Wie kann ich den *.OSIRIS - Ransomware Locky-Virus vollständig entfernen?

Wie kann ich den *.OSIRIS - Ransomware Locky-Virus vollständig entfernen?

Wenn Sie ein einzelnes Dokument öffnen und sehen, dass dieses Dokument die Erweiterung [8_random_characters]-[4_random_characters]-[4_random_characters]-[8_random_characters]-[12_random_characters].osiris hat . Es ist sehr wahrscheinlich, dass Ihr Computer von der Locky-Ransomware angegriffen wurde.

Um Ransomware besser zu verstehen, können Leser hier auf weitere Informationen zurückgreifen.

Locky ist eine Ransomware zur Dateiverschlüsselung. Sie verschlüsselt persönliche Dokumente, die sie auf den Computern der von ihr angegriffenen „Opfer“ erkennt, mithilfe des RSA-2048-Schlüssels (AES CBC 256-Verschlüsselungsalgorithmus). Die Daten, die Sie benötigen, um etwa 2,5 Bitcoins oder etwa 1880 US-Dollar zu bezahlen.

Wie kann ich den *.OSIRIS - Ransomware Locky-Virus vollständig entfernen?

Die Anweisungen sind auf den Computern der Opfer in drei Dateien „verpackt“: OSIRIS.html, OSIRIS_ [4_digit_number].html und OSIRIS.bmp.

Wie kann ich den *.OSIRIS - Ransomware Locky-Virus vollständig entfernen?

Wie kann ich den *.OSIRIS - Ransomware Locky-Virus vollständig entfernen?

1. Wie greift die Locky OSIRIS-Ransomware Ihren Computer an?

Locky-Ransomware wird über Spam-E-Mails „verbreitet“, die Anhänge oder Links zu bösartigen Websites enthalten. Bei Cyberkriminellen handelt es sich um Spam-E-Mails mit gefälschten Header-Informationen, die den Benutzern vorgaukeln, es handele sich um eine E-Mail von DHL- oder FedEx-Unternehmen.

Oder bei der Installation bestimmter Software installieren Benutzer unbemerkt und ohne ihr Wissen weitere gefälschte Software.

Wie kann ich den *.OSIRIS - Ransomware Locky-Virus vollständig entfernen?

2. Was ist OSIRIS – Locky Ransomware?

Die Locky-Ransomware zielt auf alle Windows-Versionen ab, einschließlich Windows 10, Windows Vista, Windows 8 und Windows 7. Diese Art von Ransomware verwendet eine ganz besondere Art der Verschlüsselung von Benutzerdateien. Sie verwendet AES-265- und RSA-Verschlüsselungsmethoden, um sicherzustellen, dass Opfer keine Zugriffsrechte haben Auswahl.

Wenn die Locky-Ransomware auf Ihrem Computer installiert ist, erstellt sie zufällige ausführbare Namen im Ordner „%AppData“ oder „%LocalAppData“ . Diese ausführbare Datei wird gestartet und beginnt mit dem Scannen aller Laufwerke auf Ihrem Computer, um Datendateien zu verschlüsseln.

Ransomeware Lock sucht nach Dateien mit bestimmten zu verschlüsselnden Erweiterungen. Zu den verschlüsselten Dateien gehören Dokumente und wichtige Dateien wie .doc, .docx, .xls, .pdf und einige andere. Wenn Dateien erkannt werden, werden den Dateinamen neue Erweiterungen hinzugefügt (ezz, .exx, .7z.encrypted).

