FacebookTwitterLinkedIn

Crypt0L0cker Virus

Auch bekannt als: Crypt0L0cker ransomware
Schadenshöhe: Stark

Was ist Crypt0L0cker?

Crypt0L0cker ist eine Erpressersoftware Infektion, die die Computer von Benutzern durch infizierte E-Mail Nachrichten (meistens enthalten Betreffzeilen die folgenden Themen: "Paketverfolgung", "Strafzettel für zu schnelles Fahren", "unbezahlte Rechnung", etc.) infiltriert. Beachten Sie, dass Cyberkriminelle diese Spam E-Mail Nachrichten lokalisiert haben, damit sie legitimer erscheinen.

Zum Beispiel würden Computer im Vereinigten Königreich eine gefälschte E-Mail Nachricht empfangen, die angeblich eine Paketverfolgungsnachricht der Royal Mail darstellt, PC Benutzer in Australien würden eine Nachricht von Australia Post erhalten, etc. Nach erfolgreicher Infiltration verschlüsselt diese Schadensoftware Dateien auf den Computern der Opfer und verlangt eine Lösegeldzahlung von 2,2 Bitcoin, um sie zu entschlüsseln.

Crypt0l0cker Erpressersoftware verschlüsselt alle Dateien, die sie auf den Computer der Opfer findet, außer .html, .inf, .manifest, .chm, .ini, .tmp, .log, .url, .lnk, .cmd, .bat, .scr, .msi, .sys, .dll, .exe, .avi, .wav, .mp3, .gif, .ico, .png, .bmp and .txt (Dateien, die für die normale Ausführung von Windows notwendig sind).

Erfolgreich verschlüsselte Dateien erhalten ein .encrypted Präfix in jedem Ordner, der verschlüsselte Dateien enthält. Crypt0L0cker schreibt DECRYTP_INSTRUCTIONS.html und DECRYPT_INSTRUCTIONS.txt Dateien mit Anweisungen, wie man Lösegeld zahlt.

Diese Erpressersoftware zielt auf Computerbenutzer aus Australien, Österreich, Kanada, der Tschechischen Republik, Italien, Irland, Frankreich, Deutschland, den Niederlanden, Korea, Thailand, Neuseeland, Spanien, der Türkei und dem Vereinigten Königreich ab. Sie ist eine aktualisierte Version einer Schadensoftware, die zuvor als TorrentLocker bekannt war.

Cyberkriminelle, die für die Erzeugung der Crypt0L0cker Erpressersoftware verantwortlich sind, benutzen das TOR Netzwerk, um das Lösegeld von ihren Opfern einzuziehen. Das TOR Netzwerk stellt sicher, dass ihre Identität und ihr Standort anonym bleiben.

Crypt0L0cker virus

Erpressersoftware Infektionen, wie Crypt0L0cker (einschließlich CryptoWall, TeslaCrypt und CTB-Locker) bieten ein starkes Argument für das Ausführen regelmäßiger Backups Ihrer gespeicherten Daten. Beachten Sie, dass die Zahlung des Lösegelds, wie von dieser Erpressersoftware verlangt wird, so ist, als ob Sie Ihr Geld Cyberkriminellen überweisen. Sie unterstützen ihr bösartiges Geschäftsmodell und es gibt keine Garantie, dass Ihre Dateien jemals entschlüsselt werden.

Zusammenfassung der Bedrohung:
Name Crypt0L0cker ransomware
Art der Bedrohung Ransomware, Kryptovirus, Dateiensperre
Symptome Auf Ihrem Computer gespeicherte Dateien können nicht geöffnet werden, früher funktionsfähige Dateien haben nun eine andere Erweiterung, z.B. my.docx.locked. Eine Lösegeldforderung wird auf Ihrem Desktop angezeigt. Cyberkriminelle fordern ein Lösegeld (normalerweise in Bitcoins), um Ihre Dateien freizuschalten.
Verbreitungsmethoden Infizierte E-Mail-Anhänge (Makros), Torrent-Websites, bösartige Werbung.
Schaden Alle Dateien sind verschlüsselt und können nicht ohne Lösegeldzahlung geöffnet werden. Zusätzliche Passwortdiebstähle von Trojanern und Malware-Infektionen können zusammen mit einer Ransomware-Infektion installiert werden.
Entfernung

