Allgemeine Anweisungen zum Entschlüsseln von Ransomware

Allgemeine Anweisungen zum Entschlüsseln von Ransomware

In diesem Leitfaden versucht Quantrimang.com unglücklichen Lesern zu helfen, die mit Ransomware infiziert sind und deren Dateien auf ihren Computern verschlüsselt sind. Die folgenden Anweisungen zeigen Ihnen verschiedene Methoden, mit denen Sie alle durch Ransomware gesperrten Dateien entschlüsseln können.

Sie müssen jedoch bedenken, dass es eine große Anzahl von Ransomware-Viren gibt. Daher kann Ihnen dieser Leitfaden dabei helfen, einige verschlüsselte Dateien zu entsperren, es kann aber auch sein, dass vertrauenswürdige Daten nicht wiederhergestellt werden können. Diebe halten fest. Es kann nicht garantiert werden, dass durch Befolgen dieser Anweisungen alle Dateien auf Ihrem Computer entsperrt werden. Sie sollten jedoch trotzdem die Anweisungen auf dieser Seite ausprobieren und erst dann, wenn sie nicht funktionieren, andere Methoden ausprobieren.

Wissen Sie, wie man Ransomware entschlüsselt?

Identifizieren Sie Ransomware

Stellen Sie vor dem Entschlüsseln von Dateien zunächst sicher, dass Sie tatsächlich wissen, um welche Art von Ransomware es sich handelt, die Ihre Daten verschlüsselt hat. Es gibt mehrere Möglichkeiten, dies festzustellen.

Sehen Sie sich den Abschnitt mit den Lösegeldforderungen an

Allgemeine Anweisungen zum Entschlüsseln von Ransomware

Der erste und einfachste Weg, den Namen der Ransomware herauszufinden, besteht darin, einfach den Lösegeldschein zu lesen. Abhängig von der Ransomware, mit der Sie es zu tun haben, wird die Lösegeldforderung möglicherweise als Banner auf dem Bildschirm angezeigt oder der Virus erstellt eine Notizdatei auf dem Desktop und in mehreren anderen Ordnern. Neben der Art und Weise, wie der Erpresserbrief präsentiert wird, sollte der darin enthaltene Inhalt Informationen über den Virus und möglicherweise auch seinen Namen enthalten. Sehen Sie sich also diesen Hinweis an und prüfen Sie, ob Sie auf diese Weise den Namen der Malware herausfinden können.

Verwenden Sie die Ransomware-ID

Allgemeine Anweisungen zum Entschlüsseln von Ransomware

Wenn Sie Schwierigkeiten haben, den Namen der Ransomware herauszufinden, die Ihren Computer infiziert hat, können Sie ein kostenloses Online-Tool namens Ransomware ID verwenden. Besuchen Sie die Seite: https://id-ransomware.malwarehunterteam.com/index.php. Sobald Sie die Ransomware-ID gefunden haben, müssen Sie die Lösegeldforderungsdateien sowie ein Beispiel der verschlüsselten Datei hochladen. Wenn keine Lösegeldforderungsdatei vorhanden ist, gibt es ein Feld, in dem Sie weitere Informationen über den Virus hinzufügen können, z. B. die E-Mail- oder IP-Adresse, die Ihnen die Ransomware gegeben hat. Sobald Sie die Datei hochgeladen und alle erforderlichen Informationen eingegeben haben, identifiziert dieses Online-Tool den Virus, sofern diese Malware in seiner Bibliothek vorhanden ist.

Warnung!

Bevor Sie fortfahren, müssen Sie sicherstellen, dass die Schadsoftware tatsächlich vom System entfernt wurde, sodass sie nicht in der Lage ist, die von Ihnen entschlüsselten Dateien erneut zu verschlüsseln. Wenn der Virus nicht entfernt wurde, können alle von Ihnen entschlüsselten Dateien möglicherweise erneut verschlüsselt werden wieder gesperrt werden. Darüber hinaus sollten Sie Ihre Dateien auch sichern und diese dann auf ein separates Gerät hochladen (vorzugsweise ein Flash-Laufwerk, statt beispielsweise einen Computer oder ein Smartphone). Manche Ransomware droht mit der Löschung der gesperrten Daten, wenn Sie versuchen, sie zu entschlüsseln und das Lösegeld nicht zahlen. Deshalb sind Backups so wichtig.

