Allgemeine Anweisungen zum Entschlüsseln von Ransomware

Allgemeine Anweisungen zum Entschlüsseln von Ransomware

In diesem Leitfaden versucht Quantrimang.com unglücklichen Lesern zu helfen, die mit Ransomware infiziert sind und deren Dateien auf ihren Computern verschlüsselt sind. Die folgenden Anweisungen zeigen Ihnen verschiedene Methoden, mit denen Sie alle durch Ransomware gesperrten Dateien entschlüsseln können.

Sie müssen jedoch bedenken, dass es eine große Anzahl von Ransomware-Viren gibt. Daher kann Ihnen dieser Leitfaden dabei helfen, einige verschlüsselte Dateien zu entsperren, es kann aber auch sein, dass vertrauenswürdige Daten nicht wiederhergestellt werden können. Diebe halten fest. Es kann nicht garantiert werden, dass durch Befolgen dieser Anweisungen alle Dateien auf Ihrem Computer entsperrt werden. Sie sollten jedoch trotzdem die Anweisungen auf dieser Seite ausprobieren und erst dann, wenn sie nicht funktionieren, andere Methoden ausprobieren.

Wissen Sie, wie man Ransomware entschlüsselt?

Identifizieren Sie Ransomware

Stellen Sie vor dem Entschlüsseln von Dateien zunächst sicher, dass Sie tatsächlich wissen, um welche Art von Ransomware es sich handelt, die Ihre Daten verschlüsselt hat. Es gibt mehrere Möglichkeiten, dies festzustellen.

Sehen Sie sich den Abschnitt mit den Lösegeldforderungen an

Allgemeine Anweisungen zum Entschlüsseln von Ransomware

Der erste und einfachste Weg, den Namen der Ransomware herauszufinden, besteht darin, einfach den Lösegeldschein zu lesen. Abhängig von der Ransomware, mit der Sie es zu tun haben, wird die Lösegeldforderung möglicherweise als Banner auf dem Bildschirm angezeigt oder der Virus erstellt eine Notizdatei auf dem Desktop und in mehreren anderen Ordnern. Neben der Art und Weise, wie der Erpresserbrief präsentiert wird, sollte der darin enthaltene Inhalt Informationen über den Virus und möglicherweise auch seinen Namen enthalten. Sehen Sie sich also diesen Hinweis an und prüfen Sie, ob Sie auf diese Weise den Namen der Malware herausfinden können.

Verwenden Sie die Ransomware-ID

Allgemeine Anweisungen zum Entschlüsseln von Ransomware

Wenn Sie Schwierigkeiten haben, den Namen der Ransomware herauszufinden, die Ihren Computer infiziert hat, können Sie ein kostenloses Online-Tool namens Ransomware ID verwenden. Besuchen Sie die Seite: https://id-ransomware.malwarehunterteam.com/index.php. Sobald Sie die Ransomware-ID gefunden haben, müssen Sie die Lösegeldforderungsdateien sowie ein Beispiel der verschlüsselten Datei hochladen. Wenn keine Lösegeldforderungsdatei vorhanden ist, gibt es ein Feld, in dem Sie weitere Informationen über den Virus hinzufügen können, z. B. die E-Mail- oder IP-Adresse, die Ihnen die Ransomware gegeben hat. Sobald Sie die Datei hochgeladen und alle erforderlichen Informationen eingegeben haben, identifiziert dieses Online-Tool den Virus, sofern diese Malware in seiner Bibliothek vorhanden ist.

Warnung!

Bevor Sie fortfahren, müssen Sie sicherstellen, dass die Schadsoftware tatsächlich vom System entfernt wurde, sodass sie nicht in der Lage ist, die von Ihnen entschlüsselten Dateien erneut zu verschlüsseln. Wenn der Virus nicht entfernt wurde, können alle von Ihnen entschlüsselten Dateien möglicherweise erneut verschlüsselt werden wieder gesperrt werden. Darüber hinaus sollten Sie Ihre Dateien auch sichern und diese dann auf ein separates Gerät hochladen (vorzugsweise ein Flash-Laufwerk, statt beispielsweise einen Computer oder ein Smartphone). Manche Ransomware droht mit der Löschung der gesperrten Daten, wenn Sie versuchen, sie zu entschlüsseln und das Lösegeld nicht zahlen. Deshalb sind Backups so wichtig.

Schattenkopien wiederherstellen

Die erste Methode, die Sie zur Bekämpfung der Ransomware-Verschlüsselung ausprobieren sollten, ist die Wiederherstellung Ihrer Daten durch eine Schattenkopie . Wenn ein Virus Ihre Daten verschlüsselt, löscht er zunächst die Originaldateien und ersetzt sie durch verschlüsselte identische Kopien. Wenn Sie Glück haben, kann das gelöschte Original jedoch immer noch wiederhergestellt werden. Das Tool, das hier im Artikel erwähnt wird, ist dazu in der Lage.

1. Besuchen Sie diesen Link, um Data Recovery Pro herunterzuladen – ein kostenloses Tool zur Wiederherstellung von Schattenkopien.