Um mögliche Malware-Infektionen zu entfernen, scannen Sie Ihren Computer mit einer legitimen Antivirus-Software. Unsere Sicherheitsforscher empfehlen die Verwendung von Combo Cleaner.
▼ Combo Cleaner für Windows herunterladen
Der kostenlose Scanner überprüft, ob Ihr Computer infiziert ist. Um das Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Combo Cleaner erwerben. Auf 7 Tage beschränkte kostenlose Testversion verfügbar. Eigentümer und Betreiber von Combo Cleaner ist Rcs Lt, die Muttergesellschaft von PCRisk. Lesen Sie mehr.

Um Computerinfektionen mit Erpressersoftware wie diese zu vermeiden, sollten Sie Vorsicht walten lassen, wenn Sie E-Mail Nachrichten öffnen, da Cyberkriminelle verschiedene, ansprechende Überschriften benutzen, um PC Benutzer dazu zu bringen, infizierte E-Mail Anhänge zu öffnen. Beachten Sie, dass es während ich diesen Artikel schrieb, keine Hilfsmittel gab, die in der Lage waren, Dateien, die von Crypt0L0cker Schadensoftware betroffen waren, zu entschlüsseln, ohne das Lösegeld zu zahlen.


Cyberkriminelle haben die Crypt0L0cker Erpressersoftware in verschiedene Sprachen übersetzt, um verschiedene Länder zu treffen. Hier ist ein Beispiel dieser Erpressersoftware, die auf PC Benutzer in Korea abzielt:

Crypt0L0cker virus targeted at PC users from Korea

Bildschirmkopie der DECRYTP_INSTRUCTIONS.html Datei:

Crypt0L0cker decrypt_instructions.html file

Text, der in der DECRYTP_INSTRUCTIONS.html Datei angezeigt wird:

WARNUNG wir haben Ihre Dateien mit dem Crypt0L0cker Virus verschlüsselt. Ihre wichtigen Dateien (einschließlich der auf Netzwerkdisketten, USB, etc.): Fotos, Videos, Dokumente, etc. wurden mit unserem Crypt0L0cker Virus verschlüsselt. Der einzige Weg, Ihre Dateien zurückzubekommen, ist uns zu bezahlen. Sonst sind Ihre Dateien verloren. Achtung: Die Entfernung von Crypt0L0cker wird den Zugriff auf Ihre verschlüsselten Dateien nicht wiederherstellen.

Bildschirmkopie einer DECRYPT_INSTRUCTIONS.txt Datei:

Crypt0L0cker decrypt_instructions.txt file

Text, der in der DECRYTP_INSTRUCTIONS.html Datei angezeigt wird:

!!!WIRD HABEN IHRE DATEIEN MIT DEM Crypt0L0cker VIRUS VERSCHLÜSSELT !!!
Was ist mit meinen Dateien geschehen? Ihre wichtigen Dateien: Fotos, Videos, Dokumente, etc. wurden mit unserem Crypt0L0cker Virus verschlüsselt. Dieser Virus benutzt einen sehr starken Verschlüsselungs Algorithmus - RSA -2048. Das Knacken des RSA-2048 Verschlüsselungs Algorithmus ist ohne den speziellen Entschlüsselungsschlüssel unmöglich. Wie bekomme ich meine Dateien wieder? Ihre Dateien sind jetzt unbrauchbar und unlesbar. Sie können das bestätigen, indem Sie sie öffnen. Der einzige Weg, sie in einen normalen Zustand zurückzubringen, ist mit unserer speziellen Entschlüsselungssoftware. Sie können diese Entschlüsselungssoftware auf unserer Internetseite kaufen.

