Hey you!
Don't hurry to close!

Give our stance a chance and let us deliver a newsletter:

  • from cyber space
  • directly to your inbox
  • just twice a month

.thor Datei Virus – Entfernung der letzten Stamm von Locky

stf-locky-ransomware-virus-thor-thor-extension-ransom-note-htmlDie Forscher bösartiger Software haben letzte Nacht ganz neuen Stamm der Ransomware Locky gefunden, nach der Erfindung der Variante mit der .shit Extension. Die Autoren des Virus haben beschlossen, das Thema der nordischen Mythologie wieder in ihre Ransomware Projekte zu integrieren, wie die .thor Extension, die zu den verschlüsselten Dateien hinzugefügt wird, zeigt. Lesen Sie weiter, um zu erfahren, wie Sie den Virus loswerden und wie Sie versuchen können, Ihre Dateien wiederherzustellen.

Zusammengefasste Information über die Bedrohung

Name

.thor files

Typ Ransomware, cryptovirus
Kurze Beschreibung Diese Ransomware verschlüsselt Ihre Daten und gibt auf dem Bildschirm die Lösegeld – Meldung mit Zahlungsanweisungen aus./td>
Symptome Die verschlüsselten Dateien haben die Endung .thor angehängt.
Ausbreitungsmethode Spam Emails, Email Anhänge (.wsf, .js, .hta, .zip, .vbs, .bin), Google Docs
Erkennungswerkzeug Überprüfen Sie, ob Ihr System von Locky Ransomware betroffen ist.

Download

Werkzeug zum Entfernen von Schadsoftware

Ransomware Locky – Ausbreitung

Der letzte bösartige Stamm der Die Ransomware Locky wendet Command and Control Server als Ausbreitungsmethode an. Die Spam – Meldungen mit leerem Körper haben herunterladende Anhänge. Danach verschlüsseln die herunterladende Anhänge zusammen mit der Ransomware Ihre Daten. Diese Meldung – Anhänge sehen wie legitime Dokumente aus, und der Name und die Adresse und die e-mail Adresse können Name, Adresse und e-mail Adresse tatsächlicher Gesellschaften nachahmen. Die Anhänge enthalten Skripts oder Downloader, und sie benutzen als Datei – Typen: .wsf, .js, .hta, .zip, .vbs und .bin.
Hierfür ein Beispiel so einer Datei von Payload Security entdeckten Datei:

stf-locky-ransomware-virus-thor-extension-payload-security-command-and-control-servers-budget-xls-vbs-file-c2-linuxsucks-php

Die Ransomware Locky kann auch über soziale Medien oder Datentauschseiten ausbreiten. Ein Plattform berichtet über die Ausbreitung bösartiger Dateien mittels Google Docs. Öffnen Sie keine verdächtige Links, Anhänge oder Dateien oder solche von unbekannten Quellen. Bevor Sie Dateien öffnen, überprüfen Sie ob sie nicht von den oben genannten Typen sind, sowie .exe . Zusätzlich scannen Sie immer mit einem Sicherheitsmittel ein, überprüfen Sie ihre Unterschriften und Größen. Sehen Sie in unserem Forum über Ratschläge über Vorbeugung von Ransomware.

Beschreibung von Ransomware Locky

Die Ransomware Locky benutzt neue Extension von verschlüsselten Dateien, und nämlich die .thor Extension. Man kann sagen, dass die Autoren des Cryptovirus zu ihren Wurzeln zurückkehren – also, die nordische Mythologie war in den Köpfen der Cyber – Verbrecher. Die meisten Extensionen, die diese Ransomware benutzt, wurden nach Thor, Odin, und Loki genannt, die alle Götter in der nordischen Mythologie sind. Obwohl die Betrüger auch die Bilder der Götter aus den Marvel Komiksammlungen und Filmen im Kopf haben könnten. Was noch interessanter ist – Heimdal ist auch ein nordischer Gott (Sohn von Odin) und Heimdal Security ist nach ihm genannt. Ob die Schöpfer der bösartigen Software Heimdal Security vortäuschen? Oder Programme gegen bösartige Software im allgemeinen?