2. Installieren Sie das Programm und führen Sie es aus.

3. Wählen Sie eine Scanoption. Um optimale Ergebnisse zu erzielen, sollten Sie einen vollständigen Scan durchführen und auch alle Dateien scannen.

4. Sobald der Scan abgeschlossen ist (die vollständige Scan-Option kann eine Weile dauern, bitte haben Sie etwas Geduld!), gehen Sie die Liste der Dateien durch und wählen Sie diejenigen aus, die Sie wiederherstellen möchten.

Verwenden Sie ein Dekodierungstool

Es gibt viele Tools zur Ransomware-Entschlüsselung. Beachten Sie jedoch, dass für die meisten neuen Formen von Ransomware noch keine speziell für sie entwickelten Entschlüsselungsprogramme vorhanden sind. Wenn Sie Glück haben, enthält die folgende Liste von Entschlüsselungsprogrammen möglicherweise ein Tool, mit dem Sie Ihre Dateien entsperren können. Der Artikel enthält Download-Links für die hier aufgeführten Tools, sodass Sie das benötigte Tool direkt herunterladen und verwenden können.

Trend Micro Decryptor Tool (kostenlos)

Allgemeine Anweisungen zum Entschlüsseln von Ransomware

Dieses von Trend Micro entwickelte Softwaretool kann die Verschlüsselung einiger Arten von Ransomware entschlüsseln. Darüber hinaus erhält Trend Micro Decryptor von Zeit zu Zeit Updates mit neuer Ransomware, die er entschlüsseln kann. Sie können das Trend Micro Decryptor-Tool hier herunterladen .

Hier ist auch eine Liste der Viren, mit denen dieser Decoder derzeit umgehen kann

  • CryptXXX V1, V2, V3
  • CryptXXX V4, V5
  • TeslaCrypt V1
  • TeslaCrypt V2
  • TeslaCrypt V3
  • TeslaCrypt V4
  • SNSLocker
  • AutoLocky
  • BadBlock
  • 777
  • XORIST
  • XORBAT
  • CERBER V1
  • Stampado
  • Nemucod
  • Chimäre
  • LECHIFFRE
  • MirCop
  • Puzzle
  • Globus/Säuberung
  • DXXD
  • Teamxrat/Xpan
  • Crysis
  • TeleCrypt

Emisoft-Entschlüsseler (kostenlos)

Allgemeine Anweisungen zum Entschlüsseln von Ransomware

Ein weiteres Sicherheitsunternehmen, das zahlreiche Entschlüsselungsoptionen anbietet, ist Emisoft. Emisoft hat eigene Entschlüsselungstools für eine große Anzahl von Ransomware-Viren entwickelt und entwickelt außerdem viele neue Tools. Sie können die Website von Emisoft besuchen und den benötigten Decoder hier herunterladen .

Nachfolgend sind einige Ransomware-Versionen aufgeführt, die Emisoft eingeführt und entsprechende Entschlüsselungsprogramme erstellt hat:

  • NumecodAES
  • Amnesie
  • Amnesie2
  • Schrei128
  • Cry9
  • Schaden
  • CryptoON
  • HerrCr
  • Malboro
  • Globus3
  • OpenToYou
  • usw..

Entschlüsseler für Petya (kostenlos)

Allgemeine Anweisungen zum Entschlüsseln von Ransomware

Die Petya-Ransomware verhält sich anders als die meisten anderen ähnlichen Viren. Es blockiert direkt den Zugriff auf Ihren PC und macht es Ihnen unmöglich, Windows zu starten, bis Sie das erforderliche Lösegeld bezahlt haben. Das Entsperren Ihres PCs ist viel schwieriger als das Entschlüsseln einiger Dateien.

Zuerst müssen Sie die Festplatte Ihres PCs ausstecken und an einen anderen PC anschließen. In diesem Fall benötigt der neue Computer ein zuverlässiges Antivirenprogramm . Laden Sie als Nächstes Petya Sector Extractor (entwickelt von Wosar) herunter und führen Sie es aus. Die erforderlichen Daten werden extrahiert und Sie müssen sie auf der entsprechenden Seite ausfüllen. Nach Übermittlung der notwendigen Daten erhalten Sie einen Code, den Sie auf Papier oder auf einem anderen Gerät notieren müssen. Setzen Sie die Festplatte wieder in Ihren PC ein und geben Sie den Code ein, den Sie erhalten haben, wenn der Petya-Bildschirm erscheint.

.locked decryptor (Rakhni Ransomware) (Kostenlos)

Um von Rakhni gesperrte Dateien zu entschlüsseln (durch Hinzufügen der Erweiterung .locked zu Ihren Dateien nach der Verschlüsselung), verwenden Sie diesen Link , um den Decoder herunterzuladen und Ihre Daten zu entsperren.