Internetseite (erreichbar durch das Tor Netzwerk), die von Cyberkriminellen benutzt wird, um Lösegeld einzuziehen (2,2 BTC):

Crypt0L0cker buy decryption website

Beispiele einer infizierten E-Mail Nachricht, die bei der Verbreitung der Crypt0L0cker Erpressersoftware benutzt wird:

infected email message used in Crypt0L0cker distribution sample 1 infected email message used in Crypt0L0cker distribution sample 2 infected email message used in Crypt0L0cker distribution sample 3 infected email message used in Crypt0L0cker distribution sample 4

Beispiele bösartiger Internetseiten, die bei der Verbreitung der Crypt0L0cker Erpressersoftware benutzt werden:

Website used in Crypt0L0cker distribution sample 1 Website used in Crypt0L0cker distribution sample 2 Website used in Crypt0L0cker distribution sample 3 Website used in Crypt0L0cker distribution sample 4

Beachten Sie, dass es, während ich diesen Artikel schrieb, keine bekannten Hilfsmittel gab, die fähig waren, die von Crypt0L0cker verschlüsselten Dateien zu entschlüsseln, ohne das Lösegeld zu zahlen (versuchen Sie, Ihre Dateien von Schattenkopien wiederherzustellen). Indem Sie diesen Entfernungsleitfaden befolgen, werden Sie in der Lage sein, diese Erpressersoftware von Ihrem Computer zu entfernen, aber die betroffenen Dateien bleiben verschlüsselt. Wir werden diesen Artikel sofort aktualisieren, sobald es mehr Informationen über die Entschlüsselung betroffener Dateien gibt.

Crypt0L0cker Erpressersoftware Entfernung:

Umgehende automatische Entfernung von Malware: Die manuelle Entfernung einer Bedrohung kann ein langer und komplizierter Prozess sein, der fortgeschrittene Computerkenntnisse voraussetzt. Combo Cleaner ist ein professionelles, automatisches Malware-Entfernungstool, das zur Entfernung von Malware empfohlen wird. Laden Sie es durch Anklicken der untenstehenden Schaltfläche herunter:
▼ LADEN Sie Combo Cleaner herunter Der kostenlose Scanner prüft, ob Ihr Computer infiziert ist. Um das Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Combo Cleaner erwerben. Auf 7 Tage beschränkte kostenlose Testversion verfügbar. Eigentümer und Betreiber von Combo Cleaner ist Rcs Lt, die Muttergesellschaft von PCRisk. Lesen Sie mehr. Indem Sie Software, die auf dieser Internetseite aufgeführt ist, herunterladen, stimmen Sie unseren Datenschutzbestimmungen und Nutzungsbedingungen zu.

Schnellmenü:

Schritt 1

Windows XP und Windows 7 Nutzer: Starten Sie Ihren Computer im Abgesicherten Modus. Klicken Sie auf Start, klicken Sei auf Herunterfahren, klicken Sie auf Neustart, klicken Sie auf OK. Während Ihr Computer neu startet, drücken Sie die F8 Taste auf Ihrer Tastatur mehrmals bis Sie das Windows Erweiterte Optionen Menü sehen. Wählen Sie dann Abgesicherter Modus mit Netzwerktreibern aus der Liste.

Safe Mode with Networking

Das Video zeigt, wie man Windows 7 im "Abgesicherten Modus mit Netzwerktreibern" startet:

Windows 8 Nutzer: Starten Sie Windows 8 im Abgesicherten Modus mit Netzwerktreibern - Gehen Sie auf den Windows 8 Startbildschirm, geben Sie Erweitert ein und wählen Sie Einstellungen in den Suchergebnissen aus. Klicken Sie auf Erweiterte Startoptionen, wählen Sie Erweiterten Start im geöffneten "Allgemeine PC Einstellungen" Fenster. Ihr Computer wird jetzt in das "Erweiterte Startoptionen Menü" starten. Klicken Sie auf das "Problembehandlung" Feld, dann klicken Sie auf "Erweiterte Optionen". Auf dem Erweiterte Optionen Bildschirm, klicken Sie auf "Starteinstellungen". Klicken Sie auf "Neustart". Ihr PC wird in den Starteinstellungen Bildschirm starten. Drücken Sie "5", um im Abgesicherten Modus mit Netzwerktreibern zu starten.