Schattenkopien wiederherstellen

Die erste Methode, die Sie zur Bekämpfung der Ransomware-Verschlüsselung ausprobieren sollten, ist die Wiederherstellung Ihrer Daten durch eine Schattenkopie . Wenn ein Virus Ihre Daten verschlüsselt, löscht er zunächst die Originaldateien und ersetzt sie durch verschlüsselte identische Kopien. Wenn Sie Glück haben, kann das gelöschte Original jedoch immer noch wiederhergestellt werden. Das Tool, das hier im Artikel erwähnt wird, ist dazu in der Lage.

1. Besuchen Sie diesen Link, um Data Recovery Pro herunterzuladen – ein kostenloses Tool zur Wiederherstellung von Schattenkopien.

2. Installieren Sie das Programm und führen Sie es aus.

3. Wählen Sie eine Scanoption. Um optimale Ergebnisse zu erzielen, sollten Sie einen vollständigen Scan durchführen und auch alle Dateien scannen.

4. Sobald der Scan abgeschlossen ist (die vollständige Scan-Option kann eine Weile dauern, bitte haben Sie etwas Geduld!), gehen Sie die Liste der Dateien durch und wählen Sie diejenigen aus, die Sie wiederherstellen möchten.

Verwenden Sie ein Dekodierungstool

Es gibt viele Tools zur Ransomware-Entschlüsselung. Beachten Sie jedoch, dass für die meisten neuen Formen von Ransomware noch keine speziell für sie entwickelten Entschlüsselungsprogramme vorhanden sind. Wenn Sie Glück haben, enthält die folgende Liste von Entschlüsselungsprogrammen möglicherweise ein Tool, mit dem Sie Ihre Dateien entsperren können. Der Artikel enthält Download-Links für die hier aufgeführten Tools, sodass Sie das benötigte Tool direkt herunterladen und verwenden können.

Trend Micro Decryptor Tool (kostenlos)

Allgemeine Anweisungen zum Entschlüsseln von Ransomware

Dieses von Trend Micro entwickelte Softwaretool kann die Verschlüsselung einiger Arten von Ransomware entschlüsseln. Darüber hinaus erhält Trend Micro Decryptor von Zeit zu Zeit Updates mit neuer Ransomware, die er entschlüsseln kann. Sie können das Trend Micro Decryptor-Tool hier herunterladen .

Hier ist auch eine Liste der Viren, mit denen dieser Decoder derzeit umgehen kann

  • CryptXXX V1, V2, V3
  • CryptXXX V4, V5
  • TeslaCrypt V1
  • TeslaCrypt V2
  • TeslaCrypt V3
  • TeslaCrypt V4
  • SNSLocker
  • AutoLocky
  • BadBlock
  • 777
  • XORIST
  • XORBAT
  • CERBER V1
  • Stampado
  • Nemucod
  • Chimäre
  • LECHIFFRE
  • MirCop
  • Puzzle
  • Globus/Säuberung
  • DXXD
  • Teamxrat/Xpan
  • Crysis
  • TeleCrypt

Emisoft-Entschlüsseler (kostenlos)

Allgemeine Anweisungen zum Entschlüsseln von Ransomware

Ein weiteres Sicherheitsunternehmen, das zahlreiche Entschlüsselungsoptionen anbietet, ist Emisoft. Emisoft hat eigene Entschlüsselungstools für eine große Anzahl von Ransomware-Viren entwickelt und entwickelt außerdem viele neue Tools. Sie können die Website von Emisoft besuchen und den benötigten Decoder hier herunterladen .

