Sodinokibi ist der Name eines neuen Ransomware, die derzeit in aggressiven Kampagnen verteilt werden. Die Zahl der infizierten Nutzer steigt. Wenn Sie einer von ihnen, dieser Artikel werden Sie mit mehr Details liefern über Sodinokibi Ransomware.
Sodinokibi / revil
Beachten Sie, dass Sodinokibi Ransomware kann ein neuer Spieler in dem Ransomware-Spiel, aber bisher hat es gut koordiniertes Verhalten und Ausbreitung Kampagnen angezeigt. Der Erpresser-Betreiber hat entlehnt ganz wenige Tricks aus GandCrab was wurde heruntergefahren,. Dies ist ein Indikator dafür, dass Sodinokibi so groß wie GandCrab in Bezug auf die Angriffe und Varianten wachsen. Die Ransomware kann schnell durch eine hohe Anzahl von verbundenen Unternehmen übernommen werden.
Threat Zusammenfassung
Name | Sodinokibi |
Art | Ransomware, Cryptovirus |
kurze Beschreibung | Die Ransomware verschlüsselt Dateien auf Ihrem Computersystem und verlangt ein Lösegeld angeblich bezahlt werden, um sie zu erholen. |
Symptome | Die Ransomware wird Ihre Dateien verschlüsseln und eine zufällige Erweiterung ihnen anhängen. |
Verteilungsmethode | Spam E-Mail-Kampagnen, gehackte Webseite, Malvertising, Exploit-Kits |
Detection Tool |
Überprüfen Sie, ob Ihr System von Malware betroffen ist
Herunterladen
Malware Removal Tool
|
Sodinokibi (revil) Evolution und Angriffe
Update September 2021: Entschlüsseler veröffentlicht
Bitdefender hat kürzlich ein universelles Entschlüsselungstool veröffentlicht, mit dem REvil-Opfer ihre verschlüsselten Dateien wiederherstellen können. Der Entschlüsseler wurde mit einem vertrauenswürdigen Partner für die Strafverfolgung entwickelt, laut Aussage des Unternehmens. Aufgrund des laufenden Standes der Ermittlungen der Strafverfolgungsbehörden, Bitdefender verrät keine weiteren Details.
Es ist wichtig zu beachten, dass der REvil-Entschlüsseler mit Dateien arbeitet, die vor Juli verschlüsselt wurden 13, 2021.
2020 Aktivitäten
Einer der interessanten Faktoren rund um Sodinokibi ist, dass die Angriffe kurz nach dem plötzlichen Auftreten der GandCrab-Ransomware begannen “im Ruhestand”. Sodinokibi oder REvil, wie es manchmal alternativ genannt wird, wird mit vielen abgeleiteten Proben und Versionen aktiv gepflegt und weiterentwickelt.
Eine Hacking-Gruppe Unbekannt hat diesen möglichen Link sogar bestätigt, indem er öffentlich erklärt hat, dass sie Partner von GandCrab sind und den Quellcode der Haupt-Engine angepasst haben, um eine eigene Version der Sodinokibi-Ransomware zu erstellen. Weitere Informationen wurden in einer Online-Hacking-Community über die Bedrohung aufgedeckt. Eines der Felder, die angepasst sind, eine benutzerdefinierte Version von Sodinokibi erstellen aufgerufen pid und dies wird beziehen sich auf die Affiliate-Identität durch die aktuelle Malware-Gruppe verwendet.
Im Augenblick, Aktuelle Versionen der Sodinokibi Ransomware bieten mehr als 1,000 Hacker-kontrollierten Server verwendet, um die infizierten Computer zu verwalten. Eine Netzwerk-Scan hat gezeigt, dass die, die Host-Betrieb auch sind Wordpress-Seiten. Offensichtlich ist dies eine Verkleidung von den Hackern verwendet.
März 2020 Wir haben eine neue Sorte der Sodinokibi-Ransomware gesehen. Eines der neuen Erweiterungen der Variante wird von Forschern berichtet .a6f2t und den neuen Erpresserbrief, um mit der darin enthaltenen Erweiterung genannt werden, die dazu dient, auch als ID. Die Ransomware Note in diesem Fall markiert a6f2t-PLEASE-Readme-THIS.txt. Die crytovirus selbst hat sich nicht viel in Bezug auf die Struktur geändert, aber es könnte mehr Angriffsvektoren in naher Zukunft hinzugefügt werden.