Nachfolgend finden Sie eine Liste der Dateierweiterungen, auf die Ransomware abzielt:

.sql, .mp4, .7z, .rar, .m4a, .wma, .avi, .wmv, .csv, .d3dbsp, .zip, .sie, .sum, .ibank, .t13, .t12, .qdf , .gdb, .tax, .pkpass, .bc6, .bc7, .bkp, .qic, .bkf, .sidn, .sidd, .mddata, .itl, .itdb, .icxs, .hvpl, .hplg, . hkdb, .mdbackup, .syncdb, .gho, .cas, .svg, .map, .wmo, .itm, .sb, .fos, .mov, .vdf, .ztmp, .sis, .sid, .ncf, .menu, .layout, .dmp, .blob, .esm, .vcf, .vtf, .dazip, .fpk, .mlx, .kf, .iwd, .vpk, .tor, .psk, .rim, .w3x , .fsh, .ntl, .arch00, .lvl, .snx, .cfr, .ff, .vpp_pc, .lrf, .m2, .mcmeta, .vfs0, .mpqge, .kdb, .db0, .dba, . rofl, .hkx, .bar, .upk, .das, .iwi, .litemod, .asset, .forge, .ltx, .bsa, .apk, .re4, .sav, .lbf, .slm, .bik, .epk, .rgss3a, .pak, .big, wallet, .wotreplay, .xxx, .desc, .py, .m3u, .flv, .js, .css, .rb, .png, .jpeg, .txt, .p7c, .p7b, .p12, .pfx, .pem, .crt, .cer, .der, .x3f, .srw, .pef, .ptx, .r3d, .rw2, .rwl, .raw, .raf , .orf, .nrw, .mrwref, .mef, .erf, .kdc, .dcr, .cr2, .crw, .bay, .sr2, .srf, .arw, .3fr, .dng, .jpe, . jpg, .cdr, .indd, .ai, .eps, .pdf, .pdd, .psd, .dbf, .mdf, .wb2, .rtf, .wpd, .dxg, .xf, .dwg, .pst, .accdb, .mdb, .pptm, .pptx, .ppt, .xlk, .xlsb, .xlsm, .xlsx, .xls, .wps, .docm, .docx, .doc, .odb, .odc, .odm , .odp, .ods, .odt

Nachdem Dateien mit der Erweiterung .osiris verschlüsselt wurden, kann die Locky-Ransomware für jeden Ordner mit verschlüsselten Dateien und auf Windows-Computern eine OSIRIS.html- , OSIRIS_[4_digit_number].html- oder OSIRIS.bmp-Dateidatei erstellen.

Diese Dateien befinden sich in jedem Ordner, der verschlüsselte Dateien enthält, sowie im Startordner, der Programme enthält, die automatisch angezeigt werden, wenn sich Benutzer anmelden. Diese Dateien enthalten Informationen darüber, wie Sie auf Zahlungsseiten zugreifen und Ihre Dateien zurückerhalten können.

In den meisten Fällen kapert die Locky-Ransomware die Erweiterung .EXE. Wenn Sie eine ausführbare Datei starten, versucht sie, Volumenschattenkopien auf dem Computer zu löschen.

Nach Abschluss der Verschlüsselung der Datendateien werden alle Volumenschattenkopien auf Ihrem Computer gelöscht. Es ist Benutzern nicht gestattet, Volumenschattenkopien zum Wiederherstellen verschlüsselter Dateien zu verwenden.

3. Wird Ihr Computer von der Locky-OSIRIS-Ransomware angegriffen?

Wenn Ransomeware Lock Ihren Computer angreift, durchsucht es alle Laufwerke im System nach den Zieldateien, verschlüsselt diese Dateien und fügt den Dateien die Erweiterung .osiris hinzu.

Sobald die Dateien verschlüsselt wurden, können Sie sie nicht mehr mit denselben Programmen öffnen, mit denen Sie sie normalerweise öffnen. Wenn die Locky-Ransomware die Verschlüsselung der Dateien des Opfers abgeschlossen hat, ändert sie außerdem auch das Hintergrundbild auf dem Computer des Opfers.

Außerdem wird in Ihrem Standardbrowser eine Lösegeldforderung als HTML angezeigt. Diese Hinweise enthalten Anweisungen zum Herstellen einer Verbindung zum Decrypt-Dienst. Dort erfahren Sie mehr darüber, was mit Ihren Dateien passiert ist und wie Sie bezahlen müssen.

