So stellen Sie mit WannaCry-Malware verschlüsselte Daten wieder her

So stellen Sie mit WannaCry-Malware verschlüsselte Daten wieder her

Obwohl der WannaCry-Malware-Angriff in letzter Zeit nachgelassen hat, sind die Folgen für Organisationen und Behörden, deren Computersysteme angegriffen wurden, äußerst schwerwiegend. WannaCry hat die Fähigkeit, alle Sicherheits-Firewalls zu „übertreffen“. Alle Daten auf dem Computer werden vollständig gelöscht. Und um diese wichtigen Daten abrufen zu können, müssen wir virtuelles Geld bezahlen.

Angesichts dieser Situation gibt es viele Maßnahmen, um Angriffe und Ausbreitung zu verhindern sowie das Sicherheitssystem zu stärken, um die Schwachstellen zu verhindern, die WannaCry ausnutzt, um Computer zu infiltrieren. Was sollten Sie also tun, wenn Ihr Computer von WannaCry angegriffen wurde und die meisten Ihrer Daten verloren gegangen sind? Wenn Leser diese Situation erleben, können sie das WannaKiwi-Tool verwenden.

Das WannaKiwi-Tool stammt von einem Sicherheitsforscher bei Quarkslab und kann Benutzern dabei helfen, Daten wiederherzustellen, nachdem sie von WannaCry angegriffen und gelöscht wurden.

Hinweis für Benutzer : WannaKiwi kann unter Windows XP, Windows 7, Windows Vista, Windows Server 2003 und 2008 ausgeführt werden. Das Tool kann Daten jedoch nur dann „retten“, wenn der Computer seit der Infektion nicht neu gestartet wurde.

Schritt 1:

Zunächst klicken wir auf den untenstehenden Link, um das WannaKiwi-Tool auf den Computer herunterzuladen.

Schritt 2:

Nach dem Herunterladen fahren wir mit dem Extrahieren der Datei fort.

So stellen Sie mit WannaCry-Malware verschlüsselte Daten wieder her

Greifen Sie dann auf den extrahierten Ordner zu und führen Sie die .exe-Datei aus, um das Wannakiwi-Programm zu starten.

So stellen Sie mit WannaCry-Malware verschlüsselte Daten wieder her

Schritt 3:

Unmittelbar danach durchsucht das Tool das gesamte System nach der Verschlüsselungszeichenfolge 00000000.pky und fährt dann mit der Wiederherstellung der Daten für den Benutzer fort.

Wenn die WannaCry-Malware den Computer angreift und infiziert, erstellt sie den Prozess wcry.exe und der Prozess generiert den privaten RSA-Schlüssel. Aber WannaCry hat die Primzahlenfolge nicht aus dem RAM gelöscht. Wenn der infizierte Computer also nicht neu gestartet wurde, sind diese wichtigen Zahlenfolgen noch intakt und können zum Entschlüsseln von Daten verwendet werden, die von WannaCry verschlüsselt wurden.

So stellen Sie mit WannaCry-Malware verschlüsselte Daten wieder her

Video zur Wiederherstellung von mit WannaCry infizierten Daten mithilfe von Wanakiwi

Unter Ausnutzung der Lücken der WannaCry-Malware hat das WannaCry-Tool Benutzern dabei geholfen, alle Daten wiederherzustellen, die von dieser Malware verschlüsselt und vom Computersystem gelöscht wurden. Wenn der Computer jedoch seit der Infektion nicht neu gestartet wurde, funktioniert Wannakiwi. Wenn der Computer aus- und wieder eingeschaltet wurde, kann das Wannakiwi-Tool nicht mehr verwendet werden.

Ich wünsche Ihnen viel Erfolg!


So installieren Sie das macOS Big Sur/iOS 14-Widget unter Windows 10

So installieren Sie das macOS Big Sur/iOS 14-Widget unter Windows 10

Die macOS Big Sur-Version wurde kürzlich auf der WWDC-Konferenz offiziell angekündigt. Und mit dem Rainmeter-Tool können Sie die Benutzeroberfläche von macOS Big Sur vollständig auf Windows 10 übertragen.

