Entfernen Ryuk Ransomware (.RICH-Erweiterung) - Update Februar 2019
BEDROHUNG ENTFERNT

Entfernen Ryuk Ransomware (.RICH-Erweiterung)

Dieser Artikel wird Ihnen helfen, zu entfernen .RICH Datei-Virus. Folgen Sie den Anweisungen zum Entfernen Ransomware am Ende des Artikels zur Verfügung gestellt.

ryuk Ransomware Virus RYK Verlängerung Erpresserbrief

RICH (Ryuk) Ransomware Virus

Ryuk Ransomware, alias .RICH Datei-Virus Ihre Daten und verlangt Geld als Lösegeld verschlüsselt es wieder zu bekommen. Dateien erhalten die .RICH Verlängerung als sekundäre, ohne auf den ursprünglichen Namen einer verschlüsselten Datei vorgenommenen Änderungen. Die .RICH Datei-Virus Ransomware Anweisungen in einer Textdatei verlassen. Halten Sie sich auf den Artikel zu lesen und sehen, wie Sie möglicherweise versuchen könnten einige Ihrer gesperrten Dateien und Daten wiederherstellen.

Threat Zusammenfassung

NameRyuk Ransomware
ArtRansomware, Cryptovirus
kurze BeschreibungDie Ransomware verschlüsselt Dateien durch die Platzierung .RICH Erweiterung auf Ihrem Computersystem und verlangt ein Lösegeld bezahlt wird angeblich um sie zu erholen.
SymptomeDie Ransomware wird Ihre Dateien verschlüsseln und eine Erpresserbrief mit den Zahlungsanweisungen verlassen.
VerteilungsmethodeSpam-E-Mails, E-Mail-Anhänge
Detection Tool Prüfen Sie, ob Ihr System von Ryuk Ransomware betroffen

Herunterladen

Malware Removal Tool

BenutzererfahrungAbonnieren Sie unseren Forum zu Besprechen Ryuk Ransomware.
Data Recovery-ToolWindows Data Recovery von Stellar Phoenix Beachten! Dieses Produkt scannt Ihr Laufwerk Sektoren verlorene Dateien wiederherzustellen, und es kann sich nicht erholen 100% der verschlüsselten Dateien, aber nur wenige von ihnen, je nach Situation und ob Sie das Laufwerk neu formatiert haben.

Februar 2020 Details zu den neuen Ryuk Ransomware-Angriffen

Eine neue große Kampagne mit der Ryuk Ransomware wird derzeit Ausbreitung gegen Opfer. Eine neue Hacker-Kontakt E-Mail-Adresse angegeben kirsninmaino1977@protonmail.com. Die neue Version enthält eine Reihe von erweiterten Modulen, die wir schrieben über. Diese besondere Bedrohung wird nicht sofort starten, Bur Schlaf für einen festgelegten Zeitraum, bevor die verschiedenen Malware-Aktionen in den vorgeschriebenen Abfolge Schritt-für-Schritt startet.

Dies ist, um den Bypass-Funktionalität von Sicherheits-Software und Dienste getan - Firewalls, Anti-Virus-Programme, Sandbox-Umgebungen, Hosts für virtuelle Maschinen und etc. Wenn ein laufender Motor mit ihnen verbunden wird gefunden, dann wird das Virus stoppen und löschen sich selbst, um das Bewusstsein nicht zu erhöhen.

Sobald die Ryuk beginnt Ransomware wird es sofort zu laichen mehr Prozesse zu starten - sollte, um das System in mehr Möglichkeiten, um den Zugang und macht es sehr schwer laufen Infektionen mit manuellen Methoden zu stoppen. Diese neue Version ist in einem getarnten Weise zu infizieren, möglicherweise, um gegen Unternehmensnetzwerken verwendet werden. Ein klaren neuer Zusätze, die im Ryuk Virus integriert wurden, ist die Netzwerkumgebung zu analysieren und gegebenenfalls mit anderen Geräten im Netzwerk zu interagieren.

