Wie entfernt man ROGER Ransomware vom Betriebssystem?

Auch bekannt als: ROGER Virus
Verbreitung: Niedrig
Schadenshöhe: Stark

ROGER Ransomware Entfernungsanleitung

Was ist ROGER?

ROGER wurde von Jakub Kroustek entdeckt und ist ein bösartiges Programm, das zur Crysis/Dharma Familie gehört. Es funktioniert durch Verschlüsselung der Daten und die Forderung nach Zahlung (Lösegeld) für Entschlüsselungswerkzeuge/Software. Während des Verschlüsselungsprozesses werden alle betroffenen Dateien mit der eindeutigen ID des Opfers, der E-Mail-Adresse des Entwicklers und der Erweiterung ".ROGER" umbenannt. Beispielsweise würde eine Datei - "1.jpg" - ähnlich wie "1.jpg.id-1E857D00.[[email protected]].ROGER" erscheinen. Nach Abschluss dieses Vorgangs wird auf dem Desktop eine Textdatei mit dem Titel "FILES ENCRYPTED.txt" erstellt und ein Popup-Fenster angezeigt.

Die Nachricht in der Textdatei besagt, dass alle Daten des Opfers verschlüsselt wurden. Um ihn wieder in seinen ursprünglichen Zustand zu versetzen, wird den Nutzern geraten, sich an die Cyberkriminellen hinter dieser Infektion zu wenden - über die angegebene E-Mail-Adresse. Der im Pop-up-Fenster angezeigte Text ist eine detailliertere Lösegeldforderung. Es informiert die Benutzer darüber, dass sie versuchen müssen, die Entwickler von ROGER über den angegebenen Weblink zu erreichen. Dieser Link kann nur mit dem Tor-Browser geöffnet werden. Sollten ihre Versuche, eine Kommunikation aufzubauen, innerhalb von zwölf Stunden zu keinem Ergebnis führen, müssen die Opfer die Entwickler über die E-Mail-Adresse kontaktieren. Der Hinweis endet mit Warnungen, die den Benutzer anweisen, die gefährdeten Dateien nicht umzubenennen und/oder mit Software von Drittanbietern zu entschlüsseln - da dies zu einem dauerhaften Datenverlust führen kann. In den meisten Fällen von Ransomware-Infektionen ist eine manuelle Entschlüsselung (d.h. ohne die Beteiligung der Kriminellen hinter der Malware) unmöglich. Normalerweise ist nur das Programm, das für die Verschlüsselung verwendet wird, in der Lage, sie zu unterbrechen. Es wird jedoch ausdrücklich davon abgeraten, sich mit den Anforderungen von Cyberkriminellen in Verbindung zu setzen und/oder ihnen nachzukommen. Oftmals erhalten die Benutzer trotz Bezahlung nicht die notwendigen Tools und ihre Daten bleiben verschlüsselt, was sie im Wesentlichen wertlos macht: Um ROGER vor weiteren Verschlüsselungen zu bewahren, müssen sie entfernt werden. Leider kann durch die Entfernung keine Wiederherstellung bereits verschlüsselter Daten erfolgen. Es kann aus einem Backup wiederhergestellt werden, vorausgesetzt, es wurde vor der Infektion erstellt und an einem separaten Ort gespeichert.

Screenshot einer Nachricht, die Benutzer auffordert, ein Lösegeld zu zahlen, um ihre gefährdeten Daten zu entschlüsseln:

ROGER decrypt instructions

Alle Ransomware ist darauf ausgelegt, Dateien zu verschlüsseln und ein Lösegeld zu verlangen. Diese Infektionen unterscheiden sich durch den für die Verschlüsselung verwendeten kryptographischen Algorithmus (symmetrisch oder asymmetrisch) und durch die Zahlungsgröße. In der Regel variieren die Lösegelder zwischen drei und vierstelligen Summen (in USD). Zu den gängigen Währungen gehören verschiedene Kryptowährungen, Prepaid-Gutscheine und andere digitale Währungen, die aufgrund von Transaktionen ausgewählt werden, die schwer oder unmöglich zu verfolgen sind. Sofern sich eine Ransomware noch nicht in der Entwicklung befindet und/oder bestimmte Fehler/Fehler aufweist - ist die Entschlüsselung mit Software von Drittanbietern keine praktikable Option. SaveTheQueen, Calum, SpartCrypt, MarioLocker sind einige Beispiele für andere Malware, die unter der gleichen Klassifizierung wie ROGER stehen. Um die Datensicherheit zu gewährleisten, wird empfohlen, Backups auf nicht angeschlossenen Speichergeräten und/oder externen Servern aufzubewahren. Vorzugsweise sollten mehrere Sicherungskopien an verschiedenen Orten aufbewahrt werden.

