen Sie Ihr OneDrive wieder her .

Wenn Sie mit einem Arbeits- oder Schulkonto angemeldet sind, klicken Sie auf Einstellungen Zahnrad oben auf der Seite. Dann klick Stellen Sie Ihr OneDrive wieder her .

2. Klicken Sie auf der Seite OneDrive wiederherstellen auf Wählen Sie ein Datum aus der Dropdown-Liste . Beachten Sie, dass ein Wiederherstellungsdatum für Sie ausgewählt wird, wenn Sie Ihre Dateien nach der automatischen Ransomware-Erkennung wiederherstellen.

3. Klicken Sie auf, nachdem Sie alle Optionen für die Dateiwiederherstellung konfiguriert haben Wiederherstellen um alle von Ihnen ausgewählten Aktivitäten rückgängig zu machen.

Der beste Weg, um Schäden durch Ransomware-Infektionen zu vermeiden, besteht darin, regelmäßig aktuelle Backups zu erstellen.

Interessante Artikel

So deinstallieren Sie die unerwünschte Anwendung PC Power Plus

So deinstallieren Sie die unerwünschte Anwendung PC Power Plus

So deinstallieren Sie PC Power Plus Unerwünschte Anwendung - Anleitung zum Entfernen (aktualisiert)

Wie deinstalliere ich die potenziell unerwünschte Anwendung Garbage Cleaner?

Wie deinstalliere ich die potenziell unerwünschte Anwendung Garbage Cleaner?

So deinstallieren Sie Garbage Cleaner Unerwünschte Anwendung - Anleitung zum Entfernen (aktualisiert)

Wie beendet man Vim? Mehrere Möglichkeiten zum Beenden des Vim-Editors

Wie beendet man Vim? Mehrere Möglichkeiten zum Beenden des Vim-Editors

Über eine Million Menschen wussten nicht, wie sie Vim verlassen sollten. Es gibt mehrere Möglichkeiten, den Vim-Editor unter Linux zu beenden.

So entfernen Sie das Popup-Fenster 'Ihr Computer hat zu wenig Speicher'

So entfernen Sie das Popup-Fenster 'Ihr Computer hat zu wenig Speicher'

So entfernen Sie Ihren Computer: Der Arbeitsspeicher ist knapp POP-UP (Mac) - Anleitung zum Entfernen von Viren (aktualisiert)

Anzeigen von Ad Blaster

Anzeigen von Ad Blaster

So deinstallieren Sie Ads by Ad Blaster - Anweisungen zum Entfernen von Viren (aktualisiert)

So entfernen Sie den Browser-Hijacker auf der Registerkarte 'Anweisungen'

So entfernen Sie den Browser-Hijacker auf der Registerkarte 'Anweisungen'

So entfernen Sie Anweisungen Tab Browser Hijacker - Anleitung zum Entfernen von Viren (aktualisiert)

Das Sicherheitszertifikat von Window ist abgelaufen. POP-UP-Betrug

Das Sicherheitszertifikat von Window ist abgelaufen. POP-UP-Betrug

So entfernen Sie das Sicherheitszertifikat von Windows ist abgelaufen POP-UP-Betrug - Leitfaden zum Entfernen von Viren (aktualisiert)

So entfernen Sie MR.ROBOT-Ransomware vom Betriebssystem

So entfernen Sie MR.ROBOT-Ransomware vom Betriebssystem

So entfernen Sie MR.ROBOT Ransomware - Schritte zum Entfernen von Viren (aktualisiert)

Win32 / Bluteal.B! Rfn Trojaner

Win32 / Bluteal.B! Rfn Trojaner

So entfernen Sie Win32 / Bluteal.B! Rfn Trojaner - Anweisungen zum Entfernen von Viren (aktualisiert)

Wie behebt man 'Das Gerät wird von einer anderen Anwendung verwendet'?

Wie behebt man 'Das Gerät wird von einer anderen Anwendung verwendet'?

Wie behebt man 'Das Gerät wird von einer anderen Anwendung verwendet'?


Kategorien