Wie entfernt man CU Ransomware und hindert sie an weiteren Verschlüsselungen?

Auch bekannt als: CU Virus
Verbreitung: Niedrig
Schadenshöhe: Stark

CU Ransomware Entfernungsanleitung

Was ist CU?

CU ist der Titel einer Malware, die zur Crysis/Dharma-Ransomware-Familie gehört. Die Daten damit infizierter Systeme werden verschlüsselt und es werden Lösegeldforderungen für die Entschlüsselung herausgegeben. Bei der Verschlüsselung durch CU Ransomware werden alle Dateien nach diesem Muster umbenannt - der ursprüngliche Dateiname, die den Opfern zugewiesene eindeutige ID, die E-Mail-Adresse der Cyberkriminellen und die Erweiterung ".CU". Zum Beispiel würde eine Datei wie "1.jpg" als etwas Ähnliches wie "1.jpg.id-1E857D00.[[email protected]].CU" erscheinen. Nachdem dieser Prozess abgeschlossen ist, wird eine Textdatei - "FILES ENCRYPTED.txt"  auf dem Desktop erstellt und ein Pop-up-Fenster angezeigt.

Die Textdatei informiert die Opfer darüber, dass ihre Daten kompromittiert wurden, und wenn sie sie wiederherstellen wollen, müssen sie an die angegebenen E-Mail-Adressen schreiben. Der im Popup-Fenster dargestellte Text ist eine detailliertere Lösegeldforderung. Es wird klargestellt, dass die Emails, die die Benutzer schreiben sollen, ihre eindeutige ID enthalten müssen und dass sie, falls innerhalb von 12 Stunden keine Antwort von den Kriminellen eintrifft, die alternative Mailadresse verwenden können. Die Nachricht endet mit Warnungen, die die Opfer darauf hinweisen, dass die Umbenennung der verschlüsselten Dateien und der Versuch der Entschlüsselung mit Entschlüsselungswerkzeugen/Software von Drittanbietern zu einem dauerhaften Datenverlust führen kann. Außerdem heißt es in dem Pop-up, dass die Hilfe Dritter dazu führen kann, dass die Benutzer einem Betrug zum Opfer fallen und ihren finanziellen Verlust vergrößern. Leider ist es wahr, dass in den meisten Fällen von Ransomwareinfektionen eine Entschlüsselung ohne Beteiligung der verantwortlichen Cyberkriminellen unmöglich ist. Eine manuelle Entschlüsselung könnte möglich sein, wenn sich das bösartige Programm noch in der Entwicklung befindet und/oder Fehler/Mängel aufweist. In jedem Fall wird dringend davon abgeraten, den Lösegeldforderungen nachzukommen. Oftmals erhalten die Opfer - trotz Bezahlung - nicht die notwendigen Entschlüsselungswerkzeuge/Software. Daher bleiben ihre Dateien nicht nur verschlüsselt, sondern sie erleiden auch erhebliche finanzielle Verluste. Die Entfernung der CU-Lösungssoftware verhindert eine weitere Verschlüsselung, jedoch werden durch die Entfernung bereits betroffene Daten nicht wiederhergestellt. Die einzige Lösung ist die Wiederherstellung aus einer Datensicherung, wenn dieses vor der Infektion erstellt und an einem anderen Ort gespeichert wurde.

Screenshot einer Nachricht, in der Benutzer aufgefordert werden, ein Lösegeld für die Entschlüsselung ihrer kompromittierten Daten zu zahlen:

CU decrypt instructions (pop-up)

Ransomware wurde entwickelt, um Daten zu verschlüsseln und Zahlungen für Entschlüsselungswerkzeuge/Software zu verlangen. CryptoPatronum, EnCiPhErEd, AlphaBetaCrypt und LIVE sind einige Beispiele für solche Programme. Zu den entscheidenden Unterschieden zwischen ihnen gehören - der von ihnen verwendete kryptografische Algorithmus (symmetrisch oder asymmetrisch) und die Lösegeldgröße. Die Summen liegen in der Regel zwischen drei und vier Ziffern (in USD). Für diese Zahlungen werden in der Regel digitale Währungen (hauptsächlich Kryptowährungen) verwendet, da sie schwer/unmöglicherweise zurückverfolgt werden können. Um die Datensicherheit zu gewährleisten, wird empfohlen, Backups auf entfernten Servern und/oder auf nicht angeschlossenen Speichergeräten (idealerweise an mehreren getrennten Orten) zu speichern.

