So entfernt man CryLock Ransomware vom Betriebssystem

Auch bekannt als: CryLock Virus
Verbreitung: Niedrig
Schadenshöhe: Stark

CryLock Ransomware Entfernungsanleitung

Was ist CryLock?

Entdeckt von Albert Zsigovits, ist CryLock der Name eines bösartigen Programms, welches eine neue Variante von Cryakl Ransomware ist. Diese Malware ist darauf ausgelegt, Daten zu verschlüsseln und für die Entschlüsselung Zahlungen zu verlangen. Während des Verschlüsselungsprozesses werden alle betroffenen Dateien nach folgendem Muster umbenannt: E-Mail-Adresse des Entwicklers, eindeutige ID des Opfers und eine Erweiterung, die aus drei zufällig ausgewählten Zeichen besteht. Die Erweiterung wird für jede Datei zufällig ausgewählt. Dateien, die zum Beispiel ursprünglich "1.jpg", "2.jpg" und "3.jpg" genannt wurden, wurden dementsprechend ähnlich wie "1.jpg[[email protected]***er.org][512064768-1578909375].ycs", "2.jpg[[email protected]***er.org][512064768-1578909375].wkm" beziehungsweise "3.jpg[[email protected]***er.org][512064768-1578909375].muc" - aussehen. Nach Abschluss dieses Vorgangs zeigt CryLock Ransomware ein Dialogfenster an, das die Lösegeldnachricht enthält.

Die Nachricht im Dialogfenster besagt, dass alle Daten verschlüsselt wurden, einschließlich Dateien wie Dokumente, Datenbanken, Datensicherungen, usw. Der Nachricht zufolge besteht die einzige Möglichkeit, sie wiederherzustellen, darin, einen einzigartigen Entschlüsselungsschlüssel zu erwerben (der für jedes Opfer individuell generiert wird). Die Kosten des Schlüssels werden nicht erwähnt, es wird jedoch darauf hingewiesen, dass diese davon abhängen, wie schnell die Benutzer Kontakt mit den Cyberkriminellen hinter der Infektion aufnehmen. Zusätzlich verfügt dieses Fenster über zwei Countdown-Zähler, die die verbleibende Zeit darstellen, bis das Lösegeld steigt und eine Entschlüsselung unmöglich wird. Die Kommunikation soll per E-Mail initiiert werden, und die Opfer werden angewiesen, zuverlässige E-Mail-Programme (z.B. Gmail, ProtonMail, AOL usw.) zu verwenden. Die E-Mail-Adresse der Kriminellen ist anscheinend nur vorübergehend, und nach 2-4 Wochen wird sie gesperrt. Die von den Benutzern gesendeten Nachrichten müssen ihre externen IP-Adressen und eindeutigen IDs (die sich in den Nachrichten und in den Dateinamen der kompromittierten Dateien befinden) enthalten. Sie können auch bis zu drei verschlüsselte Dateien als Anhang enthalten, falls die Opfer die Entschlüsselung kostenlos testen möchten. Die Gesamtgröße dieser Testdateien darf 5 MB (nicht archiviert) nicht überschreiten und sie dürfen keine wertvollen Informationen enthalten (z.B. Datenbanken, Datensicherungen, große Excel-Tabellen, usw.). Die Nachricht warnt die Benutzer, dass der Versuch, die Dateien mit Software von Drittanbietern zu entschlüsseln, zu einem dauerhaften Datenverlust führen kann. Leider ist in den meisten Fällen von Ransomware-Infektionen die Wiederherstellung von Dateien ohne die Beteiligung der verantwortlichen Personen unmöglich, es sei denn, die betreffende Malware befindet sich noch in der Entwicklung und/oder weist Mängel/Fehler auf. In jedem Fall wird Ihnen dringend davon abgeraten, mit Cyberkriminellen Kontakt aufzunehmen und/oder deren Forderungen zu erfüllen. Trotz Bezahlung erhalten die Opfer oft keines der versprochenen Entschlüsselungswerkzeuge/Schlüssel. Daher bleiben ihre Dateien unwiederbringlich beschädigt, und sie erleiden auch erhebliche finanzielle Verluste. Um zu verhindern, dass CryLock weiter verschlüsselt wird, muss sie aus dem Betriebssystem entfernt werden. Durch die Entfernung werden jedoch bereits verschlüsselte Daten nicht wiederhergestellt. Die einzige praktikable Lösung ist die Wiederherstellung von Dateien aus einer Datensicherung, sofern diese vor der Infektion erstellt und an einem anderen Ort gespeichert wurde.

Screenshot einer Nachricht, die Benutzer auffordert, ein Lösegeld zu zahlen, um ihre gefährdeten Daten zu entschlüsseln:

CryLock decrypt instructions (pop-up)

Picocode, Adhubllka und Sivo sind einige Beispiele für andere Ransomware-Infektionen. Bösartige Software dieser Klassifizierung verschlüsselt Daten infizierter Systeme und verlangt die Bezahlung für die entsprechenden Entschlüsselungswerkzeuge. Es gibt zwei Hauptunterschiede: Der verwendete, kryptographische Algorithmus (symmetrisch oder asymmetrisch) und die Höhe des Lösegelds. Letztere bewegt sich zwischen drei- und vierstelligen Summen (in USD). Cyberkriminelle neigen dazu, digitale Währungen (z.B. Kryptowährungen, vorausbezahlte Gutscheine usw.) zu bevorzugen, da diese Transaktionen schwer/unmöglich zurückzuverfolgen sind. Um Dateien vor Angriffen durch Datenverschlüsselung zu schützen, wird empfohlen, Datensicherungen auf externen Servern und/oder nicht angeschlossenen Speichergeräten (idealerweise an mehreren Standorten) zu speichern.

Wie hat Ransomware meinen Computer infiziert?

