Puma Erpressersoftware

Auch bekannt als: Puma Virus
Verbreitung: Niedrig
Schadenshöhe: Stark

Puma Erpressersoftware Entfernungsanleitung

Was ist Puma?

Puma ist einer der vielen Erpressersoftware-artigen Viren. Er ist eine aktualisierte Variante von STOP Erpressersoftware und wurde zunächst von Malware-Sicherheitsexperte Marcelo Rivero entdeckt. Wie die meisten Infektionen dieser Art, wurde sie entwickelt, um die Daten ihres Opfers zu verschlüsseln (sperren) und Lösegeld zu verlangen. Sobald ein Computer von Puma infiziert wird, sperrt diese Erpressersoftware den Windows Task Manager und hindert Benutzer daran, ihren Prozess zu beenden. Während des Verschlüsselungprozesses zeigt Puma ein falsches Windows-Aktualisierungsfenster an. Dieser Erpressersoftware-Virus benennt jede verschlüsselte Datei um, indem er die ".puma" Erweiterung hinzufügt, zum Beispiel: Er benennt "1. jpg" in"1.jpg.puma" um usw. Es gibt auch eine Variante dieser Malware, welche die ".pumax"-Erweiterung verwendet. Puma generiert außerdem eine Lösegeldforderung in einer "!readme.txt"-Textdatei. Puma kann im Task Manager gefunden werden, als Prozess namens "updatewin.exe (32-bit)".

Wie die meisten Lösegeld fordernden Nachrichten, enthält "! readme.txt" Aussagen, dass alle Dateien verschlüsselt sind und Erpressersoftware-Opfer ein Lösegeld zahlen/ein Entschlüsselungs-Tool kaufen müssen, um sie wiederzuerlangen. Laut den Entwicklern von Puma werden ihre Opfer ein Entschlüsselungs-Tool erhalten, sobald ihr Tool gekauft wurde. Sie bieten eine kostenlose Entschlüsselung von bis zu drei Dateien an, als Garantie, dass sie vertrauenswürdig sind. Sie bieten sogar an, ein Entschlüsselungs-Tool mit einem Rabatt von 50% zu kaufen, sofern Benutzer sie innerhalb von 72 Stunden kontaktieren. Alles, was ihre Opfer tun müssen, ist sie über [email protected] oder  [email protected] E-Mail-Adresse zu kontaktieren. Laut den Cyberkriminellen hinter der Puma-Erpressersoftware können nur sie ihren Opfern ein Entschlüsselungswerkzeug zur Verfügung stellen. Das ist leider wahr. Üblicherweise verwenden Cyberkrimelle Algorithmen, die einzigartige Entschlüsselungsschlüssel generieren, welche auf Fernservern gespeichert werden. Dies macht es unmöglich, die Daten ohne ein Eingreifen von Cyberkriminellen zu entschlüsseln. Jedoch kann ihnen meistens nicht vertraut werden. Sehr häufig ignorieren sie ihre Opfer, selbst wenn Lösegeld gezahlt wurde. Aktuell ist unbekannt, welcher kryptografische  Algorithmus ( symmetrisch oder asymmetrisch ) für eine Verschlüsselung in diesem Fall verwendet wird. So oder so gibt es kein Tool, das in der Lage sein könnte, Dateien umsonst zu entschlüsseln, weshalb wir empfehlen, ein Backup zu verwenden, um Dateien ab diesem Punkt wiederherzustellen, wenn eines erstellt wurde.

