Hey you!
Don't hurry to close!

Give our stance a chance and let us deliver a newsletter:

  • from cyber space
  • directly to your inbox
  • just twice a month

.shit Files Virus entfernen (Neue Locky Ransomware)

header-bitcoin-stforum

Die letzte Iteration von Locky Ransomware ist da. Die Dateien sind mit einer neuen Endung verschlüsselt – .shit, andere Endungen könnten jedenfalls auch vorkommen. Dieser Cryptovirus benutzt schon HTML – Dateien (.hta) und bringt zurück die Anwendung von Command and Control (C&C) Servern für Übermittlung der Payload – Datei. Lesen Sie diesen Artikel aufmerksam, um zu wissen, wie sie die Ransomware entfernen können und versuchen können, Ihre Daten wiederherzustellen.

Zusammengefasste Information über die Bedrohung

Name

Locky Ransomware

Typ Ransomware, Cryptovirus
Kurze Beschreibung Diese Ransomware verschlüsselt Ihre Daten und gibt auf dem Bildschirm die Lösegeld – Meldung mit Zahlungsanweisungen aus.
Symptome Die verschlüsselten Dateien haben die Endung .shit angehängt.
Verbreitungswege Spam Emails, C&C Server, HTML – Dateien in der Form von .hta
Erkennungswerkzeug Überprüfen Sie, ob Ihr System von Cerber angegriffen worden ist.

Download

Werkzeug zum Entfernen von Schadsoftware

Nutzererfahrung Beteiligen Sie sich an unserem Forum, um über die Locky Ransomware zu diskutieren..

Locky Ransomware – Ausbreitung

Die letzte Version der Locky Ransomware bringt zurück die Anwendung von Command and Control Server als Ausbreitungsmethode. Die Server speichern das letzte Payload für den Cryptovirus. Die Payload – Datei kommt in zwei Formaten vor – als HTML – Datei oder a JScript – Downloader. Sie haben entsprechend zwei Endungen – .hta und .wsf / .js. Diese Dateien können in einer .zip – Datei integriert werden zwecks schwierigen Erkennens seitens der Sicherheitssoftware. Über die Webseite VirusTotal finden Sie die Erscheinungen so einer Datei, es sei denn, sie ist versteckt in einer Archive:

stf-locky-ransomware-virus-shit-extension-virustotal-detections-payload-file-receipt

Die meisten Payload – Dateien tragen den Namen Receipt mit Zufallszahlen dahinter, sodass sie als ganz legitime Quittung oder Rechnung aussehen. Unterstehend sehen Sie wie so eine Meldung aussieht:

From: Free Haut Debit
Date: Mon, 24 Oct 2016
Subject: [Free] Notification de facture Freebox (95854808)
Bonjour,
Vous trouverez en piece jointe votre facture Free Haut Debit.
Le total de votre facture est de 75.09 Euros.
Nous vous remercions de votre confiance.
L’equipe Free
Attachment: Facture_Free_201610_6292582_95854808.zip

Dieses Beispiel ist in Französisch, weil Frankreich ein Land ist, das zu den meist befallenen Ländern gehört neben dem Vereinigten Königreich, Deutschland, Saudi – Arabien, Polen und Serbien, so die Schadsoftware – Erforscher des MalwareHunterTeams. Diese Meldungen sehen so aus, als wenn sie legitime Rechnung – Meldung aussehen. Die Meldung hier hat das Ziel, den Anwender mit der Nachricht zu überraschen, dass er einem Lieferanten oder Dienstleistern 75 Euro schuldet. Auf dem Wort “debt” (Verbindlichkeit) konzentriert, werden die meisten Anwender, keine Schadsoftware ahnend, den Anhang öffnen, um zu sehen, worum es eigentlich geht.

Ein anderes Beispiel von Spam – Meldung aus der letzten Kampagne in Englisch:

From: “Dee Compton”
Subject: Complaint letter
Date: Mon, 24 Oct 2016
Dear [Your email name],
Client sent a complaint letter regarding the data file you provided.
The letter is attached.
Please review his concerns carefully and reply him as soon as possible.
Best regards,
Dee Compton
Attachment: saved_letter_C10C6A2.js

Locky Ransomware kann sich auch über die sozialen Netzwerke oder Datenaustausch – Seiten ausbreiten. Vermeiden Sie verdächtige oder unbekannte Links, Anhänge und überhaupt Dateien. Scannen Sie die Dateien vor Öffnen immer mit einer Sicherheits- – Anwendung ein. Lesen Sie in unserem Forum die ransomware prevention tips (Ratschläge zu Ransomware – Vorbeugung).