Ransomware Locky zeigt die folgende Meldung an:

WICHTIGE INFORMATIONEN !!!!

Alle Ihre Dateien werden mit den Verschlüsselungsverfahren RSA-2048 und AES-128 verschlüsselt.

Weitere Informationen zu RSA und AES finden Sie hier:

hxxps://en.wikipedia.org/wiki/RSA_(Kryptosystem)

hxxps://en.wikipedia.org/wiki/Advanced_Encryption_Standard

Das Entschlüsseln Ihrer Dateien ist nur mit dem privaten Schlüssel und dem Entschlüsselungsprogramm möglich, das sich auf unserem geheimen Server befindet.

Um Ihren privaten Schlüssel zu erhalten, folgen Sie einem der Links:

[bearbeitet]

Wenn nicht alle dieser Adressen verfügbar sind, gehen Sie folgendermaßen vor:

1. Laden Sie den Tor-Browser herunter und installieren Sie ihn: hxxps://www.torproject.org/download/download-easy.html

2. Führen Sie nach einer erfolgreichen Installation den Browser aus und warten Sie auf die Initialisierung.

3. Geben Sie in die Adressleiste ein: [bearbeitet]

4. Befolgen Sie die Anweisungen auf der Website.

!!! Ihre persönliche Identifikations-ID: [bearbeitet]

4. Ist es möglich, mit der Locky-Ransomware verschlüsselte Dateien zu entschlüsseln?

Derzeit ist es nicht möglich, mit der Erweiterung .osiris verschlüsselte Dateien wiederherzustellen.

Das bemerkenswerteste Merkmal der Locky-Ransomware ist die Art und Weise, wie sie Benutzerdateien verschlüsselt. Insbesondere werden AES-265- und RSA-Verschlüsselungsverfahren verwendet, um sicherzustellen, dass der „angegriffene“ Benutzer keine andere Wahl hat, als den privaten Schlüssel zu erwerben.

Der öffentliche RSA-Schlüssel kann mit seinem entsprechenden privaten Schlüssel entschlüsselt werden. Der Grund dafür ist, dass der AES-Schlüssel bei Verwendung der RSA-Verschlüsselung verborgen ist und der private RSA-Schlüssel nicht verfügbar ist. Eine Entschlüsselung der Dateien ist nicht möglich.

Und da zum Entsperren verschlüsselter Dateien, die durch Cyberkriminalität zugänglich gemacht werden, ein privater Schlüssel erforderlich ist, können Opfer zum Kauf und zur Zahlung exorbitanter Gebühren verleitet werden.

4.1. Verwenden Sie die Software, um mit der Locky-Ransomware verschlüsselte Dateien wiederherzustellen

Option 1: Verwenden Sie ShadowExplorer, um mit der Locky-Ransomware verschlüsselte Dateien wiederherzustellen

1. Laden Sie ShadowExplorer auf Ihren Computer herunter und installieren Sie es.

Laden Sie ShadowExplorer auf Ihr Gerät herunter und installieren Sie es hier.

2. Nachdem Sie ShadowExplorer heruntergeladen und installiert haben, können Sie sich die Anweisungen zum Wiederherstellen von Dateien mit ShadowExplorer im folgenden Video ansehen:

Option 2. Verwenden Sie eine Dateiwiederherstellungssoftware, um mit der Erweiterung .osiris verschlüsselte Dateien wiederherzustellen

Wenn die Erweiterung .osiris eine Datei verschlüsselt, kopiert sie zunächst diese Datei, verschlüsselt die kopierte Datei und löscht die Originaldatei. Um mit der Erweiterung .osiris verschlüsselte Dateien zu reparieren, können Sie daher eine Dateiwiederherstellungssoftware wie die folgende verwenden:

  • Recuva:

Laden Sie Recuva auf Ihr Gerät herunter und installieren Sie es hier .