Screenshot einer Nachricht, in der Benutzer aufgefordert:

Puma decrypt instructions

Puma ist nicht der einzige Erpressersoftware-artige Virus, der sich so verhält, es gibt viele Infektionen dieser Art. Hier sind einige Beispiele für ähnliche Ransomware: INFOWAIT, ARGUS und Ghost . Meistens wurden solche Infektionen entwickelt, um denselben Zielen zu dienen: Um die Dateien des Opfers zu verschlüsseln und ein Lösegeld zu verlangen. Die häufigsten Unterschiede zwischen solchen Viren sind der Preis einer Entschlüsselung und ein verwendeter kryptografischer Algorithmus. Gewöhnlich ist es unmöglich, Dateien, ohne das Eingreifen Cyberkrimineller zu entschlüsseln, außer, wenn der Virus noch in einem Entwicklungszustand ist und einige Bugs/Fehler hat. Aus diesem Grund empfehlen wir, regelmäßig Backups durchzuführen und sie auf einem Fernserver oder einem ausgesteckten Speichergerät zu speichern.

Wie hat Erpressersoftware meinen Computer infiziert?

Es ist unklar, wie Pumas Entwickler ihre Erpressersoftware-artigen Virus genau verbreiten, die meisten Cyberkriminellen verbreiten solche Infektionen jedoch durch eine dieser Methoden: E-Mail-Spam-Kampagnen, unseriöse Software-Downloadquellen Dritter, falsche Software-Aktualisierungs-Tools und Trojaner. Cyberkriminelle verwenden E-Mail-Spam-Kampagnen als Werkzeuge, um Infektionen über E-Mail-Anhänge oder -Links zu verbreiten. In der Regel versenden sie E-Mails, die schädliche Microsoft Office-Dokumente, Archivdateien (wie RAR), PDF-Dateien, ausführbare Dateien (.exe) usw. enthalten, in der Hoffnung, dass sie von jemandem geöffnet werden. Sobald diese Anlagen (oder Links) geöffnet wurden, laden sie Computerinfektionen herunter und installieren diese. Nicht vertrauenswürdige Software-Downloadquellen Dritter, wie Peer-to-Peer-Netzwerke (eMule, Torrent-Clients usw.), kostenloses Filehosting, Freeware-Download-Webseiten und so weiter können ebenfalls von Cyberkriminellen verwendet werden. Durch Verwendung dieser Kanäle verleiten sie Leute dazu, Computerinfektionen selbst zu installieren. Cyberkriminelle erzielen dies, indem sie böswillige ausführbare Dateien (.exe) oder andere Dateien als seriös darstellen. Verschiedene inoffizielle (falsche) Software-Updater können ebenfalls verwendet werden, um Viren zu verbreiten. Anstelle der versprochenen Updates, laden diese Tools Infektionen herunter und installieren diese oder sie nutzen die Bugs/Fehler veralteter Software aus.

Wie kann man sich vor Erpressersoftware-Infektionen schützen?

Um Erpressersoftware-artige Viren oder andere Computerinfektionen zu vermeiden, ist es wichtig, vorsichtig im Internet zu Surfen, Software zu installieren, herunterzuladen und zu aktualisieren. Öffnen Sie keine E-Mail-Anhänge (oder Links) von unbekannten, nicht vertrauenswürdigen, verdächtigen E-Mail-Adressen. Öffnen Sie mit anderen Worten nicht die Dateien (oder Links), die an verschiedene irrelevante E-Mails angehängt wurden. Aktualisieren Sie Ihre Software nur mithilfe eingebauter Funktionen oder Tools, die von offiziellen Entwicklern bereitgestellt wurden. Wir empfehlen dringend, die Verwendung verschiedener inoffizieller/Drittanbieter-Tools dafür zu vermeiden. Laden Sie Software darüber hinaus nur von offiziellen und vertrauenswürdige Quellen herunter. Verschiedene Download- oder Installations-Setups Dritter enthalten häufig betrügerische Anwendungen, die hochriskante Computerinfektionen verursachen könnten. Haben Sie eine Anti-Spyware- oder Anti-Virus-Software installiert und aktiviert. Solche Tools sind normalerweise sehr hilfreich, wenn es darum geht, mit verschiedenen Infektionen umzugehen, bevor sie Schaden anrichten können. Wenn Ihr Computer bereits mit Puma infiziert wurde, empfehlen wir, einen Scan mit Spyhunter durchzuführen, um diese Erpressersoftware automatisch zu beseitigen.

