Zuhause > Ransomware > Entfernen Sie Sodinokibi (revil) Ransomware und Entschlüsseln von Dateien
BEDROHUNG ENTFERNT

Entfernen Sie Sodinokibi (revil) Ransomware und Entschlüsseln von Dateien

Sodinokibi ist der Name eines neuen Ransomware, die derzeit in aggressiven Kampagnen verteilt werden. Die Zahl der infizierten Nutzer steigt. Wenn Sie einer von ihnen, dieser Artikel werden Sie mit mehr Details liefern über Sodinokibi Ransomware.

Sodinokibi / revil

Beachten Sie, dass Sodinokibi Ransomware kann ein neuer Spieler in dem Ransomware-Spiel, aber bisher hat es gut koordiniertes Verhalten und Ausbreitung Kampagnen angezeigt. Der Erpresser-Betreiber hat entlehnt ganz wenige Tricks aus GandCrab was wurde heruntergefahren,. Dies ist ein Indikator dafür, dass Sodinokibi so groß wie GandCrab in Bezug auf die Angriffe und Varianten wachsen. Die Ransomware kann schnell durch eine hohe Anzahl von verbundenen Unternehmen übernommen werden.

Threat Zusammenfassung

Name Sodinokibi
Art Ransomware, Cryptovirus
kurze Beschreibung Die Ransomware verschlüsselt Dateien auf Ihrem Computersystem und verlangt ein Lösegeld angeblich bezahlt werden, um sie zu erholen.
Symptome Die Ransomware wird Ihre Dateien verschlüsseln und eine zufällige Erweiterung ihnen anhängen.
Verteilungsmethode Spam E-Mail-Kampagnen, gehackte Webseite, Malvertising, Exploit-Kits
Detection Tool Überprüfen Sie, ob Ihr System von Malware betroffen ist

Herunterladen

Malware Removal Tool

Sodinokibi (revil) Evolution und Angriffe

Update September 2021: Entschlüsseler veröffentlicht

Bitdefender hat kürzlich ein universelles Entschlüsselungstool veröffentlicht, mit dem REvil-Opfer ihre verschlüsselten Dateien wiederherstellen können. Der Entschlüsseler wurde mit einem vertrauenswürdigen Partner für die Strafverfolgung entwickelt, laut Aussage des Unternehmens. Aufgrund des laufenden Standes der Ermittlungen der Strafverfolgungsbehörden, Bitdefender verrät keine weiteren Details.

Es ist wichtig zu beachten, dass der REvil-Entschlüsseler mit Dateien arbeitet, die vor Juli verschlüsselt wurden 13, 2021.

2020 Aktivitäten
Einer der interessanten Faktoren rund um Sodinokibi ist, dass die Angriffe kurz nach dem plötzlichen Auftreten der GandCrab-Ransomware begannen “im Ruhestand”. Sodinokibi oder REvil, wie es manchmal alternativ genannt wird, wird mit vielen abgeleiteten Proben und Versionen aktiv gepflegt und weiterentwickelt.

Eine Hacking-Gruppe Unbekannt hat diesen möglichen Link sogar bestätigt, indem er öffentlich erklärt hat, dass sie Partner von GandCrab sind und den Quellcode der Haupt-Engine angepasst haben, um eine eigene Version der Sodinokibi-Ransomware zu erstellen. Weitere Informationen wurden in einer Online-Hacking-Community über die Bedrohung aufgedeckt. Eines der Felder, die angepasst sind, eine benutzerdefinierte Version von Sodinokibi erstellen aufgerufen pid und dies wird beziehen sich auf die Affiliate-Identität durch die aktuelle Malware-Gruppe verwendet.

Im Augenblick, Aktuelle Versionen der Sodinokibi Ransomware bieten mehr als 1,000 Hacker-kontrollierten Server verwendet, um die infizierten Computer zu verwalten. Eine Netzwerk-Scan hat gezeigt, dass die, die Host-Betrieb auch sind Wordpress-Seiten. Offensichtlich ist dies eine Verkleidung von den Hackern verwendet.

März 2020 Wir haben eine neue Sorte der Sodinokibi-Ransomware gesehen. Eines der neuen Erweiterungen der Variante wird von Forschern berichtet .a6f2t und den neuen Erpresserbrief, um mit der darin enthaltenen Erweiterung genannt werden, die dazu dient, auch als ID. Die Ransomware Note in diesem Fall markiert a6f2t-PLEASE-Readme-THIS.txt. Die crytovirus selbst hat sich nicht viel in Bezug auf die Struktur geändert, aber es könnte mehr Angriffsvektoren in naher Zukunft hinzugefügt werden.