Wie hat Lösegeld meinen Computer infiziert?

Lösegeld- und andere Malware wird hauptsächlich über Trojaner, Spam-Kampagnen, illegale Aktivierungstools ("Crack"), gefälschte Updateprogramme und unzuverlässige Downloadkanäle verbreitet. Trojaner sind bösartige Programme, die in der Lage sind, Ketteninfektionen zu verursachen (d.h. zusätzliche Malware herunterzuladen/zu installieren). Spam-Kampagnen werden verwendet, um Tausende von betrügerischen E-Mails mit virulenten Dateien zu versenden, die an sie angehängt (oder darin verlinkt) sind. Diese Anhänge gibt es in verschiedenen Formaten (z.B. Archiv- und ausführbare Dateien, PDF- und Microsoft Office-Dokumente, JavaScript usw.); wenn diese Dateien geöffnet werden - wird der Infektionsprozess eingeleitet. Anstatt ein lizenziertes Produkt zu aktivieren, können illegale Aktivierungstools ("Cracking") bösartige Software herunterladen/installieren. Illegitime Updater infizieren Systeme, indem sie Fehler veralteter Programme ausnutzen und/oder einfach Malware anstelle der versprochenen Updates installieren. Unzuverlässige Downloadquellen wie: inoffizielle und kostenlose File-Hosting-Sites, P2P-Sharing Netzwerke (BitTorrent, eMule, Gnutella, etc.) und andere Drittanbieter von Downloads - können getarnte und/oder gebündelte Schadprogramme anbieten.

Zusammenfassung der Bedrohung:
Name CU Virus
Art der Bedrohung
Ransomware, Kryptovirus, Aktenschrank
Verschlüsselte Dateierweiterung
CU (Dateien werden auch mit einer eindeutigen ID und der E-Mail-Adresse von Cyberkriminellen angehängt)
Lösegeldfordernde Nachricht
FILES ENCRYPTED.txt und der im Pop-up dargestellte Text
Kontakt der Cyberkriminellen [email protected] und [email protected]
Erkennungsnamen Avast (Win32:RansomX-gen [Ransom]), BitDefender (Trojan.Ransom.Crysis.E), ESET-NOD32 (Eine Variante von Win32/Filecoder.Crysis.P), Kaspersky (Trojan-Ransom.Win32.Crusis.to), Vollständige Liste von Erkennungen (VirusTotal)
Symptome Dateien, die auf Ihrem Computer gespeichert sind, können nicht geöffnet werden, da die zuvor funktionierenden Dateien jetzt eine andere Erweiterung haben (z. B. my.docx.locked). Eine Nachricht über die Lösegeldforderung wird auf Ihrem Desktop angezeigt. Cyberkriminelle verlangen die Zahlung eines Lösegeldes (meist in Bitcoins), um Ihre Dateien freizuschalten.
Verbreitungsmethoden Infizierte E-Mail-Anhänge (Makros), Torrent-Webseiten, bösartige Werbung.
Schaden Alle Dateien sind verschlüsselt und können ohne Zahlung eines Lösegeldes nicht geöffnet werden. Zusätzliche Passwort-stehlende Trojaner und Malware-Infektionen können zusammen mit einer Ransomware-Infektion installiert werden.
Entfernung

Um CU Virus zu entfernen, empfehlen unsere Malware-Forscher, Ihren Computer mit Malwarebytes zu scannen.
▼ Laden Malwarebytes
Der kostenlose Scanner überprüft, ob Ihr Computer infiziert ist. Um das Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Malwarebytes erwerben. 14 Tage beschränkte kostenlose Testversion verfügbar.

Wie kann man sich vor Ransomware-Infektionen schützen?

Verdächtige und/oder irrelevante E-Mails sollten nicht geöffnet werden. Alle Anhänge (oder Links), die in zweifelhaften E-Mails enthalten sind, dürfen niemals geöffnet werden, da sie eine potenzielle Infektionsquelle darstellen. Es wird empfohlen, nur offizielle und verifizierte Downloadkanäle zu verwenden. Programme sollten aktiviert und mit Werkzeugen/Funktionen aktualisiert werden, die von legitimen Entwicklern zur Verfügung gestellt werden. Illegale Aktivierungstools ("Cracks") und Updateprogramme von Drittanbietern gelten als hochriskant; daher wird von deren Einsatz abgeraten. Es ist wichtig, eine zuverlässige Antiviren-/Anti-Spyware-Suite zu installieren und auf dem neuesten Stand zu halten. Darüber hinaus sollte diese Software für regelmäßige System-Scans und die Entfernung von erkannten Bedrohungen/Problemen verwendet werden. Wenn Ihr Computer bereits mit CU infiziert ist, empfehlen wir, einen Scan mit Malwarebytes durchzuführen, um diese Lösegeldforderung automatisch zu eliminieren.