Weitere Informationen finden Sie in den folgenden Artikeln:

Hinweis für die Leser

Bisher sind dies die relevanten Ransomware-Entwickler und -Decoder, die der Artikel finden konnte. Quantrimang.com wird versuchen, so schnell wie möglich zu aktualisieren, sobald neue Informationen verfügbar sind. Leider gibt es immer noch viele bösartige Ransomware-Viren, für die es noch keine Entschlüsselungsprogramme oder erfolgreiche Entfernungsmethoden gibt. Sicherheitsexperten bemühen sich intensiv darum, Lösungen für neuere Versionen dieser Art bösartiger Malware zu finden. Denken Sie daher immer daran, dass es besser ist, auf der sicheren Seite zu bleiben und nicht Opfer bösartiger Viren zu werden, als sich mit den Auswirkungen dieser Viren auf Ihre Daten oder Ihren PC herumschlagen zu müssen.

Zu guter Letzt: Wenn Sie einen Vorschlag für einen Entschlüsseler haben, den der Artikel übersehen hat, oder nach Informationen über eine Art von Ransomware suchen, die hier nicht erwähnt wird, hinterlassen Sie bitte einen Kommentar im Abschnitt „Kommentar“ unten.

Ich hoffe, Sie finden bald eine passende Lösung!


So installieren Sie das macOS Big Sur/iOS 14-Widget unter Windows 10

So installieren Sie das macOS Big Sur/iOS 14-Widget unter Windows 10

Die macOS Big Sur-Version wurde kürzlich auf der WWDC-Konferenz offiziell angekündigt. Und mit dem Rainmeter-Tool können Sie die Benutzeroberfläche von macOS Big Sur vollständig auf Windows 10 übertragen.

So schützen Sie den Remote-Desktop vor RDStealer-Malware

So schützen Sie den Remote-Desktop vor RDStealer-Malware

RDStealer ist Malware, die versucht, Anmeldeinformationen und Daten zu stehlen, indem sie einen RDP-Server infiziert und seine Remote-Verbindungen überwacht.

Die 7 besten Dateiverwaltungsprogramme für Windows als Ersatz für den Datei-Explorer

Die 7 besten Dateiverwaltungsprogramme für Windows als Ersatz für den Datei-Explorer

Vielleicht ist es an der Zeit, sich vom Datei-Explorer zu verabschieden und Dateiverwaltungssoftware von Drittanbietern zu verwenden? Hier sind die 7 besten Windows-Datei-Explorer-Alternativen.

Wie funktioniert LoRaWAN? Warum ist es für das IoT wichtig?

Wie funktioniert LoRaWAN? Warum ist es für das IoT wichtig?

LoRaWAN oder Long Range Wireless Area Network ist nützlich für die Kommunikation zwischen Geräten mit geringem Stromverbrauch über große Entfernungen.

8 Möglichkeiten, die erweiterten Startoptionen unter Windows 10 zu öffnen

8 Möglichkeiten, die erweiterten Startoptionen unter Windows 10 zu öffnen

Durch Navigieren zu „Erweiterte Startoptionen“ können Sie Windows 10 zurücksetzen, Windows 10 wiederherstellen, Windows 10 aus einer zuvor erstellten Image-Datei wiederherstellen, Startfehler beheben, die Eingabeaufforderung öffnen, um Optionen auszuführen, andere auswählen, UEFI-Einstellungen öffnen und Starteinstellungen ändern. ..

Warum sollten Sie sorgfältig überlegen, bevor Sie sich mit einem Konto bei einem sozialen Netzwerk anmelden?

Warum sollten Sie sorgfältig überlegen, bevor Sie sich mit einem Konto bei einem sozialen Netzwerk anmelden?

Jedes Mal, wenn Sie sich für einen neuen Dienst anmelden, können Sie einen Benutzernamen und ein Passwort wählen oder sich einfach mit Facebook oder Twitter anmelden. Aber solltest du es tun?

Anleitung zum Ändern von Google DNS 8.8.8.8 und 8.8.4.4

Anleitung zum Ändern von Google DNS 8.8.8.8 und 8.8.4.4

DNS Google 8.8.8.8 8.8.4.4 ist einer der DNS, den viele Benutzer verwenden, insbesondere um den Netzwerkzugriff zu beschleunigen oder den Zugriff auf blockiertes Facebook zu beschleunigen.

So starten Sie Microsoft Edge unter Windows 10 immer im InPrivate-Modus

So starten Sie Microsoft Edge unter Windows 10 immer im InPrivate-Modus

Wenn Sie Microsoft Edge auf einem gemeinsam genutzten Windows 10-Computer verwenden und Ihren Browserverlauf privat halten möchten, können Sie festlegen, dass Edge immer im InPrivate-Modus startet.

Entdecken Sie den Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung

Entdecken Sie den Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung

Heutzutage werden üblicherweise zwei Arten der Verschlüsselung eingesetzt: die symmetrische und die asymmetrische Verschlüsselung. Der grundlegende Unterschied zwischen diesen beiden Verschlüsselungsarten besteht darin, dass bei der symmetrischen Verschlüsselung ein einziger Schlüssel sowohl für Verschlüsselungs- als auch für Entschlüsselungsvorgänge verwendet wird.

So beenden Sie den Vollbildmodus unter Windows

So beenden Sie den Vollbildmodus unter Windows

Der Vollbildmodus auf Ihrem Computer entfernt unnötige Inhalte. Wie kann man den Windows-Vollbildmodus verlassen?