So schützen Sie den Remote-Desktop vor RDStealer-Malware

So schützen Sie den Remote-Desktop vor RDStealer-Malware

RDStealer ist Malware, die versucht, Anmeldeinformationen und Daten zu stehlen, indem sie einen RDP-Server infiziert und seine Remote-Verbindungen überwacht.

Die 7 besten Dateiverwaltungsprogramme für Windows als Ersatz für den Datei-Explorer

Die 7 besten Dateiverwaltungsprogramme für Windows als Ersatz für den Datei-Explorer

Vielleicht ist es an der Zeit, sich vom Datei-Explorer zu verabschieden und Dateiverwaltungssoftware von Drittanbietern zu verwenden? Hier sind die 7 besten Windows-Datei-Explorer-Alternativen.

Wie funktioniert LoRaWAN? Warum ist es für das IoT wichtig?

Wie funktioniert LoRaWAN? Warum ist es für das IoT wichtig?

LoRaWAN oder Long Range Wireless Area Network ist nützlich für die Kommunikation zwischen Geräten mit geringem Stromverbrauch über große Entfernungen.

8 Möglichkeiten, die erweiterten Startoptionen unter Windows 10 zu öffnen

8 Möglichkeiten, die erweiterten Startoptionen unter Windows 10 zu öffnen

Durch Navigieren zu „Erweiterte Startoptionen“ können Sie Windows 10 zurücksetzen, Windows 10 wiederherstellen, Windows 10 aus einer zuvor erstellten Image-Datei wiederherstellen, Startfehler beheben, die Eingabeaufforderung öffnen, um Optionen auszuführen, andere auswählen, UEFI-Einstellungen öffnen und Starteinstellungen ändern. ..

Warum sollten Sie sorgfältig überlegen, bevor Sie sich mit einem Konto bei einem sozialen Netzwerk anmelden?

Warum sollten Sie sorgfältig überlegen, bevor Sie sich mit einem Konto bei einem sozialen Netzwerk anmelden?

Jedes Mal, wenn Sie sich für einen neuen Dienst anmelden, können Sie einen Benutzernamen und ein Passwort wählen oder sich einfach mit Facebook oder Twitter anmelden. Aber solltest du es tun?

Anleitung zum Ändern von Google DNS 8.8.8.8 und 8.8.4.4

Anleitung zum Ändern von Google DNS 8.8.8.8 und 8.8.4.4

DNS Google 8.8.8.8 8.8.4.4 ist einer der DNS, den viele Benutzer verwenden, insbesondere um den Netzwerkzugriff zu beschleunigen oder den Zugriff auf blockiertes Facebook zu beschleunigen.

So starten Sie Microsoft Edge unter Windows 10 immer im InPrivate-Modus

So starten Sie Microsoft Edge unter Windows 10 immer im InPrivate-Modus

Wenn Sie Microsoft Edge auf einem gemeinsam genutzten Windows 10-Computer verwenden und Ihren Browserverlauf privat halten möchten, können Sie festlegen, dass Edge immer im InPrivate-Modus startet.

Entdecken Sie den Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung

Entdecken Sie den Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung

Heutzutage werden üblicherweise zwei Arten der Verschlüsselung eingesetzt: die symmetrische und die asymmetrische Verschlüsselung. Der grundlegende Unterschied zwischen diesen beiden Verschlüsselungsarten besteht darin, dass bei der symmetrischen Verschlüsselung ein einziger Schlüssel sowohl für Verschlüsselungs- als auch für Entschlüsselungsvorgänge verwendet wird.

So beenden Sie den Vollbildmodus unter Windows

So beenden Sie den Vollbildmodus unter Windows

Der Vollbildmodus auf Ihrem Computer entfernt unnötige Inhalte. Wie kann man den Windows-Vollbildmodus verlassen?