Finden Decryption Key für verschlüsselte Dateien von Ransom
BEDROHUNG ENTFERNT

So finden Sie Decryption Key für Dateien verschlüsselt von Ransomware

1 Star2 Stars3 Stars4 Stars5 Stars (2 Stimmen, durchschnittlich: 4.50 von 5)
Loading ...

Fix-your-Malware-Problem-sensorstechforumCrypto-Viren sind eine zunehmende Bedrohung, die Ihren Tag in die andere Richtung drehen soll um, so dass Sie für die Schlüssel zu Cyber-Kriminellen zahlen, die verschlüsselt wurden. Und was noch schlimmer ist, dass Cyber-Gauner ständig weiterentwickelt immer neue und komplexere Möglichkeiten, um die Verteidigung ihrer Viren zu erhöhen, Implementierung kombiniert Verschlüsselungsschlüssel, die sicher auf ihre Server reisen. Jedoch, es gibt immer noch jene Ransomware-Viren, die unverschlüsselte Informationen senden, so dass Sie, der Benutzer Datenverkehr von Ihrem Computer zu erschnüffeln und mit etwas Glück den Entschlüsselungsschlüssel für Ihre Dateien zu erhalten. Wir haben entworfen ein Tutorial zu machen, die so einfach wie möglich ist, um theoretisch erklären, wie Sie durch erschnüffeln erkennen könnte Ihre Web-Traffic Ihre Entschlüsselungsschlüssel Wireshark.

Hilfreicher Tipp: Bevor tatsächlich in jedem Netzwerk Eingriff haben wir schnüffeln oder andere Verfahren, die unten vorgeschlagen, es ist dringend ratsam, sie aus einem sicheren Computersystem unbeeinflusst von jeglicher Art von Malware zu tun. Wenn Sie sicherstellen möchten, dass Ihr Computersystem ist 100% sicher, während Sie die folgenden Anweisungen, Experten raten oft zu ein erweiterte Anti-Malware-Tool herunterladen, die häufig aktualisiert und verfügen über Next-Gen-aktiven Schutz vor Viren, um zu sehen, ob Ihr PC sicher ist:

Herunterladen

Malware Removal Tool


Spy Hunter Scanner nur die Bedrohung erkennen. Wenn Sie wollen, dass die Bedrohung automatisch entfernt wird, Müssen sie die vollversion des anti-malware tools kaufen.Erfahren Sie mehr über SpyHunter Anti-Malware-Tool / Wie SpyHunter Deinstallieren

Wie es funktioniert - Kurze Erklärung

Beachten Sie, dass diese Lösung nur theoretischer Natur ist, da verschiedene Ransomware Viren verschiedene Aktivitäten auf Benutzer-PCs durchführen. Um am besten klarstellen, dass, die meisten Ransomware Viren verwenden Verschlüsselungsalgorithmus - eine kryptische Sprache die Originalsprache Code der Dateien ersetzen, so dass sie nicht zugänglich. Die beiden am häufigsten verwendeten Verschlüsselungsalgorithmen sind RSA und AES-Verschlüsselungsalgorithmus. Beide sind extrem stark und undurchdringlich. In der Vergangenheit, die meisten Malware-Autoren verwendet nur eine Verschlüsselung Chiffre in besonderer Weise. Die Standardaktion für die Ransomware-Virus wurde in der folgenden Folge:

  • Lassen Sie es Nutzlast.
  • Ändern Sie den Windows-Registrierungs-Editor beim Start ausgeführt wird oder nachdem die spezifische Aktion getan.
  • Lösche Backups und führen auch andere Aktivitäten.
  • Verschlüsseln der Dateien.
  • Senden des Entschlüsselungsschlüssels in einer Datei oder als Kommunikations direkt an die Steuerung und Kontrolle (C&C) Zentrum der Cyber-Kriminellen.
  • Lassen Sie es Erpresserbrief und andere Support-Dateien, die den Benutzer über diese "Komplikation" notify.

Jedoch, da Malware-Forscher haben ihre Ressourcen vereint und viel Mühe gegeben, um Codes in den Fehler oder Capture-Dekodierungsschlüssel erkennen und frei decrypters entwickeln, Malware-Autoren haben auch ganz die Verbesserungen selbst. Eine dieser Verbesserungen ist die Implementierung eines Zweiwege-Verschlüsselungs, Verwendung einer Kombination aus RSA und AES Verschlüsselungsalgorithmen.