In Februar 2020 Eine weitere interessante Entwicklung rund um die Sodinokibi Ransomware-Familie bekannt wurde,. Eine beliebte Hacker-U-Bahn-Gemeinschaft hat vor kurzem angekündigt, einen Artikel für seine Benutzer mit einer Belohnung Schreibwettbewerb von $5,000 für den ersten Platz einen Gesamtfonds von insgesamt $15,000. Es scheint, dass der Preis tatsächlich von dem Sodinokibi Hacker gesponsert. Nach den vorliegenden Informationen werden die Gewinner haben auch die Möglichkeit, “Arbeit” mit der Hacker-Gruppe, durch die Angabe, dass dies getan werden soll, unter “beide Seiten vorteilhafte Bedingungen”. Es gibt zwei Faktoren, die auf die dieser Tätigkeit in Zusammenhang stehen:

  • Die Proliferation von Angriff Models - Der Hacker wird, um Rennen aufwendige Inhalte zu erstellen geben weitere Details zu wichtigen Themen, wenn es darum geht, in dem Einbruch in Systeme.
  • Aktuelle Trends Überwachung - Mit dem über die Art des Artikels sucht die Nutzer Wettbewerb werden Interessenten generieren in der Lage zu sehen, was die neuesten Trends in der Offensive Sicherheit sind.
  • Sodinokibi Ransomware-Entwicklung - Wie wird die Gewinner stimmen wahrscheinlich an der Arbeit mit dem Sodinokibi Ransomware Hacker, Wir gehen davon aus, dass neuere Versionen ausbleiben.

Weitere Informationen zur Verfügung steht über eine des Hacker oder Gruppenleiter eines Sodinokibi genannt Lalartu. Die Daten wurden in einer geschlossenen Hacker-Community zur Verfügung gestellt, wo viele kriminellen Geschäfte werden durchgeführt. Die zur Verfügung stehende Sicherheitsforschung zeigt, dass der Hacker mit dem XMPP-Protokoll erreicht werden kann - einen beliebten Instant-Messaging-Dienst, die Menschen ermöglicht, über einen sicheren Kanal zu erreiche. ihre Adresse Aktivität durch Querverweis auf die verwandte Sodinokibi Ransom die Analysten entdeckt, dass Lalartu als auch auf andere Gruppen aktiv war. Ein alternativer Kontaktmechanismus ist auch ein Skype Griff und eine Outlook-E-Mail. Mit weiterer Untersuchung einer Telefonnummer mit Ursprung aus Russland wurde als gut identifiziert. Dies bedeutet, dass es sehr gut möglich ist, dass die Verbrecher sind aus diesem Land. führt eine Download-Datei auf Meta-Daten führen hat dann zu der Entdeckung eines VK und Twitch Profils. Der Spitzname / Profil von einem Hacker, die möglicherweise hinter einigen einer Sodinokibi Ransomware Angriff ist Alexander / Zima Taker. Nach den vorliegenden Informationen bisher in diesem Griff hinter Virus Erträge in Höhe von $500,000.

Mehr Informationen über die Revil Hacking Gruppe wurde in Januar 2020 wenn genügend Proben und Verhaltensanalysen wurden von mehreren Security-Spezialisten und Lieferanten gesammelt und überprüft. Die Sodinokibi Ransomware wird meist in einer RaaS Einstellung verteilt ist - verschiedene Gruppen kaufen Zugang zu den Viruskomponenten und die erforderlichen Module, um selbst zu verteilen. Dies führt zu der Erstellung mehrerer Proben, alle von ihnen mit einer anderen Konfiguration. Nur in wenigen Monaten mehr als hundert verschiedene Versionen des Sodinokibi identifiziert wurden Ransomware - die meisten von ihnen wirkenden Unternehmensnetzwerke. Einige der Angriffe sind besonders gefährlich, Tausende von Computern in einem einzigen Release infizieren.

Ein Nachfolger von GandCrab

Sicherheitsforscher bereits festgestellt, dass Sodinokibi ist der Nachfolger GandCrab. So wie, Sodinokibi, die auch unter der bekannt ist revil Name, verschiedene Vertriebsmethoden in verschiedenen Kampagnen hat.

Ähnlich GandCrab, der Schöpfer der Ransomware machte es über das RaaS Modell verfügbar (Ransomware-as-a-Service). McAffe Forscher eine groß angelegte Analyse durchgeführt diese Kampagnen und waren in der Lage zu bestimmen, welche Partner eine entscheidende Rolle für den Erfolg von GandCrab gespielt. Sie entdeckten auch eine Menge Ähnlichkeit zwischen dem RaaS Unternehmen von GandCrab und der Sodinokibi.

2019 Aktivitäten
Eine vollständige technische Analyse der Sodinokibi Ransomware wurde basierend auf den Beobachtungen gemacht auf dem Angriff Kampagnen gemacht, so weit. Es gibt eine Vielzahl von Angriffen und alle von ihnen konzentrieren sich auf einen bestimmten Spread Mechanismen und beabsichtigten Ziele. Was ist besonders besorgniserregend ist, dass die Kriminellen aktuelle Trending Schwachstellen zu überwachen, sind in der Regel, die in einem einzigen Angriff eine sehr effektive Art und Weise ist viele Wirte infizieren. Eines der beliebtesten Beispiele ist der bekannte Oracle WebLogic Fehler, in CVE-2019-2725 verfolgt, auf dem berichteten wir früher. Einige der Sodinokibi Ransomware Bedrohungen gefunden wurden Vorteil dieser besonderen Fehler zu nehmen und es als Kanal verwenden zum Spreizen der Virusproben.