Windows 8 Safe Mode with networking

Das Video zeigt, wie man Windows 8 im "Abgesicherten Modus mit Netzwerktreibern" startet:

Windows 10 Nutzer: Klicken Sie auf das Windows Logo und wählen Sie die Power Schaltfläche. Im geöffneten Menü klicken Sie auf "Neu starten", während Sie die "Umschalttaste" auf Ihrer Tastatur gedrück halten. Im "Eine Option wählen" Fenster klicken Sie auf "Fehlerdiagnose", wählen Sie dann "Erweiterte Optionen". Im erweiterte Optionen Menü, wählen Sie "Starteinstellungen" und klicken Sie auf das "Neu starten" Feld. Im folgenden Fenster sollten Sie die "F5" Taste Ihrer Tastatur drücken. Das wird Ihr Betriebssystem im Abgesicherten Modus mit Netzwerktreibern neu starten.

windows 10 safe mode with networking

Das Video zeigt, wie man Windows 10 im "Abgesicherten Modus mit Netzwerktreibern" startet:

Schritt 2

Melden Sie sich mit dem Konto an, das von Crypt0L0cker befallen ist. Starten Sie Ihren Internetbrowser und laden Sie ein legitimes Anti-Spyware Programm herunter. Aktualisieren Sie die Anti-Spyware Software und führen Sie eine kompletten Systemscan aus. Entfernen Sie alle entdeckten Einträge.

Falls Sie Ihre Computer nicht im Abgesicherten Modus mit Netzwerktreibern starten können, versuchen Sie eine Systemwiederherstellung.

Das Video zeigt, wie man einen Erpressersoftware Virus mit dem "Abgesicherten Modus mit Eingabeaufforderung" und "Systemwiederherstellung" entfernen kann:

1. Während Ihr Computer startet, drücken Sie die F8 Taste auf Ihrer Tastatur mehrmals, bis Sie das Windows Erweiterte Optionen Menü sehen, dann wählen Sie Abgesicherter Modus mit Eingabeaufforderung von der Liste und drücken Sie ENTER.

Boot your computer in Safe Mode with Command Prompt

2. Wenn der Eingabeaufforderungsmodus lädt, geben Sie die folgende Zeile ein: cd restore und drücken Sie ENTER.

system restore using command prompt type cd restore

3. Als nächstes geben Sie diese Zeile ein: rstrui.exe und drücken Sie ENTER.

system restore using command prompt rstrui.exe

4. Im geöffenten Fenster klicken Sie auf "Weiter".

restore system files and settings

5. Wählen Sie einen der verfügbaren Wiederherstellungspunkte und klicken Sie auf "Weiter" (dies wird das System Ihres Computers auf eine frühere Zeit und ein früheres Datum zurücksetzen, bevor der Crypt0L0cker Erpressersoftware Virus Ihren PC infiltriert hat).

select a restore point

6. Im geöffneten Fenster klicken Sie auf "Ja".

run system restore

7. Nachdem Ihr Computer auf ein früheres Datum zurückgesetzt wurde, scannen Sie Ihren PC mit der empfohlenen Schadensoftware Entfernungssoftware, damit alle Überreste der Crypt0L0cker Dateien entfernt werden.

Um die individuellen Dateien, die von dieser Erpressersoftware verschlüsselt wurden wiederherzustellen, sollten PC Nutzer versuchen die Fühere Windows Versionen Funktion zu nutzen. Diese Methode ist nur effektiv, wenn die Systemwiederherstellungsfunktion auf einen infizierten Betriebssystem aktiviert. war. Beachten Sie, dass einige Varianten von Crypt0L0cker auch dafür bekannt sind, Schatten Volumen Kopien dieser Dateien zu entfernen, so dass diese Methode nicht auf allen Computern funktionieren könnte.