Wie hat Ransomware meinen Computer infiziert?

Trojaner, Spam-Kampagnen, unzuverlässige Download-Kanäle, Software-"Cracking"-Tools (Aktivierung) und gefälschte Updateprogramme - sind die wichtigsten Verbreitungsmethoden von Ransomware und anderer Malware. Trojaner sind bösartige Programme, die Ketteninfektionen verursachen können (d.h. sie laden/installieren zusätzliche Malware herunter). Große Spam-Kampagnen werden eingesetzt, um irreführende E-Mails mit infektiösen Dateien (oder Links, die zu ihnen führen) zu versenden. Diese Briefe sind selten verdächtig, sie werden häufig als "offizielle", "wichtige", "dringende" und ähnliche Prioritätspost getarnt. Die Anhänge gibt es in verschiedenen Formaten (z.B. Archiv- und ausführbare Dateien, PDF- und Microsoft-Office-Dokumente, JavaScript usw.), sobald sie geöffnet werden - dies führt dazu, dass sie mit der Infektion des Systems beginnen. Nicht vertrauenswürdige Download-Kanäle, wie z.B.: P2P-Sharing-Netzwerke (BitTorrent, eMule, Gnutella, etc.), inoffizielle und kostenlose File-Hosting-Sites, Drittanbieter-Downloader und dergleichen - bieten eher bösartige Inhalte, die als reguläre Programme getarnt sind, und/oder normale Software, die mit ihnen mitgeliefert wird. Anstatt lizenzierte Produkte zu aktivieren, können "Cracking"-Tools Infektionen verursachen. Gefälschte Updateprogramme nutzen Schwachstellen in veralteten Programmen aus und/oder installieren einfach Malware und nicht die versprochenen Updates.

Zusammenfassung der Bedrohung:
Name ROGER Virus
Art der Bedrohung
Ransomware, Krypto-Virus, Aktenschrank
Verschlüsselte Dateierweiterung
.ROGER (Dateien wird auch die eindeutige ID des Benutzers und die E-Mail-Adresse des Entwicklers angehängt).
Lösegeldfordernde Nachricht
FILES ENCRYPTED.txt
Kontakt der Cyberkriminellen
[email protected] und Tor-Browser Website
Erkennungsnamen Avast (Win32:RansomX-gen [Ransom]), BitDefender (Trojan.Ransom.Crysis.E), ESET-NOD32 (Eine Variante von Win32/Filecoder.Crysis.P), Kaspersky (Trojan-Ransom.Win32.Crusis.to), vollständige Liste von Erkennungen (VirusTotal)
Symptome Auf Ihrem Computer gespeicherte Dateien können nicht geöffnet werden, früher funktionsfähige Dateien haben nun eine andere Erweiterung (z.B. my.docx.locked). Eine Lösegeldforderung wird auf Ihrem Desktop angezeigt. Cyberkriminelle fordern die Zahlung eines Lösegeldes (meist in Bitcoins), um Ihre Dateien freizuschalten.
Verbreitungsmethoden Infizierte E-Mail-Anhänge (Makros), Torrent-Websites, bösartige Werbung.
Schaden Alle Dateien sind verschlüsselt und können nicht ohne Lösegeld geöffnet werden. Zusätzliche passwortdiebende Trojaner und Malware-Infektionen können zusammen mit einer Ransomware-Infektion installiert werden.
Entfernung

Um ROGER Virus zu entfernen, empfehlen unsere Malware-Forscher, Ihren Computer mit Spyhunter zu scannen.
▼ Laden Spyhunter
Der kostenlose Scanner überprüft, ob Ihr Computer infiziert ist. Um Malware zu entfernen, müssen Sie die Vollversion von Spyhunter erwerben.

Wie kann man sich vor Ransomware-Infektionen schützen?

