Wie kann ich den *.OSIRIS - Ransomware Locky-Virus vollständig entfernen?

Wie kann ich den *.OSIRIS - Ransomware Locky-Virus vollständig entfernen?

Wenn Sie ein einzelnes Dokument öffnen und sehen, dass dieses Dokument die Erweiterung [8_random_characters]-[4_random_characters]-[4_random_characters]-[8_random_characters]-[12_random_characters].osiris hat . Es ist sehr wahrscheinlich, dass Ihr Computer von der Locky-Ransomware angegriffen wurde.

Um Ransomware besser zu verstehen, können Leser hier auf weitere Informationen zurückgreifen.

Locky ist eine Ransomware zur Dateiverschlüsselung. Sie verschlüsselt persönliche Dokumente, die sie auf den Computern der von ihr angegriffenen „Opfer“ erkennt, mithilfe des RSA-2048-Schlüssels (AES CBC 256-Verschlüsselungsalgorithmus). Die Daten, die Sie benötigen, um etwa 2,5 Bitcoins oder etwa 1880 US-Dollar zu bezahlen.

Wie kann ich den *.OSIRIS - Ransomware Locky-Virus vollständig entfernen?

Die Anweisungen sind auf den Computern der Opfer in drei Dateien „verpackt“: OSIRIS.html, OSIRIS_ [4_digit_number].html und OSIRIS.bmp.

Wie kann ich den *.OSIRIS - Ransomware Locky-Virus vollständig entfernen?

Wie kann ich den *.OSIRIS - Ransomware Locky-Virus vollständig entfernen?

1. Wie greift die Locky OSIRIS-Ransomware Ihren Computer an?

Locky-Ransomware wird über Spam-E-Mails „verbreitet“, die Anhänge oder Links zu bösartigen Websites enthalten. Bei Cyberkriminellen handelt es sich um Spam-E-Mails mit gefälschten Header-Informationen, die den Benutzern vorgaukeln, es handele sich um eine E-Mail von DHL- oder FedEx-Unternehmen.

Oder bei der Installation bestimmter Software installieren Benutzer unbemerkt und ohne ihr Wissen weitere gefälschte Software.

Wie kann ich den *.OSIRIS - Ransomware Locky-Virus vollständig entfernen?

2. Was ist OSIRIS – Locky Ransomware?

Die Locky-Ransomware zielt auf alle Windows-Versionen ab, einschließlich Windows 10, Windows Vista, Windows 8 und Windows 7. Diese Art von Ransomware verwendet eine ganz besondere Art der Verschlüsselung von Benutzerdateien. Sie verwendet AES-265- und RSA-Verschlüsselungsmethoden, um sicherzustellen, dass Opfer keine Zugriffsrechte haben Auswahl.

Wenn die Locky-Ransomware auf Ihrem Computer installiert ist, erstellt sie zufällige ausführbare Namen im Ordner „%AppData“ oder „%LocalAppData“ . Diese ausführbare Datei wird gestartet und beginnt mit dem Scannen aller Laufwerke auf Ihrem Computer, um Datendateien zu verschlüsseln.

Ransomeware Lock sucht nach Dateien mit bestimmten zu verschlüsselnden Erweiterungen. Zu den verschlüsselten Dateien gehören Dokumente und wichtige Dateien wie .doc, .docx, .xls, .pdf und einige andere. Wenn Dateien erkannt werden, werden den Dateinamen neue Erweiterungen hinzugefügt (ezz, .exx, .7z.encrypted).

Nachfolgend finden Sie eine Liste der Dateierweiterungen, auf die Ransomware abzielt:

.sql, .mp4, .7z, .rar, .m4a, .wma, .avi, .wmv, .csv, .d3dbsp, .zip, .sie, .sum, .ibank, .t13, .t12, .qdf , .gdb, .tax, .pkpass, .bc6, .bc7, .bkp, .qic, .bkf, .sidn, .sidd, .mddata, .itl, .itdb, .icxs, .hvpl, .hplg, . hkdb, .mdbackup, .syncdb, .gho, .cas, .svg, .map, .wmo, .itm, .sb, .fos, .mov, .vdf, .ztmp, .sis, .sid, .ncf, .menu, .layout, .dmp, .blob, .esm, .vcf, .vtf, .dazip, .fpk, .mlx, .kf, .iwd, .vpk, .tor, .psk, .rim, .w3x , .fsh, .ntl, .arch00, .lvl, .snx, .cfr, .ff, .vpp_pc, .lrf, .m2, .mcmeta, .vfs0, .mpqge, .kdb, .db0, .dba, . rofl, .hkx, .bar, .upk, .das, .iwi, .litemod, .asset, .forge, .ltx, .bsa, .apk, .re4, .sav, .lbf, .slm, .bik, .epk, .rgss3a, .pak, .big, wallet, .wotreplay, .xxx, .desc, .py, .m3u, .flv, .js, .css, .rb, .png, .jpeg, .txt, .p7c, .p7b, .p12, .pfx, .pem, .crt, .cer, .der, .x3f, .srw, .pef, .ptx, .r3d, .rw2, .rwl, .raw, .raf , .orf, .nrw, .mrwref, .mef, .erf, .kdc, .dcr, .cr2, .crw, .bay, .sr2, .srf, .arw, .3fr, .dng, .jpe, . jpg, .cdr, .indd, .ai, .eps, .pdf, .pdd, .psd, .dbf, .mdf, .wb2, .rtf, .wpd, .dxg, .xf, .dwg, .pst, .accdb, .mdb, .pptm, .pptx, .ppt, .xlk, .xlsb, .xlsm, .xlsx, .xls, .wps, .docm, .docx, .doc, .odb, .odc, .odm , .odp, .ods, .odt

Nachdem Dateien mit der Erweiterung .osiris verschlüsselt wurden, kann die Locky-Ransomware für jeden Ordner mit verschlüsselten Dateien und auf Windows-Computern eine OSIRIS.html- , OSIRIS_[4_digit_number].html- oder OSIRIS.bmp-Dateidatei erstellen.

Diese Dateien befinden sich in jedem Ordner, der verschlüsselte Dateien enthält, sowie im Startordner, der Programme enthält, die automatisch angezeigt werden, wenn sich Benutzer anmelden. Diese Dateien enthalten Informationen darüber, wie Sie auf Zahlungsseiten zugreifen und Ihre Dateien zurückerhalten können.

In den meisten Fällen kapert die Locky-Ransomware die Erweiterung .EXE. Wenn Sie eine ausführbare Datei starten, versucht sie, Volumenschattenkopien auf dem Computer zu löschen.

Nach Abschluss der Verschlüsselung der Datendateien werden alle Volumenschattenkopien auf Ihrem Computer gelöscht. Es ist Benutzern nicht gestattet, Volumenschattenkopien zum Wiederherstellen verschlüsselter Dateien zu verwenden.

3. Wird Ihr Computer von der Locky-OSIRIS-Ransomware angegriffen?

Wenn Ransomeware Lock Ihren Computer angreift, durchsucht es alle Laufwerke im System nach den Zieldateien, verschlüsselt diese Dateien und fügt den Dateien die Erweiterung .osiris hinzu.

Sobald die Dateien verschlüsselt wurden, können Sie sie nicht mehr mit denselben Programmen öffnen, mit denen Sie sie normalerweise öffnen. Wenn die Locky-Ransomware die Verschlüsselung der Dateien des Opfers abgeschlossen hat, ändert sie außerdem auch das Hintergrundbild auf dem Computer des Opfers.

Außerdem wird in Ihrem Standardbrowser eine Lösegeldforderung als HTML angezeigt. Diese Hinweise enthalten Anweisungen zum Herstellen einer Verbindung zum Decrypt-Dienst. Dort erfahren Sie mehr darüber, was mit Ihren Dateien passiert ist und wie Sie bezahlen müssen.

Ransomware Locky zeigt die folgende Meldung an:

WICHTIGE INFORMATIONEN !!!!

Alle Ihre Dateien werden mit den Verschlüsselungsverfahren RSA-2048 und AES-128 verschlüsselt.

Weitere Informationen zu RSA und AES finden Sie hier:

hxxps://en.wikipedia.org/wiki/RSA_(Kryptosystem)

hxxps://en.wikipedia.org/wiki/Advanced_Encryption_Standard

Das Entschlüsseln Ihrer Dateien ist nur mit dem privaten Schlüssel und dem Entschlüsselungsprogramm möglich, das sich auf unserem geheimen Server befindet.