Der Virus benutzt C2 (Command and Control) Servers für die Ausbreitung seiner Payload – Dateien, wie im letzten Abschnitt beschrieben. Die Dateien enthalten bösartige Scripts, die auf Ihrem Rechner .dll Dateien herunterladen. Als die Datei läuft, wird das Computersystem infiziert. Sie können einige der C2 Server hierunter sehen:

  • 185.102.136.77:80/linuxsucks.php
  • 91.200.14.124:80/linuxsucks.php
  • 91.226.92.225:80/linuxsucks.php
  • 77.123.14.137:221/linuxsucks.php
  • yptehqhsgdvwsxc.biz/linuxsucks.php
  • fvhnnhggmck.ru/linuxsucks.php
  • krtwpukq.su/linuxsucks.php
  • tdlqkewyjwakpru.ru/linuxsucks.php

Ransomware Locky kann von zahlreichen Quellen heruntergeladen werden, manche davon sind unten aufgelistet.

Liste einiger Webseiten für herunterladen von Payload

http://alkanshop.com/zrwcx8om
http://bwocc.org/dkttu
http://circolorisveglio.com/dw2hheb
http://cz1321.com/zg4c4m
http://disneyrentalvillas.com/k2ars5j2
http://downtownlaoffice.com/ixmh1
http://duvalitatli.com/umx3btc1
http://executivegolfmanagement.com/qtzsegm6
http://firephonesex.com/bxuobuam
http://fjbszl.com/m4q1pmr5
http://fraildata.net/09rz1jcj
http://fraildata.net/4s1szk77
http://fraildata.net/9b8cba
http://getitsold.info/cndrdsu9
http://girlsoffire.com/d2k0b967
http://gruffcrimp.com/352gr0
http://gruffcrimp.com/5inrze
http://gruffcrimp.com/8vzak
http://gruffcrimp.com/bki56h
http://gunnisonkoa.com/d5cw6
http://gzxyz.net/zznej
http://hetaitop.com/pgq8e
http://iwebmediasavvy.com/eu7mq36w
http://jejui.com/j1ldsf
http://julianhand.com/hollu
http://jzmkj.net/y7tf2
http://kak-vernut-devushku.gq/rwlr9
http://kirijones.net/2b8fnrqm
http://kirijones.net/4v7574mp
http://kirijones.net/66wey
http://kirijones.net/a2r3pme
http://nightpeople.co.il/o8le7
http://onlysalz.com/xjo100
http://pblossom.com/t78u8
http://potchnoun.com/06p2vxua
http://potchnoun.com/38j2xn
http://potchnoun.com/8x2nt
http://privateclubmag.com/wyztr73
http://prodesc.net/x7nlxq
http://relentlesspt.com/faisexor
http://riyuegu.net/o69ecb
http://royallife.co.uk/mx5nck
http://ryanrandom.com/hwv97p8
http://sexybliss.co.uk/en8ds7nt
http://taiyuwanli.com/cpkd9
http://theleadershipdoc.com/wm1bv
http://turservice.xaker007.net/k92b92
http://ukdistributionservices.com/x1397
http://vowedbutea.net/2f1okfif
http://vowedbutea.net/5491o
http://vowedbutea.net/8jtnj8nt
http://vowedbutea.net/apupuyh3
http://xn--b1aajgfxm2a9g.xn--p1ai/dxd3v
http://yourrealestateconnection.us/rlfh0

Nach Ausführung des Payloads werden Ihre Dateien verschlüsselt, und eine Lösegeld – Meldung erscheint. Kopie dieser Meldung wird als Datei unter dem Namen _WHAT_is.bmp gespeichert.

Die Lösegeld – Meldung mit Anweisungen wird das Hintergrundbild des Bildschirms ersetzen.

Die Lösegeld – Meldung sieht genauso wie die früheren Varianten aus wie die Variante mit der .shit Extension:

stf-locky-ransomware-virus-shit-extension-ransom-screen-desktop

Wenn Sie die _WHAT_is.html Datei herunterladen sieht sie wie folgt aus:

stf-locky-ransomware-virus-thor-thor-extension-ransom-note-html

Der Text lautet:

!!! WICHTIGE INFORMATION !!!
Alle Ihrer Dateien sind mit RSA-2048 und AES-128 Ziffern infiziert.
Mehr über RSA und AES erfahren Sie hier:
https://en.wikipedia.org/wiki/RSA_(cryptosystem)
https://en.wikipedia.org/wiki/Advanced_Encryption_Standard
Sie können Ihre Dateien nur mit der Hilfe des privaten Schlüssels und des Entzifferungsprogramms entschlüsseln, die sich auf unserem heimlichen Server befinden.
Um Ihren privaten Schlüssel zu erwerben, besuchen Sie einen der folgenden Links:
1. http://jhomitevd2abj3fk.tor2web.org/5DYGW6MQXIPQSSBB
2. http://jhomitevd2abj3fk.onion.to/5DYGW6MQXIPQSSBB
Sollten alle diese Adressen nicht erreichbar sein, folgen sie diese Schritte:
1. Laden Sie Tor Browser und spielen Sie sie auf: https://www.torproject.org/download/download-easy.html
2. Nach erfolgreichem Aufspielen starten Sie den Browser und warten Sie die Initialisierung ab.
3. Geben Sie in der Adresszeile ein: jhomitevd2abj3fk.onion/5DYGW6MQXIPQSSBB
4. Folgen Sie die Anweisungen auf dieser Seite.
!!! Ihr persönlicher Identifikator: 5DYGW6MQXIPQSSBB !!!

Wir haben den Locky Virus über Zahlungsanweisungen in einigen Varianten gesehen. Sie bekommen Zugriff zu diesen Service nach Eingabe des Namens der verschlüsselten Datei (das ist gemacht, um den Zutritt zum Service einzuschränken). Die versteckte Seite am TOR Netzwerk finden Sie unten:

stf-locky-ransomware-virus-thor-extension-locky-decryptor-page-payment-instructions

Die Ransomware Locky hat keine Varianten, die entschlüsselt sind, und der Kode dieser Variante ist von den gleichen Autoren. Die schon mit einer älteren Variante dieses Virus infizierten Anwender berichten, dass sie ihre Dateien selbst nach Bezahlung des Lösegelds entschlüsseln konnten. Also, es macht keinen Sinn, mit den Cyber – Verbrechern in Kontakt zu kommen oder selbst an Zahlung denken. Die Betrüger werden offensichtlich einfach weitere Ransomware Viruse entwickeln.

Über 400 Datei – Typen werden zur Zeit mit der Ransomware Locky verschlüsselt mit den folgenden Extensionen:

→txt, .pdf, .html, .rtf, .avi, .mov, .mp3, .mp4, .dwg, .psd, .svg, .indd, .cpp, .pas, .php, .java, .jpg, .jpeg, .bmp, .tiff, .png, .doc, .docx, .xls, .xlsx, .ppt, .pptx, .yuv, .ycbcra, .xis, .wpd, .tex, .sxg, .stx, .srw, .srf, .sqlitedb, .sqlite3, .sqlite, .sdf, .sda, .s3db, .rwz, .rwl, .rdb, .rat, .raf, .qby, .qbx, .qbw, .qbr, .qba, .psafe3, .plc, .plus_muhd, .pdd, .oth, .orf, .odm, .odf, .nyf, .nxl, .nwb, .nrw, .nop, .nef, .ndd, .myd, .mrw, .moneywell, .mny, .mmw, .mfw, .mef, .mdc, .lua, .kpdx, .kdc, .kdbx, .jpe, .incpas, .iiq, .ibz, .ibank, .hbk, .gry, .grey, .gray, .fhd, .ffd, .exf, .erf, .erbsql, .eml, .dxg, .drf, .dng, .dgc, .des, .der, .ddrw, .ddoc, .dcs, .db_journal, .csl, .csh, .crw, .craw, .cib, .cdrw, .cdr6, .cdr5, .cdr4, .cdr3, .bpw, .bgt, .bdb, .bay, .bank, .backupdb, .backup, .back, .awg, .apj, .ait, .agdl, .ads, .adb, .acr, .ach, .accdt, .accdr, .accde, .vmxf, .vmsd, .vhdx, .vhd, .vbox, .stm, .rvt, .qcow, .qed, .pif, .pdb, .pab, .ost, .ogg, .nvram, .ndf, .m2ts, .log, .hpp, .hdd, .groups, .flvv, .edb, .dit, .dat, .cmt, .bin, .aiff, .xlk, .wad, .tlg, .say, .sas7bdat, .qbm, .qbb, .ptx, .pfx, .pef, .pat, .oil, .odc, .nsh, .nsg, .nsf, .nsd, .mos, .indd, .iif, .fpx, .fff, .fdb, .dtd, .design, .ddd, .dcr, .dac, .cdx, .cdf, .blend, .bkp, .adp, .act, .xlr, .xlam, .xla, .wps, .tga, .pspimage, .pct, .pcd, .fxg, .flac, .eps, .dxb, .drw, .dot, .cpi, .cls, .cdr, .arw, .aac, .thm, .srt, .save, .safe, .pwm, .pages, .obj, .mlb, .mbx, .lit, .laccdb, .kwm, .idx, m11, .html, .flf, .dxf, .dwg, .dds, .csv, .css, .config, .cfg, .cer, .asx, .aspx, .aoi, .accdb, .7zip, .xls, .wab, .rtf, .prf, .ppt, .oab, .msg, .mapimail, .jnt, .doc, .dbx, .contact, .mid, .wma, .flv, .mkv, .mov, .avi, .asf, .mpeg, .vob, .mpg, .wmv, .fla, .swf, .wav, .qcow2, .vdi, .vmdk, .vmx, .wallet, .upk, .sav, .ltx, .litesql, .litemod, .lbf, .iwi, .forge, .das, .d3dbsp, .bsa, .bik, .asset, .apk, .gpg, .aes, .arc, .paq, .tar.bz2, .tbk, .bak, .tar, .tgz, .rar, .zip, .djv, .djvu, .svg, .bmp, .png, .gif, .raw, .cgm, .jpeg, .jpg, .tif, .tiff, .nef, .psd, .cmd, .bat, .class, .jar, .java, .asp, .brd, .sch, .dch, .dip, .vbs, .asm, .pas, .cpp, .php, .ldf, .mdf, .ibd, .myi, .myd, .frm, .odb, .dbf, .mdb, .sql, .sqlitedb, .sqlite3, .pst, .onetoc2, .asc, .lay6, .lay, .sldm, .sldx, .ppsm, .ppsx, .ppam, .docb, .mml, .sxm, .otg, .odg, .uop, .potx, .potm, .pptx, .pptm, .std, .sxd, .pot, .pps, .sti, .sxi, .otp, .odp, .wks, .xltx, .xltm, .xlsx, .xlsm, .xlsb, .slk, .xlw, .xlt, .xlm, .xlc, .dif, .stc, .sxc, .ots, .ods, .hwp, .dotm, .dotx, .docm, .docx, .dot, .max, .xml, .txt, .csv, .uot, .rtf, .pdf, .xls, .ppt, .stw, .sxw, .ott, .odt, .doc, .pem, .csr, .crt, .key

Alle verschlüsselten Dateien haben die Extension .thor hinzugefügt, geändert zu zufälligen Zeichen. Der Verschlüsselungsalgorithmus, von dem behauptet wird, dass er von Locky angewandt wird, ist RSA-2048 mit AES 128-bit Ziffern, und es sieht so aus, dass das stimmt.

Es ist hoch wahrscheinlich, dass das letzte Beispiel von Locky Ransomware die Schattenkopien ( Shadow Volume Copies ) des Betriebssystems Windows mittels folgenden Befehls löscht:

→vssadmin.exe delete shadows /all /Quiet

Lesen Sie weiter, wie die Ransomware entfernt werden, und welche Methoden Sie anzuwenden versuchen können, um Teil der Information Ihrer Dateien entschlüsseln zu können.

Locky Virus entfernen und .thor Dateien wiederherstellen

Falls Ihr Rechner mit dem Locky Ransomware Virus infiziert ist, brauchen Sie bestimmte Erfahrung in Virenentfernung. Sie müssen diese Ransomware schnellstens loswerden, bevor sie die Chance bekommt, auszubreiten und weitere Rechner zu infizieren. Sie müssen diese Ransomware entfernen und die folgenden Anweisungen schrittweise folgen. Für Information über die Methode, die Sie zwecks Wiederherstellung Ihrer Daten versuchen können, besuchen Sie bitte den Schritt unter dem Titel 2. Restore files encrypted by Locky Ransomware (Mit Locky Ransomware verschlüsselte Dateien wiederherstellen).