In Februar 2020 Eine weitere interessante Entwicklung rund um die Sodinokibi Ransomware-Familie bekannt wurde,. Eine beliebte Hacker-U-Bahn-Gemeinschaft hat vor kurzem angekündigt, einen Artikel für seine Benutzer mit einer Belohnung Schreibwettbewerb von $5,000 für den ersten Platz einen Gesamtfonds von insgesamt $15,000. Es scheint, dass der Preis tatsächlich von dem Sodinokibi Hacker gesponsert. Nach den vorliegenden Informationen werden die Gewinner haben auch die Möglichkeit, “Arbeit” mit der Hacker-Gruppe, durch die Angabe, dass dies getan werden soll, unter “beide Seiten vorteilhafte Bedingungen”. Es gibt zwei Faktoren, die auf die dieser Tätigkeit in Zusammenhang stehen:
- Die Proliferation von Angriff Models - Der Hacker wird, um Rennen aufwendige Inhalte zu erstellen geben weitere Details zu wichtigen Themen, wenn es darum geht, in dem Einbruch in Systeme.
- Aktuelle Trends Überwachung - Mit dem über die Art des Artikels sucht die Nutzer Wettbewerb werden Interessenten generieren in der Lage zu sehen, was die neuesten Trends in der Offensive Sicherheit sind.
- Sodinokibi Ransomware-Entwicklung - Wie wird die Gewinner stimmen wahrscheinlich an der Arbeit mit dem Sodinokibi Ransomware Hacker, Wir gehen davon aus, dass neuere Versionen ausbleiben.
Weitere Informationen zur Verfügung steht über eine des Hacker oder Gruppenleiter eines Sodinokibi genannt Lalartu. Die Daten wurden in einer geschlossenen Hacker-Community zur Verfügung gestellt, wo viele kriminellen Geschäfte werden durchgeführt. Die zur Verfügung stehende Sicherheitsforschung zeigt, dass der Hacker mit dem XMPP-Protokoll erreicht werden kann - einen beliebten Instant-Messaging-Dienst, die Menschen ermöglicht, über einen sicheren Kanal zu erreiche. ihre Adresse Aktivität durch Querverweis auf die verwandte Sodinokibi Ransom die Analysten entdeckt, dass Lalartu als auch auf andere Gruppen aktiv war. Ein alternativer Kontaktmechanismus ist auch ein Skype Griff und eine Outlook-E-Mail. Mit weiterer Untersuchung einer Telefonnummer mit Ursprung aus Russland wurde als gut identifiziert. Dies bedeutet, dass es sehr gut möglich ist, dass die Verbrecher sind aus diesem Land. führt eine Download-Datei auf Meta-Daten führen hat dann zu der Entdeckung eines VK und Twitch Profils. Der Spitzname / Profil von einem Hacker, die möglicherweise hinter einigen einer Sodinokibi Ransomware Angriff ist Alexander / Zima Taker. Nach den vorliegenden Informationen bisher in diesem Griff hinter Virus Erträge in Höhe von $500,000.
Mehr Informationen über die Revil Hacking Gruppe wurde in Januar 2020 wenn genügend Proben und Verhaltensanalysen wurden von mehreren Security-Spezialisten und Lieferanten gesammelt und überprüft. Die Sodinokibi Ransomware wird meist in einer RaaS Einstellung verteilt ist - verschiedene Gruppen kaufen Zugang zu den Viruskomponenten und die erforderlichen Module, um selbst zu verteilen. Dies führt zu der Erstellung mehrerer Proben, alle von ihnen mit einer anderen Konfiguration. Nur in wenigen Monaten mehr als hundert verschiedene Versionen des Sodinokibi identifiziert wurden Ransomware - die meisten von ihnen wirkenden Unternehmensnetzwerke. Einige der Angriffe sind besonders gefährlich, Tausende von Computern in einem einzigen Release infizieren.
Ein Nachfolger von GandCrab
Sicherheitsforscher bereits festgestellt, dass Sodinokibi ist der Nachfolger GandCrab. So wie, Sodinokibi, die auch unter der bekannt ist revil Name, verschiedene Vertriebsmethoden in verschiedenen Kampagnen hat.
Ähnlich GandCrab, der Schöpfer der Ransomware machte es über das RaaS Modell verfügbar (Ransomware-as-a-Service). McAffe Forscher eine groß angelegte Analyse durchgeführt diese Kampagnen und waren in der Lage zu bestimmen, welche Partner eine entscheidende Rolle für den Erfolg von GandCrab gespielt. Sie entdeckten auch eine Menge Ähnlichkeit zwischen dem RaaS Unternehmen von GandCrab und der Sodinokibi.