Es besteht die Möglichkeit, dass aufgrund der Tatsache, dass das Ryuk Virus enthält so viele Stealth bezogene Module, dass sie verwendet werden können, um fallen zusätzliche Bedrohungen wie Trojaner, Datei Scheibenwischer und Kryptowährung Bergleute.

Februar 2020 Ryuk Ransomware Neue Erkenntnisse

Da immer mehr Informationen werden über die Infektionen verfügbar, Neue Erkenntnisse zeigen, wie eine der neuesten Kampagnen gegen die Zielgruppe festgelegt ist. Mehrere kriminellen Gruppen speziell organisieren Opfer-centric-Kampagnen tht am Ende hat in einem Gesamtumsatz von über resultierten 3.7 Millionen Dollar. Ein sehr großer Teil der Infektionen sind gegen Unternehmensnetzwerke setzen - die Unternehmen weit mehr sind wahrscheinlich wertvolle Daten zu halten und die Ransomware Entschlüsselungsgebühr zahlen. Während der ersten Infektion in einigen der Kampagnen haben die Analysten aufgedeckt, dass andere Malware sind auch verwendet worden,. Ryuk Ransomware-Attacken auch TrickBot und Emotet verwendet haben, um E-Mail-Spam-Kampagnen, um potenzielle Opfer zu schicken.

Einige der spezifischen Schwachstellen, die durch die Ryuk gezielt werden, umfassen die folgenden Ransomware:

  • CVE-2013-2618 - Dies ist ein Cross-Site-Scripting-Fehler (XSS-Schwachstelle) in Netzwerk Weathermap Versionen vor 0.97b. Das Problem liegt in editor.php die Hacker einzuspritzen Web-Skripte oder HTML-Code erlaubt.
  • CVE-2017-6884 - Dies ist ein Problem in Zyxel EMG2926 mit Firmware-Version V1.00(AAQT.4)b8, die als eine kategorisiert Befehl Injection-Schwachstelle. Das Problem liegt in dem nslookup Diagnosewerkzeug, das von den Hackern ausgenutzt werden kann,.
  • CVE-2018-8389 - Dies ist eine Remotecodeausführung in Internet Explorer.
  • CVE-2018-12808 - eine Remotecodeschwachstelle entdeckt wurde, in Adobe Acrobat und Reader Anwendungen. Der Hacker sind in erster Linie SPAM-E-Mails verwendet, die Skripte enthält, die die Anwendungen ausnutzen.

Februar 2020 Ryuk Ransomware Neue Proben

Februar 2020 mit einer weiteren Entwicklung rund um die Ryuk Ransomware gestartet. Dieses Mal seine neue Probe, die einen neuen Kontakt E-Mail-Adresse liefert - hemulnina1974@protonmail.com. Eine Analyse der Datei zeigt, dass die aktive Kampagne kann durch eine andere Hacking-Gruppe als die vorherigen Proben gestartet werden. Interessant ist, dass der neue Virus Ryuk ist es gelungen, einige der automatisierten Analyse-Tool stoppen während der ersten Überprüfungen. Dies bedeutet, dass es können die Angreifer über das Netzwerk ermöglichen, aus zu tragen Trojan Operationen - die Überholmanöver der Kontrolle über die Maschinen, Datendiebstahl und die Installation von anderen Viren. Was ist besonders bemerkenswert, über die neue Version ist, dass es mehrere Anti-Viren-Dateien fallen Das macht Erholung viel schwieriger.

Januar 2020 Ryuk Ransomware-Update

Am Ende Januar 2020 ein neues Update für die Ryuk Ransomware veröffentlicht worden, die eine beinhaltet signiertes Zertifikat was wird es schwieriger es von Malware zu unterscheiden, da das System sie als sichere Datei vertrauen. Die Zertifizierungsstelle, die es ausgestellt hat, hat einen langen Ablaufdatum und alle erforderlichen Parameter zur Verfügung gestellt.