Locky Ransomware – Analyse

Ein neuer Stamm der berüchtigten Locky – Ransomware wurde entdeckt. Wie bereits gesagt, bringt dieser Cryptovirus die C2 (Command and Control) Server zurück zur Payload – Ausbreitungsschema. Das führt zu einer äußerst schnellen Ausbreitung des bösartigen Skripts, das den Virus auf dem befallenen Rechner auslöst. Einige C2 Server sehen Sie hier:

  • 185.102.13677:80/linuxsucks.php
  • 91.200.14124:80/linuxsucks.php
  • 109.234.35215:80/linuxsucks.php
  • bwcfinntwork:80/linuxsucks.php

Es wurden jedoch auch einige Versionen der Locky Ransomware beobachtet, die den Dateien die Endung .shit verleihen, ohne C2 Server zu benutzen, sondern .DLL Dateien als Eingangspunkt anwenden, was sie zu einem Offline – Weg zum Befallen von Rechenmaschinen macht, ohne dass eine Herunterladen – Stelle in Anspruch genommen wird.

Liste einiger Webseiten für herunterladen von Payload

http://alkanshop.com/zrwcx8om
http://bwocc.org/dkttu
http://circolorisveglio.com/dw2hheb
http://cz1321.com/zg4c4m
http://disneyrentalvillas.com/k2ars5j2
http://downtownlaoffice.com/ixmh1
http://duvalitatli.com/umx3btc1
http://executivegolfmanagement.com/qtzsegm6
http://firephonesex.com/bxuobuam
http://fjbszl.com/m4q1pmr5
http://fraildata.net/09rz1jcj
http://fraildata.net/4s1szk77
http://fraildata.net/9b8cba
http://getitsold.info/cndrdsu9
http://girlsoffire.com/d2k0b967
http://gruffcrimp.com/352gr0
http://gruffcrimp.com/5inrze
http://gruffcrimp.com/8vzak
http://gruffcrimp.com/bki56h
http://gunnisonkoa.com/d5cw6
http://gzxyz.net/zznej
http://hetaitop.com/pgq8e
http://iwebmediasavvy.com/eu7mq36w
http://jejui.com/j1ldsf
http://julianhand.com/hollu
http://jzmkj.net/y7tf2
http://kak-vernut-devushku.gq/rwlr9
http://kirijones.net/2b8fnrqm
http://kirijones.net/4v7574mp
http://kirijones.net/66wey
http://kirijones.net/a2r3pme
http://nightpeople.co.il/o8le7
http://onlysalz.com/xjo100
http://pblossom.com/t78u8
http://potchnoun.com/06p2vxua
http://potchnoun.com/38j2xn
http://potchnoun.com/8x2nt
http://privateclubmag.com/wyztr73
http://prodesc.net/x7nlxq
http://relentlesspt.com/faisexor
http://riyuegu.net/o69ecb
http://royallife.co.uk/mx5nck
http://ryanrandom.com/hwv97p8
http://sexybliss.co.uk/en8ds7nt
http://taiyuwanli.com/cpkd9
http://theleadershipdoc.com/wm1bv
http://turservice.xaker007.net/k92b92
http://ukdistributionservices.com/x1397
http://vowedbutea.net/2f1okfif
http://vowedbutea.net/5491o
http://vowedbutea.net/8jtnj8nt
http://vowedbutea.net/apupuyh3
http://xn--b1aajgfxm2a9g.xn--p1ai/dxd3v
http://yourrealestateconnection.us/rlfh0

Nach Ausführung des Payloads werden Ihre Dateien verschlüsselt, und eine Lösegeld – Meldung erscheint. Kopie dieser Meldung wird als Datei unter dem Namen _WHAT_is.bmp gespeichert.

Die Lösegeld – Meldung mit Anweisungen wird das Hintergrundbild des Bildschirms ersetzen, und sie sieht genauso wie die früheren Varianten aus (selbst die grammatischen Fehler):

stf-locky-ransomware-virus-shit-extension-ransom-screen-desktop

Der Text lautet:

!!! IMPORTANT INFORMATION !!!