2019 Aktivitäten
Eine vollständige technische Analyse der Sodinokibi Ransomware wurde basierend auf den Beobachtungen gemacht auf dem Angriff Kampagnen gemacht, so weit. Es gibt eine Vielzahl von Angriffen und alle von ihnen konzentrieren sich auf einen bestimmten Spread Mechanismen und beabsichtigten Ziele. Was ist besonders besorgniserregend ist, dass die Kriminellen aktuelle Trending Schwachstellen zu überwachen, sind in der Regel, die in einem einzigen Angriff eine sehr effektive Art und Weise ist viele Wirte infizieren. Eines der beliebtesten Beispiele ist der bekannte Oracle WebLogic Fehler, in CVE-2019-2725 verfolgt, auf dem berichteten wir früher. Einige der Sodinokibi Ransomware Bedrohungen gefunden wurden Vorteil dieser besonderen Fehler zu nehmen und es als Kanal verwenden zum Spreizen der Virusproben.
Eines der neuesten Viren Releases werden in verschlüsselter Form unter Verwendung einer starken Verschlüsselung und lieferte über verschleierten Domain-Namen geliefert. Sobald die Infiltration gemacht wird, wird es einen bestimmten Fehler ausnutzen zu gewinnen privilege escalation im CVE-2018-8453 beratenden verfolgt, die als die nachfolgend beschrieben wird,:
Eine Erhöhung von Berechtigungen Sicherheitsanfälligkeit in Windows-wenn die Win32k Komponente ordnungsgemäß nicht auf Objekte im Speicher verarbeiten, aka “Win32k Erhöhung von Berechtigungen Verletzlichkeit.” Dies betrifft Windows 7, Windows Server 2012 R2, Windows-RT 8.1, Windows Server 2008, Windows Server 2019, Windows Server 2012, Fenster 8.1, Windows Server 2016, Windows Server 2008 R2, Fenster 10, Fenster 10 Server.
Wenn das Eindringen wurde die Ransomware beginnt gemacht zu seiner aktuellen Konfiguration auspacken und versucht, Aktionen als Programm auszuführen Administratorrechte mit. Sobald dies der Bedrohung gemacht wird, wird eine umfangreiche starten Sammeln von Informationen Modul. Die Ergebnisse werden in Werte in die gespeichert werden Windows-Registrierung. Die neuesten Versionen der Sodinokibi Ransomware gefunden wurde, eine schwarze Liste verwenden, – die aktuelle Version stellt fest, ob die Benutzer bestimmte Tastaturlayouts aktiviert haben. Wenn einer von ihnen das Virus gefunden wird den Betrieb einstellen. Die Analyse einer kürzlich aufgenommene Probe wird für die folgenden aussehen:
rumänisch, Russisch, Russisch (Moldawien), ukrainisch, Belarussisch, estnisch, lettisch, litauisch, Tajik, persisch, Armenisch, Azeri, georgisch, Kasachisch, Kygyz, turkmenischen, Usbekisch, Tatar, Syrische und Arabisch (syrisch)
Wenn keine dieser Tastaturen Layouts erkannt werden, wird es mit der Entfernung von Schattenvolumen Kopien gehen, bevor sie mit der Verschlüsselung von Dateien fortfahren. Was ist besonders besorgniserregend ist, dass die Sodinokibi Ransomware auch Netzwerkfreigaben verarbeiten kann. Die kompromittierten Dateien werden mit einer pseudo-zufälligen Erweiterung umbenannt werden.
Eine Kampagne im Juli, 2019 lieferte auch die Sodinokibi Ransomware. BSI, die deutsche nationale Behörde Cyber, veröffentlichte eine Warnung vor einer böswilligen Spam-Kampagne, die die Ransomware in E-Mails liefert, die das offizielle BSI imitieren. Die schädlichen E-Mails werden von einer E-Mail-Adresse als meldung@bsi-bund.org identifiziert gesendet.
Es ist leicht, diese E-Mails erkennen. Zunächst, die offizielle Domäne von BSI ist bsi.bund.de, nicht .org. Die Themenliste die E-Mails verwenden “Warnmeldung kompromittierter Benutzerdaten“, das wird übersetzt “Warnmeldung von kompromittierten Benutzerdaten”. Es ist offensichtlich, dass die Angreifer versuchen, Benutzer dazu verleiten, die E-Mail öffnen. Dies ist ein bekannter Trick - versuchen, den Benutzer zu drängen, in eine Aktion auszuführen durch falsche Angaben.