Ransomware und andere Malware wird hauptsächlich durch Spam-Kampagnen, Trojaner, Software-Aktivierungswerkzeuge („cracking“), gefälschte Updateprogramme und nicht vertrauenswürdige Downloadquellen verbreitet. Spam-Kampagnen versenden gewöhnlich betrügerische E-Mails zu tausenden. Diese Nachrichten werden gewöhnlich als „offiziell“, „wichtig“ oder „dringend“ getarnt. Ihnen sind infizierte Dateien angehänt (oder bestimmte Links, die darauf führen). Diese Anhänge liegen in verschiedenen Formaten vor (z.B. Microsoft Office- und PDF-Dokumente, archivierte und ausführbare Dateien, JavaScript, usw.). Sobald sie geöffnet werden, beginnt der Infektionsprozess (d.h. sie beginnen mit dem Herunterladen/Installieren von Malware). Trojaner sind bösartige Programme, die Ketteninfektionen verursachen können. Anstatt lizenzierte Produkte zu aktivieren, können „Cracking“-Werkzeuge bösartige Software herunterladen/installieren. Gefälschte Updateprogramme verursachen Infektionen, indem sie Fehler veralteter Programme missbrauchen und/oder einfach Malware anstelle der Updates installieren. Nicht vertrauenswürdige Downloadkanäle, wie inoffizielle und kostenlose File-Hosting-Webseiten, P2P-Sharing-Netzwerke (BitTorrent, Gnutella, eMule usw.) und andere Downloadprogramme von Drittanbietern präsentieren schädliche Software als normalen Inhalt oder gebündelt mit diesem.

Zusammenfassung der Bedrohung:
Name CryLock Virus
Art der Bedrohung Ransomware, Kryptovirus, Dateiensperre
Verschlüsselte Dateierweiterung [cyber_criminals'_email_address][victim's_ID].[3_random_letters]
Lösegeldfordernde Nachricht Text, der im Dialogfenster angezeigt wird:
Cyberkriminellen-Kontakt [email protected]***er.org and horsef***[email protected], [email protected], [email protected], [email protected]
Erkennungsnamen Avast (Win32:Trojan-gen), BitDefender (Gen:Heur.Ransom.REntS.Gen.1), ESET-NOD32 (eine Variante von Win32/Filecoder.EQ), Kaspersky (HEUR:Trojan.Win32.Generic), vollständige Liste von Erkennungen (VirusTotal)
Symptome Dateien, die auf Ihrem Computer gespeichert sind, können nicht geöffnet werden; zuvor funktionsfähige Dateien haben jetzt eine andere Erweiterung (z. B. my.docx.locked). Eine Lösegeldforderung wird auf Ihrem Desktop angezeigt. Cyberkriminelle fordern ein Lösegeld (gewöhnlich in Bitcoins), um Ihre Dateien freizuschalten.
Verbreitungsmethoden Infizierte E-Mail-Anhänge (Makros), Torrent-Webseiten, bösartige Werbung.
Schaden Alle Dateien sind verschlüsselt und können nicht ohne Lösegeldzahlung geöffnet werden. Zusätzliche Passwortstehlende Trojaner und Malware-Infektionen können zusammen mit einer Ransomware-Infektion installiert werden.
Entfernung

Um CryLock Virus zu entfernen, empfehlen unsere Malware-Forscher, Ihren Computer mit Malwarebytes zu scannen.
▼ Laden Malwarebytes
Der kostenlose Scanner überprüft, ob Ihr Computer infiziert ist. Um das Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Malwarebytes erwerben. 14 Tage beschränkte kostenlose Testversion verfügbar.

Wie schützen Sie sich vor Ransomware-Infektionen?

Öffnen Sie keine verdächtigen und/oder unwichtigen E-Mails. Anhänge (oder Links) in verdächtigen E-Mails dürfen wegen der Bedrohung durch mögliche Malware-Infektion niemals geöffnet werden. Alle Downloads sollten von offiziellen und verifizierten Quellen durchgeführt werden. Die Programmaktivierung und -aktualisierung sollte mit Funktionen/Werkzeugen durchgeführt werden, die von legitimen Entwicklern zur Verfügung gestellt werden, da illegale Aktivierungs- („Cracking“-)Werkzeuge und Updateprogramme von Dritten ein hohes Risiko darstellen. Daher sollten Sie ein renommiertes Antivirus-/Anti-Spyware-Programm installiert und am Laufen haben. Diese Software sollte für regelmäßige System-Scans und die Entfernung erkannter Bedrohungen verwendet werden. Wenn Ihr Computer bereits mit CryLock infiziert ist, empfehlen wir, einen Scan mit durchzuführen, um diese Ransomware automatisch zu entfernen.

Text, der in der in CryLock Ransomware Lösegeldnachricht dargestellt wird:

Der Preis wurde erhöht! Ihre Dateien wurden verschlüsselt... Der Preis wurde erhöht!Ihre Dateien sind verloren nach

Was ist passiert?
Alle Ihre Dokumente, Datenbanken, Datensicherungen und andere wichtige Dateien wurden aufgrund eines Sicherheitsproblems Ihres PCs verschlüsselt. Die einzige Möglichkeit, Dateien wiederherzustellen, ist der Erwerb eines einzigartigen privaten Entschlüsselungsschlüssels. Wenn Sie Ihre Dateien wiederherstellen wollen, schreiben Sie uns eine E-Mail an: [email protected]***er.org mit den folgenden Details:
Externe IP
Ihre einzigartige ID [512064768-1578909375] [copy]
Der Preis hängt davon ab, wie schnell Sie uns schreiben. Auf Zählern können Sie sehen, wie viel Zeit sie haben, bevor sich der Preis erhöht. Nach der Bezahlung senden wir Ihnen das Tool, das alle Ihre Dateien entschlüsselt. Falls Sie innerhalb von 24 Stunden keine Antwort erhalten, schreiben Sie uns an diese E-Mail: horsef***[email protected] [copy] Gibt es Garantien?
Vor der Zahlung können Sie uns bis zu 3 Dateien zur kostenlosen Entschlüsselung zusenden. Die Gesamtgröße der Dateien muss weniger als 5 MB (nicht archiviert) betragen, und Dateien sollten keine wertvollen Informationen enthalten. (Datenbanken, Datensicherungen, große Excel-Tabellen, etc.)

