Wissenswertes über Chaos: Neue gefährliche Ransomware

Wissenswertes über Chaos: Neue gefährliche Ransomware

Unter Malware versteht man jede schädliche Software, die darauf abzielt, ein elektronisches Gerät vorsätzlich zu beschädigen oder zu zerstören.

Ihr Computer musste mit ziemlicher Sicherheit irgendwann gegen Malware ankämpfen – vielleicht einen Virus, einen Trojaner oder einen Wurm – aber sind Sie schon einmal auf Ransomware gestoßen ?

Wenn Sie es erlebt haben, wissen Sie, wie gefährlich es sein kann. Wenn Sie noch nicht in dieser Situation waren, wird sie wahrscheinlich in naher Zukunft passieren, da Ransomware-Angriffe rasant zunehmen.

Was ist Chaos-Ransomware?

Seit Juni 2021 überwachen Forscher von Trend Micro Chaos, einen in der Entwicklung befindlichen Ransomware-Entwickler. Das in Untergrund-Hackerforen angebotene Programm wird als neue Version von Ryuk beworben , das das FBI einst als die profitabelste Ransomware der Geschichte bezeichnete.

Chaos scheint vielleicht nicht so gefährlich oder effektiv zu sein wie Ryuk, aber das bedeutet nicht, dass die Zukunft nicht dieselbe sein wird. Laut Monte de Jesus und Don Ovid Ladores von Trend Micro hat das Chaos in den letzten Monaten tatsächlich ein rasantes Wachstum erlebt.

Die am 9. Juni 2021 veröffentlichte Version 1.0 scheint eher ein Trojaner als eine Ransomware zu sein, da sie Dateien zerstört, anstatt sie tatsächlich zu verschlüsseln.

Die etwas komplexere Version 2.0, die am 17. Juni veröffentlicht wurde, bietet die Möglichkeit, den Windows-Wiederherstellungsmodus und erweiterte Optionen für Administratoren zu deaktivieren. Dabei werden die Dateien jedoch überschrieben, anstatt sie zu verschlüsseln, sodass Opfer keinen Anreiz haben, das Lösegeld zu zahlen.

Die am 5. Juli veröffentlichte Version 3.0 verfügt über einen eigenen Entschlüsseler und ist in der Lage, Dateien mit einer Größe von weniger als 1 MB zu verschlüsseln.

Die am 5. August veröffentlichte Version 4.0 erhöhte die Obergrenze der Dateien, die verschlüsselt werden können, auf 2 MB und gab Benutzern des Ransomware-Generators mehr Optionen, beispielsweise die Möglichkeit, den Computerhintergrund des Opfers zu ändern.

Jeder Version liegt der folgende Lösegeldschein bei, mit der Bitcoin-Wallet-Adresse unten.

„Alle Ihre Dateien wurden verschlüsselt. Ihr Computer wurde mit einem Ransomware-Virus infiziert. Ihre Dateien wurden verschlüsselt und Sie können sie ohne unsere Hilfe nicht entschlüsseln. Was kann ich tun, um meine Dateien zurückzubekommen? Sie können kaufen Mit unserer speziellen Entschlüsselungssoftware können Sie alle Ihre Daten wiederherstellen und die Ransomware von Ihrem Computer entfernen. Der Preis für die Software beträgt 1.500 US-Dollar. Die Zahlung kann nur in Bitcoin erfolgen.

Grob übersetzt:

„Alle Dateien wurden verschlüsselt. Der Computer wurde mit einem Ransomware-Virus infiziert. Um die Dateien zurückzubekommen, kaufen Sie eine spezielle Entschlüsselungssoftware. Mit dieser Software können Sie alle Daten wiederherstellen und die Ransomware von Ihrem Computer entfernen. Der Preis für die Software beträgt 1500 $ . Die Zahlung kann nur in Bitcoin erfolgen.

Laut Trend Micro könnte Chaos, auch wenn es „kein fertiges Produkt“ sei, „in den Händen eines böswilligen Akteurs mit Zugriff auf die Malware-Verteilungs- und Bereitstellungsinfrastruktur“ großen Schaden anrichten.

Wie also kann man Chaos oder ähnliche Ransomware entfernen?

Wie entferne ich Chaos-Ransomware?