Text, der im Popup-Fenster von CU Ransomware präsentiert wird:

IHRE DATEIEN SIND VERSCHLÜSSELT
Keine Sorge, Sie können alle Ihre Dateien zurückbekommen!
Wenn Sie sie wiederherstellen möchten, folgen Sie diesem Link:email [email protected]

IHRE ID 1E857D00
Wenn Sie innerhalb von 12 Stunden keine Antwort über den Link erhalten haben, schreiben Sie uns an
e-mail:[email protected]

 Achtung!
Benennen Sie verschlüsselte Dateien nicht um.
Versuchen Sie nicht, Ihre Daten mit Software von Drittanbietern zu entschlüsseln, da dies zu einem dauerhaften Datenverlust führen kann.
Die Entschlüsselung Ihrer Dateien mit Hilfe von Dritten kann zu einem höheren Preis führen (sie addieren ihre Gebühr zu unserer) oder Sie können Opfer eines Betrugs werden.

Screenshot der Textdatei von CU ("FILES ENCRYPTED.txt"):

CU ransomware text file (FILES ENCRYPTED.txt)

Der in dieser Datei dargestellte Text:

Alle Ihre Daten wurden von uns gesperrt
Sie möchten sie wiederhaben?
Schreiben Sie eine E-Mailan [email protected] oder [email protected] 

Screenshot von Dateien, die mit CU verschlüsselt wurden (Erweiterung ".CU"):

Files encrypted by CU ransomware (.CU extension)

CU Ransomware Entfernung:

Sofortige automatische Entfernung von CU Virus: Die manuelle Entfernung einer Bedrohung kann ein langer und komplizierter Prozess sein, der fortgeschrittene Computerkenntnisse voraussetzt. Malwarebytes ist ein professionelles, automatische Malware-Entfernungstool, das zur Entfernung von CU Virus empfohlen wird. Laden Sie es herunter, indem Sie auf die untenstehende Schaltfläche klicken:
▼ LADEN Sie Malwarebytes herunter Der kostenlose Scanner prüft, ob Ihr Computer infiziert ist. Um das Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Malwarebytes erwerben. 14 Tage beschränkte kostenlose Testversion verfügbar. Indem Sie Software, die auf dieser Internetseite aufgeführt ist, herunterladen, stimmen Sie unseren Datenschutzbestimmungen und Nutzungsbedingungen zu.

Schnellmenü:

Schritt 1

Windows XP und Windows 7 Benutzer: Starten Sie Ihren Computer im abgesicherten Modus. Klicken Sie auf Start, klicken Sie auf Herunterfahren, klicken Sie auf OK. Während Ihr Computer neu startet, drücken Sie die F8 Taste auf Ihrer Tastatur mehrmals bis Sie das Windows Erweiterte Optionen Menü sehen. Wählen Sie dann Abgesicherter Modus mit Netzwerktreibern aus der Liste.

Safe Mode with Networking

Das Video zeigt, wie man Windows 7 im "Abgesicherten Modus mit Netzwerktreibern" startet:

Windows 8 Benutzer: Gehen Sie auf den Windows 8 Startbildschirm, geben Sie Erweitert ein und wählen Sie Einstellungen in den Suchergebnissen aus. Klicken Sie auf Erweiterte Startoptionen, wählen Sie Erweiterten Start im geöffneten "Allgemeine PC Einstellungen" Fenster. Ihr Computer wird jetzt in das "Erweiterte Startoptionen Menü" starten. Klicken Sie auf das "Problembehandlung" Feld, dann klicken Sie auf "Erweiterte Optionen". Auf dem erweiterte Optionen Bildschirm, klicken Sie auf "Starteinstellungen". Klicken Sie auf "Neustart". Ihr PC wird in den Starteinstellungen Bildschirm starten. Drücken Sie "5" um im Abgesicherten Modus mit Netzwerktreibern zu starten.