Achtung!

Versuchen Sie nicht, Ihre Daten mit Software von Drittanbietern zu entschlüsseln, da dies zu einem dauerhaften Datenverlust führen kann.
Die Entschlüsselung Ihrer Dateien mit Hilfe von Dritten kann zu einem erhöhten Preis führen (sie erhöhen ihre Gebühr auf unsere) oder Sie können Opfer eines Betrugs werden.
Verwenden Sie für die Kommunikation vertrauenswürdige E-Mail-Programme (gmail.com, protonmail.com, aol.com usw.); manchmal erreichen uns Ihre Briefe nicht von Firmenbriefen.
Die Kommunikation mit uns dauert 2-4 Wochen, dann blockieren wir die Post für die Kommunikation
Ihre ID [512064768-1578909375] [copy] Schreiben Sie an: [email protected]***er.org [copy]

Das Aussehen des Dialogfensters von CryLock Ransomware (GIF):

CryLock ransomware pop-up gif

Screenshot der Dateien, die von CryLock verschlüsselt wurden ("[cyber_criminals'_email_address][victim's_ID].[3_random_letters]" Erweiterung):

Files encrypted by CryLock ransomware ([cyber_criminals_email_address][victim_ID].[3_random_letters] extension)

Eine weitere Variante des CryLock Ransomware Dialogfensters:

Updated CryLock ransomware pop-up window

Text, der in diesem Dialogfenster angezeigt wird:

Die Zahlung wird erhöht nach 1 Tag 23:34:57
Ihre Dateien wurden verschlüsselt...

0001100010111011000

Ihr Dateien gehen verloren nach 4 Tagen 23:34:57

Was ist passiert?
Alle Ihre Dokumente, Datenbanken, Datensicherungen und andere wichtige Dateien wurden aufgrund eines Sicherheitsproblems Ihres PCs verschlüsselt. Die einzige Möglichkeit, Dateien wiederherzustellen, ist der Erwerb eines einzigartigen privaten Entschlüsselungsschlüssels. Wenn Sie Ihre Dateien wiederherstellen wollen, schreiben Sie uns eine E-Mail an: [email protected] mit den folgenden Details:
Externe IP
Ihre einzigartige ID [-] [copy]
Der Preis hängt davon ab, wie schnell Sie uns schreiben. Auf Zählern können Sie sehen, wie viel Zeit sie haben, bevor sich der Preis erhöht. Nach der Bezahlung senden wir Ihnen das Tool, das alle Ihre Dateien entschlüsselt. Falls Sie innerhalb von 24 Stunden keine Antwort erhalten, schreiben Sie uns an diese E-Mail Adresse: [email protected] [copy]

Gibt es Garantien?
Vor der Zahlung können Sie uns bis zu 3 Dateien zur kostenlosen Entschlüsselung zusenden. Die Gesamtgröße der Dateien muss weniger als 5 MB (nicht archiviert) betragen, und Dateien sollten keine wertvollen Informationen enthalten. (Datenbanken, Datensicherungen, große Excel-Tabellen, etc.)

Achtung!

Versuchen Sie nicht, Ihre Daten mit Software von Drittanbietern zu entschlüsseln, da dies zu einem dauerhaften Datenverlust führen kann.
Die Entschlüsselung Ihrer Dateien mit Hilfe von Dritten kann zu einem erhöhten Preis führen (sie erhöhen ihre Gebühr auf unsere) oder Sie können Opfer eines Betrugs werden.
Verwenden Sie für die Kommunikation vertrauenswürdige E-Mail-Programme (gmail.com, protonmail.com, aol.com usw.); manchmal erreichen uns Ihre Briefe nicht von Firmenbriefen.
Die Kommunikation mit uns dauert 2-4 Wochen, dann blockieren wir die Post für die Kommunikation
Ihre ID [-] [copy] Schreiben Sie an: [email protected] [copy]

Update 6. April 2020 - Kriminelle haben kürzlich noch eine Variante von CryLock Ransomware freigegeben, die eine andere Dateierweiterung anhängt ("[[email protected]][sel3].[victim's_ID]") und eine geringfügig andere Lösegeldnachricht liefert.

Screenshot des Dialogfensters ("how_to_decrypt.hta"):

Pop-up window displayed by CryLock ransomware

Darin angezeigter Text:

Die Zahlung wird erhöht nach
1 Tag 23:39:15
Ihre Dateien wurden verschlüsselt...
0111100111101011001
Ihr Dateien gehen verloren nach
4 Tagen 23:39:15
Dateien entschlüsseln? Schreiben Sie an diese E-Mails: [email protected] oder [email protected] Telegram @assist_decoder.
Ihre einzigartige ID [59436244-F9E4D68F] [copy]
Ihre ID [59436244-F9E4D68F] [copy]
Schreiben Sie an: [email protected] [copy]

Screenshot der Dateien, die von dieser CryLock Variante verschlüsselt wurden:

Files encrypted by CryLock ransomware

Update 8. April 2020 - Verbrecher haben noch eine Variante der neuesten CryLock Ransomware freigegeben. Anstatt die "[[email protected]][sel3].[victim's_ID]" Erweiterung anzuhängen, hängt sie jetzt "[[email protected]][sel4].[victim's_ID]" an (beachten Sie "sel4" statt "sel3"). Alles andere ist völlig gleich.

Update 27. April 2020 - Verbrecher haben kürzlich noch eine Aktualisierung von CryLock Ransomware freigegeben. Sie haben "how_to_decrypt.hta" entfernt. Die Datei liefert jetzt eine völlig andere Lösegeldmitteilung und die angehängte Dateierweiterung ("[[email protected]].[victim's_ID]") ist auch völlig anders.