Die Virus-Engine enthält viele Funktionen, die auch einen Teil der vorherigen Proben. Einige der wichtigsten Komponenten der neuen Versionen gehören die folgenden:

  • Aktive Kryptowährung Modul - Die Sicherheitsanalyse zeigt, dass der neue Virus Releases gehört eine Kryptowährung Modul. Es wird die Vorteile der verfügbaren Hardware-Ressourcen nehmen, indem eine Folge intensiver und komplexer mathematischer Aufgaben ausgeführt. Für jeden abgeschlossenen Auftrag erhält der Hacker Kryptowährung direkt an ihren Geldbeutel.
  • Advanced Security Bypass - Diese besondere Update enthält eine umfangreiche Liste von Sicherheitsumgehungstechniken, die in Reihenfolge aufgerufen werden, das Vorhandensein des Virus aus sowohl dem Betriebssystem und Anti-Viren-Produkten zu verstecken.
  • Trojan Funktionen - Nicht nur, dass die Ryuk Ransomware Bericht zurück an den Hacker über eine gesicherte Verbindung, sondern auch Ausstellung Banking-Trojaner-Funktionalität. Dies bedeutet, dass der Motor scannt aktiv, wenn die Benutzer alle Online-Banking-Dienste nutzen und versuchen, die Zugangsdaten zu stehlen oder zu manipulieren. Der Grund, warum dies geschieht, ist zu dirigieren finanzieller Missbrauch Verbrechen.
  • Codeausführung - Die Ryuk Ransomware ist in der Lage die Ausführung gefährlicher Skripte und Codes auf den infizierten Rechnern. Dies ist besonders gefährlich, da das Virus Administratorrechte erhalten.

Die Informationsbeschaffung wird als extrem in der Tiefe bewertet und detailliert. Kontaminierte Wirte wird in der Regel eine Vielzahl von Informationen haben entführt und an die Nutzer gesendet.

Eine der neuesten Aktualisierungen der Ransomware Ryuk fügt in einem Wake-on-LAN-Funktion die nur zu den gefährlichsten Computer-Bedrohungen gefunden. Die Sicherheitsforscher haben entdeckt, dass der Code bei einigen der neuesten Versionen des Virus platziert. In Live-Attacken wird sich die Ransomware auf Abschalten Geräte, sobald ein Netzwerk beeinflusst wurde. Dies ist vor allem wirksam in Business- und Enterprise-Szenarien, in denen diese Funktionalität auf einer täglichen Basis verwendet wird,. Administratoren der Regel darauf verlassen Updates drücken oder geplante Tasks ausgeführt werden, wenn die Computer nicht in Gebrauch sind.

Der Mechanismus erfolgt durch einen Virus gesteuerten Teilprozesses mit einem speziellen Argumente Start aufgerufen “8 LAN”. Wenn die Wake-on-Lan erfolgreiche Aktion wird dann versucht der Ryuk den Hauptantrieb zu montieren (C:) über eine Netzwerkfreigabe. Dieser Wille der Hauptmaschine ermöglicht, Verschlüsseln von Dateien remote und damit auf andere Maschinen verteilt. Folgt man diesen Mechanismus in wenigen Minuten Ransomware der Ryuk können möglicherweise infizieren Hunderte von Maschinen.

.RICH Datei-Virus (Ryuk) - Technischer Vertrieb

Die .RYK Datei Ransomware kann sich über verschiedene Taktiken verteilen. Eine Nutzlast Tropfer, die das schädliche Skript für dieses Ransomware initiiert wird um das World Wide Web zu verbreiten, und Forscher haben ihre Hände auf eine Malware-Probe erhalten. Wenn diese Datei landet auf Ihrem Computer und Sie irgendwie führen Sie es aus - Ihr Computer Gerät infiziert werden. Unten, Sie können die Nutzlast-Datei des cryptovirus sehen durch die erkannt wird Virustotal Bedienung:

ryuk Ransomware Virus RYK Erweiterung Virustotal Erkennung Seite

Freeware, die auf dem Web gefunden wird, kann als hilfreich präsentiert auch das schädliche Skript für die cryptovirus verstecken. Verzichten Sie das Öffnen von Dateien direkt, nachdem Sie sie heruntergeladen haben. Sie sollten sie zuerst mit einem Sicherheits-Tool scannen, während auch ihre Größe und Unterschriften für etwas Kontrolle, die aus dem gewöhnlichen scheint. Sie sollten das lesen Tipps zur Vermeidung von Ransomware an dem entsprechenden Forum-Thread befand.

.RICH Datei-Virus (Ryuk) - Technische Details

.RICH Dateien Virus tatsächlich ist Ransomware, so dass es verschlüsselt Ihre Dateien und öffnet einen Erpresserbrief, mit Anweisungen im Innern, über den angegriffenen Computer Maschine. Die Erpresser wollen Sie ein Lösegeld Gebühr für die angebliche Wiederherstellung Ihrer Daten bezahlen. Die Ransomware ist eine Variante eines älteren

Ryuk Virus die hatten einen ähnlichen Erpresserbrief.

.RICH Datei-Virus machen könnten Einträge in der Windows-Registry Ausdauer zu erreichen, und konnte starten oder unterdrücken Prozesse in einer Windows-Umgebung. Solche Einträge werden in der Regel in einer Weise, um das Virus automatisch mit jedem Neustart des Windows-Betriebssystem zu starten.

Nach der Verschlüsselung der .RICH Datei-Virus schafft einen Erpresserbrief in einer Textdatei. Die Notiz wird benannt RyukReadMe.txt wie können Sie aus dem Screenshot unten sehen:

ryuk Ransomware Virus RYK Verlängerung ransom note Nachricht

Die Notiz liest die folgende:

Ihr Netzwerk wurde eingedrungen.

Alle Dateien auf jedem Rechner im Netzwerk haben mit einem starken Algorithmus verschlüsselt.

Backups wurden entweder verschlüsselt
Schattenkopien auch entfernt, so F8 oder andere Methoden können verschlüsselte Daten beschädigen, aber nicht wiederherstellen.

Wir haben ausschließlich Entschlüsselungssoftware für Ihre Situation
Mehr als ein Jahr vor, Experten aus aller Welt erkannten die Unmöglichkeit der Entzifferung mit irgendwelchen Mitteln außer dem oridinal Decoder.
Keine Entschlüsselungssoftware ist in der Öffentlichkeit zur Verfügung.
Antiviruse Unternehmen, Forscher, IT-Spezialisten, und keine andere Personen können nicht helfen Ihnen, die Daten zu verschlüsseln.

KEIN RESET oder shutdown - Dateien können beschädigt werden,.
LÖSCHEN NICHT Readme-Dateien.

Um zu bestätigen, unsere ehrlichen intentions.Send 2 verschiedene Zufalls Dateien und Sie werden es entschlüsselt erhalten.
Es kann von verschiedenen Computern in Ihrem Netzwerk sicher sein, dass ein Schlüssel alles dechiffriert.
2 Dateien, die wir kostenlos entsperren.

Um Info (Entschlüsseln von Dateien) kontaktiere uns unter
ibfosontsing@protonmail.com
oder
ibfosontsing@tutanota.com

BTC Portemonnaie:
12vsQry1XrPjPCaH8gWzDJeYT7dhTmpcjL

Ryuk
Kein System ist sicher

Auch wenn eine Notiz angezeigt wird, Du solltest NICHT jede Lösegeldsumme unter keinen Umständen zahlen. Ihre Dateien können nicht erhalten erholt, und niemand könnte Ihnen eine Garantie für die. Hinzu kommt, dass, Geld Cyber-Kriminelle geben wird höchstwahrscheinlich dazu motivieren, mehr Ransomware Viren zu erstellen oder andere kriminelle Aktivitäten begehen. Das kann sogar dazu führen Sie Ihre Dateien immer nach der Zahlung noch einmal verschlüsselt.