Forscher berichteten auch, dass Sodinokibi ist Verwendung einer früheren Windows-Zero-Day-Exploit, unter CVE-2018-8453 bekannt, die höchste Erhebung von Privilegien auf infizierten Systemen zu erreichen.
CVE-2018-8453 ist eine Erhöhung von Berechtigungen Schwachstellen, die in Windows, wenn die Win32k Komponente ausfällt ausgelöst wird, um Objekte im Speicher richtig behandeln. Dieses Problem von Windows 7, Windows Server 2012 R2, Windows-RT 8.1, Windows Server 2008, Windows Server 2019, Windows Server 2012, Fenster 8.1, Windows Server 2016, Windows Server 2008 R2, Fenster 10, Fenster 10 Server.
Der Fehler wurde in der Patch-Dienstag Oktober 2018 gepatcht. Die Entdeckung der Strom der Sicherheitsanfälligkeit ausnutzen, kommt von Kaspersky Forscher.
Sodinokibi Ransomware - Wie wird es seine Verbreitung?
Die Betreiber der cryptovirus setzen auf aggressiver Malvertising (bösartige Werbung) Kampagnen, die auf die berüchtigte RIG umleiten Exploit-Kit. Die Tatsache, dass diese Strategie verwendet, bedeutet, dass die Betreiber streben großräumigen Verteilung und sind mit einer Reihe von Infektionsmechanismen.
Vielleicht ist es kein Zufall, dass Sodinokibi Kampagnen kurz nach dem Abriss von GandCrab erschienen. Sicherheitsforscher waren auch schnell feststellen, dass Sodinokibi Vertrieb Taktik erinnert an GandCrab der Infektion Vektoren. Dazu gehören aggressive und große E-Mail-Spam-Kampagnen, Server-Exploits, gehackten Webseiten, etc.
Im Fall von gehackten Websites, Die Betreiber der Ransomware hacken legitime Websites legitime Software mit dem böswilligen zu ersetzen, Datei-verschlüsselnde Nutzdaten. Dieses Schema ist ganz ähnlich wie die angewandten Methoden von GandCrab Betreiber und Partner. Eine weitere solche Regelung durch die zwei Ransomware geteilt ist die Angriffe auf MSP (Verwalten Dienstleister) wo ihre Netzwerke werden über Remote Desktop Services zugegriffen. Der nächste Schritt des Angriffs ist der Benutzer in der Management-Konsole der MSP Sodinokibi der Ransomware Installateure zu allen verwalteten Endpunkten zu schieben.
So, zusammenfassen, die Ransomware hat folgende Verteilung Taktik wurde mit erfolgreichen Infektionen, um sicherzustellen,:
- Malvertising Kampagnen;
- E-Mail-Spam-Kampagnen;
- Gehackte Webseite und Software;
- MSP-basierte Angriffe.
Sodinokibi Ransomware - Infektion Einzelheiten
Eine aktuelle Code-Analyse der Bedrohung zeigt, dass die Ransomware Proben schließen eine aufwendige Sammlung von Modulen. Um die Änderungen am System zu verstecken, die Hauptransomware-Engine werden die Fehler und Ausfälle während des Boot-up-Verfahrens unterdrücken. Dies wird oft booten Änderungen verbunden, die die Ransomware Motoren starten, sobald der Computer eingeschaltet ist.
Der Zugriff auf bestimmte Betriebssystem-Menüs und Optionen kann auch blockiert werden - Starthilfe zum Beispiel. Dies wird getan, um es sehr schwer zu machen eine manuelle Benutzerentfernungsführungen folgen. Im Rahmen der Sodinokibi Konfiguration, es wird auch sensible Daten löschen, einschließlich Volume-Snapshots und Backups.
Eine fortschrittliche Intrusions Taktik Ransomware Betreiber verwendet wird, die Inbetriebnahme des Moduls Infektion zu verzögern, nachdem es eingesetzt wurde. Das bedeutet, dass es die typische Verhalten Scans von Sicherheitssoftware verwendet umgehen. Im Anschluss an die Ransomware Installation, die Bedrohung wird auch die Systemkonfiguration und bestimmte Betriebssystemvariablen zu suchen, um auf das Vorhandensein von Sicherheitssoftware gelesen, einschließlich Anti-Virus-Programme, Firewalls, Sandbox-Umgebungen und Einbruchmeldeanlagen.