Achtung! Wesentliche Information über die Bedrohung .thor files: Die manuelle Beseitigung von .thor files erfordert Eingriff in die Systemdateien und Register. So kann Ihr Computer beschädigt werden. Falls Ihre Computerkenntnisse nicht auf professioneller Ebene sind, haben Sie keine Angst. Sie können selbst die Beseitigung nur im Rahmen von 5 Minuten durchführen, mit Hilfe von einem malware removal tool.

1. Starten Sie Ihren Computer im abgesicherten Modus (Safe Mode), um die Dateien und Objekte, die mit der .thor files verbunden sind, zu isolieren und zu entfernen

1. Starten Sie Ihren Computer im abgesicherten Modus. (Safe Mode)

1.Für Windows 7, XP und Vista. 2. Für Windows 8, 8.1 und 10. Fix registry entries created by .thor files on your PC.

für Betriebssysteme WindowsXP, Vista und 7:

1. Werfen Sie alle CDs und DVDs aus, und dann starten Sie Ihren Computer vom Start-Menü neu.
2. Wählen Sie eine der Optionen unten:

– Für Computer mit einem Betriebssystem:: Drücken Sie mehrfach die Taste “F8” während des Neustarts Ihres Computers, nachdem der erste Ladebildschirm erschienen ist. Im Falle, dass das Windows-Logo auf dem Bildschirm erscheint, müssen Sie dieselben Schritte wiederholen.

donload_now_140

für Computer mit mehreren Betriebssystemen: Die Pfeiltasten werden Ihnen bei der Wahl des Betriebssystems, das Sie in Safe Mode starten möchten, helfen. . Drücken Sie die Taste “F8” wie oben für Computer mit einem Betriebssystem beschrieben.

donload_now_140

3. Nachdem der Bildschirm mit “Advanced Boot Options” erschienens ist, wählen Sie die Option Safe Mode die Sie möchten, mit Hilfe der Pfeiltasten. Nachdem Sie Ihre Wahl gemacht haben, drücken Sie “Enter“.

4. Melden Sie sich an, indem Sie Ihr Admin-Konto nutzen.

donload_now_140

Während Ihr Computer in Safe Mode ist, werden die Wörter “Safe Mode” in jeder der vier Ecken Ihres Computers erscheinen.

Schritt 1: Öffnen Sie das Start-Menü.

donload_now_140

Schritt 2: Halten Sie die Taste Shift klicken Sie auf Power und dann Restart.
Schritt 3: Nach dem Neustart erscheint das unten genannte Menü. Da wählen Sie Troubleshoot.

donload_now_140

Schritt 4: Sie werden das Menü Troubleshoot sehen. Da wählen Sie Advanced Options.

donload_now_140

Schritt 5: Nachdem das Menü Advanced Options erschienen ist, klicken Sie auf Startup Settings.

donload_now_140

Schritt 6: Klicken Sie auf “Restart“.
donload_now_140

Schritt 7: Das Neustartmenü wird erscheinen. Wählen Sie Safe Mode by pressing its corresponding number and the machine will restart.

Einige bösartige Skripte können die Registry-Einträge des Computers ändern, um verschiedene Einstellungen zu ändern. Aus diesem Grund manuelle Säuberung von Ihrer Windows-Registry-Datenbank wird dringend empfohlen. Da die Anleitung, wie dies zu tun, ein bisschen lenghty ist, empfehlen wir nach unserer instruktiv Artikel über Registry-Einträge zu fixieren.

2.Finden schädliche Dateien erstellt von .thor files on your PC

Finden schädliche Dateien erstellt von .thor files

1. Für Windows 8, 8.1 und 10. 2. Für Betriebssysteme WindowsXP, Vista und 7.

For Newer Windows Operating Systems

Schritt 1:

Auf Ihrer Tastatur drücken + R und schreibe explorer.exe in dem Run Textbox und klicken Sie dann auf die Ok Taste.

explorer.exe-sensorstechforum

Schritt 2:

Klicke auf your PC von der schnellen Zugriffsleiste . Dies ist in der Regel ein Symbol mit einem Monitor und sein Name ist entweder “My Computer”, “My PC” oder “This PC” oder was auch immer Sie haben es benannt.

this-pc-sensorstechforum

Schritt 2:

Navigieren Sie zu dem Suchfeld in der oberen rechten Ecke des PC-Bildschirms und der Art “fileextension:” und wonach geben Sie die Dateierweiterung. Wenn Sie sich für böswillige exe-Dateien suchen, kann ein Beispiel sein “fileextension:exe”. Danach werden sie einen Raum verlassen und den Dateinamen, den Sie sich die Malware erstellt hat glauben eingeben. Hier ist, wie es erscheinen kann, wenn Ihre Datei gefunden wurde:

N.B. Wir empfehlen für die grüne Ladebalken im Navigationsfeld zu warten, für den Fall, füllen Sie den PC für die Datei ist auf der Suche und haben sie noch nicht gefunden.

