Wissenswertes über Chaos: Neue gefährliche Ransomware

Wissenswertes über Chaos: Neue gefährliche Ransomware

Unter Malware versteht man jede schädliche Software, die darauf abzielt, ein elektronisches Gerät vorsätzlich zu beschädigen oder zu zerstören.

Ihr Computer musste mit ziemlicher Sicherheit irgendwann gegen Malware ankämpfen – vielleicht einen Virus, einen Trojaner oder einen Wurm – aber sind Sie schon einmal auf Ransomware gestoßen ?

Wenn Sie es erlebt haben, wissen Sie, wie gefährlich es sein kann. Wenn Sie noch nicht in dieser Situation waren, wird sie wahrscheinlich in naher Zukunft passieren, da Ransomware-Angriffe rasant zunehmen.

Was ist Chaos-Ransomware?

Seit Juni 2021 überwachen Forscher von Trend Micro Chaos, einen in der Entwicklung befindlichen Ransomware-Entwickler. Das in Untergrund-Hackerforen angebotene Programm wird als neue Version von Ryuk beworben , das das FBI einst als die profitabelste Ransomware der Geschichte bezeichnete.

Chaos scheint vielleicht nicht so gefährlich oder effektiv zu sein wie Ryuk, aber das bedeutet nicht, dass die Zukunft nicht dieselbe sein wird. Laut Monte de Jesus und Don Ovid Ladores von Trend Micro hat das Chaos in den letzten Monaten tatsächlich ein rasantes Wachstum erlebt.

Die am 9. Juni 2021 veröffentlichte Version 1.0 scheint eher ein Trojaner als eine Ransomware zu sein, da sie Dateien zerstört, anstatt sie tatsächlich zu verschlüsseln.

Die etwas komplexere Version 2.0, die am 17. Juni veröffentlicht wurde, bietet die Möglichkeit, den Windows-Wiederherstellungsmodus und erweiterte Optionen für Administratoren zu deaktivieren. Dabei werden die Dateien jedoch überschrieben, anstatt sie zu verschlüsseln, sodass Opfer keinen Anreiz haben, das Lösegeld zu zahlen.

Die am 5. Juli veröffentlichte Version 3.0 verfügt über einen eigenen Entschlüsseler und ist in der Lage, Dateien mit einer Größe von weniger als 1 MB zu verschlüsseln.

Die am 5. August veröffentlichte Version 4.0 erhöhte die Obergrenze der Dateien, die verschlüsselt werden können, auf 2 MB und gab Benutzern des Ransomware-Generators mehr Optionen, beispielsweise die Möglichkeit, den Computerhintergrund des Opfers zu ändern.

Jeder Version liegt der folgende Lösegeldschein bei, mit der Bitcoin-Wallet-Adresse unten.

„Alle Ihre Dateien wurden verschlüsselt. Ihr Computer wurde mit einem Ransomware-Virus infiziert. Ihre Dateien wurden verschlüsselt und Sie können sie ohne unsere Hilfe nicht entschlüsseln. Was kann ich tun, um meine Dateien zurückzubekommen? Sie können kaufen Mit unserer speziellen Entschlüsselungssoftware können Sie alle Ihre Daten wiederherstellen und die Ransomware von Ihrem Computer entfernen. Der Preis für die Software beträgt 1.500 US-Dollar. Die Zahlung kann nur in Bitcoin erfolgen.

Grob übersetzt:

„Alle Dateien wurden verschlüsselt. Der Computer wurde mit einem Ransomware-Virus infiziert. Um die Dateien zurückzubekommen, kaufen Sie eine spezielle Entschlüsselungssoftware. Mit dieser Software können Sie alle Daten wiederherstellen und die Ransomware von Ihrem Computer entfernen. Der Preis für die Software beträgt 1500 $ . Die Zahlung kann nur in Bitcoin erfolgen.

Laut Trend Micro könnte Chaos, auch wenn es „kein fertiges Produkt“ sei, „in den Händen eines böswilligen Akteurs mit Zugriff auf die Malware-Verteilungs- und Bereitstellungsinfrastruktur“ großen Schaden anrichten.

Wie also kann man Chaos oder ähnliche Ransomware entfernen?

Wie entferne ich Chaos-Ransomware?

Vertrauen Sie niemals Cyberkriminellen: Sie haben keinen Grund, Ihre Dateien zu entsperren, selbst wenn Sie das Lösegeld zahlen.