In Kürze, sie einfach nicht Ihre Dateien mit einer der Chiffren verschlüsseln, aber jetzt verwenden sie auch einen zweiten Verschlüsselungsalgorithmus den Entschlüsselungsschlüssel in einer speziellen Datei zu verschlüsseln, die dann auf ihren Servern gesendet wird. Diese Dateien sind nicht zu entschlüsseln, und Benutzer suchen hoffnungslos nach alternativen Methoden, um sie zu entschlüsseln.

Weitere Informationen zu dieser Verschlüsselungsmethode, bitte besuche:

Ransomware Encryption erklärt - Warum ist es so effektiv?

Eine andere Taktik die Cyber-Gauner "Devs" begann, ist zu verwenden, eine sogenannte Cipher Block Chaining. Dies ist ein Modus, der kurz erklärt, wenn Sie bricht die Datei versuchen, mit ihm zu manipulieren, jede Form der Verwertung zu machen völlig unmöglich.

So, Hier ist, wo wir sind. An dieser Stelle, es gibt sogar neue Entwicklungen in der Welt der Ransomware, die sind noch enthüllt werden.

Es ist sehr schwierig, vor Ransomware bleiben, aber trotz aller, haben wir beschlossen, Ihnen zu zeigen, wie Wireshark zu Ihrem Vorteil nutzen und hoffentlich abfangen HTTP-Datenverkehr im richtigen Moment. Jedoch, beachten Sie, dass diese Anweisungen sind THEORETISCHER, und es gibt viele Faktoren, die sie von der Arbeit in einer tatsächlichen Situation verhindern. Noch, es ist besser als nicht versuchen, bevor das Lösegeld zahlen, Recht?

Mit Wireshark Decryption Key finden

Vor dem Download und die Verwendung von Wireshark - eine der am weitesten verbreitete Netzwerk-Sniffer da draußen, Sie sollten die Malware ausführbare im Standby-Modus haben und Ihr Computer einmal infizieren wieder. Jedoch, beachten Sie, dass einige Ransomware Viren neue Verschlüsselung durchführen ein Computer jedes Mal, als auch neu gestartet wird, so sollten Sie auch Wireshark konfigurieren automatisch beim Start ausgeführt wird. Lass uns anfangen!

Schritt 1: Download von Wireshark auf Ihrem Computer auf den folgenden Schaltflächen klicken,( für Ihre Windows-Version)

Herunterladen

wireshark

Schritt 2: Lauf, konfigurieren und zu lernen, wie Packet Sniffing mit Wireshark. Um zu erfahren, wie Sie anfangen sollen Pakete zu analysieren und überprüfen, wo Sie Ihre Pakete, die Daten speichern, Sie sollten zuerst öffnen Wireshark und dann aktive Netzwerk-Schnittstelle wählen Pakete für die Analyse. Für die meisten Benutzer, das wäre die Schnittstelle mit dem Verkehr hüpfte auf und ab auf, es ist richtig. Sie sollten es wählen und zweimal schnell klicken beginnen Sniffing:

1-entschlüsseln-files-wireshark-sensorstechforum

Schritt 3: Sniffing-Pakete. Da die Kommunikation Ransomware Viren über HTTP-Datenverkehr, Sie sollten alle Pakete filtern zuerst. Hier ist, wie die Pakete zunächst aussehen, nachdem Sie Ihre Schnittstelle wählen und schnüffeln Verkehr von ihm:

2-Ransomware-Entschlüsselungs-Schlüssel-mixed-sensorstechforum

Abfangen nur HTTP-Datenverkehr, Sie sollten Folgendes in die Anzeigefilterzeile eingeben:

http.request - Den angeforderten Datenverkehr abzufangen

Sobald gefiltert sollte es so aussehen:

http-Traffic-sensorstechforum gefilterten

Sie können auch die Quell- und Ziel-IP-Adressen filtern, indem Sie nach oben scrollen und nach unten und eine Adresse der Wahl, dann nach rechts Klick darauf und auf die folgende Funktion Navigation:

Filter-Host-to-sensorstechforum

Schritt 4: Konfigurieren Sie Wireshark automatisch ausgeführt. Um dies zu tun, erste, Sie sollten durch Eingabe von cmd auf Ihrem Windows-Suche, um die Eingabeaufforderung des Computers gehen und es läuft. Von dort, Geben Sie den folgenden Befehl mit Kapital "-D" Einstellung der eindeutigen Schlüssel für Ihre Schnittstelle zu erhalten. Die Tasten sollten wie folgt aussehen:

wireshark-Tasten-sensorstechforum

Schritt 5: Kopieren Sie den Schlüssel für Ihre aktive Verbindung und erstellen Sie ein neues Textdokument und in es den folgenden Code schreiben:

→ wireshark -i 13MD2812-7212-3F21-4723-923F9G239F823(<= Your copied key) –k

Sie können zusätzlich den Befehl ändern die durch Hinzufügen -w Brief und einen Namen für die Datei zu erstellen, die es auf dem Computer zu speichern wird, so dass Sie die Pakete zu analysieren. Das Ergebnis sollte so aussehen ähnlich:

wireshark-sensorstechforum-Text-Datei

Schritt 6: Speichern Sie die neu erstellte Textdokument als .bat Datei, indem Sie auf Datei> Speichern unter ... und die Auswahl aller Dateien nach dem .BAT als Dateierweiterung eingeben, wie das Bild unten zeigt,. Achten Sie darauf, den Namen der Datei und den Ort, an dem Sie es speichern sind leicht zu finden:

sensorstechforum-pic-wireshark-Save-as-alle-Dateien

Schritt 7: Fügen Sie die .bat-Datei im Windows-Autostart-Ordner. Der ursprüngliche Standort des Ordners:

→ C:\Users Benutzername AppData Roaming Microsoft Windows Startmenü Programme Autostart,/p>

Für den Zugriff auf diese leicht, Presse Windows-Taste + R Tastenkombination und im Fensterkasten Typ - Schale:Anfang, wie das Bild unten zeigt, und klicken Sie auf OK:

Shell-Startup-bat-Datei-sensorstechforum
wireshark-startup-sensorstechforum

Nachdem der Computer neu gestartet wird, wenn der Erpresser-Virus Ihre Dateien nach dem verschlüsselt generiert einen Schlüssel und sendet sie an den Cyber-Kriminellen’ Server, Sie sollten sie in der Lage, die Kommunikationspakete abzufangen und zu analysieren.

Schritt 8: Wie um den Verkehr zu analysieren?

Um den Datenverkehr eines bestimmten Pakets analysieren, einfach Sie mit der rechten Maustaste und dann auf der folgenden klicken Sie auf den Datenverkehr abzufangen:

Intercept-Verkehr-sensorstechforum-Ransomware

Nachdem Sie das getan, Es wird ein Fenster mit der Information angezeigt. Achten Sie darauf, die Informationen sorgfältig und suchen nach Schlüsselwörtern zu kontrollieren, die die Verschlüsselungsschlüssel zu verschenken, wie verschlüsselt, RSA, AES, etc. Nehmen Sie sich Zeit und überprüfen Sie die Größe 'Pakete, stellen Sie sicher, dass sie auf die Größe eines Schlüsseldatei ähnlich sind.

Intercept-stream-sensorstechforum-abgefangen

Sniffing Ransom Decryption Keys - Dinge, die Sie wissen müssen

Wie zuvor erwähnt,, Dieses Tutorial ist voll theoretischen und falls Sie nicht mit ihm fertig werden kann und die Schlüssel erschnüffeln, Wir empfehlen dringend, den Erpresser zu entfernen, die Sie und versuchen, die Wiederherstellung von Dateien durch die Schritt-für-Schritt-Anleitung unten infiziert. Auch, wenn Sie vorhaben, diese Methode zu versuchen,, Wir raten Ihnen dringend, es zunächst auf Ihrem Computer zu testen, und um den Verkehr zu sehen. Ein Beispiel dafür, wie die Forscher identifiziert Verkehr von Ransomware das ist Forschung, von Paloalto Netzwerk-Experten durchgeführt auf Locky Ransomware, die wir beraten Sie auch zu prüfen,.