!!! WICHTIGE INFORMATION !!!
Alle Ihrer Dateien sind mit RSA-2048 und AES-128 Ziffern infiziert.
Mehr über RSA und AES erfahren Sie hier:
https://en.wikipedia.org/wiki/RSA_(cryptosystem)
https://en.wikipedia.org/wiki/Advanced_Encryption_Standard
Sie können Ihre Dateien nur mit der Hilfe des privaten Schlüssels und des Entzifferungsprogramms entschlüsseln, die sich auf unserem heimlichen Server befinden.
Um Ihren privaten Schlüssel zu erwerben, besuchen Sie einen der folgenden Links:
1. http://jhomitevd2abj3fk.tor2web.org/5DYGW6MQXIPQSSBB
2. http://jhomitevd2abj3fk.onion.to/5DYGW6MQXIPQSSBB
Sollten alle diese Adressen nicht erreichbar sein, folgen sie diese Schritte:
1. Laden Sie Tor Browser und spielen Sie sie auf: https://www.torproject.org/download/download-easy.html
2. Nach erfolgreichem Aufspielen starten Sie den Browser und warten Sie die Initialisierung ab.
3. Geben Sie in der Adresszeile ein: jhomitevd2abj3fk.onion/5DYGW6MQXIPQSSBB
4. Folgen Sie die Anweisungen auf dieser Seite.
!!! Ihr persönlicher Identifikator: 5DYGW6MQXIPQSSBB !!!

Der Locky Virus verweist Sei auf einen Netzwerkbereich, versteckt vom TOR Service (aber nicht davon gehostet). Der davon geladene Service sieht genauso aus wie seine Vorgänger.

stf-locky-ransomware-virus-shit-extension-locky-decryptor-page-payment-instructions

Die Locky Ransomware muss noch bekämpft werden, denn sie ist sehr stark verschlüsselt, und die Forscher haben im Virencode immer noch keine Lücken entdeckt. Die Opfer früherer Iterationen dieser Ransomware berichten, dass es Ihnen nicht gelungen ist, ihre Dateien wiederherzustellen, obwohl sie den Cyberverbrechern bezahlt hatten. Es lohnt sich also nicht, dass Sie sich mit den Betrügern in Verbindung setzen oder es überlegen, an sie zu zahlen. Die Erfahrung zeigt, dass die Verbrecher weiter Ransomware – Kampagnen vornehmen werden.

Zu diesem Zeitpunkt besteht keine vollständige Liste der Dateitypen, die verschlüsselt werden, Dateitypen mit den folgenden Endungen wurden als Objekt von Verschlüsselung berichtet:

→.txt, .pdf, .html, .rtf, .avi, .mov, .mp3, .mp4, .dwg, .psd, .svg, .indd, .cpp, .pas, .php, .java, .jpg, .jpeg, .bmp, .tiff, .png, .doc, .docx, .xls, .xlsx, .ppt, .pptx, .yuv, .ycbcra, .xis, .wpd, .tex, .sxg, .stx, .srw, .srf, .sqlitedb, .sqlite3, .sqlite, .sdf, .sda, .s3db, .rwz, .rwl, .rdb, .rat, .raf, .qby, .qbx, .qbw, .qbr, .qba, .psafe3, .plc, .plus_muhd, .pdd, .oth, .orf, .odm, .odf, .nyf, .nxl, .nwb, .nrw, .nop, .nef, .ndd, .myd, .mrw, .moneywell, .mny, .mmw, .mfw, .mef, .mdc, .lua, .kpdx, .kdc, .kdbx, .jpe, .incpas, .iiq, .ibz, .ibank, .hbk, .gry, .grey, .gray, .fhd, .ffd, .exf, .erf, .erbsql, .eml, .dxg, .drf, .dng, .dgc, .des, .der, .ddrw, .ddoc, .dcs, .db_journal, .csl, .csh, .crw, .craw, .cib, .cdrw, .cdr6, .cdr5, .cdr4, .cdr3, .bpw, .bgt, .bdb, .bay, .bank, .backupdb, .backup, .back, .awg, .apj, .ait, .agdl, .ads, .adb, .acr, .ach, .accdt, .accdr, .accde, .vmxf, .vmsd, .vhdx, .vhd, .vbox, .stm, .rvt, .qcow, .qed, .pif, .pdb, .pab, .ost, .ogg, .nvram, .ndf, .m2ts, .log, .hpp, .hdd, .groups, .flvv, .edb, .dit, .dat, .cmt, .bin, .aiff, .xlk, .wad, .tlg, .say, .sas7bdat, .qbm, .qbb, .ptx, .pfx, .pef, .pat, .oil, .odc, .nsh, .nsg, .nsf, .nsd, .mos, .indd, .iif, .fpx, .fff, .fdb, .dtd, .design, .ddd, .dcr, .dac, .cdx, .cdf, .blend, .bkp, .adp, .act, .xlr, .xlam, .xla, .wps, .tga, .pspimage, .pct, .pcd, .fxg, .flac, .eps, .dxb, .drw, .dot, .cpi, .cls, .cdr, .arw, .aac, .thm, .srt, .save, .safe, .pwm, .pages, .obj, .mlb, .mbx, .lit, .laccdb, .kwm, .idx, .html, .flf, .dxf, .dwg, .dds, .csv, .css, .config, .cfg, .cer, .asx, .aspx, .aoi, .accdb, .7zip, .xls, .wab, .rtf, .prf, .ppt, .oab, .msg, .mapimail, .jnt, .doc, .dbx, .contact, .mid, .wma, .flv, .mkv, .mov, .avi, .asf, .mpeg, .vob, .mpg, .wmv, .fla, .swf, .wav, .qcow2, .vdi, .vmdk, .vmx, .wallet, .upk, .sav, .ltx, .litesql, .litemod, .lbf, .iwi, .forge, .das, .d3dbsp, .bsa, .bik, .asset, .apk, .gpg, .aes, .arc, .paq, .tar.bz2, .tbk, .bak, .tar, .tgz, .rar, .zip, .djv, .djvu, .svg, .bmp, .png, .gif, .raw, .cgm, .jpeg, .jpg, .tif, .tiff, .nef, .psd, .cmd, .bat, .class, .jar, .java, .asp, .brd, .sch, .dch, .dip, .vbs, .asm, .pas, .cpp, .php, .ldf, .mdf, .ibd, .myi, .myd, .frm, .odb, .dbf, .mdb, .sql, .sqlitedb, .sqlite3, .pst, .onetoc2, .asc, .lay6, .lay, .sldm, .sldx, .ppsm, .ppsx, .ppam, .docb, .mml, .sxm, .otg, .odg, .uop, .potx, .potm, .pptx, .pptm, .std, .sxd, .pot, .pps, .sti, .sxi, .otp, .odp, .wks, .xltx, .xltm, .xlsx, .xlsm, .xlsb, .slk, .xlw, .xlt, .xlm, .xlc, .dif, .stc, .sxc, .ots, .ods, .hwp, .dotm, .dotx, .docm, .docx, .dot, .max, .xml, .txt, .csv, .uot, .rtf, .pdf, .xls, .ppt, .stw, .sxw, .ott, .odt, .doc, .pem, .csr, .crt, .key

Die verschlüsselten Dateien haben am Ende des Namens die Endung .shit hinzugefügt. Der Verschlüsselungsalgorithmus, von dem behauptet wird, dass er von Locky angewandt wird, ist RSA-2048 mit AES 128-bit Ziffern.

Es ist hoch wahrscheinlich, dass das letzte Beispiel von Locky Ransomware die Schattenkopien ( Shadow Volume Copies ) des Betriebssystems Windows mittels folgenden Befehls löscht:

→vssadmin.exe delete shadows /all /Quiet

Lesen Sie weiter, wie die Ransomware entfernt werden, und welche Methoden Sie anzuwenden versuchen können, um Teil der Information Ihrer Dateien entschlüsseln zu können.

Locky Virus entfernen und .shit Files Wiederherstellen

Falls Ihr Rechner mit dem Locky Ransomware Virus infiziert ist, brauchen Sie bestimmte Erfahrung in Virenentfernung. Sie müssen diese Ransomware schnellstens loswerden, bevor sie die Chance bekommt, auszubreiten und weitere Rechner zu infizieren. Sie müssen diese Ransomware entfernen und die folgenden Anweisungen schrittweise folgen. Für Information über die Methode, die Sie zwecks Wiederherstellung Ihrer Daten versuchen können, besuchen Sie bitte den Schritt unter dem Titel 2. Restore files encrypted by Locky Ransomware (Mit Locky Ransomware verschlüsselte Dateien wiederherstellen).