Wenn Sie Ransomware selbst entfernen möchten, erfahren Sie hier, wie es geht.

Trennen Sie die Verbindung zum Internet

Zunächst müssen Sie das infizierte Gerät unter Quarantäne stellen, um zu verhindern, dass Ransomware andere Geräte im Netzwerk infiziert.

Wenn Ihr PC über Ethernet mit dem Internet verbunden ist, ziehen Sie sofort das Ethernet-Kabel ab . Wenn Sie eine Verbindung über ein drahtloses Netzwerk herstellen, müssen Sie WLAN deaktivieren . Dafür gibt es viele verschiedene Vorgehensweisen.

Die schnellste Lösung wäre, den Flugmodus zu aktivieren, was Sie tun können, indem Sie zu Einstellungen > Netzwerk & Internet navigieren. Klicken Sie auf der Seite „Netzwerk und Internet“ auf „ Flugzeugmodus“ und verwenden Sie dann den Schalter oben, um den Flugmodus zu aktivieren.

Schalten Sie den Flugmodus ein

Trennen Sie alle externen Speichergeräte

Trennen Sie als Nächstes alle externen Speichergeräte (tragbare Festplatten, Flash-Laufwerke usw.), um zu verhindern, dass Ransomware an sie gelangt, aber trennen Sie sie nicht einfach manuell.

Navigieren Sie zu „Dieser PC“ , klicken Sie mit der rechten Maustaste auf jedes angeschlossene Gerät, wählen Sie „Auswerfen“ und trennen Sie dann die Geräte manuell.

Wissenswertes über Chaos: Neue gefährliche Ransomware

Trennen Sie alle externen Speichergeräte

Sie sollten sich auch von Ihren Cloud-Speicherkonten (Microsoft OneDrive, Google Drive, Dropbox, Amazon Drive usw.) abmelden, um zu verhindern, dass Ransomware Ihre Cloud-Daten beschädigt oder verschlüsselt.

Identifizieren Sie Ransomware

Gehen Sie mit einem anderen Gerät ins Internet und suchen Sie online nach Hinweisen. Sie können beispielsweise die Lösegeldforderung eingeben oder nach der Kryptowährungs-Wallet-Adresse oder E-Mail-Adresse suchen, die von der Ransomware bereitgestellt wurde.

Wenn nichts angezeigt wird, gehen Sie zu Ransomware-ID . Hier können Sie eine beliebige E-Mail-Adresse eingeben, die Ihnen die Ransomware zur Kontaktaufnahme mitteilt. ID Ransomware identifiziert dann die Malware und stellt weitere Details dazu bereit.

Wissenswertes über Chaos: Neue gefährliche Ransomware

Ransomware-ID

Dekodierung durchführen

Sobald Sie die Ransomware identifiziert haben, können Sie versuchen, Ihre Dateien zu entschlüsseln. Besuchen Sie die Website des No More Ransom Project und klicken Sie oben rechts auf Decryption Tools .

Geben Sie den Namen der identifizierten Ransomware in die Suchleiste ein.

Wenn ein Entschlüsselungsprogramm verfügbar ist, erhalten Sie mit diesem Tool detaillierte Anweisungen zum Entfernen von Ransomware, die in Ihren Computer eingedrungen ist, und zum Entsperren oder Wiederherstellen verschlüsselter Dateien.

Chaos ist noch nicht offiziell verbreitet, daher wird es natürlich keinen Entschlüsseler geben.

Um die Funktionsweise dieser Website zu veranschaulichen, gibt der Artikel „Jigsaw“ in die Suchleiste ein.

Wissenswertes über Chaos: Neue gefährliche Ransomware

Welche Entschlüsselungsprogramme für Jigsaw-Ransomware verfügbar sind

Jigsaw ist eine Ransomware-Malware, die im Jahr 2016 entwickelt wurde. Man kann daher davon ausgehen, dass sie Tausende von Computern infiziert hat.

Wie Sie unten sehen können, bietet die Website mehrere verschiedene Decoder und Anleitungen dazu.

Wenn für die Ransomware, die Ihren Computer infiziert hat, kein Entschlüsselungsprogramm verfügbar ist, wenden Sie sich am besten an einen IT-Experten.