Avatar

Ventsislav Krastev

Ventsislav wurde über die neuesten Malware, Software und neueste Tech-Entwicklungen bei SensorsTechForum für 3 Jahren. Er begann als Netzwerkadministrator. Nachdem auch graduierte-Marketing, Ventsislav hat auch Leidenschaft für die Entdeckung von neuen Verschiebungen und Innovationen im Cyber ​​der Spiel-Wechsler werden. Value Chain Management Nach dem Studium und Netzwerkadministration dann, er fand seine Leidenschaft in cybersecrurity und ist ein starker Gläubiger in der Grundbildung von jedem Nutzer auf Online-Sicherheit.

Mehr Beiträge - Webseite

25 Kommentare

  1. AvatarWATERCHILD

    Ich habe versucht, Ihre Empfehlungen über wireshark zu folgen, und ich irgendwie mehrere Zeilen zu finden, erhalten, die die folgende Beschreibung enthalten in “Info”:

    “Server Hallo, Zertifikat, Zertifikatstatus, Server-Schlüsselaustausch, Server Hallo getan”
    “Client-Schlüsselaustausch, Ändern Cipher Spec, Verschlüsselte Handshake-Nachricht”
    Dann Anwendungsdaten……

    Und das geht weiter und die ganze Zeit zwischen einer Quelle und einem Ziel (immer gleich).

    Ich kann ein Rechtsklick auf die Linie tun, dann “Folgen” und “TCP” : es öffnet sich ein Fenster mit einem Dialog, aber ich weiß nicht, ob ich darin finden könnte ein “Taste” und ich weiß auch nicht, wie es zu erkennen. Es sieht nicht wie ein gewöhnlicher Text, sondern umfasst eine Mischung zwischen Worten, netto-Adressen, Symbole…

    Nehmen wir an, es ist möglich ANG ich es finden, wie dann coul ich es verwenden? Ich möchte nicht wissen, wie meine eigenen Arbeits decryptor zu bauen.

    Gibt es hier jemand, der mehr über all dies und versuchte, den Weg von wireshark weiß Sniffing und würde einige Ratschläge haben mir die Software verwenden, helfen und entdecken Sie erhalten, mein “Taste”?

    Danke für deine Zeit

    Antworten
    1. AvatarVencislav Krustev

      Hallo, sehen Sie bitte die folgenden Filter, die Sie auf dem Filterkasten oben verwenden können, wo die Pakete Ihrer Software Wireshark:

      1. ip.addr == 10.0.0.1 [Setzt einen Filter für jedes Paket mit 10.0.0.1, entweder als
      Quelle oder]

      2. ip.addr == 10.0.0.1 && ip.addr == 10.0.0.2 [Sets
      ein Gesprächs Filter zwischen den beiden definierten IP-Adressen]

      3. http oder dns [Sets
      ein Filter alle http und dns anzuzeigen]

      4. tcp.port == 4000
      [setzt einen Filter für jedes TCP-Paket mit 4000 als Quelle oder Dest Port]

      5. tcp.flags.reset == 1
      [zeigt alle TCP-Resets]

      6. http.request
      [zeigt alle HTTP-GET-Anfragen]

      7. tcp enthält
      Verkehr [zeigt alle TCP-Pakete, die das Wort "Verkehr" enthalten.
      Ausgezeichnet, wenn man auf eine bestimmte Zeichenfolge oder Benutzer-ID suchen]

      8. !(arp oder icmp oder
      dns) [Masken aus arp, icmp, dns, oder was auch immer andere Protokolle können
      Hintergrundgeräusche. So dass Sie auf den Verkehr von Interesse zu konzentrieren]

      9. udp enthält
      33:27:58 [stellt einen Filter für den HEX Werte 0x33 0x27 0x58 auf jeder
      ausgleichen]

      10. tcp.analysis.retransmission
      [zeigt alle erneute Übertragungen in der Spur. Hilft beim Aufspüren langsam
      Anwendungsleistung und Paketverlust]

      Ich habe diese nützliche Filter extrahiert aus:

      http://www.lovemytool.com/blog/2010/04/top-10-wireshark-filters-by-chris-greer.html

      Sie können auch andere nützliche Empfehlungen finden dort. Auch, beachten Sie, dass Sie auf der POST-Verkehr konzentrieren sollte, wenn eine Infektion stattfindet. Wenn Sie die Malware-Probe, versuchen, einen Testcomputer zu infizieren, während die Pakete Überwachung. Dies kann Ihnen ein tieferes Verständnis darüber, wie die Malware kommuniziert helfen gewinnen.