Der in der Puma Erpressersoftware-Textdatei dargestellte Text:

=================!ACHTUNG BITTE!=================

Ihre Datenbanken, Dateien, Fotos, Dokumente und andere wichtige Dateien sind verschlüsselt und haben die Erweiterung: .puma
Die einzige Methode, Dateien wiederherzustellen, ist eine Entschlüsselungssoftware und einen einzigartigen privaten Schlüssel zu kaufen.
Nach dem Kauf werden Sie Entschlüsselungssoftware starten, ihren einzigartigen privaten Schlüssel eingeben und es wird alle Ihre Daten entschlüsseln.
Nur wir können Ihnen diesen Schlüssel geben und nur wir können Ihre Dateien wiederherstellen.
Sie müssen per E-Mail kontaktieren [email protected] Senden Sie uns Ihre persönliche ID und warten Sie auf weitere Anweisungen.
Damit Sie sich sicher sein können, dass wir Ihre Dateien entschlüsseln können - können Sie uns ein 1-3 jede nicht sehr große verschlüsselte Dateien zusenden und wir werden Ihnen es KOSTENLOS in einer Originalform zurückschicken.
Es gibt einen Rabatt von 50%, wenn Sie uns die ersten 72 Stunden kontaktieren.

===================================================

E-Mail-Adresse zur Kontaktaufnahme:
[email protected]

Merken Sie sich E-Mail-Adresse, um sich an uns zu wenden:
[email protected]

Ihre persönliche id:
-0058qpq3ylnE16aHSgo4Sg0XH3ODhi9ddXBObJMGjZI

Screenshot von Dateien, die von Puma verschlüsselt wurden (".puma" Erweiterung):

Files encrypted by Puma

PUMA Erpressersoftware, wie sie ein falsches Windows-Update beim Verschlüsseln anzeigt:

puma ransomware fake windows update

Der PUMA Erpressersoftware Prozess im Windows Task-Manager ("updatewin.exe (32-Bit)"):

puma ransomware process task manager updatewin.exe

Puma Erpressersoftware Entfernung:

Sofortige automatische Entfernung von Puma Virus: Die manuelle Entfernung einer Bedrohung kann ein langer und komplizierter Prozess sein, der fortgeschrittene Computerkenntnisse voraussetzt. Spyhunter ist ein professionelles, automatische Malware-Entfernungstool, das zur Entfernung von Puma Virus empfohlen wird. Laden Sie es herunter, indem Sie auf die untenstehende Schaltfläche klicken:
▼ LADEN Sie Spyhunter herunter Der kostenlose Scanner prüft, ob Ihr Computer infiziert ist. Um Schadsoftware zu entfernen, müssen Sie die Vollversion von Spyhunter kaufen. Indem Sie Software, die auf dieser Internetseite aufgeführt ist, herunterladen, stimmen Sie unseren Datenschutzbestimmungen und Nutzungsbedingungen zu.

Schnellmenü:

Schritt 1

Windows XP und Windows 7 Nutzer: Starten Sie Ihren Computer im abgesicherten Modus. Klicken Sie auf Start, klicken Sie auf Herunterfahren, klicken Sie auf OK. Während Ihr Computer neu startet, drücken Sie die F8 Taste auf Ihrer Tastatur mehrmals bis Sie das Windows Erweiterte Optionen Menü sehen. Wählen Sie dann Abgesicherter Modus mit Netzwerktreibern aus der Liste.