Locky Ransomware manuell von Ihrem Computer entfernen

Achtung! Wichtige Information über die Bedrohung Locky Ransomware:Eingriff in die Systemdateien und Register. So kann Ihr Computer beschädigt werden. Falls Ihre Computerkenntnisse nicht auf professioneller Ebene sind, haben Sie keine Angst. Sie können selbst die Beseitigung nur im Rahmen von 5 Minuten durchführen, mit Hilfe von einem Tool zum Entfernen von Schadsoftware.

1. Starten Sie Ihren Computer im abgesicherten Modus (Safe Mode), um die Dateien und Objekte, die mit der Locky Ransomware verbunden sind, zu isolieren und zu entfernen

1. Starten Sie Ihren Computer im abgesicherten Modus. (Safe Mode)

1.Für Windows 7, XP und Vista. 2. Für Windows 8, 8.1 und 10. Fix registry entries created by Locky Ransomware on your PC.

für Betriebssysteme WindowsXP, Vista und 7:

1. Werfen Sie alle CDs und DVDs aus, und dann starten Sie Ihren Computer vom Start-Menü neu.
2. Wählen Sie eine der Optionen unten:

– Für Computer mit einem Betriebssystem:: Drücken Sie mehrfach die Taste “F8” während des Neustarts Ihres Computers, nachdem der erste Ladebildschirm erschienen ist. Im Falle, dass das Windows-Logo auf dem Bildschirm erscheint, müssen Sie dieselben Schritte wiederholen.

donload_now_140

für Computer mit mehreren Betriebssystemen: Die Pfeiltasten werden Ihnen bei der Wahl des Betriebssystems, das Sie in Safe Mode starten möchten, helfen. . Drücken Sie die Taste “F8” wie oben für Computer mit einem Betriebssystem beschrieben.

donload_now_140

3. Nachdem der Bildschirm mit “Advanced Boot Options” erschienens ist, wählen Sie die Option Safe Mode die Sie möchten, mit Hilfe der Pfeiltasten. Nachdem Sie Ihre Wahl gemacht haben, drücken Sie “Enter“.

4. Melden Sie sich an, indem Sie Ihr Admin-Konto nutzen.

donload_now_140

Während Ihr Computer in Safe Mode ist, werden die Wörter “Safe Mode” in jeder der vier Ecken Ihres Computers erscheinen.

Schritt 1: Öffnen Sie das Start-Menü.

donload_now_140

Schritt 2: Halten Sie die Taste Shift klicken Sie auf Power und dann Restart.
Schritt 3: Nach dem Neustart erscheint das unten genannte Menü. Da wählen Sie Troubleshoot.

donload_now_140

Schritt 4: Sie werden das Menü Troubleshoot sehen. Da wählen Sie Advanced Options.

donload_now_140

Schritt 5: Nachdem das Menü Advanced Options erschienen ist, klicken Sie auf Startup Settings.

donload_now_140

Schritt 6: Klicken Sie auf “Restart“.
donload_now_140

Schritt 7: Das Neustartmenü wird erscheinen. Wählen Sie Safe Mode by pressing its corresponding number and the machine will restart.

Einige bösartige Skripte können die Registry-Einträge des Computers ändern, um verschiedene Einstellungen zu ändern. Aus diesem Grund manuelle Säuberung von Ihrer Windows-Registry-Datenbank wird dringend empfohlen. Da die Anleitung, wie dies zu tun, ein bisschen lenghty ist, empfehlen wir nach unserer instruktiv Artikel über Registry-Einträge zu fixieren.

2.Finden schädliche Dateien erstellt von Locky Ransomware on your PC

Finden schädliche Dateien erstellt von Locky Ransomware

1. Für Windows 8, 8.1 und 10. 2. Für Betriebssysteme WindowsXP, Vista und 7.

For Newer Windows Operating Systems

Schritt 1:

Auf Ihrer Tastatur drücken + R und schreibe explorer.exe in dem Run Textbox und klicken Sie dann auf die Ok Taste.

explorer.exe-sensorstechforum

Schritt 2:

Klicke auf your PC von der schnellen Zugriffsleiste . Dies ist in der Regel ein Symbol mit einem Monitor und sein Name ist entweder “My Computer”, “My PC” oder “This PC” oder was auch immer Sie haben es benannt.

this-pc-sensorstechforum

Schritt 2:

Navigieren Sie zu dem Suchfeld in der oberen rechten Ecke des PC-Bildschirms und der Art “fileextension:” und wonach geben Sie die Dateierweiterung. Wenn Sie sich für böswillige exe-Dateien suchen, kann ein Beispiel sein “fileextension:exe”. Danach werden sie einen Raum verlassen und den Dateinamen, den Sie sich die Malware erstellt hat glauben eingeben. Hier ist, wie es erscheinen kann, wenn Ihre Datei gefunden wurde:

N.B. Wir empfehlen für die grüne Ladebalken im Navigationsfeld zu warten, für den Fall, füllen Sie den PC für die Datei ist auf der Suche und haben sie noch nicht gefunden.