Windows 8 Safe Mode with networking

Das Video zeigt, wie man Windows 8 im "Abgesicherten Modus mit Netzwerktreibern" startet:

Windows 10 Benutzer: Klicken Sie auf das Windows Logo und wählen Sie die Power Schaltfläche. Im geöffneten Menü klicken Sie auf "Neu starten", während Sie die "Umschalttaste" auf Ihrer Tastatur gedrückt halten. Im "Eine Option wählen" Fenster klicken Sie auf "Fehlerdiagnose", wählen Sie dann "Erweiterte Optionen". Im erweiterte Optionen Menü, wählen Sie "Starteinstellungen" und klicken Sie auf das "Neu starten" Feld. Im folgenden Fenster sollten Sie die "F5" Taste Ihrer Tastatur drücken. Das wird Ihr Betriebssystem im Abgesicherten Modus mit Netzwerktreibern neu starten.

windows 10 safe mode with networking

Das Video zeigt, wie man Windows 10 im "Abgesicherten Modus mit Netzwerktreibern" startet:

Schritt 2

Melden Sie sich mit dem Konto an, das vom CU Virus befallen ist. Starten Sie Ihren Internetbrowser und laden Sie ein legitimes Anti-Spyware Programm herunter . Aktualisieren Sie die Anti-Spyware und führen Sie eine kompletten Systemscan aus. Entfernen Sie alle entdeckten Einträge.

Wenn Sie Ihren Computer nicht im Abgesicherten Modus mit Netzwerktreibern starten können, versuchen Sie eine Systemwiederherstellung.

Das Video zeigt, wie man einen Erpressersoftware Virus mit dem "Abgesicherten Modus mit Eingabeaufforderung" und "Systemwiederherstellung" entfernen kann.

1. Während Ihr Computer startet, drücken Sie die F8 Taste auf Ihrer Tastatur mehrmals, bis Sie das Windows Erweiterte Optionen Menü sehen, dann wählen Sie Abgesicherter Modus mit Eingabeaufforderung von der Liste und drücken Sie ENTER.

Boot your computer in Safe Mode with Command Prompt

2. Wenn der Eingabeaufforderungsmodus lädt, geben Sie die folgende Zeile ein: cd restore und drücken Sie auf ENTER.

system restore using command prompt type cd restore

3. Als nächstes geben Sie diese Zeile ein: rstrui.exe und drücken Sie auf ENTER.

system restore using command prompt rstrui.exe

4. Im geöffneten Fenster klicken Sie auf "Weiter".

restore system files and settings

5. Wählen Sie einen der verfügbaren Wiederherstellungspunkte und klicken Sie auf "Weiter" (dies wird das System Ihres Computers auf eine frühere Zeit und ein früheres Datum zurücksetzen, bevor der CU Ransomware Virus Ihren PC infiltriert hat).

select a restore point

6. Im geöffneten Fenster klicken Sie auf "Ja".

run system restore

7. Nachdem Ihr Computer auf ein früheres Datum zurückgesetzt wurde, scannen Sie Ihren PC mit einer empfohlenen Schadsoftware Entfernungssoftware, damit alle Überreste der CU Ransomware Dateien eliminiert werden.

Um die individuellen Dateien, die von dieser Ransomware verschlüsselt wurden wiederherzustellen, sollten PC Nutzer versuchen die Windows Frühere Versionen Funktion zu nutzen. Diese Methode ist nur effektiv, wenn die Systemwiederherstellungsfunktion auf einem infizierten Betriebssystem aktiviert war. Beachten Sie, dass einige Variationen von CU auch dafür bekannt sind, Schattenvolumen Kopien dieser Dateien zu entfernen, so dass diese Methode nicht auf allen Computern funktionieren könnte.

Um eine Datei wiederherzustellen, machen Sie einen Rechtsklick auf die Datei, gehen Sie auf Eigenschaften und wählen Sie den Frühere Versionen Reiter. Wenn die gewählte Datei einen Wiederherstellungspunkt hatte, klicken Sie auf das "Wiederherstellen" Feld.

Restoring files encrypted by CryptoDefense

Wenn Sie Ihren Computer nicht im Abgesicherten Modus mit Netzwerktreibern (oder Eingabeaufforderung) starten können, sollten Sie Ihren Computer mit einer Rescue-Disc starten. Einige Varianten dieser Erpressersoftware deaktivieren den Abgesicherten Modus, wodurch die Entfernung komplizierter wird. Für diesen Schritt brauchen Sie Zugriff auf einen anderen Computer.