Um eine Datei wiederherzustellen, machen Sie einen Rechtsklick auf die Datei, gehen Sie auf Eigenschaften und wählen Sie die Frühere Versionen Registerkarte. Wenn die gewählte Datei einen Wiederherstellungspunkt hatte, klicken Sie auf das "Wiederherstellen" Feld.

Restoring files encrypted by CryptoDefense

 

Wenn Sie Ihren Computer nicht im Abgesicherten Modus mit Netzwerktreibern (oder Eingabeaufforderung) starten können, sollten Sie Ihren Computer mit einer Rescue Diskette starten. Einige Varianten von Erpressersoftware deaktivieren den Abgesicherten Modus, wodurch die Entfernung komplizierter wird. Für diesen Schritt brauchen Sie Zugriff auf einen anderen Computer.

Um die Kontrolle über die von Crypt0L0cker verschlüsselten Dateien wiederzuerlangen, können Sie auch ein Programm namens Shadow Explorer probieren. Weitere Informationen zur Benutzung dieses Programms finden Sie hier.

 

shadow explorer screenshot

 Um Ihren Computer vor dieser Art von Erpressersoftware, die Dateien verschlüsselt zu schützen, sollten Sie ein bekanntes Antivirus- und Antispähsoftware Programm benutzen. Als extra Schutzmethode können Computernutzer ein Programm namens CryptoPrevent benutzen. (CryptoPrevent implantiert künstliche Gruppenrichtlienienobjekte in das Register, um bösartige Programme, wie Crypt0L0cker zu blockieren).

cryptoprevent screenshot

Andere Hilfsprogramme, die dafür bekannt sind Crypt0L0cker zu entfernen:

Quelle: https://www.pcrisk.com/removal-guides/8930-crypt0l0cker-virus

▼ Diskussion einblenden

Über den Autor:

Tomas Meskauskas

Meine Leidenschaft gilt der Computersicherheit und -technologie. Ich habe mehr als 10 Jahre Erfahrung in verschiedenen Unternehmen im Zusammenhang mit der Lösung computertechnischer Probleme und der Internetsicherheit. Seit 2010 arbeite ich als Autor und Redakteur für PCrisk. Folgen Sie mir auf Twitter und LinkedIn, um über die neuesten Bedrohungen der Online-Sicherheit informiert zu bleiben. Lesen Sie mehr über den Autor.

Das Sicherheitsportal PCrisk wurde von vereinten Sicherheitsforschern entwickelt, um Computeranwender über die neuesten Online-Sicherheitsbedrohungen aufzuklären. Weitere Informationen über die Autoren und Forscher, die bei PCrisk arbeiten, finden Sie auf unserer Kontaktseite.

Unsere Anleitungen zur Entfernung von Malware sind kostenlos. Wenn Sie uns jedoch unterstützen möchten, können Sie uns eine Spende schicken.

Über uns

PCrisk ist ein Cybersicherheitsportal, das Internet-Benutzer über die neuesten digitalen Bedrohungen informiert. Unsere Inhalte werden von Sicherheitsexperten und professionellen Malware-Forschern bereitgestellt. Lesen Sie mehr über uns.

QR Code
Crypt0L0cker ransomware QR code
Scannen Sie diesen QR Code, um einfachen Zugriff auf einen Entfernungsleitfaden für Crypt0L0cker ransomware auf Ihrem mobilen Gerät zu haben.
Wir empfehlen:

Entfern Sie Windows-Malware Infektionen noch heute:

▼ JETZT ENTFERNEN
Combo Cleaner für Windows herunterladen

Plattform: Windows

Bewertung des Herausgebers für Combo Cleaner:
BewertungAusgezeichnet!

[Zum Seitenanfang]

Der kostenlose Scanner prüft, ob Ihr Computer infiziert ist. Um das Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Combo Cleaner erwerben. Auf 7 Tage beschränkte kostenlose Testversion verfügbar. Eigentümer und Betreiber von Combo Cleaner ist Rcs Lt, die Muttergesellschaft von PCRisk. Lesen Sie mehr.