.RICH Datei-Virus (Ryuk) - Verschlüsselungsprozess

Der Verschlüsselungsprozess des .RYK Datei Ransomware eher einfach – jede Datei, die verschlüsselt wird wird werden einfach unbrauchbar. Dateien erhalten die .RICH Verlängerung nach dem gesperrten. Die Verlängerung wird als sekundäre platziert, ohne auf den ursprünglichen Namen einer verschlüsselten Datei vorgenommenen Änderungen.

Eine Liste mit den bekannten, gezielte Erweiterungen von Dateien, die verschlüsselt sind, gesucht werden ist derzeit sehr klein. Dateien, die verschlüsselt erhalten haben folgende Erweiterungen:

→ .doc, .docx, .jpg, .jpeg, .xls, .xlsx, .pdf

Die Dateien verwendet die meisten von den Benutzern und die wahrscheinlich verschlüsselt werden, sind aus den folgenden Kategorien:

  • Audiodateien
  • Video-Dateien
  • Dokumentdateien
  • Bilddateien
  • Sicherungs-Dateien
  • Bankdaten, etc

Die .RYK Datei cryptovirus könnte eingestellt werden, um alle löschen die Schatten Volume-Kopien aus dem Windows-Betriebssystem mit Hilfe des folgenden Befehls:

→Vssadmin.exe löschen Schatten / all / Quiet

Falls der oben genannte Befehl ausgeführt, dass die Auswirkungen des Verschlüsselungsprozesses machen wird effiziente. Das ist aufgrund der Tatsache, dass der Befehl einer der führenden Wege beseitigt Ihre Daten wiederherstellen. Wenn ein Computer-Gerät wurde mit dieser Ransomware infiziert und Ihre Dateien gesperrt sind, lesen Sie weiter durch, um herauszufinden, wie Sie möglicherweise einige Dateien zurück zu ihrem normalen Zustand wiederherstellen könnten.

.RYK Datei (Ryuk) Virus - Update September 2019

September 2019 bringt ein weiteres Update für den RYK Ransomware-Virus. Im Bild unten Sie die aktuellen Erfassungen für die neue Variante auf der Plattform sehen Virustotal:

stf-RICH-Ransomware-reiche Datei-Virus Erkannt

Die neue E-Mail-Adressen, die Cyber-Kriminelle in den Erpresserbriefe sind die folgenden verwenden:

  • papinsdasun1982@protonmail.com
  • cestidemet1983@protonmail.com

Die Ransomware scheint dröhnenden zu sein und nicht verblasst wie die Leute gehofft hätte. Seien Sie vorsichtig beim Surfen im Internet und tut Backups, ein Opfer von RYK Ransomware-Virus zu vermeiden.

.RYK Datei (Ryuk) Virus - Update August 2019

Im Juli und Anfang August 2019 ein neuer Angriff Kampagne mit dem Ryuk Ransomware erkannt wurde. Es unterscheidet sich nicht wesentlich von früheren Proben, da sie die gleiche Verteilung Taktik verwendet. In Abhängigkeit von den tatsächlichen örtlichen Gegebenheiten und Hacking-Anweisungen verschiedene schädliche Aktionen durchgeführt werden können. Da dies eine Änderung des Basismotors ist erwarten wir, dass die hackng Gruppe dahinter auf den U-Bahn-Märkten die Anpassung bestellt hat. Eine Alternative ist für sie die Bedrohung durch selbst geschaffen haben,. Dies wird bestimmt, indem die ursprünglichen Quellcode gemacht und die notwendigen Änderungen.