Um die Kontrolle über die Dateien wiederzuerlangen, die von Afrodita verschlüsselt wurden, können Sie auch versuchen, ein Programm namens Shadow Explorer zu benutzen. Für mehr Informationen, wie man dieses Programm benutzt, klicken Sie hier.

shadow explorer screenshot

Um Ihren Computer vor dieser Art von Ransomware, die Dateien verschlüsselt zu schützen, sollten Sie ein bekanntes Antivirus- und Anti-Spyware Programm benutzen. Als extra Schutzmethode können Sie Programme namens HitmanPro.Alert und Malwarebytes Anti-Ransomware benutzen, die künstliche Gruppenrichtlinienobjekte in das Register implantieren, um bösartige Programme, wie Un1que Ransomware zu blockieren.

Beachten Sie, dass das Windows 10 Fall Creators Update die "Controlled Folder Access" Funktion beinhaltet, die Versuchen von Ransomware blockiert, Ihre Dateien zu verschlüsseln. Dieses Merkmal schützt standardmäßig automatisch Dateien, die in den Dokumenten, Bildern, Videos, Musik, Favoriten, sowie Desktop Ordnern gespeichert sind.

Controll Folder Access

Windows 10 Benutzer sollten dieses Update installieren, um Ihre Daten vor Ransomware-Angriffen zu schützen. Hier sind weitere Informationen darüber, wie man dieses Update erhält und eine zusätzliche Schutzschicht vor Ransomware-Infektionen hinzufügt.

HitmanPro.Alert CryptoGuard - entdeckt Verschlüsselungsdateien und neutralisiert solche Versuche, ohne dass Benutzer einschreiten müssen.

hitmanproalert ransomware prevention application

Malwarebytes Anti-Ransomware Beta benutzt fortgeschrittene, proaktive Technologie, die Ransomware Aktivität überwacht und sie sofort beendet - bevor sie die Dateien der Benutzer erreicht:

malwarebytes anti-ransomware

  • Der beste Weg, um Schaden durch Ransomware-Infektionen zu vermeiden, ist regelmäßig, aktuelle Datensicherungen durchzuführen. Mehr Informationen über online Datensicherungslösungen und Datenwiederherstellungssoftware erhalten Sie hier.

Andere Werkzeuge, die dafür bekannt sind CU Ransomware zu entfernen:

Quelle: https://www.pcrisk.com/removal-guides/16906-cu-ransomware

Über den Autor:

Tomas Meskauskas

Meine Leidenschaft gilt der Computersicherheit und -technologie. Ich habe mehr als 10 Jahre Erfahrung in verschiedenen Unternehmen im Zusammenhang mit der Lösung computertechnischer Probleme und der Internetsicherheit. Seit 2010 arbeite ich als Autor und Redakteur für PCrisk. Folgen Sie mir auf Twitter und LinkedIn, um über die neuesten Bedrohungen der Online-Sicherheit informiert zu bleiben. Lesen Sie mehr über den Autor.

Das Sicherheitsportal PCrisk wurde von vereinten Sicherheitsforschern entwickelt, um Computeranwender über die neuesten Online-Sicherheitsbedrohungen aufzuklären. Weitere Informationen über die Autoren und Forscher, die bei PCrisk arbeiten, finden Sie auf unserer Kontaktseite.

Unsere Anleitungen zur Entfernung von Malware sind kostenlos. Wenn Sie uns jedoch unterstützen möchten, können Sie uns eine Spende schicken.

Entfernungsanweisungen in anderen Sprachen
QR Code
CU Virus QR code
Ein QR Code (Quick Response Code/Code für schnelle Reaktion) ist ein maschinenlesbarer Code, der URLs und andere Informationen speichert. Dieser Code kann mit einer Kamera auf dem Smartphone, oder Tablet gelesen werden. Scannen Sie diesen QR Code, um einfachen Zugriff auf einen Entfernungsleitfaden für CU Virus auf Ihrem mobilen Gerät zu haben.
Wir empfehlen:

Entfern Sie CU Virus noch heute:

▼ ENTFERNEN SIE SIE JETZT MIT Malwarebytes

Plattform: Windows

Bewertung des Herausgebers für Malwarebytes:
Ausgezeichnet!

[Zum Seitenanfang]

Der kostenlose Scanner prüft, ob Ihr Computer infiziert ist. Um das Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Malwarebytes erwerben. 14 Tage beschränkte kostenlose Testversion verfügbar.