Zepto Erpressersoftware

Auch bekannt als: Zepto virus
Verbreitung: Moderat
Schadenshöhe: Mittel

Zepto Erpresser Software Entfernungsanleitung

Was ist Zepto?

Zepto ist ein Erpressersoftware-artiger Virus und fast identisch mit Locky. Cyberkriminelle verbreiten diese Schadsoftware durch bösartige Zip Archive und .docm (MS Word) Dateien, die Spam Email Nachrichten anhängen. Zip Archive enthalten eine Javascript Datei (die wie ein Textdokument aussieht), die nach der Ausführung, die Erpressersoftware als Windows ausführbare Programmdatei (.exe) herunterlädt und ausführt. Jetzt steht .docm für „Dokument mit Makros". Es führt jedoch nur aus, wenn das Opfer Makros in MS Word aktiviert, die standardmäßig deaktiviert sind. Das Makro macht dann das gleiche - es lädt ein bösartiges ausführbares Programm herunter und führt es aus. Nach der Infiltration des System, wird Zepto verschiedene Dateitypen von Dateien verschlüsseln, die asymmetrische Kryptografie benutzen.

Alle verschlüsselten Dateien weden mit dem folgenden Format umbenannt: "[8_digit_hexadecimal_number]-[4_digit_hexadecimal_number]-[4_digit_hexadecimal_number]-[4_digit_hexadecimal_number]-[12_digit_hexadecimal_number].zepto". Zum Beispiel könnte "sample.jpg" in etwas wie "FA3D5195-3FE9-1DBC-7E8D-D6F39B86044A.zepto" umbenannt werden. Nach erfolgreicher Verschlüsselung wird Zepto eine BMP Datei erzeugen ("_HELP_Instructions.bmp", die sich auch als Desktop Hintergrund des Opfers einstellt) und eine HTML file ("_HELP_instructions.html", die sich auf dem Desktop des Opfers platziert). Beide Dateien enthalten die genau gleiche Nachricht, die Benutzer über die Verschlüsselung informiert. Wie bereits erwähnt, benutzt Zepto einen asymmetrischen Verschlüsselungsalgorithmus, weshalb öffentliche (Verschlüsselungs) und private (Entschlüsselungs) Schlüssel während der Verschlüsselung erzeugt werden. Der private Schlüssel wird auf externen Servern gespeichert, die von Cyberkriminellen kontrolliert werden. Daher versuchen Cyberkriminelle, da die Entschlüsselung ohne diesen Schlüssel unmöglich ist, Opfern ein Entschlüsselungstool zu verkaufen, in das ein privater Schlüssel eingebettet ist. Die Höhe des Lösegelds ist 5 Bitcoin (aktuell kostet 1 BTC ~$653,96). Zahlungsanweisungen werden in der Tor Netzwerk URL Adresse gegeben. Beachten Sie, dass diese URL Adresse auf eine Seite führt, die völlig identisch mit der von Locky ist. Forschungsergebnisse zeigen, dass ein großer Teil der Cyberkriminellen oft Opfer, trotz der Zahlung, ignorieren. Es ist sehr wahrscheinlich, dass die Zahlung keines positives Ergebnis liefern wird. Aus diesem Grund raten wir Ihnen dringend, alle Aufforderungen zu zahlen und/oder diese Leute zu kontaktieren, zu ignorieren. Leider gibt es aktuell keine Tools, die fähig sind, die von Zepto betroffenen Dateien zu entschlüsseln. Daher ist die einzige Lösung Systeme/Dateien durch eine Systemwiederherstellung zurückzugewinnen.

Bildschirmkopie einer Nachricht, die Benutzer auffordert, die Entwickler von Zepto Erpressersoftware zu kontaktieren, um ihre betroffenen Daten zu entschlüsseln:

Zepto decrypt instructions

Locky ist nicht die einzige Schadsoftware, die Zepto ähnlich ist. Es gibt hunderte Erpressersoftware-artiger Viren, die sich sehr ähnlich verhalten. Beispiele sind CryptoWall, Cerber, Unlock92 und CTB-Locker. Es gibt nur einen Hauptunterschied zwischen diesen Viren: die Höhe des Lösegelds. Die Mehrheit der Erpressersoftware wird durch, Peer-to-Peer (P2P) Netzwerke (wie Torrent), bösartige Email Anhänge (z.B. gefälschte Bewerbungsformulare), betrügerische Software Update Tools und Trojaner verbreitet. Aus diesem Grund ist der Schlüssel zur Computersicherheit die Vorsicht. Benutzen Sie immer ein legitimes Antivirus-/Anti-Spähsoftware Programm benutzen und halten Sie Ihre installierten Anwendungen aktuell. Des Weiteren, öffnen Sie niemals Anhänge, die von verdächtigen und/oder unbekannten Email Adressen gesendet wurden und laden Sie, falls möglich, die gewünschten Dateien/Software von vertrauenswürdigen Quellen (wie der offiziellen Downloadseite) herunter. Erpressersoftware-artiger Viren stellen ein deutliches Beispiel dafür da, warum man regelmäßige Backups seiner gespeicherten Daten machen sollte.