Sehen Sie sich die Schritte zum Wiederherstellen verschlüsselter Dateien mit Recuva im folgenden Video an:

  • EaseUS Data Recovery Wizard kostenlos:

Laden Sie den EaseUS Data Recovery Wizard kostenlos auf Ihren Computer herunter und installieren Sie ihn hier.

  • R-Studio:

Laden Sie R-Studio auf Ihr Gerät herunter und installieren Sie es hier.

5. Wie entferne ich die Erweiterung .osiris?

Schritt 1: Verwenden Sie Malwarebytes Anti-Malware Free, um den Virus „Ihre persönlichen Dateien sind verschlüsselt“ zu entfernen

Malwarebytes Anti-Malware Free ist eine kostenlose Software, die dabei hilft, Spuren schädlicher Software (Malware) zu erkennen und zu entfernen, darunter Würmer, Trojaner, Rootkits, Schurken, Dialer, Spyware und einige andere Software.

Es ist wichtig, dass Malwarebytes Anti-Malware ohne Konflikte parallel zu anderer Antivirensoftware läuft.

1. Laden Sie Malwarebytes Anti-Malware Free auf Ihren Computer herunter und installieren Sie es.

Laden Sie Malwarebytes Anti-Malware Free auf Ihr Gerät herunter und installieren Sie es hier.

2. Sobald der Download abgeschlossen ist, schließen Sie alle Programme und doppelklicken Sie dann auf das Symbol mit dem Namen „ mbam-setup“ , um den Installationsprozess von Malwarebytes Anti-Malware zu starten.

Zu diesem Zeitpunkt wird das Dialogfeld „Benutzerkontensteuerung“ auf dem Bildschirm angezeigt , in dem Sie gefragt werden, ob Sie die Datei ausführen möchten oder nicht. Klicken Sie auf „Ja“ , um fortzufahren.

Wie kann ich den *.OSIRIS - Ransomware Locky-Virus vollständig entfernen?

3. Wenn Sie den Installationsvorgang starten, erscheint das Fenster des Malwarebytes Anti-Malware-Setup-Assistenten auf dem Bildschirm. Befolgen Sie die Anweisungen auf dem Bildschirm, um Malwarebytes Anti-Malware zu installieren.

Wie kann ich den *.OSIRIS - Ransomware Locky-Virus vollständig entfernen?

Um Malwarebytes Anti-Malware zu installieren, klicken Sie auf die Schaltfläche „Weiter “, bis das letzte Fenster erscheint, und klicken Sie auf „Fertig stellen“.

Wie kann ich den *.OSIRIS - Ransomware Locky-Virus vollständig entfernen?

4. Nach Abschluss der Installation wird Malwarebytes Anti-Malware automatisch geöffnet. Um den Systemscanvorgang zu starten, klicken Sie auf die Schaltfläche Jetzt scannen.

Wie kann ich den *.OSIRIS - Ransomware Locky-Virus vollständig entfernen?

5. Malwarebytes Anti-Malware beginnt mit dem Scannen Ihres Computers, um .osiris-Malware zu finden und zu entfernen.

Wie kann ich den *.OSIRIS - Ransomware Locky-Virus vollständig entfernen?

6. Nach Abschluss des Vorgangs erscheint auf dem Bildschirm ein Fenster mit der von Malwarebytes Anti-Malware erkannten Schadsoftware (Malware). Um schädliche Software und von Malwarebytes Anti-Malware erkannte Programme zu entfernen, klicken Sie auf die Schaltfläche „Ausgewählte entfernen“ .

Wie kann ich den *.OSIRIS - Ransomware Locky-Virus vollständig entfernen?

