Rotor Erpressersoftware

Auch bekannt als: Rotor virus
Verbreitung: Niedrig
Schadenshöhe: Stark

Rotor Erpresser Software Entfernungsanleitung

Was ist Rotor?

Rotor (Trojan-Ransom.Win32.Rotor) ist ein Erpressersoftware-artiger Virus, der Systeme infiltriert und heimlich verschiedene Dateien verschlüsselt. Während der Verschlüsselung, hängt Rotor den Namen verschlüsselter Dateien entweder die "[email protected]______.biz", "!==solve a [email protected]===.SENRUS17", "!-=solve a [email protected]=-.PRIVAT66", "[email protected]____.ANTIDOT", "[email protected]_____.OTR", "[email protected]__.v8", "[email protected]____.tar" oder "[email protected]____.tar" Erweiterung an. Im Gegenteil zu anderer Erpresser Software, öffnet dieser Virus kein Pop-up Fenster und erzeugt keine Textdateien, die Lösegeld fordernde Nachrichten enthalten. Informationen bezüglich der Infiltration werden nur bereitgestellt, nachdem Opfer die Cyberkriminellen über bereitgestellte E-Mail Adressen kontaktiert haben (als Dateierweiterungen hinzugefügt).

Die Antwort der Cyberkriminellen enthält sehr wenig Text und besagt lediglich, dass Dateien verschlüsselt wurden und dass das Opfer ein Lösegeld zahlen muss, um sie wiederherzustellen. Der Preis für die Entschlüsselung beträgt 7 Bitcoin (aktuell kostet 1 Bitcoin ~$637). Im Vergleich zu anderen Erpressersoftware-artigen Viren, ist dieses Lösegeld ziemlich hoch (Lösegeldforderungen schwanken gewöhnlich zwischen 0,5 und 1,5 BTC Bitcoin). Opfern wird gestattet, diesen Cyberkriminellen eine einzige Datei zu senden (bis zu 30MB), die entschlüsselt und an das Opfer zurückgeschickt wird. Das ist angeblich der Beweis, dass die Dateien entschlüsselt werden können. Die Forschung zeigt, dass Cyberkriminelle die Opfer, trotz der Zahlung, ignorieren. Falls Ihr Computer mit einem Erpressersoftware-artigen Virus infiziert wurde, sollten Sie niemals versuchen, Cyberkriminelle zu kontaktieren oder ein Lösegeld zu zahlen. Sie werden wahrscheinlich betrogen. Glücklicherweise können von Rotor verschlüsselte Dateien mit Kaspersky's RakhniDecryptor wiederhergestellt werden und eine Zahlung ist nicht nötig. Wenn Ihr Computer mit anderer Erpresser Software infiziert wurde, die nicht entschlüsselbar ist, ist die einzige Lösung ist Ihr Systemdurch eine System/Ihre Dateien durch eine Datensicherung wiederherzustellen.

Bildschirmkopie einer Nachricht, die Benutzer auffordert, ein Lösegeld zu zahlen, um ihre betroffenen Daten zu entschlüsseln:

Rotor decrypt instructions

Es gibt dutzende Viren, die Rotor ähnlich sind, einschließlich zum Beispiel: Anubis, Ncrypt, CTB-Locker und Nuke. Alle verhalten sich mehr oder weniger identisch - sie verschlüsseln Dateien und machen Lösegeldforderungen. Diese Viren benutzen meistens asymmetrische Kryptografie (Verschlüsselungs- und Entschlüsselungsschlüssel sind verschieden), weshalb der einzig bemerkenswerte Unterschied die Höhe des Lösegelds ist. Sogar die Verbreitungsmethoden sind ähnlich. Erpressersoftware-artige Viren werden gewöhnlich über Peer-to-Peer (P2P) Netzwerke und verschiedene Downloadquellen Dritter verbreitet (z.B. Torrents, Freeware Downloadseiten, etc.), bösartige Dateien, die E-Mail Spam angehängt werden, falsche Software Update Tools und Trojaner. Daher sollten Sie sehr vorsichtig beim Herunterladen von Dateien sein, die von inoffiziellen Quellen stammen und beim Öffnen von Anhängen, die von unbekannten/verdächtigen E-Mails erhalten wurden. Außerdem sollten Sie Ihre installierten Anwendungen auf dem neusten Stand halten und ein legitimes Antivirus/Anti-Spähsoftware Programm benutzen. Mangelndes Wissen und Vorsicht, sind oft der Grund für diese Computerinfektionen.