Vertrauen Sie niemals Cyberkriminellen: Sie haben keinen Grund, Ihre Dateien zu entsperren, selbst wenn Sie das Lösegeld zahlen.

Wenn Sie Ransomware selbst entfernen möchten, erfahren Sie hier, wie es geht.

Trennen Sie die Verbindung zum Internet

Zunächst müssen Sie das infizierte Gerät unter Quarantäne stellen, um zu verhindern, dass Ransomware andere Geräte im Netzwerk infiziert.

Wenn Ihr PC über Ethernet mit dem Internet verbunden ist, ziehen Sie sofort das Ethernet-Kabel ab . Wenn Sie eine Verbindung über ein drahtloses Netzwerk herstellen, müssen Sie WLAN deaktivieren . Dafür gibt es viele verschiedene Vorgehensweisen.

Die schnellste Lösung wäre, den Flugmodus zu aktivieren, was Sie tun können, indem Sie zu Einstellungen > Netzwerk & Internet navigieren. Klicken Sie auf der Seite „Netzwerk und Internet“ auf „ Flugzeugmodus“ und verwenden Sie dann den Schalter oben, um den Flugmodus zu aktivieren.

Schalten Sie den Flugmodus ein

Trennen Sie alle externen Speichergeräte

Trennen Sie als Nächstes alle externen Speichergeräte (tragbare Festplatten, Flash-Laufwerke usw.), um zu verhindern, dass Ransomware an sie gelangt, aber trennen Sie sie nicht einfach manuell.

Navigieren Sie zu „Dieser PC“ , klicken Sie mit der rechten Maustaste auf jedes angeschlossene Gerät, wählen Sie „Auswerfen“ und trennen Sie dann die Geräte manuell.

Wissenswertes über Chaos: Neue gefährliche Ransomware

Trennen Sie alle externen Speichergeräte

Sie sollten sich auch von Ihren Cloud-Speicherkonten (Microsoft OneDrive, Google Drive, Dropbox, Amazon Drive usw.) abmelden, um zu verhindern, dass Ransomware Ihre Cloud-Daten beschädigt oder verschlüsselt.

Identifizieren Sie Ransomware

Gehen Sie mit einem anderen Gerät ins Internet und suchen Sie online nach Hinweisen. Sie können beispielsweise die Lösegeldforderung eingeben oder nach der Kryptowährungs-Wallet-Adresse oder E-Mail-Adresse suchen, die von der Ransomware bereitgestellt wurde.

Wenn nichts angezeigt wird, gehen Sie zu Ransomware-ID . Hier können Sie eine beliebige E-Mail-Adresse eingeben, die Ihnen die Ransomware zur Kontaktaufnahme mitteilt. ID Ransomware identifiziert dann die Malware und stellt weitere Details dazu bereit.

Wissenswertes über Chaos: Neue gefährliche Ransomware

Ransomware-ID

Dekodierung durchführen

Sobald Sie die Ransomware identifiziert haben, können Sie versuchen, Ihre Dateien zu entschlüsseln. Besuchen Sie die Website des No More Ransom Project und klicken Sie oben rechts auf Decryption Tools .

Geben Sie den Namen der identifizierten Ransomware in die Suchleiste ein.

Wenn ein Entschlüsselungsprogramm verfügbar ist, erhalten Sie mit diesem Tool detaillierte Anweisungen zum Entfernen von Ransomware, die in Ihren Computer eingedrungen ist, und zum Entsperren oder Wiederherstellen verschlüsselter Dateien.

Chaos ist noch nicht offiziell verbreitet, daher wird es natürlich keinen Entschlüsseler geben.

Um die Funktionsweise dieser Website zu veranschaulichen, gibt der Artikel „Jigsaw“ in die Suchleiste ein.

Wissenswertes über Chaos: Neue gefährliche Ransomware

Welche Entschlüsselungsprogramme für Jigsaw-Ransomware verfügbar sind

Jigsaw ist eine Ransomware-Malware, die im Jahr 2016 entwickelt wurde. Man kann daher davon ausgehen, dass sie Tausende von Computern infiziert hat.

Wie Sie unten sehen können, bietet die Website mehrere verschiedene Decoder und Anleitungen dazu.

Wenn für die Ransomware, die Ihren Computer infiziert hat, kein Entschlüsselungsprogramm verfügbar ist, wenden Sie sich am besten an einen IT-Experten.