Screenshot des aktualisierten CryLock Ransomware Dialogfensters ("how_to_decrypt.hta"):

2020-04-27 CryLock ransomware pop-up window (how_to_decrypt.hta)

Darin angezeigter Text:

VERSCHLÜSSELT
Was ist passiert?
Alle Ihre Dokumente, Datenbanken, Datensicherungen und andere kritische Dateien wurden verschlüsselt.
Unsere Software verwendete den AES kryptographischen Algorithmus (Sie finden verwandte Informationen auf Wikipedia).

Es geschah aufgrund von Sicherheitsproblemen auf Ihrem Server, und Sie können keine dieser Dateien mehr verwenden. Die einzige Möglichkeit, Ihre Daten wiederherzustellen, besteht darin, einen Entschlüsselungsschlüssel von uns zu kaufen.

Senden Sie dazu bitte Ihre eindeutige ID an die unten angegebenen Kontakte.
E-mail:[email protected] copy Unique ID:[-]copy
Direkt nach der Bezahlung senden wir Ihnen eine spezielle Entschlüsselungs-Software, die alle Ihre Dateien entschlüsselt. Wenn Sie innerhalb von 24 Stunden keine Antwort erhalten haben, kontaktieren Sie uns bitte unter der E-Mail: [email protected] Nach einer kurzen Zeit können Sie einen Entschlüsselungschlüssel mit einem
Rabatt von 50% kaufen
2 Tage 23:54:14
Der Preis hängt davon ab, wie bald sie uns kontaktieren.Alle Ihre Dateien werden dauerhaft gelöscht nach:4 Tagen 23:54:14 Achtung!
! Versuchen Sie nicht, Dateien selbst wiederherzustellen. Dieser Prozess kann Ihre Daten beschädigen und die Wiederherstellung wird unmöglich.
! Verschwenden Sie keine Zeit damit, die Lösung im Internet zu suchen. Je länger Sie warten, desto höher wird der Preis des Entschlüsselungsschlüssels.
! Kontaktieren Sie keine Vermittler. Sie kaufen den Schlüssel von uns und verkaufen ihn zu einem höheren Preis an Sie.
Welche Garantien haben Sie?

Vor der Zahlung können wir drei Dateien kostenlos entschlüsseln. Die Gesamtdateigröße sollte (vor der Archivierung) weniger als 5 MB betragen, und die Dateien sollten keine wichtigen Informationen enthalten (Datenbanken, Datensicherungen, große Tabellen usw.).

Screenshot der Dateien, die von dieser CryLock Ransomware Variante verschlüsselt wurden ("[[email protected]].[victim's_ID]" Erweiterung):

2020-04-27 CryLock ransomware encrypted files

Update 17. Juli 2020 - Verbrecher haben kürzlich eine aktualisierte Variante von CryLock Ransomware freigegeben, die eine andere Dateierweiterung anhängt - "[[email protected]][1].[-]". Das Dialogfenster unterscheidet sich kaum vom letzten.

Screenshot des Dialogfensters ("how_to_decrypt.hta"):

Updated CryLock ransomware ransom note (2020-07-17)

Darin angezeigter Text:

VERSCHLÜSSELT0010000110000011111101110001111001000100
Was

ist passiert?
Alle Ihre Dokumente, Datenbanken, Datensicherungen und andere kritische Dateien wurden verschlüsselt.
Unsere Software verwendete den AES kryptographischen Algorithmus (Sie finden verwandte Informationen auf Wikipedia).


Es geschah aufgrund von Sicherheitsproblemen auf Ihrem Server, und Sie können keine dieser Dateien mehr verwenden. Die einzige Möglichkeit, Ihre Daten wiederherzustellen, besteht darin, einen Entschlüsselungsschlüssel von uns zu kaufen.


Senden Sie dazu bitte Ihre eindeutige ID an die unten angegebenen Kontakte.
E-mail:[email protected] copy Unique ID:[-] copy
Direkt nach der Bezahlung senden wir Ihnen eine spezielle Entschlüsselungs-Software, die alle Ihre Dateien entschlüsselt. Wenn Sie innerhalb von 24 Stunden keine Antwort erhalten haben, kontaktieren Sie uns bitte unter der E-Mail [email protected] Nach einer kurzen Zeit können Sie einen Entschlüsselungschlüssel mit einem
Rabatt von 50% kaufen
4 Tage 23:25:02
Der Preis hängt davon ab, wie bald sie uns kontaktieren.Alle Ihre Dateien werden dauerhaft gelöscht nach:6 Tagen 23:25:02 Achtung!
! Versuchen Sie nicht, Dateien selbst wiederherzustellen. Dieser Prozess kann Ihre Daten beschädigen und die Wiederherstellung wird unmöglich.
! Verschwenden Sie keine Zeit damit, die Lösung im Internet zu suchen. Je länger Sie warten, desto höher wird der Preis des Entschlüsselungsschlüssels.
! Kontaktieren Sie keine Vermittler. Sie kaufen den Schlüssel von uns und verkaufen ihn zu einem höheren Preis an Sie.
Welche Garantien haben Sie?

Vor der Zahlung können wir drei Dateien kostenlos entschlüsseln. Die Gesamtdateigröße sollte (vor der Archivierung) weniger als 5 MB betragen, und die Dateien sollten keine wichtigen Informationen enthalten (Datenbanken, Datensicherungen, große Tabellen usw.).