      Außerdem, wenn du “Folgen Sie TCP-Stream” eines gegebenen Paket, Wireshark hat die sogenannte “SSL Dissector” die in einigen Fällen verwendet werden, einen Teil der Daten zu entschlüsseln und es in einen Sinn es. Ransomware wird ständig weiterentwickelt, jedoch und auch nicht direkt den Entschlüsselungsschlüssel senden, sondern eine .KEY Datei auf die Cyber-Kriminellen laden’ Kommando-Server, die auch mit einem starken Algorithmus verschlüsselt ist. Also, wenn Sie mit wireshark, zuerst sicherstellen, dass das Virus nicht eine solche Datei nicht erstellt und sendet die Informationen direkt über TCP oder eine andere Form.

      Antworten
  2. AvatarAriel santos

    Ist es die Arbeit mit Cerber Ransomware?

    Antworten
  3. AvatarCalin

    Ich habe von spora infiziert. Ich habe die HTML-Datei mit meiner ID und vielen Paaren mit encripted und nicht encripted Dateien. Können Sie die encription Schlüssel aus all diesen extrahieren, um den Rest meiner Dateien decript? Oder kennen Sie jemanden, der es tun kann? Dank.
    calin.huidu@gmail.com

    Antworten
  4. AvatarThomas KAltenstadler

    Tolle Methode. Manchmal geht es auch einfacher wenn man die Lücken von Dharma kennt. Wir werden diese nicht posten, da wir sonst die Programmierer darauf aufmerksam machen.

    Antworten
  5. AvatarCarlos Tapia

    Hallo, Ist es möglich, Dateien zu entschlüsseln, mit dem Rapid-Ransomware Virus verschlüsselten?

    Hallo, hat es geschafft, das mit dem Rapid-Ransomware erfolgreich Dateien zu entschlüsseln verschlüsselt?

    Antworten
  6. AvatarCarlos Tapia

    Hallo, hat es geschafft, das mit dem Rapid-Ransomware erfolgreich Dateien zu entschlüsseln verschlüsselt?

    Antworten
  7. AvatarCarlos Q

    Ich infiziert meine Dateien einen Virus, der die Erweiterung .krab fügt, wie kann ich Dateien entschlüsseln.

    Antworten
  8. AvatarKevin

    Hey, ich habe gerade von Hermes infiziert 2.1 auf dem Netz

    Antworten
  9. Avataralle

    Hallo odinateur mein Chef infiziert ist, der es zahlreiche sensible und wichtige Dokument enthält. Er ist mit Grandcrab V4 infiziert Ich kann einen Schlüssel hat, die für Ihren Unlock funktioniert, und entfernen Sie diese Malware bitte.

    Antworten
  10. AvatarAayush Rohan

    Bitte helfen Sie mir die Erweiterung .moresa Virus wird durch die Stop-Decrypter von meinem Computer alle meine Dateien nicht entschlüsselt haben mit diesem Moresa Virus entschlüsselt
    Kein Schlüssel für ID: PBADSc0wL8KOzd5eGIaVThjIPeGxRqrsQgvU3qt1 (.Moresa )
    Kein Schlüssel für ID: thCga3VaHug7jcvBWukhPrjC7a214iSfVCsbRuQi (.Moresa )
    Unidentified ID: PBADSc0wL8KOzd5eGIaVThjIPeGxRqrsQgvU3qt1 (.Moresa )
    Unidentified ID: thCga3VaHug7jcvBWukhPrjC7a214iSfVCsbRuQi (.Moresa )
    Der Nachweis ist unter
    —————————————-
    STOPDecrypter v2.0.2.3
    OS Microsoft Windows NT 6.2.9200.0, .NET Framework Version 4.0.30319.42000—————————————-