Sodinokibi Ransomware kann auch der Änderung der Einstellungen des Betriebssystems, um der Lage sein, den Internet-Verkehr durch einen Hacker-gesteuerten Server zu umleiten. Dadurch wird die Hacker ermöglichen auf das Opfer der Aktivitäten in Echtzeit bespitzeln.
Dieses Verhalten ermöglicht es effektiv Sodinokibi Betreiber Informationen ohne die Notwendigkeit eines Trojaners auf dem lokalen Rechner zu erwerben. In Verbindung mit der umfangreichen Sammlung von Daten, diese Ransomware erweist sich als eine sehr gefährliche Bedrohung für seine.
Sodinokibi Ransomware – Ransom Note und Erweiterung
Wir waren geteilt durch ein Opfer des Ransomware, die in Kontakt gebracht, dass alle infizierten Dateien mit der Erweiterung .7aw19n geändert wurden.
Ein anderer berichtete Erweiterung der Ransomware verwendet wird, ist .bmn63. Jedoch, es ist wichtig, dass beide der Erweiterungen zufällig generiert werden, erscheinen beachten, was bedeutet, dass jede Infektion eine andere Kombination von Buchstaben und Zahlen bekommen würde.
Hier ist, was die Sodinokibi Ransomware Notiz liest (ein Teil davon):
Was ist passiert?
Ihre Dateien werden verschlüsselt, und derzeit nicht verfügbar. Du kannst es überprüfen: werden alle Dateien auf Ihrem Computer Expansion [zufällige Kombination aus Buchstaben und Zahlen].
Apropos, alles ist möglich, sich zu erholen (wiederherstellen), aber Sie müssen unsere Anweisung folgen. Sonst, Sie können nicht Ihre Daten zurück (NOCH NIE).
Was für Garantien?
Es ist nur ein Geschäft. Wir absolut nicht kümmern uns um Sie und Ihre Angebote, außer immer Vorteile. Wenn wir und Schulden nicht unsere Arbeit tun - niemand wird nicht.
Um zu überprüfen, die Möglichkeit der Rückkehr Dateien, Sie sollten Sie auf unserer Website. Dort können Sie eine Datei kostenlos entschlüsseln. Dies ist unsere Garantie.
Entfernen Sodinokibi Ransomware
Wie sich durch die Bedrohungsanalyse, Sodinokibi Ransomware enthält hochkomplexen Code dass korrumpiert beide Systemeinstellungen und wertvolle Daten. Eine infizierte System kann auf sichere Weise verwendet werden erst wieder, nachdem alle schädlichen Dateien und Objekten mit der Ransomware verbunden sind, entfernt. Für den Zweck, empfehlen wir die Hilfe unserer Anleitung, die zeigt, wie die Ransomware aus dem Computer entfernen.
Außerdem, die Führung stellt verschiedene alternative Daten-Recovery-Ansätze, die für die Wiederherstellung von Dateien hilfreich sein können. Jedoch, Bitte beachten Sie, dass diese Methoden Alternative sind und möglicherweise nicht. Ein offizielles Entschlüsselungswerkzeug kann bald freigegeben werden, und wir werden in unserem Artikel aktualisieren, sobald wir Informationen haben,.
Wir weisen darauf hin, alle verschlüsselten Dateien auf ein externes Laufwerk zu sichern, bevor Erholung Versuch.
- Schritt 1
- Schritt 2
- Schritt 3
- Schritt 4
- Schritt 5
Schritt 1: Scan für Sodinokibi mit SpyHunter Anti-Malware-Tool
Automatische Entfernung von Ransomware - Videoanleitung
Schritt 2: Uninstall Sodinokibi and related malware from Windows
Hier ist ein Verfahren, in wenigen einfachen Schritten der in der Lage sein sollte, die meisten Programme deinstallieren. Egal ob Sie mit Windows arbeiten 10, 8, 7, Vista oder XP, diese Schritte werden den Job zu erledigen. Ziehen Sie das Programm oder den entsprechenden Ordner in den Papierkorb kann eine sehr schlechte Entscheidung. Wenn Sie das tun, Bits und Stücke des Programms zurückbleiben, und das kann zu instabilen Arbeit von Ihrem PC führen, Fehler mit den Dateitypzuordnungen und anderen unangenehmen Tätigkeiten. Der richtige Weg, um ein Programm von Ihrem Computer zu erhalten, ist es zu deinstallieren. Um das zu tun:
Schritt 3: Reinigen Sie alle Register, von Sodinokibi auf Ihrem Computer erstellt.