Um Ihren privaten Schlüssel zu erhalten, folgen Sie einem der Links:

[bearbeitet]

Wenn nicht alle dieser Adressen verfügbar sind, gehen Sie folgendermaßen vor:

1. Laden Sie den Tor-Browser herunter und installieren Sie ihn: hxxps://www.torproject.org/download/download-easy.html

2. Führen Sie nach einer erfolgreichen Installation den Browser aus und warten Sie auf die Initialisierung.

3. Geben Sie in die Adressleiste ein: [bearbeitet]

4. Befolgen Sie die Anweisungen auf der Website.

!!! Ihre persönliche Identifikations-ID: [bearbeitet]

4. Ist es möglich, mit der Locky-Ransomware verschlüsselte Dateien zu entschlüsseln?

Derzeit ist es nicht möglich, mit der Erweiterung .osiris verschlüsselte Dateien wiederherzustellen.

Das bemerkenswerteste Merkmal der Locky-Ransomware ist die Art und Weise, wie sie Benutzerdateien verschlüsselt. Insbesondere werden AES-265- und RSA-Verschlüsselungsverfahren verwendet, um sicherzustellen, dass der „angegriffene“ Benutzer keine andere Wahl hat, als den privaten Schlüssel zu erwerben.

Der öffentliche RSA-Schlüssel kann mit seinem entsprechenden privaten Schlüssel entschlüsselt werden. Der Grund dafür ist, dass der AES-Schlüssel bei Verwendung der RSA-Verschlüsselung verborgen ist und der private RSA-Schlüssel nicht verfügbar ist. Eine Entschlüsselung der Dateien ist nicht möglich.

Und da zum Entsperren verschlüsselter Dateien, die durch Cyberkriminalität zugänglich gemacht werden, ein privater Schlüssel erforderlich ist, können Opfer zum Kauf und zur Zahlung exorbitanter Gebühren verleitet werden.

4.1. Verwenden Sie die Software, um mit der Locky-Ransomware verschlüsselte Dateien wiederherzustellen

Option 1: Verwenden Sie ShadowExplorer, um mit der Locky-Ransomware verschlüsselte Dateien wiederherzustellen

1. Laden Sie ShadowExplorer auf Ihren Computer herunter und installieren Sie es.

Laden Sie ShadowExplorer auf Ihr Gerät herunter und installieren Sie es hier.

2. Nachdem Sie ShadowExplorer heruntergeladen und installiert haben, können Sie sich die Anweisungen zum Wiederherstellen von Dateien mit ShadowExplorer im folgenden Video ansehen:

Option 2. Verwenden Sie eine Dateiwiederherstellungssoftware, um mit der Erweiterung .osiris verschlüsselte Dateien wiederherzustellen

Wenn die Erweiterung .osiris eine Datei verschlüsselt, kopiert sie zunächst diese Datei, verschlüsselt die kopierte Datei und löscht die Originaldatei. Um mit der Erweiterung .osiris verschlüsselte Dateien zu reparieren, können Sie daher eine Dateiwiederherstellungssoftware wie die folgende verwenden:

  • Recuva:

Laden Sie Recuva auf Ihr Gerät herunter und installieren Sie es hier .

Sehen Sie sich die Schritte zum Wiederherstellen verschlüsselter Dateien mit Recuva im folgenden Video an:

  • EaseUS Data Recovery Wizard kostenlos:

Laden Sie den EaseUS Data Recovery Wizard kostenlos auf Ihren Computer herunter und installieren Sie ihn hier.

  • R-Studio:

Laden Sie R-Studio auf Ihr Gerät herunter und installieren Sie es hier.

5. Wie entferne ich die Erweiterung .osiris?

Schritt 1: Verwenden Sie Malwarebytes Anti-Malware Free, um den Virus „Ihre persönlichen Dateien sind verschlüsselt“ zu entfernen

Malwarebytes Anti-Malware Free ist eine kostenlose Software, die dabei hilft, Spuren schädlicher Software (Malware) zu erkennen und zu entfernen, darunter Würmer, Trojaner, Rootkits, Schurken, Dialer, Spyware und einige andere Software.

Es ist wichtig, dass Malwarebytes Anti-Malware ohne Konflikte parallel zu anderer Antivirensoftware läuft.

1. Laden Sie Malwarebytes Anti-Malware Free auf Ihren Computer herunter und installieren Sie es.

Laden Sie Malwarebytes Anti-Malware Free auf Ihr Gerät herunter und installieren Sie es hier.

2. Sobald der Download abgeschlossen ist, schließen Sie alle Programme und doppelklicken Sie dann auf das Symbol mit dem Namen „ mbam-setup“ , um den Installationsprozess von Malwarebytes Anti-Malware zu starten.

Zu diesem Zeitpunkt wird das Dialogfeld „Benutzerkontensteuerung“ auf dem Bildschirm angezeigt , in dem Sie gefragt werden, ob Sie die Datei ausführen möchten oder nicht. Klicken Sie auf „Ja“ , um fortzufahren.