Bildschirmkopie der Zepto HTML Datei:

Zepto ransomware HTML file

Bildschirmkopie der Zepto BMP Datei:

Zepto ransomware BMP file

Erpressersoftware fordernde Nachricht:

*+_+~~-+~=~*$$-

!!! WICHTIGE INFORMATIONEN !!!

Alle Ihre Dateien wurden mit den RSA-2048 und AES-128 Chiffre verschlüsselt.
Mehr Informationen über RSA und AES finden Sie hier:
hxxp://en.wikipedia.org/wiki/RSA_(cryptosystem)
hxxp://en.wikipedia.org/wiki/Advanced_Encryption_Standard

Die Entschlüsselung Ihrer Dateien ist nur mit Hilfe des privaten Schlüssels und dem Entschlüsselungsprogramm möglich, das auf unserem geheimen Server liegt.
Um Ihren privaten Schlüssel zu erhalten, folgen Sie einem der Links:
hxxp://25z5g623wpqpdwis.tor2web.org
hxxp://25z5g623wpqpdwis.onion.to

Falls alle diese Adressen nicht verfügbar sind, befolgen Sie diese Schritte:
1. Laden Sie den Tor Browser herunter und installieren Sie ihn: hxxps://www.torproject.org/download/download-easy.html
2. Nach erfolgreicher Installation, führen Sie den Browser aus und warten Sie auf die Initiierung.
3. Tippen Sie in die Adresszeile: 25z5g623wpqpdwis.onion/
4. Befolgen Sie die Anweisungen auf dieser Seite.

!!! Ihre persönliche Identifikations ID: - !!!

+$.+~-=*-.*.~.
=|++~--~=$_-|_
=$..

Bildschirmkopie der Zepto (Locky) auf Tor basierenden Internetseite:

Zepto ransomware website (identical to Locky's)

Beispiele von Spam Email Nachrichten, die Zepto Erpressersoftware verbreiten:

Email distributing Zepto (sample 1) Email distributing Zepto (sample 2)

Zepto Erpressersoftware Entfernung:

Sofortige automatische Entfernung von Zepto virus: Die manuelle Entfernung einer Bedrohung kann ein langer und komplizierter Prozess sein, der fortgeschrittene Computerkenntnisse voraussetzt. Spyhunter ist ein professionelles, automatische Malware-Entfernungstool, das zur Entfernung von Zepto virus empfohlen wird. Laden Sie es herunter, indem Sie auf die untenstehende Schaltfläche klicken:
▼ LADEN Sie Spyhunter herunter Der kostenlose Scanner prüft, ob Ihr Computer infiziert ist. Um Schadsoftware zu entfernen, müssen Sie die Vollversion von Spyhunter kaufen. Indem Sie Software, die auf dieser Internetseite aufgeführt ist, herunterladen, stimmen Sie unseren Datenschutzbestimmungen und Nutzungsbedingungen zu.

Schnellmenü:

Schritt 1

Windows XP und Windows 7 Nutzer: Starten Sie Ihren Computer im abgesicherten Modus. Klicken Sie auf Start, klicken Sie auf Herunterfahren, klicken Sie auf OK. Während Ihr Computer neu startet, drücken Sie die F8 Taste auf Ihrer Tastatur mehrmals bis Sie das Windows Erweiterte Optionen Menü sehen. Wählen Sie dann Abgesicherter Modus mit Netzwerktreibern aus der Liste.

Safe Mode with Networking

Das Video zeigt, wie man Windows 7 im "Abgesicherten Modus mit Netzwerktreibern" startet:

Windows 8 Nutzer: Gehen Sie auf den Windows 8 Startbildschirm, geben Sie Erweitert ein und wählen Sie Einstellungen in den Suchergebnissen aus. Klicken Sie auf Erweiterte Startoptionen, wählen Sie Erweiterten Start im geöffneten "Allgemeine PC Einstellungen" Fenster. Ihr Computer wird jetzt in das "Erweiterte Startoptionen Menü" starten. Klicken Sie auf das "Problembehandlung" Feld, dann klicken Sie auf "Erweiterte Optionen". Auf dem erweiterte Optionen Bildschirm, klicken Sie auf "Starteinstellungen". Klicken Sie auf "Neustart". Ihr PC wird in den Starteinstellungen Bildschirm starten. Drücken Sie "5" um im Abgesicherten Modus mit Netzwerktreibern zu starten.

Windows 8 Safe Mode with networking

Das Video zeigt, wie man Windows 8 im "Abgesicherten Modus mit Netzwerktreibern" startet:

Schritt 2

Melden Sie sich mit dem Konto an, das von dem MISCHA Virus befallen ist. Starten Sie Ihren Internetbrowser und laden Sie ein legitimes Anti-Spähsoftware Programm herunter. Aktualisieren Sie die Anti-Spähsoftware und führen Sie eine kompletten Systemscan aus. Entfernen Sie alle entdeckten Einträge.