Safe Mode with Networking

Das Video zeigt, wie man Windows 7 im "Abgesicherten Modus mit Netzwerktreibern" startet:

Windows 8 Nutzer: Gehen Sie auf den Windows 8 Startbildschirm, geben Sie Erweitert ein und wählen Sie Einstellungen in den Suchergebnissen aus. Klicken Sie auf Erweiterte Startoptionen, wählen Sie Erweiterten Start im geöffneten "Allgemeine PC Einstellungen" Fenster. Ihr Computer wird jetzt in das "Erweiterte Startoptionen Menü" starten. Klicken Sie auf das "Problembehandlung" Feld, dann klicken Sie auf "Erweiterte Optionen". Auf dem erweiterte Optionen Bildschirm, klicken Sie auf "Starteinstellungen". Klicken Sie auf "Neustart". Ihr PC wird in den Starteinstellungen Bildschirm starten. Drücken Sie "5" um im Abgesicherten Modus mit Netzwerktreibern zu starten.

Windows 8 Safe Mode with networking

Das Video zeigt, wie man Windows 8 im "Abgesicherten Modus mit Netzwerktreibern" startet:

Windows 10 Nutzer: Klicken Sie auf das Windows Logo und wählen Sie die Power Schaltfläche. Im geöffneten Menü klicken Sie auf "Neu starten", während Sie die "Umschalttaste" auf Ihrer Tastatur gedrückt halten. Im "Eine Option wählen" Fenster klicken Sie auf "Fehlerdiagnose", wählen Sie dann "Erweiterte Optionen". Im erweiterte Optionen Menü, wählen Sie "Starteinstellungen" und klicken Sie auf das "Neu starten" Feld. Im folgenden Fenster sollten Sie die "F5" Taste Ihrer Tastatur drücken. Das wird Ihr Betriebssystem im Abgesicherten Modus mit Netzwerktreibern neu starten.

windows 10 safe mode with networking

Das Video zeigt, wie man Windows 10 im "Abgesicherten Modus mit Netzwerktreibern" startet:

Schritt 2

Melden Sie sich mit dem Konto an, das vom Puma Virus befallen ist. Starten Sie Ihren Internetbrowser und laden Sie ein legitimes Anti-Spähsoftware Programm herunter. Aktualisieren Sie die Anti-Spyware und führen Sie eine kompletten Systemscan aus. Entfernen Sie alle entdeckten Einträge.

Wenn Sie Ihre Computer nicht im Abgesicherten Modus mit Netzwerktreibern starten können, versuchen Sie eine Systemwiederherstellung.

Das Video zeigt, wie man einen Erpressersoftware Virus mit dem "Abgesicherten Modus mit Eingabeaufforderung" und "Systemwiederherstellung" entfernen kann.

1. Während Ihr Computer startet, drücken Sie die F8 Taste auf Ihrer Tastatur mehrmals, bis Sie das Windows Erweiterte Optionen Menü sehen, dann wählen Sie Abgesicherter Modus mit Eingabeaufforderung von der Liste und drücken Sie ENTER.

Boot your computer in Safe Mode with Command Prompt

2. Wenn der Eingabeaufforderungsmodus lädt, geben Sie die folgende Zeile ein: cd restore und drücken Sie ENTER.

system restore using command prompt type cd restore

3. Als nächstes geben Sie diese Zeile ein: rstrui.exe und drücken Sie ENTER.

system restore using command prompt rstrui.exe

4. Im geöffneten Fenster klicken Sie auf "Weiter".

restore system files and settings

5. Wählen Sie einen der verfügbaren Wiederherstellungspunkte und klicken Sie auf "Weiter" (dies wird das System Ihres Computers auf eine frühere Zeit und ein früheres Datum zurücksetzen, bevor der Puma Erpressersoftware Virus Ihren PC infiltriert hat).

select a restore point

6. Im geöffneten Fenster klicken Sie auf "Ja".

run system restore

7. Nachdem Ihr Computer auf ein früheres Datum zurückgesetzt wurde, scannen Sie Ihren PC mit einer empfohlenen Schadsoftware Entferungssoftware, damit alle Überreste der Puma  Erpressersoftware Dateien eliminiert werden.