Für Betriebssysteme WindowsXP, Vista und 7:

Bei älteren der sollte herkömmlichen Ansatz des Windows-Betriebssystem sein, das effektiv ein:

Schritt 1:

Klicken Sie auf das Startmenü Symbol (in der Regel auf dem Boden links) und wählen Sie dann die Suchen Präferenz.

search-bar-windows-xp-sensorstechforum

Schritt 2:

Nachdem das Suchfenster erscheint, wählen Sie More Advanced Options aus dem Suchassistent Box. Eine andere Möglichkeit ist, indem Sie auf All Files and Folders.

search companion

Schritt 3:

Danach geben Sie den Namen der Datei, die Sie suchen, und klicken Sie auf die Schaltfläche Suchen. Dies könnte einige Zeit dauern, nach der Ergebnisse angezeigt. Wenn Sie die bösartige Datei gefunden haben, können Sie seine Position zu kopieren oder zu öffnen, indem Sie Rechtsklick auf sie zu kopieren oder zu öffnen.

Jetzt sollten Sie jede Datei unter Windows entdecken können, solange sie auf der Festplatte ist und nicht über eine spezielle Software verborgen.

Automatisches Entfernen von Locky Ransomware durch eine erweiterte Anti-Malware-Programm herunterzuladen.

1. Entfernen Locky Ransomware mit SpyHunter Anti-Malware Tool und sichern Sie Ihre Daten

Entfernen Locky Ransomware mit SpyHunter Anti-Malware Tool

1. Installieren Sie SpyHunter zu scannen und entfernen Locky Ransomware.2. Scannen mit SpyHunter zum Erkennen und Entfernen Locky Ransomware. Sichern Sie Ihre Daten, die sie vor Infektionen und Datei von Locky Ransomware in Zukunft verschlüsselt
Schritt 1:Klicken Sie auf die Schaltfläche, um “Download” Button SpyHunter Download-Seite zu gelangen.

Spy Hunter ist ein Scanningtool, das die Bedrohung nur erkennen wird. Im Falle, dass Sie die Bedrohung automatisch entfernen lassen möchten, ist es notwendig, dass Sie die volle Version des Anti-Schadsoftware-Tools kaufen. Erfahren Sie mehr über das Anti-Schadsoftware-Tool SpyHunter / SpyHunter deinstallieren

Schritt 2: Führen Sie sich von den Download-Anweisungen für jeden Browser zur Verfügung gestellt.
Schritt 3: Nachdem Sie SpyHunter installiert haben, warten Sie auf automatisch aktualisieren .

pets-by-myway-ads-virus

Schritt 1: Nach der Update-Vorgang abgeschlossen ist, klicken Sie auf die ‘Scan Computer Now’ Taste.
pets-by-myway-ads-virus
Schritt 2: Nach SpyHunter hat Ihren PC für alle Locky Ransomware Dateien, finden Sie auf der Seite “Fix Bedrohungen”, um sie automatisch und dauerhaft zu entfernen.

pets-by-myway-ads-virus
Schritt 3: Sobald die Einbrüche auf Ihrem PC entfernt wurden, ist es sehr zu empfohlen neu starten.

Erstellen Sie Sicherungskopie Ihrer Daten, um sie vor zukünftigen Angriffen und Infektionen zu schützen

WICHTIG! Empfehlen wir Ihnen, automatisch Sicherungskopie Ihrer Daten mit einem Cloud-Dienst zu erstellen und sie gegen allerlei Datenverluste (sogar gegen die schwersten Datenverluste) auf Ihrem Gerät zu sichern. Es ist empfehlenswert, SOS Online Backup .”