Screenshot der Dateien, die von dieser Variante der CryLock Ransomware verschlüsselt wurden ("[[email protected]][1].[-]" Erweiterung):

Files encrypted by the updated CryLock ransomware (2020-07-17)

Beispiele von Dateien, die von anderen Varianten der CryLock Ransomware verschlüsselt wurden:

Beispiel 1 ("[[email protected][ferauto].[victim's_ID]" Erweiterung):

CryLock ransomware encrypted files ([omegawatch@protonmail.com[ferauto].[victim_ID] extension)

Beispiel 2 ("[[email protected][fervis].[victim's_ID]" Erweiterung):

CryLock ransomware encrypted files ([darkmask@mailfence.com[fervis].[victim_ID] extension)

CryLock Ransomware-Entfernung:

Sofortige automatische Entfernung von CryLock Virus: Die manuelle Entfernung einer Bedrohung kann ein langer und komplizierter Prozess sein, der fortgeschrittene Computerkenntnisse voraussetzt. Malwarebytes ist ein professionelles, automatische Malware-Entfernungstool, das zur Entfernung von CryLock Virus empfohlen wird. Laden Sie es herunter, indem Sie auf die untenstehende Schaltfläche klicken:
▼ LADEN Sie Malwarebytes herunter Der kostenlose Scanner prüft, ob Ihr Computer infiziert ist. Um das Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Malwarebytes erwerben. 14 Tage beschränkte kostenlose Testversion verfügbar. Indem Sie Software, die auf dieser Internetseite aufgeführt ist, herunterladen, stimmen Sie unseren Datenschutzbestimmungen und Nutzungsbedingungen zu.

Schnellmenü:

Isolierung des infizierten Geräts:

Einige Infektionen vom Typ Ransomware sind darauf ausgelegt, Dateien in externen Speichergeräten zu verschlüsseln, sie zu infizieren und sich sogar im gesamten lokalen Netzwerk zu verbreiten. Aus diesem Grund ist es sehr wichtig, das infizierte Gerät (Computer) so schnell wie möglich zu isolieren.

Schritt 1: Trennen Sie die Verbindung zum Internet.

Der einfachste Weg, einen Computer vom Internet zu trennen, ist das Herausziehen des Ethernet-Kabels aus der Hauptplatine. Einige Geräte sind jedoch über ein drahtloses Netzwerk verbunden, und für einige Benutzer (insbesondere für diejenigen, die nicht besonders technisch versiert sind) kann das Lösen von Kabeln problematisch erscheinen. Daher können Sie das System auch manuell über die Systemsteuerung trennen:

Navigieren Sie zur "Systemsteuerung", klicken Sie auf die Suchleiste in der oberen rechten Ecke des Bildschirms, geben Sie "Netzwerk- und Freigabecenter" ein und wählen Sie das Suchergebnis aus:

Disconnecting computer from the Internet (step 1)

Klicken Sie auf die Option "Adaptereinstellungen ändern" in der oberen linken Ecke des Fensters:

Disconnecting computer from the Internet (step 2)

Klicken Sie mit der rechten Maustaste auf jeden Verbindungspunkt und wählen Sie "Deaktivieren". Nach der Deaktivierung ist das System nicht mehr mit dem Internet verbunden. Um die Verbindungspunkte wieder zu aktivieren, klicken Sie einfach erneut mit der rechten Maustaste und wählen Sie "Aktivieren".

Disconnecting computer from the Internet (step 3)

Schritt 2: Trennen Sie alle Speichergeräte.

Wie bereits erwähnt, kann Ransomware Daten verschlüsseln und alle Speichergeräte, die mit dem Computer verbunden sind, infiltrieren. Aus diesem Grund sollten alle externen Speichergeräte (Flash-Laufwerke, tragbare Festplatten usw.) sofort getrennt werden. Wir raten Ihnen jedoch dringend, jedes Gerät vor dem Trennen der Verbindung auszuwerfen, um Datenbeschädigungen zu vermeiden:

Navigieren Sie zu "Mein Computer", klicken Sie mit der rechten Maustaste auf jedes angeschlossene Gerät und wählen Sie "Auswerfen":

Ejecting external storage devices

Schritt 3: Abmelden von Cloud-Speicherkonten.

Eine Art von Ransomware könnte Software entführen, die mit Daten arbeitet, die in der "Cloud" gespeichert sind. Daher könnten die Daten korrumpiert/verschlüsselt werden. Aus diesem Grund sollten Sie sich von allen Cloud-Speicherkonten in Browsern und anderer verwandter Software abmelden. Sie sollten auch in Betracht ziehen, die Cloud-Verwaltungssoftware vorübergehend zu deinstallieren, bis die Infektion vollständig beseitigt ist.

Identifizierung der Ransomware:

Um mit einer Infektion richtig umgehen zu können, muss man sie zunächst identifizieren. Einige Ransomware-Infektionen verwenden Lösegeldforderungen als Einführung (siehe die WALDO-Lösegeld-Textdatei unten).

Identify ransomware-type infection (step 1)

Dies ist jedoch selten. In den meisten Fällen liefern Ransomware-Infektionen direktere Nachrichten, in denen einfach mitgeteilt wird, dass die Daten verschlüsselt sind und dass die Opfer eine Art Lösegeld zahlen müssen. Beachten Sie, dass Infektionen mit Ransomware typischerweise Nachrichten mit unterschiedlichen Dateinamen erzeugen (z.B. "_readme.txt", "READ-ME.txt", "DECRYPTION_INSTRUCTIONS.txt", "DECRYPT_FILES.html" usw.). Daher kann die Verwendung des Namens einer Ransomware als eine gute Möglichkeit zur Identifizierung der Infektion erscheinen. Das Problem ist, dass die meisten dieser Namen generisch sind und einige Infektionen die gleichen Namen verwenden, obwohl die übermittelten Nachrichten unterschiedlich sind und die Infektionen selbst in keinem Zusammenhang stehen. Daher kann die Verwendung des Nachrichtendateinamens allein ineffektiv sein und sogar zu dauerhaftem Datenverlust führen (z.B. kann der Versuch, Daten mit Hilfe von Werkzeugen zu entschlüsseln, die für verschiedene Ransomware-Infektionen entwickelt wurden, dazu führen, dass die Benutzer am Ende wahrscheinlich Dateien dauerhaft beschädigen und die Entschlüsselung selbst mit dem richtigen Werkzeug nicht mehr möglich ist).