Um die individuellen Dateien, die von dieser Erpressersoftware verschlüsselt wurden wiederherzustellen, sollten PC Nutzer versuchen die Windows Frühere Versionen Funktion zu nutzen. Diese Methode ist nur effektiv, wenn die Systemwiederherstellungsfunktion auf einem infizierten Betriebssystem aktiviert war. Beachten Sie, dass einige Variationen von Puma auch dafür bekannt sind, Schatten Volumen Kopien dieser Dateien zu entfernen, so dass diese Methode nicht auf allen Computern funktionieren könnte.

Um eine Datei wiederherzustellen, machen Sie einen Rechtsklick auf die Datei, gehen Sie auf Eigenschaften und wählen Sie den Frühere Versionen Reiter. Wenn die gewählte Datei einen Wiederherstellungspunkt hatte, klicken Sie auf das "Wiederherstellen" Feld.

Restoring files encrypted by CryptoDefense

Wenn Sie Ihren Computer nicht im Abgesicherten Modus mit Netzwerktreibern (oder Eingabeaufforderung) starten können, sollten Sie Ihren Computer mit einer Rescue Disk starten. Einige Varianten dieser Erpressersoftware deaktivieren den Abgesicherten Modus, wodurch die Entfernung komplizierter wird. Für diesen Schritt brauchen Sie Zugriff auf einen anderen Computer.

Um die Kontrolle über die Dateien wiederzuerlangen, die von Puma verschlüsselt wurden, können Sie auch versuchen, ein Programm namens Shadow Explorer zu benutzen. Für mehr Informationen, wie man dieses Programm benutzt, klicken Sie hier.

shadow explorer screenshot

Um Ihren Computer vor dieser Art von Erpressersoftware, die Dateien verschlüsselt zu schützen, sollten Sie ein bekanntes Antivirus- und Anti-Spähsoftware Programm benutzen. Als extra Schutzmethode können Sie Programme namens HitmanPro.Alert und Malwarebytes Anti-Ransomware benutzen, die künstliche Gruppenrichtlinienobjekte in das Register implantieren, um bösartige Programme, wie Puma zu blockieren.

Beachten Sie, dass das Windows 10 Fall Creators Update die "Controlled Folder Access" Funktion beinhaltet, die Versuchen von Erpressersoftware blockiert, Ihre Dateien zu verschlüsseln. Dieses Merkmal schützt standardmäßig automatisch Dateien, die in den Dokumenten, Bildern, Videos, Musik, Favoriten, sowie Desktop Ordnern gespeichert sind.

Controll Folder Access

Windows 10 Benutzer sollten dieses Update installieren, um Ihre Daten vor Erpressersoftwareangriffen zu schützen. Hier sind weitere Informationen darüber, wie man dieses Update erhält und eine zusätzliche Schutzschicht vor Erpressersoftwareinfektionen hinzufügt.

HitmanPro.Alert CryptoGuard - entdeckt Verschlüsselungsdateien und neutralisiert solche Versuche, ohne dass Benutzer einschreiten müssen.

hitmanproalert ransomware prevention application

Malwarebytes Anti-Ransomware Beta benutzt fortgeschrittene, proaktive Technologie, die Erpressersoftware Aktivität überwacht und sie sofort beendet - bevor sie die Dateien der Benutzer erreicht:

malwarebytes anti-ransomware

  • Der beste Weg, um Schaden durch Erpressersoftware Infektionen zu vermeiden, ist regelmäßig, aktuelle Datensicherungen durchzuführen. Mehr Informationen über online Datensicherungslösungen und Datenwiederherstellungssoftware erhalten Sie Hier.

Andere Tools, die dafür bekannt sind Puma Erpressersoftware zu entfernen:

Quelle: https://www.pcrisk.com/removal-guides/14095-puma-ransomware