Wenn die schädlichen Aktionen haben alle abgeschlossen, den Datei-Verschlüsselungsmodul ausgeführt werden gestartet. Wieder einmal mit einer integrierten Liste von Zieldateierweiterungen der Ryuk Dateien Virus die häufigste Benutzerdaten Ziel:

  • Unterlagen
  • Datenbanken
  • Multimedia-Dateien
  • Archiv
  • Backups
  • Wiederherstellungspunkte & Systemdaten

wieder ist die .RICH Erweiterung wird auf die Dateien und die Opfer angewandt werden werden erpresst einen Entschlüsselungsgebühr an den Hacker zu zahlen.

.RYK Datei (Ryuk) Virus - Update Juni 2019

Die

Ryuk Ransomware wurde aktualisiert die Ausgabe der „arp -a“ Parameter für bestimmte IP-Adresse Strings zu überprüfen. Falls diese Saiten gefunden, die Ransomware werden die Dateien auf dem Computer nicht verschlüsseln. Hier sind einige der Teil IP-Adresse Zeichenfolge in Frage: 10.30.4, 10.30.5, 10.30.6, oder 10.31.32.

Ein weiteres Update von Ryuk umfasst die Ransomware der Computernamen an den Strings „SPB“ zu vergleichen, „Spb“, „SPB“, "MSK", "Msk", und „msk“, und wenn diese gefunden, der Computer wird nicht verschlüsselt. Es ist sehr wahrscheinlich, dass alles getan wird, damit die Ransomware Betreiber keine Computer in Russland für die Verschlüsselung Ziel. Wie für den Rest seiner Tätigkeit, sie scheinen die gleichen wie in der vorherigen Version zu sein.

.RYK Datei (Ryuk) Virus - Update Dezember 2019

Nach den neuesten Informationen von Dezember 2019 veröffentlicht von EMSISOFT Forscher:

Die Entschlüsselungsvorrichtung von den Ryuk Autoren zur Verfügung gestellt werden Dateien gestutzt, das Abschneiden einer zu viele Bytes in dem Prozess, die Datei zu entschlüsseln. Abhängig von dem genauen Dateityp, diese verursachen kann oder nicht wichtige Fragen. Im besten Fall, das Byte, die vom Buggy decryptor abgeschnitten wurde ungenutzt sind und nur einige slack Raum an der durch die Ausrichtung der Datei auf bestimmte Dateigröße Grenzen geschaffen Ende. Jedoch, eine Menge von virtuellen Datenträgertyp-Dateien wie VHD / VHDX sowie eine Menge von Datenbank-Dateien wie Oracle-Datenbank-Dateien wird wichtige Informationen in diesem letzten Byte speichern und Dateien beschädigt auf diese Weise ordnungsgemäß geladen wird fehlschlagen, nachdem sie entschlüsselt werden.

In einfachen Worten, Dies bedeutet, dass das Lösegeld zu zahlen Cyber-Kriminelle wird wahrscheinlich nicht in dem erfolgreichen decrypton von chiffrierten Daten führt.

Entfernen .RYK Datei-Virus (Ryuk)

Wenn Ihr Computersystem wurde mit dem infizierten .RYK Datei Ransomware-Virus, Sie sollten Malware beim Entfernen ein wenig Erfahrung haben. Sie sollten so schnell wie möglich loswerden dieser Ransomware, bevor es die Chance, weiter zu verbreiten haben können und andere Rechner infizieren. Sie sollten die Ransomware entfernen und die Schritt-für-Schritt-Anleitung Anleitung folgen unten angegeben.

Tsetso Mihailov

Tsetso Mihailov

Tsetso Mihailov ist ein Tech-Geek und liebt alles, was technisch verwandt ist, während der Beobachtung der neuesten Nachrichten rund um Technologien. Er hat in der IT tätig, bevor, als Systemadministrator und ein Computer-Reparatur-Techniker. Der Umgang mit Malware seit seiner Jugend, er wird bestimmt Wort über die neuesten Bedrohungen zu verbreiten um Computer-Sicherheit revolvierenden.

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Frist ist erschöpft. Bitte laden CAPTCHA.

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...