    Fehler bei der Datei ‚E:\autorun.inf lpt3.Drive_is_protected_against_flash_viruses_by_RegRun‘: System.ArgumentException: Filestream öffnet Win32 Geräte nicht wie Festplattenpartitionen und Bandlaufwerke. Vermeiden Sie den Einsatz von “\\.\” in dem Weg.
    und System.IO.FileStream.Init(String path, Filemode-Modus, Fileaccess Zugang, Int32 Rechte, Boolean useRights, Fileshare Aktie, Int32 buffer, Fileoptions Optionen, SECURITY_ATTRIBUTES secAttrs, String msgPath, Boolean bFromProxy, Boolean useLongPath, Boolean checkHost)
    bei System.IO.FileStream..ctor(String path, Filemode-Modus, Fileaccess Zugang)
    bei STOPDecrypter.Decrypter.FileIsSupported(String filepath)
    bei STOPDecrypter.MainForm.DecryptDirectory(String Lage, boolean löschen)
    Fehler bei der Datei ‚E:\comment.htt lpt3.Drive_is_protected_against_flash_viruses_by_RegRun‘: System.ArgumentException: Filestream öffnet Win32 Geräte nicht wie Festplattenpartitionen und Bandlaufwerke. Vermeiden Sie den Einsatz von “\\.\” in dem Weg.
    und System.IO.FileStream.Init(String path, Filemode-Modus, Fileaccess Zugang, Int32 Rechte, Boolean useRights, Fileshare Aktie, Int32 buffer, Fileoptions Optionen, SECURITY_ATTRIBUTES secAttrs, String msgPath, Boolean bFromProxy, Boolean useLongPath, Boolean checkHost)
    bei System.IO.FileStream..ctor(String path, Filemode-Modus, Fileaccess Zugang)
    bei STOPDecrypter.Decrypter.FileIsSupported(String filepath)
    bei STOPDecrypter.MainForm.DecryptDirectory(String Lage, boolean löschen)
    Fehler bei der Datei ‚E:\desktop.ini lpt3.Drive_is_protected_against_flash_viruses_by_RegRun‘: System.ArgumentException: Filestream öffnet Win32 Geräte nicht wie Festplattenpartitionen und Bandlaufwerke. Vermeiden Sie den Einsatz von “\\.\” in dem Weg.
    und System.IO.FileStream.Init(String path, Filemode-Modus, Fileaccess Zugang, Int32 Rechte, Boolean useRights, Fileshare Aktie, Int32 buffer, Fileoptions Optionen, SECURITY_ATTRIBUTES secAttrs, String msgPath, Boolean bFromProxy, Boolean useLongPath, Boolean checkHost)
    bei System.IO.FileStream..ctor(String path, Filemode-Modus, Fileaccess Zugang)
    bei STOPDecrypter.Decrypter.FileIsSupported(String filepath)
    bei STOPDecrypter.MainForm.DecryptDirectory(String Lage, boolean löschen)
    Fehler: System.UnauthorizedAccessException: (5) Zugriff wird verweigert: [Und:\System Volume Information]
    bei Alphaleonis.Win32.NativeError.ThrowException(UInt32 errorcode, String ReadPath, String writePath) in C:\Benutzer jjangli Dokumente GitHub AlphaFS AlphaFS NativeError.cs:Leitung 121
    bei Alphaleonis.Win32.Filesystem.FindFileSystemEntryInfo.ThrowPossibleException(UInt32 lasterror, String pathLp) in C:\Benutzer jjangli Dokumente GitHub AlphaFS AlphaFS Filesystem FindFileSystemEntryInfo.cs:Leitung 409
    bei Alphaleonis.Win32.Filesystem.FindFileSystemEntryInfo.FindFirstFile(String pathLp, WIN32_FIND_DATA& win32FindData, Boolean suppressException) in C:\Benutzer jjangli Dokumente GitHub AlphaFS AlphaFS Filesystem FindFileSystemEntryInfo.cs:Leitung 297
    bei Alphaleonis.Win32.Filesystem.FindFileSystemEntryInfo.d__88`1.MoveNext() in C:\Benutzer jjangli Dokumente GitHub AlphaFS AlphaFS Filesystem FindFileSystemEntryInfo.cs:Leitung 466
    bei STOPDecrypter.MainForm.DecryptDirectory(String Lage, boolean löschen)
    ———————————————–

    Sehr geehrter Herr mein Computer hat durch neueste Ransomware Virus extention vollständig beschädigt
    ” .Moresa “. Diese Erweiterung wurde mit allen meinen Computerdateien Bilder Videos pdf Software beigefügt. Obwohl Virus wird nach der Verwendung von SpyHunter Anti-Malware-Tool entfernt. Aber jetzt alle meine persönlichen Daten zu entschlüsseln nicht aufgrund dieser ” .Moresa ” extention Virus. Bitte helfen Sie mir Dank. Ich erhielt folgende Daten von den Hackern:
    ACHTUNG!