Für Betriebssysteme WindowsXP, Vista und 7:

Bei älteren der sollte herkömmlichen Ansatz des Windows-Betriebssystem sein, das effektiv ein:

Schritt 1:

Klicken Sie auf das Startmenü Symbol (in der Regel auf dem Boden links) und wählen Sie dann die Suchen Präferenz.

search-bar-windows-xp-sensorstechforum

Schritt 2:

Nachdem das Suchfenster erscheint, wählen Sie More Advanced Options aus dem Suchassistent Box. Eine andere Möglichkeit ist, indem Sie auf All Files and Folders.

search companion

Schritt 3:

Danach geben Sie den Namen der Datei, die Sie suchen, und klicken Sie auf die Schaltfläche Suchen. Dies könnte einige Zeit dauern, nach der Ergebnisse angezeigt. Wenn Sie die bösartige Datei gefunden haben, können Sie seine Position zu kopieren oder zu öffnen, indem Sie Rechtsklick auf sie zu kopieren oder zu öffnen.

Jetzt sollten Sie jede Datei unter Windows entdecken können, solange sie auf der Festplatte ist und nicht über eine spezielle Software verborgen.

Automatisches Entfernen von .thor files durch eine erweiterte Anti-Malware-Programm herunterzuladen.

1. Entfernen .thor files mit SpyHunter Anti-Malware Tool und sichern Sie Ihre Daten

Entfernen .thor files mit SpyHunter Anti-Malware Tool

1. Installieren Sie SpyHunter zu scannen und entfernen .thor files.2. Scannen mit SpyHunter zum Erkennen und Entfernen .thor files. Sichern Sie Ihre Daten, die sie vor Infektionen und Datei von .thor files in Zukunft verschlüsselt
Schritt 1:Klicken Sie auf die Schaltfläche, um “Download” Button SpyHunter Download-Seite zu gelangen.

Spy Hunter ist ein Scanningtool, das die Bedrohung nur erkennen wird. Im Falle, dass Sie die Bedrohung automatisch entfernen lassen möchten, ist es notwendig, dass Sie die volle Version des Anti-Schadsoftware-Tools kaufen. Erfahren Sie mehr über das Anti-Schadsoftware-Tool SpyHunter / SpyHunter deinstallieren

Schritt 2: Führen Sie sich von den Download-Anweisungen für jeden Browser zur Verfügung gestellt.
Schritt 3: Nachdem Sie SpyHunter installiert haben, warten Sie auf automatisch aktualisieren .

pets-by-myway-ads-virus

Schritt 1: Nach der Update-Vorgang abgeschlossen ist, klicken Sie auf die ‘Scan Computer Now’ Taste.
pets-by-myway-ads-virus
Schritt 2: Nach SpyHunter hat Ihren PC für alle .thor files Dateien, finden Sie auf der Seite “Fix Bedrohungen”, um sie automatisch und dauerhaft zu entfernen.

pets-by-myway-ads-virus
Schritt 3: Sobald die Einbrüche auf Ihrem PC entfernt wurden, ist es sehr zu empfohlen neu starten.

Erstellen Sie Sicherungskopie Ihrer Daten, um sie vor zukünftigen Angriffen und Infektionen zu schützen

WICHTIG! Empfehlen wir Ihnen, automatisch Sicherungskopie Ihrer Daten mit einem Cloud-Dienst zu erstellen und sie gegen allerlei Datenverluste (sogar gegen die schwersten Datenverluste) auf Ihrem Gerät zu sichern. Es ist empfehlenswert, SOS Online Backup .”