Die in der Regel gezielt Register von Windows-Rechnern sind die folgenden:
- HKEY_LOCAL_MACHINE Software Microsoft Windows Currentversion Run
- HKEY_CURRENT_USER Software Microsoft Windows Currentversion Run
- HKEY_LOCAL_MACHINE Software Microsoft Windows Currentversion RunOnce
- HKEY_CURRENT_USER Software Microsoft Windows Currentversion RunOnce
Sie können auf sie zugreifen, indem Sie den Windows-Registrierungs-Editor und löschen Sie alle Werte öffnen, dort erstellt von Sodinokibi. Dies kann passieren, darunter indem Sie die Schritte:
Bevor es losgeht "Schritt 4", Bitte booten wieder in den Normalmodus, falls Sie sich gerade im abgesicherten Modus.
Dies ermöglicht es Ihnen, zu installieren und zu Verwendung SpyHunter 5 erfolgreich.
Schritt 4: Starten Sie Ihren PC im abgesicherten Modus zu isolieren und entfernen Sodinokibi
Schritt 5: Versuchen Sie Dateien verschlüsselt durch Sodinokibi Wiederherstellen.
Verfahren 1: Verwenden Sie STOP Decrypter von Emsisoft.
Nicht alle Varianten dieser Ransomware können kostenlos entschlüsselt werden, aber wir haben die Entschlüsselungsvorrichtung, die von Forschern hinzugefügt, die häufig mit den Varianten aktualisiert wird, die schließlich entschlüsselt worden. Sie können Ihre Dateien mit den nachstehenden Anweisungen versuchen und entschlüsseln, aber wenn sie nicht funktionieren, leider Ihre Variante der Ransomware Virus dann nicht entschlüsselbar.
Folgen Sie den Anweisungen unten, um den Decrypter Emsisoft zu verwenden und entschlüsseln Sie Ihre Dateien kostenlos. Sie können Download der Emsisoft Entschlüsselungs-Tool verknüpft hier und dann folgen die nachstehenden Schritte zur Verfügung gestellt:
1 Rechtsklick auf dem Decrypter und klicken Sie auf Als Administrator ausführen Wie nachfolgend dargestellt:
2. Vereinbaren Sie mit den Lizenzbedingungen:
3. Klicke auf "Ordner hinzufügen" und fügen Sie dann die Ordner, in denen Sie Dateien entschlüsselt wollen wie unten gezeigt:
4. Klicke auf "Entschlüsselt" und warten auf Ihre Dateien decodiert werden.
Notiz: Kredit für den decryptor geht Forscher Emsisoft, die den Durchbruch mit diesem Virus gemacht haben.
Verfahren 2: Verwenden Sie eine Datenwiederherstellungssoftware
Ransomware-Infektionen und Sodinokibi zielen darauf ab, Ihre Dateien mit einem Verschlüsselungsalgorithmus zu verschlüsseln, die sehr schwer zu entschlüsseln. Dies ist, warum wir ein Datenrückgewinnungsverfahren vorgeschlagen haben, die Sie um direkte Entschlüsselung gehen können helfen und versuchen, Ihre Dateien wiederherstellen. Beachten Sie, dass diese Methode nicht sein kann 100% wirksam, aber Sie können auch ein wenig oder viel in verschiedenen Situationen helfen.
Klicken Sie einfach auf den Link und oben auf die Menüs der Website, wählen Datenwiederherstellung - Datenwiederherstellungs-Assistent für Windows oder Mac (abhängig von Ihrem Betriebssystem), Laden Sie das Tool herunter und führen Sie es aus.
Sodinokibi-FAQ
What is Sodinokibi Ransomware?
Sodinokibi ist ein Ransomware Infektion - Die schädliche Software, die still in Ihren Computer eindringt und entweder den Zugriff auf den Computer selbst blockiert oder Ihre Dateien verschlüsselt.
Viele Ransomware-Viren verwenden ausgefeilte Verschlüsselungsalgorithmen, um Ihre Dateien unzugänglich zu machen. Das Ziel von Ransomware-Infektionen besteht darin, eine Lösegeldzahlung zu verlangen, um wieder auf Ihre Dateien zugreifen zu können.
What Does Sodinokibi Ransomware Do?
Ransomware im Allgemeinen ist ein schädliche Software das ist entworfen um den Zugriff auf Ihren Computer oder Ihre Dateien zu blockieren bis ein Lösegeld gezahlt wird.