Die Benutzer werden davon abgehalten, zweifelhafte und/oder irrelevante E-Mails zu öffnen. Alle Anhänge (und Links), die sich in verdächtigen E-Mails befinden, dürfen niemals geöffnet werden, da sie die Quelle einer möglichen Infektion sind. Es wird empfohlen, nur offizielle und verifizierte Download-Kanäle zu verwenden, im Gegensatz zu Netzwerken und anderen Drittanbietern. Programme sollten aktiviert und mit Tools/Funktionen aktualisiert werden, die von legitimen Entwicklern bereitgestellt werden. Illegale Aktivierungswerkzeuge ("Cracks") und dritte Updateprogramme sollten wegen der Gefahr der Installation von Malware nicht verwendet werden. Es ist von entscheidender Bedeutung, dass eine zuverlässige Antiviren-/Anti-Spyware-Suite installiert und aktualisiert wird. Darüber hinaus sollte diese Software verwendet werden, um regelmäßige Systemüberprüfungen durchzuführen und erkannte Bedrohungen und Probleme zu beseitigen. Wenn Ihr Computer bereits mit ROGER infiziert ist, empfehlen wir Ihnen, eine Überprüfung mit Spyhunter durchzuführen, um diese Ransomware automatisch zu entfernen.

Text, der im Pop-up-Fenster von ROGER ransomware angezeigt wird:

IHRE DATEIEN SIND VERSCHLÜSSELT

Seien Sie unbesorgt, Sie können alle Ihre Dateien zurückerhalten!
Wenn Sie sie wiederherstellen möchten, folgen Sie diesem Link:zombietry4o3nzeh.onion/?ticket=Rt31ws32vJLxvwudeH_1E857D00

Verwenden Sie den Tor-Browser, um auf diese Adresse zuzugreifen.
Wenn Sie innerhalb von 12 Stunden keine Antwort über den Link erhalten haben, schreiben Sie uns unter e-mail: [email protected]

Attention!
Benennen Sie verschlüsselte Dateien nicht um.

Versuchen Sie nicht, Ihre Daten mit Software von Drittanbietern zu entschlüsseln, da dies zu einem dauerhaften Datenverlust führen kann.
Die Entschlüsselung Ihrer Dateien mit Hilfe von Dritten kann zu einem erhöhten Preis führen (sie erhöhen ihre Gebühr auf unsere) oder Sie können Opfer eines Betrugs werden.

Screenshot der Textdatei von ROGER ("FILES ENCRYPTED.txt"):

ROGER text file

Text, der in dieser Datei dargestellt wird:

IHRE DATEIEN SIND VERSCHLÜSSELT
SIE KÖNNEN ALLE IHRE DATEIEN WIEDERHERSTELLEN
SCHREIBEN SIE AN DIE E-MAIL [email protected] 

Screenshot von Dateien, die mit ROGER verschlüsselt wurden (".ROGER" Erweiterung):

Files encrypted by ROGER

ROGER Ransomware Entfernung:

Sofortige automatische Entfernung von ROGER Virus: Die manuelle Entfernung einer Bedrohung kann ein langer und komplizierter Prozess sein, der fortgeschrittene Computerkenntnisse voraussetzt. Spyhunter ist ein professionelles, automatische Malware-Entfernungstool, das zur Entfernung von ROGER Virus empfohlen wird. Laden Sie es herunter, indem Sie auf die untenstehende Schaltfläche klicken:
▼ LADEN Sie Spyhunter herunter Der kostenlose Scanner prüft, ob Ihr Computer infiziert ist. Um Schadsoftware zu entfernen, müssen Sie die Vollversion von Spyhunter kaufen. Indem Sie Software, die auf dieser Internetseite aufgeführt ist, herunterladen, stimmen Sie unseren Datenschutzbestimmungen und Nutzungsbedingungen zu.

Schnellmenü:

Schritt 1

Windows XP und Windows 7 Nutzer: Starten Sie Ihren Computer im abgesicherten Modus. Klicken Sie auf Start, klicken Sie auf Herunterfahren, klicken Sie auf OK. Während Ihr Computer neu startet, drücken Sie die F8 Taste auf Ihrer Tastatur mehrmals bis Sie das Windows Erweiterte Optionen Menü sehen. Wählen Sie dann Abgesicherter Modus mit Netzwerktreibern aus der Liste.

Safe Mode with Networking

Das Video zeigt, wie man Windows 7 im "Abgesicherten Modus mit Netzwerktreibern" startet:

Windows 8 Nutzer: Gehen Sie auf den Windows 8 Startbildschirm, geben Sie Erweitert ein und wählen Sie Einstellungen in den Suchergebnissen aus. Klicken Sie auf Erweiterte Startoptionen, wählen Sie Erweiterten Start im geöffneten "Allgemeine PC Einstellungen" Fenster. Ihr Computer wird jetzt in das "Erweiterte Startoptionen Menü" starten. Klicken Sie auf das "Problembehandlung" Feld, dann klicken Sie auf "Erweiterte Optionen". Auf dem erweiterte Optionen Bildschirm, klicken Sie auf "Starteinstellungen". Klicken Sie auf "Neustart". Ihr PC wird in den Starteinstellungen Bildschirm starten. Drücken Sie "5" um im Abgesicherten Modus mit Netzwerktreibern zu starten.