2. Wiederherstellen von Dateien verschlüsselt durch von .thor files

Wiederherstellen von Dateien Verschlüsselte von .thor files

Die Sicherheitsingenieure empfehlen den Benutzern, KEIN Lösegeld zu bezahlen und die betroffenen Dateien mit Hilfe anderer Methoden wiederherzustellen zu versuchen. Ein paar Angebote:
Um Ihre Daten wiederherzustellen, ist Ihre erste Aufgabe, auf Sicherungskopien in Windows mit Hilfe dieser Software zu prüfen:

Shadow Explorer

Im Falle, dass diese Methode nicht klappt, haben Kaspersky Datei-Dekryptoren zur Verfügung gestellt, die mit diesem verschlüsselt sind, sowie mit anderern Algorithmen:

Kaspersky Decryptors

Eine weitere Methode zur Wiederherstellung von Dateien, mit der Sie eine Wiederherstellung Ihrer Dateien probieren können, ist anhand einer Software zur Wiederherstellung von Daten. Hier ein paar Beispiele für Programme zur Datenwiederherstellung:

Eine technische Variante ist die Nutzung von Netz-Sniffer (Computerprogramm, das vertrauliche Informationen jeglicher Art, besonders vertrauliche Passwörter, die für den Zugriff auf Dateien oder Netze erforderlich sind, erkennt und notiert):

Eine weitere Methode zur Entschlüsselung von Dateien ist anhand Network Sniffer (Netz-Sniffer), zwecks Erhaltens des Schlüssels zum Verschlüsseln, während die Dateien verschlüsselt auf Ihrem Computer sind. Network Sniffer ist ein Programm und/oder Gerät, das den Informationsfluss in gegebenem Netz (wie Internet-Datenverkehr und Internet-Pakete) beobachtet. Im Falle, dass Sie ein Sniffer-Programm haben, das vor dem Angriff installiert worden ist, können Sie Informationen über das Schlüssel zum Entschlüsseln erhalten. Klicken Sie auf den folgenden Artikel für weitere Informationen.

Auf Wunsch: Verwendung von alternativen Antischadsoftware-Tools

Entfernen .thor files von alternativen Antischadsoftware-Tools

STOPZilla Anti Malware
1. Zum Scannen und Entfernen der Schadsoftware .thor files laden Sie herunter und installieren Sie STOPZilla Anti-malware.
Schritt 1: Laden Sie hier herunter.
Schritt 2: In dem erschienenen Fenster klicken Sie auf ‘Save File’. Im Falle, dass keine Speicherung erfolgt, klicken Sie auf Download und speichern Sie später.
pets-by-myway-ads-virus
Schritt 3: ANachdem Sie die Konfiguration heruntergeladen haben, müssen Sie sie öffnen.
Schritt 4: The installer should appear. In dem erschienen Fenster klicken Sie auf ‘Next’.
pets-by-myway-ads-virus
Schritt 5: Kreuzen Sie ‘I accept the agreement’ an, nachdem Sie den Text gelesen haben und mit den Bedingungen einverstanden sind. Klicken Sie dann wieder auf ‘Next’.
pets-by-myway-ads-virus
Schritt 6: Prüfen Sie noch einmal ihre Wahl und klicken Sie dann auf ‘Install’.
pets-by-myway-ads-virus
Schritt 7: Nachdem der Installierungsprozess abgeschlossen ist, klicken Sie auf ‘Finish’.

2.Scannen Sie Ihren Computer mit STOPZilla Anti Malware, zum vollständigen Entfernen aller Dateien, die mit der Schadsoftware .thor files verbunden sind.
Schritt 1: Starten Sie STOPZilla, falls Sie das nach dem Installierungsprozess noch nicht gemacht haben..
Schritt 2: Warten Sie auf die automatische Aktualisierung der Software und klicken Sie auf ‘Repair Now’. Im Falle, dass kein Scannen automatisch beginnt, klicken Sie auf ‘Scan Now’.
pets-by-myway-ads-virus
Schritt 3: Nach dem Entfernen aller Bedrohungen und Objekte, die mit der Schadsoftware verbunden sind, wäre es gut, wenn Sie Ihren Computer neustarten.

 

Latest Stories

*/ ?>

Leave a Comment

Your email address will not be published. Required fields are marked *

Time limit is exhausted. Please reload CAPTCHA.

Share on Facebook Share
Loading...
Share on Twitter Tweet
Loading...
Share on Google Plus Share
Loading...
Share on Linkedin Share
Loading...
Share on Digg Share
Share on Reddit Share
Loading...
Share on Stumbleupon Share
Loading...