Wie kann ich den *.OSIRIS - Ransomware Locky-Virus vollständig entfernen?

3. Wenn Sie den Installationsvorgang starten, erscheint das Fenster des Malwarebytes Anti-Malware-Setup-Assistenten auf dem Bildschirm. Befolgen Sie die Anweisungen auf dem Bildschirm, um Malwarebytes Anti-Malware zu installieren.

Wie kann ich den *.OSIRIS - Ransomware Locky-Virus vollständig entfernen?

Um Malwarebytes Anti-Malware zu installieren, klicken Sie auf die Schaltfläche „Weiter “, bis das letzte Fenster erscheint, und klicken Sie auf „Fertig stellen“.

Wie kann ich den *.OSIRIS - Ransomware Locky-Virus vollständig entfernen?

4. Nach Abschluss der Installation wird Malwarebytes Anti-Malware automatisch geöffnet. Um den Systemscanvorgang zu starten, klicken Sie auf die Schaltfläche Jetzt scannen.

Wie kann ich den *.OSIRIS - Ransomware Locky-Virus vollständig entfernen?

5. Malwarebytes Anti-Malware beginnt mit dem Scannen Ihres Computers, um .osiris-Malware zu finden und zu entfernen.

Wie kann ich den *.OSIRIS - Ransomware Locky-Virus vollständig entfernen?

6. Nach Abschluss des Vorgangs erscheint auf dem Bildschirm ein Fenster mit der von Malwarebytes Anti-Malware erkannten Schadsoftware (Malware). Um schädliche Software und von Malwarebytes Anti-Malware erkannte Programme zu entfernen, klicken Sie auf die Schaltfläche „Ausgewählte entfernen“ .

Wie kann ich den *.OSIRIS - Ransomware Locky-Virus vollständig entfernen?

7. Malwarebytes Anti-Malware stellt alle schädlichen Dateien und Registrierungsschlüssel, die das Programm erkennt, unter Quarantäne . Während des Entfernens dieser Dateien fordert Malwarebytes Anti-Malware Sie möglicherweise auf, Ihren Computer neu zu starten, um den Vorgang abzuschließen. Ihre Aufgabe besteht darin, Ihren Computer neu zu starten, um den Vorgang abzuschließen.

Wie kann ich den *.OSIRIS - Ransomware Locky-Virus vollständig entfernen?

Schritt 2: Verwenden Sie HitmanPro, um die Locky-Ransomware zu entfernen

HitmanPro wurde entwickelt, um Ihren Computer vor Malware wie Viren, Trojanern, Rootkits usw. zu „ retten “, die illegal in das System eindringen. HitmanPro ist so konzipiert, dass es parallel mit anderer Sicherheitssoftware funktioniert, ohne Konflikte zu verursachen. Das Programm scannt Ihren Computer innerhalb von 5 Minuten und verlangsamt Ihren Computer nicht.

1. Laden Sie HtmanPro auf Ihren Computer herunter und installieren Sie es.

Laden Sie HtmanPro auf Ihr Gerät herunter und installieren Sie es hier.

2. Doppelklicken Sie auf die Datei mit dem Namen „ HitmanPro.exe “ (bei Verwendung der 32-Bit-Version von Windows) oder „ HitmanPro_x64.exe “ (bei Verwendung der 64-Bit-Version von Windows).

Klicken Sie auf Weiter , um HitmanPro auf Ihrem Computer zu installieren.

Wie kann ich den *.OSIRIS - Ransomware Locky-Virus vollständig entfernen?

3. HitmanPro beginnt mit dem Scannen Ihres Computers, um schädliche Dateien zu finden und zu entfernen.

Wie kann ich den *.OSIRIS - Ransomware Locky-Virus vollständig entfernen?

4. Nach Abschluss des Vorgangs erscheint auf dem Bildschirm ein Fenster mit einer Liste aller Schadprogramme, die HitmanPro gefunden hat. Klicken Sie auf Weiter , um Malware von Ihrem System zu entfernen.

5. Klicken Sie auf die Schaltfläche „Kostenlose Lizenz aktivieren“ , um das Programm 30 Tage lang kostenlos zu testen und alle schädlichen Dateien von Ihrem Computer zu entfernen.

Wie kann ich den *.OSIRIS - Ransomware Locky-Virus vollständig entfernen?