Windows 8 Safe Mode with networking

Das Video zeigt, wie man Windows 8 im "Abgesicherten Modus mit Netzwerktreibern" startet:

Windows 10 Nutzer: Klicken Sie auf das Windows Logo und wählen Sie die Power Schaltfläche. Im geöffneten Menü klicken Sie auf "Neu starten", während Sie die "Umschalttaste" auf Ihrer Tastatur gedrückt halten. Im "Eine Option wählen" Fenster klicken Sie auf "Fehlerdiagnose", wählen Sie dann "Erweiterte Optionen". Im erweiterte Optionen Menü, wählen Sie "Starteinstellungen" und klicken Sie auf das "Neu starten" Feld. Im folgenden Fenster sollten Sie die "F5" Taste Ihrer Tastatur drücken. Das wird Ihr Betriebssystem im Abgesicherten Modus mit Netzwerktreibern neu starten.

windows 10 safe mode with networking

Das Video zeigt, wie man Windows 10 im "Abgesicherten Modus mit Netzwerktreibern" startet:

Schritt 2

Melden Sie sich mit dem Konto an, das vom ROGER Virus befallen ist. Starten Sie Ihren Internetbrowser und laden Sie ein legitimes Anti-Spyware Programm herunter. Aktualisieren Sie die Anti-Spyware und führen Sie eine kompletten Systemscan aus. Entfernen Sie alle entdeckten Einträge.

Wenn Sie Ihren Computer nicht im Abgesicherten Modus mit Netzwerktreibern starten können, versuchen Sie eine Systemwiederherstellung.

Das Video zeigt, wie man einen Erpressersoftware Virus mit dem "Abgesicherten Modus mit Eingabeaufforderung" und "Systemwiederherstellung" entfernen kann.

1. Während Ihr Computer startet, drücken Sie die F8 Taste auf Ihrer Tastatur mehrmals, bis Sie das Windows Erweiterte Optionen Menü sehen, dann wählen Sie Abgesicherter Modus mit Eingabeaufforderung von der Liste und drücken Sie ENTER.

Boot your computer in Safe Mode with Command Prompt

2. Wenn der Eingabeaufforderungsmodus lädt, geben Sie die folgende Zeile ein: cd restore und drücken Sie ENTER.

system restore using command prompt type cd restore

3. Als nächstes geben Sie diese Zeile ein: rstrui.exe und drücken Sie ENTER.

system restore using command prompt rstrui.exe

4. Im geöffneten Fenster klicken Sie auf "Weiter".

restore system files and settings

5. Wählen Sie einen der verfügbaren Wiederherstellungspunkte und klicken Sie auf "Weiter" (dies wird das System Ihres Computers auf eine frühere Zeit und ein früheres Datum zurücksetzen, bevor der ROGER Ransomware Virus Ihren PC infiltriert hat).

select a restore point

6. Im geöffneten Fenster klicken Sie auf "Ja".

run system restore

7. Nachdem Ihr Computer auf ein früheres Datum zurückgesetzt wurde, scannen Sie Ihren PC mit einer empfohlenen Schadsoftware Entferungssoftware, damit alle Überreste der ROGER Ransomware Dateien eliminiert werden.

Um die individuellen Dateien, die von dieser Ransomware verschlüsselt wurden wiederherzustellen, sollten PC Nutzer versuchen die Windows Frühere Versionen Funktion zu nutzen. Diese Methode ist nur effektiv, wenn die Systemwiederherstellungsfunktion auf einem infizierten Betriebssystem aktiviert war. Beachten Sie, dass einige Variationen von ROGER auch dafür bekannt sind, Schattenvolumen Kopien dieser Dateien zu entfernen, so dass diese Methode nicht auf allen Computern funktionieren könnte.

Um eine Datei wiederherzustellen, machen Sie einen Rechtsklick auf die Datei, gehen Sie auf Eigenschaften und wählen Sie den Frühere Versionen Reiter. Wenn die gewählte Datei einen Wiederherstellungspunkt hatte, klicken Sie auf das "Wiederherstellen" Feld.

Restoring files encrypted by CryptoDefense

Wenn Sie Ihren Computer nicht im Abgesicherten Modus mit Netzwerktreibern (oder Eingabeaufforderung) starten können, sollten Sie Ihren Computer mit einer Rescue Disk starten. Einige Varianten dieser Erpressersoftware deaktivieren den Abgesicherten Modus, wodurch die Entfernung komplizierter wird. Für diesen Schritt brauchen Sie Zugriff auf einen anderen Computer.