Lösegeld fordernde Nachricht (Antwort von Cyberkriminellen):

Guten Tag
Ihre Dateien wurden verschlüsselt/gesperrt
Als Beweis können wir eine 1-3 Dateien mit 1-30MB entschlüsseln
Der Preis für die Transkripte aller Dateien auf dem Server: 7 Bitcoin
Empfohlen wird, das Problem schnell zu lösen und nicht zu zögern
Wir geben auch Rat über den Schutz Ihres Servers gegen Bedrohungen aus dem Netzwerk.
(Dateien sql mdf Datensicherung Entschlüsselung nur nach der Zahlung)!

Bildschirmkopie der von Rotor Erpressersoftware ("[email protected]____.tar" oder "[email protected]____.tar" Erweiterung) verschlüsselten Dateien:

Rotor ransomware encrypting victim's files

Bildschirmkopie des Kaspersky RakhniDecryptor:

Rotor ransomware decryptor

Rotor Erpressersoftware Entfernung:

Schnellmenü:

Schritt 1

Windows XP und Windows 7 Nutzer: Starten Sie Ihren Computer im abgesicherten Modus. Klicken Sie auf Start, klicken Sie auf Herunterfahren, klicken Sie auf OK. Während Ihr Computer neu startet, drücken Sie die F8 Taste auf Ihrer Tastatur mehrmals bis Sie das Windows Erweiterte Optionen Menü sehen. Wählen Sie dann Abgesicherter Modus mit Netzwerktreibern aus der Liste.

Safe Mode with Networking

Das Video zeigt, wie man Windows 7 im "Abgesicherten Modus mit Netzwerktreibern" startet:

Windows 8 Nutzer: Gehen Sie auf den Windows 8 Startbildschirm, geben Sie Erweitert ein und wählen Sie Einstellungen in den Suchergebnissen aus. Klicken Sie auf Erweiterte Startoptionen, wählen Sie Erweiterten Start im geöffneten "Allgemeine PC Einstellungen" Fenster. Ihr Computer wird jetzt in das "Erweiterte Startoptionen Menü" starten. Klicken Sie auf das "Problembehandlung" Feld, dann klicken Sie auf "Erweiterte Optionen". Auf dem erweiterte Optionen Bildschirm, klicken Sie auf "Starteinstellungen". Klicken Sie auf "Neustart". Ihr PC wird in den Starteinstellungen Bildschirm starten. Drücken Sie "5" um im Abgesicherten Modus mit Netzwerktreibern zu starten.

Windows 8 Safe Mode with networking

Das Video zeigt, wie man Windows 8 im "Abgesicherten Modus mit Netzwerktreibern" startet:

Windows 10 Nutzer: Klicken Sie auf das Windows Logo und wählen Sie die Power Schaltfläche. Im geöffneten Menü klicken Sie auf "Neu starten", während Sie die "Umschalttaste" auf Ihrer Tastatur gedrück halten. Im "Eine Option wählen" Fenster klicken Sie auf "Fehlerdiagnose", wählen Sie dann "Erweiterte Optionen". Im erweiterte Optionen Menü, wählen Sie "Starteinstellungen" und klicken Sie auf das "Neu starten" Feld. Im folgenden Fenster sollten Sie die "F5" Taste Ihrer Tastatur drücken. Das wird Ihr Betriebssystem im Abgesicherten Modus mit Netzwerktreibern neu starten.

windows 10 safe mode with networking

Das Video zeigt, wie man Windows 10 im "Abgesicherten Modus mit Netzwerktreibern" startet:

Schritt 2

Melden Sie sich mit dem Konto an, das vom Rotor Virus befallen ist. Starten Sie Ihren Internetbrowser und laden Sie ein legitimes Anti-Spähsoftware Programm herunter. Aktualisieren Sie die Anti-Spähsoftware und führen Sie eine kompletten Systemscan aus. Entfernen Sie alle entdeckten Einträge.


Download entferner für Rotor virus
1) Herunterladen und installieren   2) Systemscan durchführen   3) Viel Spaß mit Ihrem reinen Computer!

Der kostenlose Scanner prüft, ob Ihr Computer infiziert ist. Um Schadsoftware zu entfernen, müssen Sie die Vollversion von Reimage kaufen.

Wenn Sie Ihre Computer nicht im Abgesicherten Modus mit Netzwerktreibern starten können, versuchen Sie eine Systemwiederherstellung.

Das Video zeigt, wie man einen Erpressersoftware Virus mit dem "Abgesicherten Modus mit Eingabeaufforderung" und "Systemwiederherstellung" entfernen kann.