Ransomware-Viren können das auch Ihr System beschädigen, Daten beschädigen und Dateien löschen, was zum dauerhaften Verlust wichtiger Dateien führt.
How Does Sodinokibi Infect?
Über verschiedene Wege. Sodinokibi Ransomware infiziert Computer durch Senden über Phishing-E-Mails, mit Virusanhaftung. Dieser Anhang wird normalerweise als wichtiges Dokument maskiert, wie eine Rechnung, Bankdokument oder sogar ein Flugticket und es sieht für Benutzer sehr überzeugend aus.
Another way you may become a victim of Sodinokibi is if you Laden Sie ein gefälschtes Installationsprogramm herunter, Crack oder Patch von einer Website mit geringer Reputation oder wenn Sie auf einen Virenlink klicken. Viele Benutzer berichten von einer Ransomware-Infektion durch Herunterladen von Torrents.
How to Open .Sodinokibi files?
Sie can't ohne Entschlüsseler. An dieser Stelle, die .Sodinokibi Dateien sind verschlüsselt. Sie können sie erst öffnen, wenn sie mit einem bestimmten Entschlüsselungsschlüssel für den jeweiligen Algorithmus entschlüsselt wurden.
Was tun, wenn ein Entschlüsseler nicht funktioniert??
Keine Panik, und Sichern Sie die Dateien. Wenn ein Entschlüsseler Ihre nicht entschlüsselt hat .Sodinokibi Dateien erfolgreich, dann verzweifle nicht, weil dieser Virus noch neu ist.
Kann ich wiederherstellen ".Sodinokibi" Dateien?
Ja, Manchmal können Dateien wiederhergestellt werden. Wir haben mehrere vorgeschlagen Methoden zur Wiederherstellung von Dateien Das könnte funktionieren, wenn Sie wiederherstellen möchten .Sodinokibi Dateien.
Diese Methoden sind in keiner Weise 100% garantiert, dass Sie Ihre Dateien zurückerhalten können. Aber wenn Sie ein Backup haben, Ihre Erfolgschancen sind viel größer.
How To Get Rid of Sodinokibi Virus?
Der sicherste und effizienteste Weg zur Entfernung dieser Ransomware-Infektion ist die Verwendung von a professionelles Anti-Malware-Programm.
Es wird nach Sodinokibi-Ransomware suchen und diese finden und dann entfernen, ohne Ihre wichtigen .Sodinokibi-Dateien zusätzlich zu beschädigen.
Kann ich Ransomware den Behörden melden??
Falls Ihr Computer mit einer Ransomware-Infektion infiziert wurde, Sie können es den örtlichen Polizeibehörden melden. Es kann Behörden weltweit dabei helfen, die Täter hinter dem Virus zu verfolgen und zu ermitteln, der Ihren Computer infiziert hat.
Unten, Wir haben eine Liste mit Regierungswebsites erstellt, Hier können Sie einen Bericht einreichen, falls Sie Opfer eines Cyberkriminalität:
Cyber-Sicherheitsbehörden, Verantwortlich für die Bearbeitung von Ransomware-Angriffsberichten in verschiedenen Regionen auf der ganzen Welt:
Deutschland - Offizielles Portal der deutschen Polizei
Vereinigte Staaten - IC3 Internet Crime Complaint Center
Großbritannien - Action Fraud Police
Frankreich - Innenministerium
Italien - Staatliche Polizei
Spanien - Nationale Polizei
Niederlande - Strafverfolgung
Polen - Polizei
Portugal - Justizpolizei
Griechenland - Cyber Crime Unit (Griechische Polizei)
Indien - Polizei von Mumbai - CyberCrime-Untersuchungszelle
Australien - Australisches High Tech Crime Center
Berichte können in unterschiedlichen Zeiträumen beantwortet werden, abhängig von Ihren lokalen Behörden.
Können Sie verhindern, dass Ransomware Ihre Dateien verschlüsselt??
Ja, Sie können Ransomware verhindern. Der beste Weg, dies zu tun, besteht darin, sicherzustellen, dass Ihr Computersystem mit den neuesten Sicherheitspatches aktualisiert wird, Verwenden Sie ein seriöses Anti-Malware-Programm und Firewall, Sichern Sie Ihre wichtigen Dateien regelmäßig, und vermeiden Sie das Anklicken bösartige Links oder unbekannte Dateien herunterladen.
Can Sodinokibi Ransomware Steal Your Data?
