Hey you!
Don't hurry to close!

Give our stance a chance and let us deliver a newsletter:

  • from cyber space
  • directly to your inbox
  • just twice a month

Den .Wncry File Virus entfernen

Aktualisierung Mai 2017! Dieser Artikel zielt darauf ab, Anweisungen über unterschiedliche Methoden zur Verfügung zu stellen, wie Sie es versuchen können, Ihre mit .WNCRY verschlüsselten, von der zweiten Version der Ransomware WannaCry, bekannt auch als Wana Decrypt0r 2.0, WanaCrypt0r 2.0 und Wcry, betroffenen Dateien wiederherzustellen.

EternalBlue” und “DoublePulsare” sind die Namen der Exploits, die die Organisation benutzt, die die .WNCRY Datei – Infizierung verbreitet und, noch schlimmer, sie sind online irgendwann um die Osterferien von der als “The Shadow Brokers” bekannte Hacking – Einrichtung ausgelaufen. Dieses Exploit zielt meistens auf Probleme mit Windows – Systemen ab, also allen, die immer noch nicht von diesem Virus betroffen worden sind, wird es dringendst empfohlen, Sicherheitskopien von ihren Systemen zu machen und sie erst danach zu aktualisieren.

Falls Sie Opfer dieses Ransomware – Virus gefallen sind, haben wir einige Methoden entwickelt, die Ihnen vielleicht helfen könnten, Ihre Dateien wiederherzustellen. Diese Methoden haben keine Garantie auf Erfolg, sie haben jedoch die besten Chancen unter allen, Ihre Dateien wiederherzustellen, wir empfehlen Ihnen daher, Sie zu folgen und allerlei Fragen zu unserem Support – Gebiet zum Thema Ransomware WannaCry zu stellen.

Methode 1: Wireshark benutzen, um die Entschlüsseler abzuschnüffeln

Es ist ziemlich schwer, vor einer Ransomware wie WannaCry Vorsprung zu haben, wir haben trotzdem beschlossen, Ihnen zu zeigen, wie sie Wireshark zu ihrem Vorteil benutzen können und den HTTP Verkehr hoffentlich im richtigen Moment unterbrechen können. Vergessen Sie jedoch nicht, dass diese Anweisungen THEORETISCH sind und es eine Reihe von Umständen gibt, die in der Realität ihre Funktion verhindern können. Es ist aber doch besser, etwas zu versuchen, bevor man das Lösegeld zahlt, oder?

Bevor Sie Wireshark– einen der meist benutzten Netzwerkschnüffler im Raum – herunterladen und benutzen, müssen Sie die lauffähige Datei der Schadsoftware bereit haben und Ihren Rechner noch einmal infizieren. Vergessen Sie dabei jedoch nicht, dass manche Ransomware – Viren bei jedem Neustart des Rechners neu verschlüsseln, so dass Sie Wireshark so einstellen müssen, dass er bereits beim Starten automatisch läuft.

Schritt 1: Wireshark auf Ihrem Rechner herunterladen, indem Sie eine der folgenden Tasten anklicken (je nach Windows – Version):

Herunterladen

Wireshark

Schritt 2: Lassen Sie es laufen, stellen Sie es ein und lernen Sie, wie sie mit Wireshark Pakete abschnüffeln können. Um zu erfahren, wie Sie beginnen können, Pakete zu analysieren, und überprüfen können, wo Ihre Pakete die Daten einspeichern, müssen Sie Wireshark zuerst öffnen und dann Ihre aktive Benutzeroberfläche für Paketanalyse auswählen.

Methode 2: Python in Ubuntu benutzen

Die zweite Methode, mit der Sie versuchen können, Ihre Dateien wiederherzustellen, ist auch nicht garantiert zu funktionieren, aber Sie können Erfolg haben, falls diese Variante der Ransomware WannaCry RSA (Rivest-Shamir-Adleman) Verschlüsselung benutzt, um eindeutige Schlüssel für die Dateien zu erzeugen. Das Faktorisierung – Skript wurde erstmals für die Ransomware CryptoWall entwickelt, es kann aber wohl auch bei dieser Infizierung wirksam sein. Nichtsdestoweniger empfehlen wir Ihnen, vorsichtig vorzugehen und vorerst Sicherheitskopien der verschlüsselten Dateien zu machen, indem sie die folgenden Anweisungen berücksichtigen:

Für diese Anleitung haben wir Endungen von einem anderen Virus namens Bitcrypt benutzt. Wir haben auch Ubuntu Version 14.04 benutzt, die uns mit der Anwendung spezieller Software, extra geeignet für diese Verbreitung, unterstützt hat. Sie können diese Version von ihrer Seite im Internet herunterladen und:

  • Entweder parallel zu Ihrem Betriebssystem aufspielen, indem Sie den Rechner von einem USB Laufwerk mit der im voraus aufgespielten Version hochfahren.
  • Oder die Version auf einem virtuellen Laufwerk aufspielen (empfehlenswert).
  • Methode 3: Anwendung von .VHD Typen- und Datenwiederherstellungssoftware

    Es sieht so aus, dass diese Methode es schaffen kann, im Vergleich mit den oben dargestellten Methoden die meisten Dateien wiederherstellen zu können, gerade weil sie nicht nach direkter Lösung für die Entschlüsselung der somit verschlüsselten Datei sucht, was ohne Schlüssel unmöglich ist. Stattdessen wendet sie unterschiedliche Algorithmen an, um die Dateien wiederherzustellen, indem sie sie so behandelt, als wenn sie gelöscht wären. Über einen der angewandten Algorithmen, das von mehreren Datenwiederherstellungsprogrammen benutzt wird, weiß man, dass es sich auf Sprungvorhersage (branch predictors) basiert.

    Wir haben beschlossen, diese Methode heranzuziehen, weil es mehreren Opfer des kürzlichen Ausbruchs der Ransomware Dharma, einen anderen nicht zu entschlüsselnden Virus, gelungen ist, in der Tat über 90% ihrer Dateien durch Anwendung dieser Methode wiederherzustellen.

    Ihr wichtigster Vorteil gegenüber anderer Methoden besteht darin, Vorsprung dadurch zu gewinnen, indem sie die die Dateien zum .VHD Dateityp umwandelt, das grundsätzlich virtuelle Festplattenpartitionierung auf Ihrem Rechner ist. Auf diese Weise werden Ihre verschlüsselten Dateien als Partitionierung behandelt. Von diesem Laufwerk kann man dann hochfahren, und sie können es versuchen, die Partitionierung selbst mittels Datenwiederherstellungssoftware einzuscannen.

    Herunterladen

    Mittel zur Entfernung bösartiger Software

     

    Latest Stories

    */ ?>

    Leave a Comment

    Your email address will not be published. Required fields are marked *

    Time limit is exhausted. Please reload CAPTCHA.

    Share on Facebook Share
    Loading...
    Share on Twitter Tweet
    Loading...
    Share on Google Plus Share
    Loading...
    Share on Linkedin Share
    Loading...
    Share on Digg Share
    Share on Reddit Share
    Loading...
    Share on Stumbleupon Share
    Loading...