Eine weitere Möglichkeit, eine Ransomware-Infektion zu identifizieren, ist die Überprüfung der Dateierweiterung, die jeder verschlüsselten Datei angehängt wird. Ransomware-Infektionen werden oft nach den Erweiterungen benannt, die sie anhängen (siehe unten Dateien, die mit Qewe Ransomware verschlüsselt wurden).

Identify ransomware-type infection (step 2)

Diese Methode ist jedoch nur dann effektiv, wenn die angehängte Erweiterung eindeutig ist - viele Ransomware-Infektionen hängen eine generische Erweiterung an (z.B. ".encrypted", ".enc", ".crypted", ".locked" usw.). In diesen Fällen wird die Identifizierung von Ransomware anhand der angehängten Erweiterung unmöglich.

Einer der einfachsten und schnellsten Wege, eine Ransomware-Infektion zu identifizieren, ist die Verwendung der ID Ransomware-Website. Dieser Dienst unterstützt die meisten bestehenden Ransomware-Infektionen. Die Opfer laden einfach eine Lösegeldnachricht und/oder eine verschlüsselte Datei hoch (wir raten Ihnen, wenn möglich beides hochzuladen).

Identify ransomware-type infection (step 3)

Die Ransomware wird innerhalb von Sekunden identifiziert, und Sie erhalten verschiedene Details, wie z.B. den Namen der Malware-Familie, zu der die Infektion gehört, ob sie entschlüsselbar ist und so weiter.

Beispiel 1 (Qewe [Stop/Djvu] Ransomware):

Identify ransomware-type infection (step 4)

Beispiel 2 (. iso [Phobos] Ransomware):

Identify ransomware-type infection (step 5)

Wenn Ihre Daten zufällig durch eine Ransomware verschlüsselt sind, die nicht von ID Ransomware unterstützt wird, können Sie jederzeit versuchen, das Internet mit bestimmten Schlüsselwörtern zu durchsuchen (z.B. Titel der Ransomware, Dateierweiterung, mitgelieferte Kontakt-E-Mails, Cryptowallet-Adressen usw.).

Suche nach Werkzeugen zur Entschlüsselung von Ransomware:

Die Verschlüsselungsalgorithmen, die bei den meisten Ransomware-Infektionen verwendet werden, sind äußerst ausgeklügelt, und wenn die Verschlüsselung richtig ausgeführt wird, ist nur der Entwickler in der Lage, Daten wiederherzustellen. Das liegt daran, dass für die Entschlüsselung ein bestimmter Schlüssel erforderlich ist, der während der Verschlüsselung erzeugt wird. Die Wiederherstellung von Daten ohne diesen Schlüssel ist unmöglich. In den meisten Fällen speichern Cyberkriminelle Schlüssel auf einem externen Server, anstatt den infizierten Computer als Host zu verwenden. Dharma (CrySis), Phobos und andere Ransomware-Familien mit High-End-Ransomware sind praktisch makellos, und daher ist die Wiederherstellung von verschlüsselten Daten ohne die Beteiligung der Entwickler schlichtweg unmöglich. Trotzdem gibt es Dutzende von Ransomware-Infektionen, die schlecht entwickelt sind und eine Reihe von Mängeln aufweisen (z.B. die Verwendung identischer Ver- und Entschlüsselungsschlüssel für jedes Opfer, lokal gespeicherte Schlüssel usw.). Prüfen Sie daher immer auf verfügbare Entschlüsselungswerkzeuge für Ransomware, die in Ihren Computer eindringt.

Das richtige Entschlüsselungswerkzeug im Internet zu finden, kann sehr frustrierend sein. Aus diesem Grund empfehlen wir Ihnen, das "No More Ransom Project" zu verwenden, und hier ist die Identifizierung der Ransomware-Infektion hilfreich. Die Website des No More Ransom Project enthält einen Abschnitt "Entschlüsselungswerkzeuge" mit einer Suchleiste. Geben Sie den Namen der identifizierten Ransomware ein, und alle verfügbaren Entschlüsselungsprogramme (falls es welche gibt) werden aufgelistet.

Searching for ransomware decryption tools in nomoreransom.org website

Wiederherstellung der Dateien mit Datenwiederherstellunswerkzeugen:

Je nach Situation (Qualität der Ransomware-Infektion, Art des verwendeten Verschlüsselungsalgorithmus usw.) kann die Wiederherstellung von Daten mit bestimmten Werkzeugen von Drittanbietern möglich sein. Daher empfehlen wir Ihnen die Verwendung von EaseUS Data Recovery Wizard Pro. Dieses Werkzeug unterstützt mehr als tausend Datentypen (Grafiken, Video, Audio, Dokumente usw.) und ist sehr intuitiv (für die Datenwiederherstellung sind nur geringe Kenntnisse erforderlich).

EaseUS Datenrettungs-Assistent Pro
▼ Herunterladen

Durch das Herunterladen von Software, die auf dieser Webseite aufgeführt ist, erklären Sie sich mit unseren Datenschutzrichtlinien und Nutzungsbedingungen einverstanden. Die Testversion von EaseUS Data Recovery Wizard Pro ist in der Lage Laufwerke zu scannen und wiederherstellbare Dateien aufzulisten - um sie wiederherzustellen, müssen Sie eine Lizenz erwerben.

Schritt 1: Führen Sie einen Scan durch.