    Keine Sorge, mein Freund, Sie können alle Ihre Dateien zurückkehren!
    Alle Ihre Dateien wie Fotos, Datenbanken, Dokumente und andere wichtige sind mit stärkster Verschlüsselung und eindeutigen Schlüsseln verschlüsseln.
    Die einzige Methode, Dateien wiederherzustellen, ist Entschlüsselungs-Tool und eindeutige Schlüssel für Sie zum Kauf.
    Diese Software wird alle Ihre verschlüsselten Dateien entschlüsseln.
    Was garantiert Ihnen haben?
    Sie können eine verschlüsselte Datei von Ihrem PC senden und wir entschlüsseln es kostenlos.
    Aber wir können nur entschlüsseln 1 Datei kostenlos. Die Datei muss nicht enthalten wertvolle Informationen.
    Sie können Video-Übersicht Entschlüsselungs-Tool bekommen und schauen:
    https://we.tl/t-aSdhfTOs1G
    Preis von privaten Schlüsseln und Entschlüsselungs-Software $980.
    Rabatt 50% zur Verfügung, wenn Sie mit uns zuerst 72 Stunden, das ist Preis für Sie $490.
    Bitte beachten Sie, dass Sie nie Ihre Daten ohne Zahlung wiederherstellen.
    Check deine E-Mails “Spam” oder “Trödel” Ordner, wenn Sie Antwort bekommen mehr nicht als 6 Stunden.

    Um diese Software, die Sie auf unserer E-Mail schreiben müssen:
    vengisto@firemail.cc

    Reserve E-Mail-Adresse kontaktieren Sie uns:
    vengisto@india.com

    Unterstützung Telegramm Konto:
    @datarestore

    Ihre persönliche ID:
    069OspdywaduiShdktrecthCga3VaHug7jcvBWukhPrjC7a214iSfVCsbRuQi

    Jetzt sind meine persönlichen Dateien in der folgenden Form:
    .cdr, .pdf, .jpeg. etc. etc.

    Antworten
  11. Avatarelkhaldi

    HALLO,
    Ich habe auch das gleiche Problem seit 22. April
    Ich habe verschiedene Methoden versucht, aber vergeblich
    brauche Hilfe

    Antworten
  12. Avatarsam

    jemand angetroffen “Stein” Verschlüsselung? Ich brauche auf jeden Fall eine Lösung, es hat die betroffenen Bilder von meinem verstorbenen Vater und Bruder.

    Antworten
  13. AvatarNiyal Nagar

    Hallo,
    Actaully sind meine Dateien mit Verschlüsselung infiziert und mich um Geld zu bitten, und ich kann nicht seine Preisvorstellung leisten.
    meine Dateien werden mit der Erweiterung von .recuz infiziert
    Bitte helfen Sie mir meine Dateien abrufen.
    Hier ist dies der Typ, der uns Freund ruft aber er ist Stigma auf den Menschen.
    und dies ist die Readme-Textdatei Zeilen.

    ACHTUNG!

    Keine Sorge, mein Freund, Sie können alle Ihre Dateien zurückkehren!
    Alle Ihre Dateien wie Fotos, Datenbanken, Dokumente und andere wichtige sind mit stärkster Verschlüsselung und eindeutigen Schlüsseln verschlüsseln.
    Die einzige Methode, Dateien wiederherzustellen, ist Entschlüsselungs-Tool und eindeutige Schlüssel für Sie zum Kauf.
    Diese Software wird alle Ihre verschlüsselten Dateien entschlüsseln.
    Was garantiert Ihnen haben?
    Sie können eine verschlüsselte Datei von Ihrem PC senden und wir entschlüsseln es kostenlos.
    Aber wir können nur entschlüsseln 1 Datei kostenlos. Die Datei muss nicht enthalten wertvolle Informationen.
    Sie können Video-Übersicht Entschlüsselungs-Tool bekommen und schauen:
    https://we.tl/t-P9I5e3nXb8
    Preis von privaten Schlüsseln und Entschlüsselungs-Software $980.
    Rabatt 50% zur Verfügung, wenn Sie mit uns zuerst 72 Stunden, das ist Preis für Sie $490.
    Bitte beachten Sie, dass Sie nie Ihre Daten ohne Zahlung wiederherstellen.
    Check deine E-Mails “Spam” oder “Trödel” Ordner, wenn Sie Antwort bekommen mehr nicht als 6 Stunden.