1. Während Ihr Computer startet, drücken Sie die F8 Taste auf Ihrer Tastatur mehrmals, bis Sie das Windows Erweiterte Optionen Menü sehen, dann wählen Sie Abgesicherter Modus mit Eingabeaufforderung von der Liste und drücken Sie ENTER.

Boot your computer in Safe Mode with Command Prompt

2. Wenn der Eingabeaufforderungsmodus lädt, geben Sie die folgende Zeile ein: cd restore und drücken Sie ENTER.

system restore using command prompt type cd restore

3. Als nächstes geben Sie diese Zeile ein: rstrui.exe und drücken Sie ENTER.

system restore using command prompt rstrui.exe

4. Im geöffenten Fenster klicken Sie auf "Weiter".

restore system files and settings

5. Wählen Sie einen der verfügbaren Wiederherstellungspunkte und klicken Sie auf "Weiter" (dies wird das System Ihres Computers auf eine frühere Zeit und ein früheres Datum zurücksetzen, bevor der Rotor Entführersoftware Virus Ihren PC infiltriert hat).

select a restore point

6. Im geöffneten Fenster klicken Sie auf "Ja".

run system restore

7. Nachdem Ihr Computer auf ein früheres Datum zurückgesetzt wurde, scannen Sie Ihren PC mit einer empfohlenen Schadsoftware Entferungssoftware, damit alle Überreste der Rotor Erpressersoftware Dateien eliminiert werden.

Um die individuellen Dateien, die von dieser Erpressersoftware verschlüsselt wurden wiederherzustellen, sollten PC Nutzer versuchen die Windows Frühere Versionen Funktion zu nutzen. Diese Methode ist nur effektiv, wenn die Systemwiederherstellungsfunktion auf einen infizierten Betriebssystem aktiviert. war. Beachten Sie, dass einige Variationen von Rotor auch dafür bekannt sind, Schatten Volumen Kopien dieser Dateien zu entfernen, so dass diese Methode nicht auf allen Computern funktionieren könnte.

Um eine Datei wiederherzustellen, machen Sie einen Rechtsklick auf die Datei, gehen Sie auf Eigenschaften und wählen Sie den Frühere Versionen Reiter. Wenn die gewählte Datei einen Wiederherstellungspunkt hatte, klicken Sie auf das "Wiederherstellen" Feld.

Restoring files encrypted by CryptoDefense

Wenn Sie Ihren Computer nicht im Abgesicherten Modus mit Netzwerktreibern (oder Eingabeaufforderung) starten können, sollten Sie Ihren Computer mit einer Rescue Disk starten. Einige Varianten dieser Erpressersoftware deaktivieren den Abgesicherten Modus, wodurch die Entfernung komplizierter wird. Für diesen Schritt brauchen Sie Zugriff auf einen anderen Computer.

Um die Kontrolle über die Dateien wiederzuerlangen, die von Rotor verschlüsselt wurden, können Sie auch versuchen, ein Programm namens Shadow Explorer zu benutzen. Für mehr Informationen, wie man dieses Programm benutzt, klicken Sie hier.

shadow explorer screenshot

Um Ihren Computer vor dieser Art von Erpressersoftware, die Dateien verschlüsselt zu schützen, sollten Sie ein bekanntes Antivirus- und Anti-Spähsoftware Programm benutzen. Als extra Schutzmethode können Sie Programme namens HitmanPro.Alert und Malwarebytes Anti-Ransomware benutzen, die künstliche Gruppenrichtlienienobjekte in das Register implantieren, um bösartige Programme, wie Rotor zu blockieren).

HitmanPro.Alert CryptoGuard -entdeckt Verschüsselungsdateien und neutralisiert solche Versuche, ohne dass Benutzer einschreiten müssen:

hitmanproalert ransomware prevention applicationMalwarebytes Anti-Ransomware Beta benutzt fortgeschrittene, proaktive Technologie, die Erpressersoftware Aktivität überwacht und sie sofort beendet - bevor sie die Dateien der Benutzer erreicht:

malwarebytes anti-ransomware

  • Der beste Weg, um Schaden durch Erpressersoftware Infektionen zu vermeiden, ist regelmäßig, aktuelle Datensicherungen durchzuführen. Mehr Informationen über online Datensicherungslösungen und Datenwiederherstellungssoftware erhalten Sie Hier.

Andere Tools, die dafür bekannt sind Rotor Erpressersoftware zu entfernen:

Quelle: https://www.pcrisk.com/removal-guides/10575-rotor-ransomware