Fahren Sie mit der Maus über die Partition, die Sie scannen möchten, und wählen Sie "Scannen". Sie können auch einen bestimmten Ordner auswählen oder auf Verknüpfungssymbole klicken, um den Desktop oder den Papierkorb zu scannen:

Scanning the storage drive with EaseUS Data Recovery Wizard PRO (step 1)

Warten Sie, bis EaseUS Data Recovery Wizard Pro den Scan abgeschlossen hat. Die Dauer des Scanvorgangs hängt vom Volumen der Dateien (sowohl in Bezug auf die Menge als auch auf die Größe) ab, die Sie scannen (z. B. kann der Scanvorgang bei mehreren hundert Gigabyte über eine Stunde dauern). Seien Sie daher während des Scan-Vorgangs geduldig. Wir raten auch davon ab, bestehende Dateien zu ändern oder zu löschen, da dies den Scan beeinträchtigen könnte. Wenn Sie während des Scannens zusätzliche Daten hinzufügen (z.B. Dateien/Inhalte herunterladen), verlängert dies den Prozess:

Scanning the storage drive with EaseUS Data Recovery Wizard PRO (step 2)

Schritt 2: Daten wiederherstellen.

Sobald der Vorgang abgeschlossen ist, wählen Sie die Ordner/Dateien, die Sie wiederherstellen möchten, und klicken Sie einfach auf "Wiederherstellen". Beachten Sie, dass zur Wiederherstellung von Daten etwas freier Speicherplatz auf Ihrem Speicherlaufwerk erforderlich ist. Beachten Sie auch, dass die Testversion von EaseUS Data Recovery Wizard Pro nur in der Lage ist, Laufwerke zu scannen und wiederherstellbare Dateien aufzulisten - um sie wiederherzustellen, müssen Sie eine Lizenz erwerben:

Recovering data with EaseUS Data Recovery Wizard Pro

Schritt 3: Speichern der Scan-Sitzung (optional).

Wir empfehlen Ihnen, die Scan-Sitzung zu speichern, sobald Sie die Wiederherstellung abgeschlossen haben, für den Fall, dass Sie sich entscheiden, später weitere Dateien wiederherzustellen. Klicken Sie einfach auf das Symbol "Scan-Sitzung speichern" in der oberen rechten Ecke des Bildschirms und wählen Sie den Speicherort für die zu speichernde Datei. Dies spart eine Menge Zeit, da Sie das Speicherlaufwerk beim nächsten Mal, wenn Sie etwas wiederherstellen möchten, nicht erneut scannen müssen. Beachten Sie jedoch, dass Daten, die nach Beendigung der Scan-Sitzung entfernt werden, nicht aufgelistet werden:

Saving scan session in EaseUS Data Recovery Wizard Pro

Erstellen von Datensicherungen:

Eine ordnungsgemäße Dateiverwaltung und die Erstellung von Datensicherungen ist für die Datensicherheit von entscheidender Bedeutung. Seien Sie daher immer sehr vorsichtig und denken Sie voraus.

Partitionsverwaltung: Wir empfehlen Ihnen, Ihre Daten in mehreren Partitionen zu speichern und die Speicherung wichtiger Dateien innerhalb der Partition, die das gesamte Betriebssystem enthält, zu vermeiden. Wenn Sie in eine Situation geraten, in der Sie das System nicht mehr starten können und gezwungen sind, die Festplatte, auf der das Betriebssystem installiert ist, zu formatieren (in den meisten Fällen verstecken sich dort Malware-Infektionen), verlieren Sie alle Daten, die auf dieser Festplatte gespeichert sind. Dies ist der Vorteil von mehreren Partitionen: Wenn Sie das gesamte Speichergerät einer einzigen Partition zugewiesen haben, sind Sie gezwungen, alles zu löschen, aber durch das Anlegen mehrerer Partitionen und die richtige Zuweisung der Daten können Sie solche Probleme verhindern. Sie können problemlos eine einzelne Partition formatieren, ohne die anderen zu beeinträchtigen - daher wird eine Partition bereinigt, die anderen bleiben unberührt, und Ihre Daten werden gespeichert. Die Verwaltung von Partitionen ist recht einfach, und Sie können alle notwendigen Informationen auf der Dokumentationswebseite von Microsoft finden.

Datensicherungen: Die zuverlässigste Sicherungsmethode besteht darin, ein externes Speichergerät zu verwenden und es ausgesteckt zu lassen. Kopieren Sie Ihre Daten auf eine externe Festplatte, ein Flash-Laufwerk, eine SSD, HDD oder ein anderes Speichergerät, ziehen Sie den Netzstecker und lagern Sie sie an einem trockenen Ort, fern von Sonne und extremen Temperaturen. Diese Methode ist jedoch recht ineffizient, da Datensicherungen und -aktualisierungen regelmäßig durchgeführt werden müssen. Sie können auch einen Cloud-Service oder einen Fern-Server verwenden. Hier ist eine Internetverbindung erforderlich, und es besteht immer die Möglichkeit eines Sicherheitsverstoßes. Sie sollten daher erwägen, eine Anwendung zur lokalen Erstellung von Datensicherungen zu verwenden.

EaseUS Todo Backup
▼ Herunterladen

Durch Herunterladen von Software, die auf dieser Webseite aufgeführt ist, erklären Sie sich mit unseren Datenschutzrichtlinien und Nutzungsbedingungen einverstanden. Um das Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für EaseUS Todo Backup erwerben. 30-Tage kostenlose Testversion verfügbar.

Wir empfehlen die Verwendung der Anwendung EaseUS Todo Backup. Die "Home"-Edition von EaseUS Todo Backup ist in der Regel für regelmäßige Benutzer mehr als ausreichend; die "Business"-Edition ist jedoch eher für Unternehmen und große Computernetzwerke geeignet. Die Anwendung EaseUS Todo Backup bietet umfangreiche Datensicherungsfunktionen. Sie können auf einfache Weise Datensicherungen erstellen und diese verschlüsseln und komprimieren, um den Schutz zu verbessern und Speicherplatz zu sparen. Außerdem können Sie Sicherungszeitpläne festlegen, bootfähige Geräte erstellen und das System nach einem Absturz wiederherstellen. Sie können leicht wählen, wo Sie die erstellte Datensicherung speichern möchten: Lokal, auf ein externes Laufwerk hochgeladen, per FTP, als Cloud-Speicher oder an einem anderen Ort. Zusammenfassend lässt sich sagen, dass EaseUS Todo Backup ein All-in-One-Werkzeug ist, das alle Funktionen bietet, die für die ordnungsgemäße Sicherung Ihrer Daten erforderlich sind.