    Um diese Software, die Sie auf unserer E-Mail schreiben müssen:
    bufalo@firemail.cc

    Reserve E-Mail-Adresse kontaktieren Sie uns:
    gorentos@bitmessage.ch

    Unser Telegramm Konto:
    @datarestore

    Ihre persönliche ID:
    091hushF63iUYSFDsdf7ULShpYyln4fiZkjMaQ6NbXD5vUCTYp5ieGdNCcq4

    Antworten
    1. AvatarNiyal Nagar

      Leider war es nicht .RECUZ aber es ist .REZUC
      Als Nabin Daten infiziert, gleiche meine Daten mit diesem infiziert .REZUC

      Antworten
  14. Avatarvasi

    Hallo,
    Ich bin mit dem Virus infiziert, die alle meine Dateien entschlüsselt .radman. es gibt es eine Lösung, meine Dateien zu entschlüsseln?
    ich habe versucht,:
    – Stopdecrypter
    – Hriaknidechryrptor
    – …etc
    aber nichts Positives.
    danke

    Antworten
  15. AvatarTA

    mein System ist ransome ware phobos. wie kann ich meine Dateien descript.

    Antworten
    1. Gergana IvanovaGergana Ivanova

      Hallo, TA!

      Zur Zeit, kein Decrypter für Phobos Ransomware ist verfügbar. Jedoch, wir empfehlen, dass Sie Ihre verschlüsselten Dateien speichern und für eine Decrypter warten. Sicherheitsforscher der Lage sein, seinen Code bald zu knacken. Mittlerweile, Sie können alternative Daten-Recovery-Software versuchen, wie in Schritt vorgeschlagen 5 aus diesem How-To Guide.

      Antworten
  16. Avatarsamnawi

    Ist jemand Erfahrung mit .tocue Ransomware? Ich versuche STOPDecryptor zu verwenden, aber scheint, wie es keine Offline-ID ist.
    Dann suche ich für die ID, folgen Sie dieser Anleitung, aber ich fühle mich verwirren in der Schrittzahl 8. wie zu wählen oder die das entsprechende Paket, das sollten wir mit dem Strom?

    Antworten
  17. Avataratrisa

    Herad Erweiterung Datei Ransom Virus

    Hallo,
    Alle meine Computer-Dateien wurden infiziert und die .heard Erweiterung wurde auf alle Dateien hinzugefügt.
    Bitte helfen, das Problem zu lösen.
    Danke

    Antworten
  18. AvatarJummadon

    Wie zu entschlüsseln “RSALIVE” Erweiterung Ransomware infizierte Datei?

    Antworten
    1. Gergana IvanovaGergana Ivanova

      dort Jummadon,

      Hier können Sie mehr über die Ransomware lesen Sie hier – https://sensorstechforum.com/rsalive-virus-remove/
      Leider, an dieser Stelle nicht frei Entschlüsselungstool für Scarab Ransomware-Versionen verfügbar. So Ihre .RSALIVE verschlüsselten Dateien sichern und warten auf eine Lösung. Während Sie warten, können Sie in Schritt erwähnt .rsalive Dateien mit Hilfe der alternativen Methoden zur Wiederherstellung versuchen 5 bilden die Abführer oberhalb.

      Antworten
  19. AvatarCaio

    Wie man MTOGAS Erweiterung Ransomware infizierte Dateien entschlüsseln? Ich habe so viele Probleme, Bitte Ich brauche Hilfe!

    Ich habe versucht, STOPDecryptor, Wiederherstellen des Betriebssystems und weitere Dinge.

    Antworten
  20. AvatarSanjay Patel

    jeder bekam eine zufällige Verschlüsselung, wir müssen nur zum Entschlüsseln von Dateien Verschlüsselungsmethode finden.

    Antworten

Eine Nachricht hinterlassen für atrisa Abbrechen Antwort

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Frist ist erschöpft. Bitte laden CAPTCHA.

Bleib dran
Abonnieren Sie unseren Newsletter über die neuesten Cyber-Sicherheit und Tech-bezogene Nachrichten.