Nachfolgend sind einige Ransomware-Versionen aufgeführt, die Emisoft eingeführt und entsprechende Entschlüsselungsprogramme erstellt hat:

  • NumecodAES
  • Amnesie
  • Amnesie2
  • Schrei128
  • Cry9
  • Schaden
  • CryptoON
  • HerrCr
  • Malboro
  • Globus3
  • OpenToYou
  • usw..

Entschlüsseler für Petya (kostenlos)

Allgemeine Anweisungen zum Entschlüsseln von Ransomware

Die Petya-Ransomware verhält sich anders als die meisten anderen ähnlichen Viren. Es blockiert direkt den Zugriff auf Ihren PC und macht es Ihnen unmöglich, Windows zu starten, bis Sie das erforderliche Lösegeld bezahlt haben. Das Entsperren Ihres PCs ist viel schwieriger als das Entschlüsseln einiger Dateien.

Zuerst müssen Sie die Festplatte Ihres PCs ausstecken und an einen anderen PC anschließen. In diesem Fall benötigt der neue Computer ein zuverlässiges Antivirenprogramm . Laden Sie als Nächstes Petya Sector Extractor (entwickelt von Wosar) herunter und führen Sie es aus. Die erforderlichen Daten werden extrahiert und Sie müssen sie auf der entsprechenden Seite ausfüllen. Nach Übermittlung der notwendigen Daten erhalten Sie einen Code, den Sie auf Papier oder auf einem anderen Gerät notieren müssen. Setzen Sie die Festplatte wieder in Ihren PC ein und geben Sie den Code ein, den Sie erhalten haben, wenn der Petya-Bildschirm erscheint.

.locked decryptor (Rakhni Ransomware) (Kostenlos)

Um von Rakhni gesperrte Dateien zu entschlüsseln (durch Hinzufügen der Erweiterung .locked zu Ihren Dateien nach der Verschlüsselung), verwenden Sie diesen Link , um den Decoder herunterzuladen und Ihre Daten zu entsperren.

Weitere Informationen finden Sie in den folgenden Artikeln:

Hinweis für die Leser

Bisher sind dies die relevanten Ransomware-Entwickler und -Decoder, die der Artikel finden konnte. Quantrimang.com wird versuchen, so schnell wie möglich zu aktualisieren, sobald neue Informationen verfügbar sind. Leider gibt es immer noch viele bösartige Ransomware-Viren, für die es noch keine Entschlüsselungsprogramme oder erfolgreiche Entfernungsmethoden gibt. Sicherheitsexperten bemühen sich intensiv darum, Lösungen für neuere Versionen dieser Art bösartiger Malware zu finden. Denken Sie daher immer daran, dass es besser ist, auf der sicheren Seite zu bleiben und nicht Opfer bösartiger Viren zu werden, als sich mit den Auswirkungen dieser Viren auf Ihre Daten oder Ihren PC herumschlagen zu müssen.

Zu guter Letzt: Wenn Sie einen Vorschlag für einen Entschlüsseler haben, den der Artikel übersehen hat, oder nach Informationen über eine Art von Ransomware suchen, die hier nicht erwähnt wird, hinterlassen Sie bitte einen Kommentar im Abschnitt „Kommentar“ unten.

Ich hoffe, Sie finden bald eine passende Lösung!


So entfernen Sie den Urheberrechtshinweis in der rechten Ecke des Bildschirms unter Windows 10

So entfernen Sie den Urheberrechtshinweis in der rechten Ecke des Bildschirms unter Windows 10

Sehen Sie in der rechten Ecke des Bildschirms eine Windows 10-Aktivierungsbenachrichtigung? In diesem Artikel erfahren Sie, wie Sie den Copyright-Anfragehinweis unter Windows 10 löschen.