Erstellen einer Datensicherung:

Der Sicherungsprozess ist praktisch identisch, unabhängig davon, welches Element (Datei, Partition, gesamtes System) Sie sichern möchten. Nehmen wir die Funktion Dateisicherung als Beispiel:

Schritt 1: Wählen Sie den zu sichernden Punkt aus.

Klicken Sie auf das "Menü"-Symbol in der oberen linken Ecke des Bildschirms, um das Menü zu öffnen, und wählen Sie "Dateisicherung":

Creating data backups with EaseUS Todo Backup tool (step 1)

Wählen Sie die Dateien aus, die Sie sichern möchten. Sie können auch einen Namen und eine Beschreibung der Sicherung, die erstellt werden soll, eingeben:

Creating data backups with EaseUS Todo Backup tool (step 2)

Step 2: Ändern Sie die Standardeinstellungen.

Die EaseUS Todo Backup-Anwendung bietet eine Vielzahl von zusätzlichen Optionen, die während der Erstellung der Sicherung hinzugefügt/verändert werden können. Zum Beispiel können Sie Daten verschlüsseln (ein Passwort hinzufügen), die Komprimierungsrate (wie stark die Datensicherung komprimiert werden soll), die Leistung (wie viele Systemressourcen zugewiesen werden sollen), eine E-Mail-Benachrichtigung hinzufügen (Sie erhalten eine E-Mail, sobald der Vorgang abgeschlossen ist) und so weiter.

Um das Optionsfenster zu öffnen, klicken Sie auf die Schaltfläche "Sicherungsoptionen" in der linken unteren Ecke des Bildschirms:

Creating data backups with EaseUS Todo Backup tool (step 3)

Wählen Sie die Einstellungen, die Sie ändern möchten, und klicken Sie auf "Speichern". Sie können Ihre Änderungen auch zurücksetzen, indem Sie auf "Auf ursprüngliche Einstellungen zurücksetzen" klicken:

Creating data backups with EaseUS Todo Backup tool (step 4)

Step 3: Wählen Sie das Sicherungsziel aus.

Wie oben erwähnt, können Sie mit EaseUS Todo Backup wählen, wo Datensicherungen gespeichert werden sollen - lokal oder extern.

Klicken Sie auf die Schaltfläche "Durchsuchen... " und wählen Sie den Ort aus, an dem die Datensicherung gespeichert werden soll:

Creating data backups with EaseUS Todo Backup tool (step 5)

Step 4: Sicherheitsmaßnahmen und Abschluss des Prozesses.

Je nachdem, für welches Ziel Sie sich entschieden haben, gibt es eine Reihe von Maßnahmen, die Sie ergreifen oder nicht ergreifen sollten. Wenn Sie an einen Ort hochladen, der mit dem Internet verbunden ist (z.B. Cloud-Storage, FTP usw.), stellen Sie sicher, dass Sie Ihre Internetverbindung aufrechterhalten, andernfalls müssen Sie von vorne beginnen. Dasselbe gilt für externe Speichergeräte - ziehen Sie den Stecker nicht heraus, bis der Vorgang abgeschlossen ist.

Der Fortschrittsbalken zeigt die geschätzte verbleibende Zeit bis zum Abschluss an. Die Erstellung großer Datensicherungen (Hunderte von Gigabyte) kann Stunden dauern (abhängig von der Geschwindigkeit des Speichermediums, der Internetverbindung usw.). Daher können Sie in der Anwendung auch optional wählen, was das System nach Abschluss des Prozesses tun soll (Herunterfahren, Schlafmodus oder Ruhezustand):

Creating data backups with EaseUS Todo Backup tool (step 6)

Der beste Weg, Schäden durch Ransomware-Infektionen zu vermeiden, sind regelmäßige, aktuelle Datensicherungen.

Über den Autor:

Tomas Meskauskas

Meine Leidenschaft gilt der Computersicherheit und -technologie. Ich habe mehr als 10 Jahre Erfahrung in verschiedenen Unternehmen im Zusammenhang mit der Lösung computertechnischer Probleme und der Internetsicherheit. Seit 2010 arbeite ich als Autor und Redakteur für PCrisk. Folgen Sie mir auf Twitter und LinkedIn, um über die neuesten Bedrohungen der Online-Sicherheit informiert zu bleiben. Lesen Sie mehr über den Autor.

Das Sicherheitsportal PCrisk wurde von vereinten Sicherheitsforschern entwickelt, um Computeranwender über die neuesten Online-Sicherheitsbedrohungen aufzuklären. Weitere Informationen über die Autoren und Forscher, die bei PCrisk arbeiten, finden Sie auf unserer Kontaktseite.

Unsere Anleitungen zur Entfernung von Malware sind kostenlos. Wenn Sie uns jedoch unterstützen möchten, können Sie uns eine Spende schicken.

Entfernungsanweisungen in anderen Sprachen
QR Code
CryLock Virus QR code
Ein QR Code (Quick Response Code/Code für schnelle Reaktion) ist ein maschinenlesbarer Code, der URLs und andere Informationen speichert. Dieser Code kann mit einer Kamera auf dem Smartphone, oder Tablet gelesen werden. Scannen Sie diesen QR Code, um einfachen Zugriff auf einen Entfernungsleitfaden für CryLock Virus auf Ihrem mobilen Gerät zu haben.
Wir empfehlen:

Entfern Sie CryLock Virus noch heute:

▼ ENTFERNEN SIE SIE JETZT MIT Malwarebytes

Plattform: Windows

Bewertung des Herausgebers für Malwarebytes:
Ausgezeichnet!

[Zum Seitenanfang]

Der kostenlose Scanner prüft, ob Ihr Computer infiziert ist. Um das Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Malwarebytes erwerben. 14 Tage beschränkte kostenlose Testversion verfügbar.