2. Wiederherstellen von Dateien verschlüsselt durch von Locky Ransomware

Wiederherstellen von Dateien Verschlüsselte von Locky Ransomware

Die Sicherheitsingenieure empfehlen den Benutzern, KEIN Lösegeld zu bezahlen und die betroffenen Dateien mit Hilfe anderer Methoden wiederherzustellen zu versuchen. Ein paar Angebote:
Um Ihre Daten wiederherzustellen, ist Ihre erste Aufgabe, auf Sicherungskopien in Windows mit Hilfe dieser Software zu prüfen:

Shadow Explorer

Im Falle, dass diese Methode nicht klappt, haben Kaspersky Datei-Dekryptoren zur Verfügung gestellt, die mit diesem verschlüsselt sind, sowie mit anderern Algorithmen:

Kaspersky Decryptors

Eine weitere Methode zur Wiederherstellung von Dateien, mit der Sie eine Wiederherstellung Ihrer Dateien probieren können, ist anhand einer Software zur Wiederherstellung von Daten. Hier ein paar Beispiele für Programme zur Datenwiederherstellung:

Eine technische Variante ist die Nutzung von Netz-Sniffer (Computerprogramm, das vertrauliche Informationen jeglicher Art, besonders vertrauliche Passwörter, die für den Zugriff auf Dateien oder Netze erforderlich sind, erkennt und notiert):

Eine weitere Methode zur Entschlüsselung von Dateien ist anhand Network Sniffer (Netz-Sniffer), zwecks Erhaltens des Schlüssels zum Verschlüsseln, während die Dateien verschlüsselt auf Ihrem Computer sind. Network Sniffer ist ein Programm und/oder Gerät, das den Informationsfluss in gegebenem Netz (wie Internet-Datenverkehr und Internet-Pakete) beobachtet. Im Falle, dass Sie ein Sniffer-Programm haben, das vor dem Angriff installiert worden ist, können Sie Informationen über das Schlüssel zum Entschlüsseln erhalten. Klicken Sie auf den folgenden Artikel für weitere Informationen.

Auf Wunsch: Verwendung von alternativen Antischadsoftware-Tools

Entfernen Locky Ransomware von alternativen Antischadsoftware-Tools

STOPZilla Anti Malware
1. Zum Scannen und Entfernen der Schadsoftware Locky Ransomware laden Sie herunter und installieren Sie STOPZilla Anti-malware.
Schritt 1: Laden Sie hier herunter.
Schritt 2: In dem erschienenen Fenster klicken Sie auf ‘Save File’. Im Falle, dass keine Speicherung erfolgt, klicken Sie auf Download und speichern Sie später.
pets-by-myway-ads-virus
Schritt 3: ANachdem Sie die Konfiguration heruntergeladen haben, müssen Sie sie öffnen.
Schritt 4: The installer should appear. In dem erschienen Fenster klicken Sie auf ‘Next’.
pets-by-myway-ads-virus
Schritt 5: Kreuzen Sie ‘I accept the agreement’ an, nachdem Sie den Text gelesen haben und mit den Bedingungen einverstanden sind. Klicken Sie dann wieder auf ‘Next’.
pets-by-myway-ads-virus
Schritt 6: Prüfen Sie noch einmal ihre Wahl und klicken Sie dann auf ‘Install’.
pets-by-myway-ads-virus
Schritt 7: Nachdem der Installierungsprozess abgeschlossen ist, klicken Sie auf ‘Finish’.

2.Scannen Sie Ihren Computer mit STOPZilla Anti Malware, zum vollständigen Entfernen aller Dateien, die mit der Schadsoftware Locky Ransomware verbunden sind.
Schritt 1: Starten Sie STOPZilla, falls Sie das nach dem Installierungsprozess noch nicht gemacht haben..
Schritt 2: Warten Sie auf die automatische Aktualisierung der Software und klicken Sie auf ‘Repair Now’. Im Falle, dass kein Scannen automatisch beginnt, klicken Sie auf ‘Scan Now’.
pets-by-myway-ads-virus
Schritt 3: Nach dem Entfernen aller Bedrohungen und Objekte, die mit der Schadsoftware verbunden sind, wäre es gut, wenn Sie Ihren Computer neustarten.

 

Latest Stories

*/ ?>

Leave a Comment

Your email address will not be published. Required fields are marked *

Time limit is exhausted. Please reload CAPTCHA.

Share on Facebook Share
Loading...
Share on Twitter Tweet
Loading...
Share on Google Plus Share
Loading...
Share on Linkedin Share
Loading...
Share on Digg Share
Share on Reddit Share
Loading...
Share on Stumbleupon Share
Loading...