So installieren Sie das macOS Big Sur/iOS 14-Widget unter Windows 10

So installieren Sie das macOS Big Sur/iOS 14-Widget unter Windows 10

Die macOS Big Sur-Version wurde kürzlich auf der WWDC-Konferenz offiziell angekündigt. Und mit dem Rainmeter-Tool können Sie die Benutzeroberfläche von macOS Big Sur vollständig auf Windows 10 übertragen.

So schützen Sie den Remote-Desktop vor RDStealer-Malware

So schützen Sie den Remote-Desktop vor RDStealer-Malware

RDStealer ist Malware, die versucht, Anmeldeinformationen und Daten zu stehlen, indem sie einen RDP-Server infiziert und seine Remote-Verbindungen überwacht.

Die 7 besten Dateiverwaltungsprogramme für Windows als Ersatz für den Datei-Explorer

Die 7 besten Dateiverwaltungsprogramme für Windows als Ersatz für den Datei-Explorer

Vielleicht ist es an der Zeit, sich vom Datei-Explorer zu verabschieden und Dateiverwaltungssoftware von Drittanbietern zu verwenden? Hier sind die 7 besten Windows-Datei-Explorer-Alternativen.

Wie funktioniert LoRaWAN? Warum ist es für das IoT wichtig?

Wie funktioniert LoRaWAN? Warum ist es für das IoT wichtig?

LoRaWAN oder Long Range Wireless Area Network ist nützlich für die Kommunikation zwischen Geräten mit geringem Stromverbrauch über große Entfernungen.

8 Möglichkeiten, die erweiterten Startoptionen unter Windows 10 zu öffnen

8 Möglichkeiten, die erweiterten Startoptionen unter Windows 10 zu öffnen

Durch Navigieren zu „Erweiterte Startoptionen“ können Sie Windows 10 zurücksetzen, Windows 10 wiederherstellen, Windows 10 aus einer zuvor erstellten Image-Datei wiederherstellen, Startfehler beheben, die Eingabeaufforderung öffnen, um Optionen auszuführen, andere auswählen, UEFI-Einstellungen öffnen und Starteinstellungen ändern. ..

Warum sollten Sie sorgfältig überlegen, bevor Sie sich mit einem Konto bei einem sozialen Netzwerk anmelden?

Warum sollten Sie sorgfältig überlegen, bevor Sie sich mit einem Konto bei einem sozialen Netzwerk anmelden?

Jedes Mal, wenn Sie sich für einen neuen Dienst anmelden, können Sie einen Benutzernamen und ein Passwort wählen oder sich einfach mit Facebook oder Twitter anmelden. Aber solltest du es tun?

Anleitung zum Ändern von Google DNS 8.8.8.8 und 8.8.4.4

Anleitung zum Ändern von Google DNS 8.8.8.8 und 8.8.4.4

DNS Google 8.8.8.8 8.8.4.4 ist einer der DNS, den viele Benutzer verwenden, insbesondere um den Netzwerkzugriff zu beschleunigen oder den Zugriff auf blockiertes Facebook zu beschleunigen.

So starten Sie Microsoft Edge unter Windows 10 immer im InPrivate-Modus

So starten Sie Microsoft Edge unter Windows 10 immer im InPrivate-Modus

Wenn Sie Microsoft Edge auf einem gemeinsam genutzten Windows 10-Computer verwenden und Ihren Browserverlauf privat halten möchten, können Sie festlegen, dass Edge immer im InPrivate-Modus startet.

Entdecken Sie den Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung

Entdecken Sie den Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung

Heutzutage werden üblicherweise zwei Arten der Verschlüsselung eingesetzt: die symmetrische und die asymmetrische Verschlüsselung. Der grundlegende Unterschied zwischen diesen beiden Verschlüsselungsarten besteht darin, dass bei der symmetrischen Verschlüsselung ein einziger Schlüssel sowohl für Verschlüsselungs- als auch für Entschlüsselungsvorgänge verwendet wird.

So beenden Sie den Vollbildmodus unter Windows

So beenden Sie den Vollbildmodus unter Windows

Der Vollbildmodus auf Ihrem Computer entfernt unnötige Inhalte. Wie kann man den Windows-Vollbildmodus verlassen?