7. Malwarebytes Anti-Malware stellt alle schädlichen Dateien und Registrierungsschlüssel, die das Programm erkennt, unter Quarantäne . Während des Entfernens dieser Dateien fordert Malwarebytes Anti-Malware Sie möglicherweise auf, Ihren Computer neu zu starten, um den Vorgang abzuschließen. Ihre Aufgabe besteht darin, Ihren Computer neu zu starten, um den Vorgang abzuschließen.

Wie kann ich den *.OSIRIS - Ransomware Locky-Virus vollständig entfernen?

Schritt 2: Verwenden Sie HitmanPro, um die Locky-Ransomware zu entfernen

HitmanPro wurde entwickelt, um Ihren Computer vor Malware wie Viren, Trojanern, Rootkits usw. zu „ retten “, die illegal in das System eindringen. HitmanPro ist so konzipiert, dass es parallel mit anderer Sicherheitssoftware funktioniert, ohne Konflikte zu verursachen. Das Programm scannt Ihren Computer innerhalb von 5 Minuten und verlangsamt Ihren Computer nicht.

1. Laden Sie HtmanPro auf Ihren Computer herunter und installieren Sie es.

Laden Sie HtmanPro auf Ihr Gerät herunter und installieren Sie es hier.

2. Doppelklicken Sie auf die Datei mit dem Namen „ HitmanPro.exe “ (bei Verwendung der 32-Bit-Version von Windows) oder „ HitmanPro_x64.exe “ (bei Verwendung der 64-Bit-Version von Windows).

Klicken Sie auf Weiter , um HitmanPro auf Ihrem Computer zu installieren.

Wie kann ich den *.OSIRIS - Ransomware Locky-Virus vollständig entfernen?

3. HitmanPro beginnt mit dem Scannen Ihres Computers, um schädliche Dateien zu finden und zu entfernen.

Wie kann ich den *.OSIRIS - Ransomware Locky-Virus vollständig entfernen?

4. Nach Abschluss des Vorgangs erscheint auf dem Bildschirm ein Fenster mit einer Liste aller Schadprogramme, die HitmanPro gefunden hat. Klicken Sie auf Weiter , um Malware von Ihrem System zu entfernen.

5. Klicken Sie auf die Schaltfläche „Kostenlose Lizenz aktivieren“ , um das Programm 30 Tage lang kostenlos zu testen und alle schädlichen Dateien von Ihrem Computer zu entfernen.

Wie kann ich den *.OSIRIS - Ransomware Locky-Virus vollständig entfernen?

6. Wie schützen Sie Ihren Computer vor der Locky-Ransomware?

Um Ihren Computer vor der Locky-Ransomware zu schützen, installieren Sie am besten Antivirenprogramme auf Ihrem Computer und sichern Sie regelmäßig Ihre persönlichen Daten. Darüber hinaus können Sie einige Programme wie HitmanPro.Alert verwenden , um zu verhindern, dass Schadprogramme und Software (Malware) Dateien auf dem System verschlüsseln.

Sehen Sie sich die Schritte zum Herunterladen und Installieren von HitmanPro.Alert im folgenden Video an:

Hier finden Sie einige der effektivsten Antivirensoftware für Windows-Computer .

Weitere Artikel finden Sie weiter unten:

  • Was tun, um den Fehler „Kein Internet nach Malware-Entfernung“ zu beheben?

Viel Glück!


Aus diesem Grund wird Ihr Computer immer langsamer

Aus diesem Grund wird Ihr Computer immer langsamer

Cache sind Daten in früheren Sitzungen von Anwendungen und Programmen, die das Betriebssystem speichert, um das Herunterladen von Daten in späteren Sitzungen schneller zu erleichtern. Nach einer langen Zeit ohne Reinigung wird der Cache jedoch Ihre Festplatte füllen und den gesamten Festplattenspeicher beanspruchen.