Ja, in den meisten Fällen Ransomware wird Ihre Informationen stehlen. It is a form of malware that steals data from a user's computer, verschlüsselt es, und fordert dann ein Lösegeld, um es zu entschlüsseln.
Vielfach, die Malware-Autoren oder Angreifer drohen damit, die Daten zu löschen bzw veröffentlichen Sie es online es sei denn, das Lösegeld wird bezahlt.
Kann Ransomware WLAN infizieren?
Ja, Ransomware kann WLAN-Netzwerke infizieren, da böswillige Akteure damit die Kontrolle über das Netzwerk erlangen können, vertrauliche Daten stehlen, und Benutzer sperren. Wenn ein Ransomware-Angriff erfolgreich ist, Dies könnte zu einem Dienst- und/oder Datenverlust führen, und in einigen Fällen, finanzielle Verluste.
Soll ich Ransomware bezahlen?
Nicht, Sie sollten Ransomware-Erpresser nicht bezahlen. Ihre Zahlung ermutigt nur Kriminelle und garantiert nicht, dass die Dateien oder Daten wiederhergestellt werden. Der bessere Ansatz besteht darin, ein sicheres Backup wichtiger Daten zu haben und von vornherein auf die Sicherheit zu achten.
What Happens If I Don't Pay Ransom?
If you don't pay the ransom, Die Hacker haben möglicherweise immer noch Zugriff auf Ihren Computer, Daten, oder Dateien und kann weiterhin damit drohen, sie offenzulegen oder zu löschen, oder sie sogar zur Begehung von Cyberkriminalität nutzen. In einigen Fällen, sie können sogar weiterhin zusätzliche Lösegeldzahlungen verlangen.
Kann ein Ransomware-Angriff erkannt werden??
Ja, Ransomware erkannt werden kann. Anti-Malware-Software und andere fortschrittliche Sicherheitstools kann Ransomware erkennen und den Benutzer warnen wenn es auf einer Maschine vorhanden ist.
Es ist wichtig, über die neuesten Sicherheitsmaßnahmen auf dem Laufenden zu bleiben und die Sicherheitssoftware auf dem neuesten Stand zu halten, um sicherzustellen, dass Ransomware erkannt und verhindert werden kann.
Werden Ransomware-Kriminelle erwischt??
Ja, Ransomware-Kriminelle werden erwischt. Strafverfolgungsbehörden, wie das FBI, Interpol und andere waren erfolgreich dabei, Ransomware-Kriminelle in den USA und anderen Ländern aufzuspüren und strafrechtlich zu verfolgen. Da Ransomware-Bedrohungen weiter zunehmen, ebenso die Durchsetzungstätigkeit.
Über die Sodinokibi-Forschung
Die Inhalte, die wir auf SensorsTechForum.com veröffentlichen, diese Sodinokibi-Anleitung zum Entfernen enthalten, ist das Ergebnis umfangreicher Recherchen, harte Arbeit und die Hingabe unseres Teams, um Ihnen zu helfen, die spezifische Malware zu entfernen und Ihre verschlüsselten Dateien wiederherzustellen.
Wie haben wir die Recherche zu dieser Ransomware durchgeführt??
Unsere Forschung basiert auf einer unabhängigen Untersuchung. Wir stehen in Kontakt mit unabhängigen Sicherheitsforschern, und als solche, Wir erhalten täglich Updates zu den neuesten Malware- und Ransomware-Definitionen.
Weiter, die Forschung hinter der Sodinokibi-Ransomware-Bedrohung wird unterstützt mit Virustotal und die NoMoreRansom Projekt.
Um die Ransomware-Bedrohung besser zu verstehen, Bitte lesen Sie die folgenden Artikel, die sachkundige Details bieten.
Als Website, die sich seitdem der Bereitstellung kostenloser Anweisungen zum Entfernen von Ransomware und Malware widmet 2014, Die Empfehlung von SensorsTechForum lautet: Achten Sie nur auf vertrauenswürdige Quellen.
Wie man vertrauenswürdige Quellen erkennt:
- Immer überprüfen "Über uns" Website.
- Profil des Inhaltserstellers.
- Stellen Sie sicher, dass sich echte Personen hinter der Website befinden und keine falschen Namen und Profile.
- Überprüfen Sie Facebook, Persönliche Profile von LinkedIn und Twitter.
Schade, dass GandCrab durch ein anderes ersetzt wird Ransomware… Sodinokibi Ransomware-as-a-Service tut gut klingen überhaupt!