So entfernen Sie den Urheberrechtshinweis in der rechten Ecke des Bildschirms unter Windows 10

So entfernen Sie den Urheberrechtshinweis in der rechten Ecke des Bildschirms unter Windows 10

Sehen Sie in der rechten Ecke des Bildschirms eine Windows 10-Aktivierungsbenachrichtigung? In diesem Artikel erfahren Sie, wie Sie den Copyright-Anfragehinweis unter Windows 10 löschen.

Anleitung von AZ zur Installation von Windows 10 Build 14393.222

Anleitung von AZ zur Installation von Windows 10 Build 14393.222

Kürzlich hat Microsoft das neueste kumulative Update für Windows 10-PC-Benutzer namens Build 14393.222 veröffentlicht. Dieses für Windows 10 veröffentlichte Update behebt hauptsächlich Fehler basierend auf Benutzerfeedback und verbessert die Leistung des Betriebssystems.

Schützen Sie Ihr Computernetzwerk mit Bastion Host in nur 3 Schritten

Schützen Sie Ihr Computernetzwerk mit Bastion Host in nur 3 Schritten

Gibt es Computer in Ihrem lokalen Netzwerk, die externen Zugriff benötigen? Die Verwendung eines Bastion-Hosts als Gatekeeper für Ihr Netzwerk kann eine gute Lösung sein.

So erstellen Sie eine Windows-Taste, wenn Ihre Tastatur nicht verfügbar ist

So erstellen Sie eine Windows-Taste, wenn Ihre Tastatur nicht verfügbar ist

Wenn Sie lieber eine alte klassische Tastatur wie das IBM Model M verwenden möchten, die keine physische Windows-Taste enthält, können Sie ganz einfach weitere hinzufügen, indem Sie sich eine Taste ausleihen, die Sie nicht oft verwenden. .

3 Möglichkeiten, alle Ereignisprotokolle in Windows 10 schnell zu löschen

3 Möglichkeiten, alle Ereignisprotokolle in Windows 10 schnell zu löschen

Manchmal müssen Sie möglicherweise alle alten Ereignisprotokolle auf einmal löschen. In dieser Anleitung zeigt Ihnen Quantrimang.com drei Möglichkeiten zum schnellen Löschen aller Ereignisprotokolle in der Windows 10-Ereignisanzeige.

Mit gefälschten IP-Methoden können Sie anonym zugreifen

Mit gefälschten IP-Methoden können Sie anonym zugreifen

In vielen früheren Artikeln haben wir erwähnt, dass es äußerst wichtig ist, online anonym zu bleiben. Jedes Jahr werden private Informationen preisgegeben, wodurch Online-Sicherheit immer wichtiger wird. Das ist auch der Grund, warum wir virtuelle IP-Adressen verwenden sollten. Im Folgenden erfahren Sie mehr über Methoden zur Erstellung gefälschter IPs!

So erstellen Sie einen transparenten Hintergrundmodus unter Windows 10

So erstellen Sie einen transparenten Hintergrundmodus unter Windows 10

WindowTop ist ein Tool, das alle Anwendungsfenster und Programme, die auf Windows 10-Computern ausgeführt werden, dimmen kann. Alternativ können Sie unter Windows eine Benutzeroberfläche mit dunklem Hintergrund verwenden.

So deaktivieren Sie die Sprachleiste in der Windows 8-Taskleiste

So deaktivieren Sie die Sprachleiste in der Windows 8-Taskleiste

Die Sprachleiste unter Windows 8 ist eine Miniatur-Sprachsymbolleiste, die automatisch auf dem Desktop-Bildschirm angezeigt wird. Viele Leute möchten diese Sprachleiste jedoch in der Taskleiste ausblenden.

So richten Sie WEP, WPA, WPA2 für den Linksys-Router ein

So richten Sie WEP, WPA, WPA2 für den Linksys-Router ein

Drahtlose Konnektivität ist heutzutage eine Notwendigkeit und daher ist drahtlose Sicherheit unerlässlich, um die Sicherheit in Ihrem internen Netzwerk zu gewährleisten.

Tipps zur Optimierung der Internetverbindungsgeschwindigkeit von Linksys

Tipps zur Optimierung der Internetverbindungsgeschwindigkeit von Linksys

Die Maximierung der Internetgeschwindigkeit ist für die Optimierung Ihrer Netzwerkverbindung von entscheidender Bedeutung. Mit Computern, internetfähigen Fernsehern, Spielekonsolen usw. können Sie ein optimales Unterhaltungs- und Arbeitserlebnis genießen.