So sehen Sie, was unter Windows 10 viel Speicherplatz beansprucht

So sehen Sie, was unter Windows 10 viel Speicherplatz beansprucht

In diesem Artikel zeigt Ihnen Quantrimang, wie Sie feststellen können, welche Dateitypen viel Speicherplatz auf Ihrem Windows 10-Computer beanspruchen.

So entfernen Sie die Yahoo-Symbolleiste und die Suche vollständig. Yahoo. com?

So entfernen Sie die Yahoo-Symbolleiste und die Suche vollständig. Yahoo. com?

Yahoo Search ist eine legitime Suchmaschine. Es wird jedoch auch als Browser-Hijacker angesehen, der Benutzer zur Suche umleitet. Yahoo. com. Dieser Browser-Hijacker kapert die Startseite und die Suchmaschineneinstellungen des Webbrowsers, um die Startseite und die Suchmaschine der Yahoo-Suche anstelle der zuvor eingerichteten Startseite und Suchmaschine anzuzeigen.

Erfahren Sie mehr über die Funktion „Aufgabe beenden“ in Windows

Erfahren Sie mehr über die Funktion „Aufgabe beenden“ in Windows

Task beenden ist eine Funktion im Microsoft Windows Task-Manager. Es befindet sich auf der Registerkarte „Anwendungen“ und ermöglicht Benutzern das Schließen aller reagierenden oder nicht reagierenden Programme.

So installieren Sie das macOS Big Sur/iOS 14-Widget unter Windows 10

So installieren Sie das macOS Big Sur/iOS 14-Widget unter Windows 10

Die macOS Big Sur-Version wurde kürzlich auf der WWDC-Konferenz offiziell angekündigt. Und mit dem Rainmeter-Tool können Sie die Benutzeroberfläche von macOS Big Sur vollständig auf Windows 10 übertragen.

So schützen Sie den Remote-Desktop vor RDStealer-Malware

So schützen Sie den Remote-Desktop vor RDStealer-Malware

RDStealer ist Malware, die versucht, Anmeldeinformationen und Daten zu stehlen, indem sie einen RDP-Server infiziert und seine Remote-Verbindungen überwacht.

Die 7 besten Dateiverwaltungsprogramme für Windows als Ersatz für den Datei-Explorer

Die 7 besten Dateiverwaltungsprogramme für Windows als Ersatz für den Datei-Explorer

Vielleicht ist es an der Zeit, sich vom Datei-Explorer zu verabschieden und Dateiverwaltungssoftware von Drittanbietern zu verwenden? Hier sind die 7 besten Windows-Datei-Explorer-Alternativen.

Wie funktioniert LoRaWAN? Warum ist es für das IoT wichtig?

Wie funktioniert LoRaWAN? Warum ist es für das IoT wichtig?

LoRaWAN oder Long Range Wireless Area Network ist nützlich für die Kommunikation zwischen Geräten mit geringem Stromverbrauch über große Entfernungen.

8 Möglichkeiten, die erweiterten Startoptionen unter Windows 10 zu öffnen

8 Möglichkeiten, die erweiterten Startoptionen unter Windows 10 zu öffnen

Durch Navigieren zu „Erweiterte Startoptionen“ können Sie Windows 10 zurücksetzen, Windows 10 wiederherstellen, Windows 10 aus einer zuvor erstellten Image-Datei wiederherstellen, Startfehler beheben, die Eingabeaufforderung öffnen, um Optionen auszuführen, andere auswählen, UEFI-Einstellungen öffnen und Starteinstellungen ändern. ..

Warum sollten Sie sorgfältig überlegen, bevor Sie sich mit einem Konto bei einem sozialen Netzwerk anmelden?

Warum sollten Sie sorgfältig überlegen, bevor Sie sich mit einem Konto bei einem sozialen Netzwerk anmelden?

Jedes Mal, wenn Sie sich für einen neuen Dienst anmelden, können Sie einen Benutzernamen und ein Passwort wählen oder sich einfach mit Facebook oder Twitter anmelden. Aber solltest du es tun?