6. Wie schützen Sie Ihren Computer vor der Locky-Ransomware?

Um Ihren Computer vor der Locky-Ransomware zu schützen, installieren Sie am besten Antivirenprogramme auf Ihrem Computer und sichern Sie regelmäßig Ihre persönlichen Daten. Darüber hinaus können Sie einige Programme wie HitmanPro.Alert verwenden , um zu verhindern, dass Schadprogramme und Software (Malware) Dateien auf dem System verschlüsseln.

Sehen Sie sich die Schritte zum Herunterladen und Installieren von HitmanPro.Alert im folgenden Video an:

Hier finden Sie einige der effektivsten Antivirensoftware für Windows-Computer .

Weitere Artikel finden Sie weiter unten:

  • Was tun, um den Fehler „Kein Internet nach Malware-Entfernung“ zu beheben?

Viel Glück!


So blockieren Sie den Internetzugriff mithilfe von Gruppenrichtlinien (GPO)

So blockieren Sie den Internetzugriff mithilfe von Gruppenrichtlinien (GPO)

In diesem Artikel erfahren Sie, wie Sie den Internetzugriff für Benutzer oder Computer im Active Directory-Gruppenrichtlinienobjekt blockieren. Lernen Sie effektive Methoden, moderne Sicherheitsprotokolle und Best Practices kennen.

Warum müssen wir USB formatieren? Wie formatiere ich USB?

Warum müssen wir USB formatieren? Wie formatiere ich USB?

Das Formatieren eines USB-Sticks ähnelt dem Formatieren jedes anderen Laufwerks. Hier erfahren Sie, warum und wie Sie USB formatieren sollten, um optimale Ergebnisse zu erzielen.

Beheben Sie den Fehler „Game Security Violation Detected“ in Windows 10

Beheben Sie den Fehler „Game Security Violation Detected“ in Windows 10

Wenn beim Starten eines Spiels unter Windows 10 der Fehler „Game Security Violation Detected“ angezeigt wird, sind die Lösungen einfach und effektiv. Hier erfahren Sie, wie Sie dieses Problem beheben können.

So wechseln Sie die Lautsprecher mit Tastenkombinationen unter Windows 10

So wechseln Sie die Lautsprecher mit Tastenkombinationen unter Windows 10

Wechseln Sie mühelos zwischen Audiogeräten unter Windows 10 mit Tastenkombinationen. Erfahren Sie, wie Sie den Audio-Umschalter effizient nutzen.

8 Möglichkeiten, MSConfig in Windows 11 zu öffnen

8 Möglichkeiten, MSConfig in Windows 11 zu öffnen

Entdecken Sie 8 einfache Möglichkeiten, MSConfig in Windows 11 zu öffnen, um zahlreiche Probleme effizient zu beheben.

4 gefälschte Viren, die zum Spaß Freunde trollen

4 gefälschte Viren, die zum Spaß Freunde trollen

Freunde und Familienmitglieder zu trollen macht Spaß mit diesen harmlosen gefälschten Viren. Hier sind vier kreative Ideen, um Ihre Freunde zum Lachen zu bringen.

Unterschied zwischen Virtualisierung und Emulation

Unterschied zwischen Virtualisierung und Emulation

Entdecken Sie die Unterschiede zwischen Virtualisierung und Emulation sowie deren Vor- und Nachteile. Erfahren Sie, wie diese Technologien in modernen IT-Umgebungen eingesetzt werden.

So aktivieren oder deaktivieren Sie Device Guard unter Windows 10

So aktivieren oder deaktivieren Sie Device Guard unter Windows 10

Device Guard ist ein wichtiges Sicherheitsfeature in Windows 10, das sicherstellt, dass nur vertrauenswürdige Anwendungen ausgeführt werden. So aktivieren oder deaktivieren Sie es.

So verwenden Sie vDOS, um alte DOS-Programme unter Windows 10 auszuführen

So verwenden Sie vDOS, um alte DOS-Programme unter Windows 10 auszuführen

Erfahren Sie, wie Sie vDOS verwenden, um alte DOS-Software unter Windows 10 auszuführen. Dieser Emulator ist ideal für die Nutzung älterer Programme, bietet jedoch keine optimale Lösung für Spiele.

3 Möglichkeiten, USB Selective Suspend in Windows 11 zu deaktivieren

3 Möglichkeiten, USB Selective Suspend in Windows 11 zu deaktivieren

Wenn Sie Probleme mit USB-Geräten auf Ihrem Windows 11-Computer haben, sollten Sie die Funktion „USB Selective Suspend“ deaktivieren.