Um die Kontrolle über die Dateien wiederzuerlangen, die von ROGER verschlüsselt wurden, können Sie auch versuchen, ein Programm namens Shadow Explorer zu benutzen. Für mehr Informationen, wie man dieses Programm benutzt, klicken Sie hier.

shadow explorer screenshot

Um Ihren Computer vor dieser Art von Ransomware, die Dateien verschlüsselt zu schützen, sollten Sie ein bekanntes Antivirus- und Anti-Spyware Programm benutzen. Als extra Schutzmethode können Sie Programme namens HitmanPro.Alert und Malwarebytes Anti-Ransomware benutzen, die künstliche Gruppenrichtlinienobjekte in das Register implantieren, um bösartige Programme, wie ROGER Ransomware zu blockieren.

Beachten Sie, dass das Windows 10 Fall Creators Update die "Controlled Folder Access" Funktion beinhaltet, die Versuchen von Ransomware blockiert, Ihre Dateien zu verschlüsseln. Dieses Merkmal schützt standardmäßig automatisch Dateien, die in den Dokumenten, Bildern, Videos, Musik, Favoriten, sowie Desktop Ordnern gespeichert sind.

Controll Folder Access

Windows 10 Benutzer sollten dieses Update installieren, um Ihre Daten vor Ransomware-Angriffen zu schützen. Hier sind weitere Informationen darüber, wie man dieses Update erhält und eine zusätzliche Schutzschicht vor Ransomware-Infektionen hinzufügt.

HitmanPro.Alert CryptoGuard - entdeckt Verschlüsselungsdateien und neutralisiert solche Versuche, ohne dass Benutzer einschreiten müssen.

hitmanproalert ransomware prevention application

Malwarebytes Anti-Ransomware Beta benutzt fortgeschrittene, proaktive Technologie, die Ransomware Aktivität überwacht und sie sofort beendet - bevor sie die Dateien der Benutzer erreicht:

malwarebytes anti-ransomware

  • Der beste Weg, um Schaden durch Ransomware-Infektionen zu vermeiden, ist regelmäßig, aktuelle Datensicherungen durchzuführen. Mehr Informationen über online Datensicherungslösungen und Datenwiederherstellungssoftware erhalten Sie Hier.

Andere Tools, die dafür bekannt sind ROGER Ransomware zu entfernen:

Quelle: https://www.pcrisk.com/removal-guides/16445-roger-ransomware

Über den Autor:

Tomas Meskauskas

Meine Leidenschaft gilt der Computersicherheit und -technologie. Ich habe mehr als 10 Jahre Erfahrung in verschiedenen Unternehmen im Zusammenhang mit der Lösung computertechnischer Probleme und der Internetsicherheit. Seit 2010 arbeite ich als Autor und Redakteur für PCrisk. Folgen Sie mir auf Twitter und LinkedIn, um über die neuesten Bedrohungen der Online-Sicherheit informiert zu bleiben. Lesen Sie mehr über den Autor.

Das Sicherheitsportal PCrisk wurde von vereinten Sicherheitsforschern entwickelt, um Computeranwender über die neuesten Online-Sicherheitsbedrohungen aufzuklären. Weitere Informationen über die Autoren und Forscher, die bei PCrisk arbeiten, finden Sie auf unserer Kontaktseite.

Unsere Anleitungen zur Entfernung von Malware sind kostenlos. Wenn Sie uns jedoch unterstützen möchten, können Sie uns eine Spende schicken.

Entfernungsanweisungen in anderen Sprachen
QR Code
ROGER Virus QR code
Ein QR Code (Quick Response Code/Code für schnelle Reaktion) ist ein maschinenlesbarer Code, der URLs und andere Informationen speichert. Dieser Code kann mit einer Kamera auf dem Smartphone, oder Tablet gelesen werden. Scannen Sie diesen QR Code, um einfachen Zugriff auf einen Entfernungsleitfaden für ROGER Virus auf Ihrem mobilen Gerät zu haben.
Wir empfehlen:

Entfern Sie ROGER Virus noch heute:

▼ ENTFERNEN SIE SIE JETZT MIT Spyhunter

Plattform: Windows

Bewertung des Herausgebers für Spyhunter:
Ausgezeichnet!

[Zum Seitenanfang]

Der kostenlose Scanner prüft, ob Ihr Computer infiziert ist. Um Schadsoftware zu entfernen, müssen Sie die Vollversion von Spyhunter kaufen.