Anleitung von AZ zur Installation von Windows 10 Build 14393.222

Anleitung von AZ zur Installation von Windows 10 Build 14393.222

Kürzlich hat Microsoft das neueste kumulative Update für Windows 10-PC-Benutzer namens Build 14393.222 veröffentlicht. Dieses für Windows 10 veröffentlichte Update behebt hauptsächlich Fehler basierend auf Benutzerfeedback und verbessert die Leistung des Betriebssystems.

Schützen Sie Ihr Computernetzwerk mit Bastion Host in nur 3 Schritten

Schützen Sie Ihr Computernetzwerk mit Bastion Host in nur 3 Schritten

Gibt es Computer in Ihrem lokalen Netzwerk, die externen Zugriff benötigen? Die Verwendung eines Bastion-Hosts als Gatekeeper für Ihr Netzwerk kann eine gute Lösung sein.

So erstellen Sie eine Windows-Taste, wenn Ihre Tastatur nicht verfügbar ist

So erstellen Sie eine Windows-Taste, wenn Ihre Tastatur nicht verfügbar ist

Wenn Sie lieber eine alte klassische Tastatur wie das IBM Model M verwenden möchten, die keine physische Windows-Taste enthält, können Sie ganz einfach weitere hinzufügen, indem Sie sich eine Taste ausleihen, die Sie nicht oft verwenden. .

3 Möglichkeiten, alle Ereignisprotokolle in Windows 10 schnell zu löschen

3 Möglichkeiten, alle Ereignisprotokolle in Windows 10 schnell zu löschen

Manchmal müssen Sie möglicherweise alle alten Ereignisprotokolle auf einmal löschen. In dieser Anleitung zeigt Ihnen Quantrimang.com drei Möglichkeiten zum schnellen Löschen aller Ereignisprotokolle in der Windows 10-Ereignisanzeige.

Mit gefälschten IP-Methoden können Sie anonym zugreifen

Mit gefälschten IP-Methoden können Sie anonym zugreifen

In vielen früheren Artikeln haben wir erwähnt, dass es äußerst wichtig ist, online anonym zu bleiben. Jedes Jahr werden private Informationen preisgegeben, wodurch Online-Sicherheit immer wichtiger wird. Das ist auch der Grund, warum wir virtuelle IP-Adressen verwenden sollten. Im Folgenden erfahren Sie mehr über Methoden zur Erstellung gefälschter IPs!

So erstellen Sie einen transparenten Hintergrundmodus unter Windows 10

So erstellen Sie einen transparenten Hintergrundmodus unter Windows 10

WindowTop ist ein Tool, das alle Anwendungsfenster und Programme, die auf Windows 10-Computern ausgeführt werden, dimmen kann. Alternativ können Sie unter Windows eine Benutzeroberfläche mit dunklem Hintergrund verwenden.

So deaktivieren Sie die Sprachleiste in der Windows 8-Taskleiste

So deaktivieren Sie die Sprachleiste in der Windows 8-Taskleiste

Die Sprachleiste unter Windows 8 ist eine Miniatur-Sprachsymbolleiste, die automatisch auf dem Desktop-Bildschirm angezeigt wird. Viele Leute möchten diese Sprachleiste jedoch in der Taskleiste ausblenden.

So richten Sie WEP, WPA, WPA2 für den Linksys-Router ein

So richten Sie WEP, WPA, WPA2 für den Linksys-Router ein

Drahtlose Konnektivität ist heutzutage eine Notwendigkeit und daher ist drahtlose Sicherheit unerlässlich, um die Sicherheit in Ihrem internen Netzwerk zu gewährleisten.

Tipps zur Optimierung der Internetverbindungsgeschwindigkeit von Linksys

Tipps zur Optimierung der Internetverbindungsgeschwindigkeit von Linksys

Die Maximierung der Internetgeschwindigkeit ist für die Optimierung Ihrer Netzwerkverbindung von entscheidender Bedeutung. Mit Computern, internetfähigen Fernsehern, Spielekonsolen usw. können Sie ein optimales Unterhaltungs- und Arbeitserlebnis genießen.