Wenn Sie Ihre Computer nicht im Abgesicherten Modus mit Netzwerktreibern starten können, versuchen Sie eine Systemwiederherstellung.

Das Video zeigt, wie man einen Erpressersoftware Virus mit dem "Abgesicherten Modus mit Eingabeaufforderung" und "Systemwiederherstellung" entfernen kann:

1. Starten Sie Ihren Computer im Abgesicherten Modus mit Eingabeaufforderung. Während Ihr Computer startet, drücken Sie die F8 Taste auf Ihrer Tastatur mehrmals, bis Sie das Windows Erweiterte Optionen Menü sehen, dann wählen Sie Abgesicherter Modus mit Eingabeaufforderung von der Liste und drücken Sie ENTER.

Boot your computer in Safe Mode with Command Prompt

2. Wenn der Eingabeaufforderungsmodus lädt, geben Sie die folgende Zeile ein: cd restore und drücken Sie ENTER.

system restore using command prompt type cd restore

3. Als nächstes geben Sie diese Zeile ein: rstrui.exe und drücken Sie ENTER.

system restore using command prompt rstrui.exe

4. Im geöffenten Fenster klicken Sie auf "Weiter".

restore system files and settings

5. Wählen Sie einen der verfügbaren Wiederherstellungspunkte und klicken Sie auf "Weiter" (dies wird das System Ihres Computers auf eine frühere Zeit und ein früheres Datum zurücksetzen, bevor der Zepto Entführersoftware Virus Ihren PC infiltriert hat).

select a restore point

6. Im geöffneten Fenster klicken Sie auf "Ja".

run system restore

7. Nachdem Ihr Computer auf ein früheres Datum zurückgesetzt wurde, scannen Sie Ihren PC mit einer empfohlenen Schadsoftware Entfernungssoftware, damit alle Überreste der Zepto Erpressersoftware Dateien eliminiert werden.

Um die individuellen Dateien, die von dieser Erpressersoftware verschlüsselt wurden wiederherzustellen, sollten PC Nutzer versuchen die Windows Frühere Versionen Funktion zu nutzen. Diese Methode ist nur effektiv, wenn die Systemwiederherstellungsfunktion auf einen infizierten Betriebssystem aktiviert. war. Beachten Sie, dass einige Variationen von Zepto auch dafür bekannt sind, Schatten Volumen Kopien dieser Dateien zu entfernen, so dass diese Methode nicht auf allen Computern funktionieren könnte.

Um eine Datei wiederherzustellen, machen Sie einen Rechtsklick auf die Datei, gehen Sie auf Eigenschaften und wählen Sie den Frühere Versionen Reiter. Wenn die gewählte Datei einen Wiederherstellungspunkt hatte, klicken Sie auf das "Wiederherstellen" Feld.

Restoring files encrypted by CryptoDefense

Wenn Sie Ihren Computer nicht im Abgesicherten Modus mit Netzwerktreibern (oder Eingabeaufforderung) starten können, sollten Sie Ihren Computer mit einer Rescue Disk starten. Einige Varianten dieser Erpressersoftware deaktivieren den Abgesicherten Modus, wodurch die Entfernung komplizierter wird. Für diesen Schritt brauchen Sie Zugriff auf einen anderen Computer.

Um die Kontrolle über die Dateien wiederzuerlangen, die von Zepto verschlüsselt wurden, können Sie auch versuchen, ein Programm namens Shadow Explorer zu benutzen. Für mehr Informationen, wie man dieses Programm benutzt, klicken Sie hier.

shadow explorer screenshot

Um Ihren Computer vor dieser Art von Erpressersoftware, die Dateien verschlüsselt zu schützen, sollten Sie ein bekanntes Antivirus- und Anti-Spähsoftware Programm benutzen. Als extra Schutzmethode können Sie Programme namens HitmanPro.Alert und Malwarebytes Anti-Ransomware benutzen, die künstliche Gruppenrichtlienienobjekte in das Register implantieren, um bösartige Programme, wie Zepto zu blockieren).

HitmanPro.Alert CryptoGuard -entdeckt Verschüsselungsdateien und neutralisiert solche Versuche, ohne dass Benutzer einschreiten müssen:

hitmanproalert ransomware prevention application

Malwarebytes Anti-Ransomware Beta benutzt fortgeschrittene, proaktive Technologie, die Erpressersoftware Aktivität überwacht und sie sofort beendet - bevor sie die Dateien der Benutzer erreicht:

malwarebytes anti-ransomware

  • Der beste Weg, um Schaden durch Erpressersoftware Infektionen zu vermeiden, ist regelmäßig, aktuelle Datensicherungen durchzuführen. Mehr Informationen über online Datensicherungslösungen und Datenwiederherstellungssoftware erhalten Sie Hier.

Andere Tools, die dafür bekannt sind Zepto Erpressersoftware zu entfernen:

Quelle: https://www.pcrisk.com/removal-guides/10283-zepto-ransomware