Eines der neuesten Viren Releases werden in verschlüsselter Form unter Verwendung einer starken Verschlüsselung und lieferte über verschleierten Domain-Namen geliefert. Sobald die Infiltration gemacht wird, wird es einen bestimmten Fehler ausnutzen zu gewinnen privilege escalation im CVE-2018-8453 beratenden verfolgt, die als die nachfolgend beschrieben wird,:

Eine Erhöhung von Berechtigungen Sicherheitsanfälligkeit in Windows-wenn die Win32k Komponente ordnungsgemäß nicht auf Objekte im Speicher verarbeiten, aka “Win32k Erhöhung von Berechtigungen Verletzlichkeit.” Dies betrifft Windows 7, Windows Server 2012 R2, Windows-RT 8.1, Windows Server 2008, Windows Server 2019, Windows Server 2012, Fenster 8.1, Windows Server 2016, Windows Server 2008 R2, Fenster 10, Fenster 10 Server.

Wenn das Eindringen wurde die Ransomware beginnt gemacht zu seiner aktuellen Konfiguration auspacken und versucht, Aktionen als Programm auszuführen Administratorrechte mit. Sobald dies der Bedrohung gemacht wird, wird eine umfangreiche starten Sammeln von Informationen Modul. Die Ergebnisse werden in Werte in die gespeichert werden Windows-Registrierung. Die neuesten Versionen der Sodinokibi Ransomware gefunden wurde, eine schwarze Liste verwenden, – die aktuelle Version stellt fest, ob die Benutzer bestimmte Tastaturlayouts aktiviert haben. Wenn einer von ihnen das Virus gefunden wird den Betrieb einstellen. Die Analyse einer kürzlich aufgenommene Probe wird für die folgenden aussehen:

rumänisch, Russisch, Russisch (Moldawien), ukrainisch, Belarussisch, estnisch, lettisch, litauisch, Tajik, persisch, Armenisch, Azeri, georgisch, Kasachisch, Kygyz, turkmenischen, Usbekisch, Tatar, Syrische und Arabisch (syrisch)

Wenn keine dieser Tastaturen Layouts erkannt werden, wird es mit der Entfernung von Schattenvolumen Kopien gehen, bevor sie mit der Verschlüsselung von Dateien fortfahren. Was ist besonders besorgniserregend ist, dass die Sodinokibi Ransomware auch Netzwerkfreigaben verarbeiten kann. Die kompromittierten Dateien werden mit einer pseudo-zufälligen Erweiterung umbenannt werden.

Eine Kampagne im Juli, 2019 lieferte auch die Sodinokibi Ransomware. BSI, die deutsche nationale Behörde Cyber, veröffentlichte eine Warnung vor einer böswilligen Spam-Kampagne, die die Ransomware in E-Mails liefert, die das offizielle BSI imitieren. Die schädlichen E-Mails werden von einer E-Mail-Adresse als meldung@bsi-bund.org identifiziert gesendet.

Es ist leicht, diese E-Mails erkennen. Zunächst, die offizielle Domäne von BSI ist bsi.bund.de, nicht .org. Die Themenliste die E-Mails verwenden “Warnmeldung kompromittierter Benutzerdaten“, das wird übersetzt “Warnmeldung von kompromittierten Benutzerdaten”. Es ist offensichtlich, dass die Angreifer versuchen, Benutzer dazu verleiten, die E-Mail öffnen. Dies ist ein bekannter Trick - versuchen, den Benutzer zu drängen, in eine Aktion auszuführen durch falsche Angaben.

Forscher berichteten auch, dass Sodinokibi ist Verwendung einer früheren Windows-Zero-Day-Exploit, unter CVE-2018-8453 bekannt, die höchste Erhebung von Privilegien auf infizierten Systemen zu erreichen.

CVE-2018-8453 ist eine Erhöhung von Berechtigungen Schwachstellen, die in Windows, wenn die Win32k Komponente ausfällt ausgelöst wird, um Objekte im Speicher richtig behandeln. Dieses Problem von Windows 7, Windows Server 2012 R2, Windows-RT 8.1, Windows Server 2008, Windows Server 2019, Windows Server 2012, Fenster 8.1, Windows Server 2016, Windows Server 2008 R2, Fenster 10, Fenster 10 Server.

Der Fehler wurde in der Patch-Dienstag Oktober 2018 gepatcht. Die Entdeckung der Strom der Sicherheitsanfälligkeit ausnutzen, kommt von Kaspersky Forscher.

Sodinokibi Ransomware - Wie wird es seine Verbreitung?

Die Betreiber der cryptovirus setzen auf aggressiver Malvertising (bösartige Werbung) Kampagnen, die auf die berüchtigte RIG umleiten Exploit-Kit. Die Tatsache, dass diese Strategie verwendet, bedeutet, dass die Betreiber streben großräumigen Verteilung und sind mit einer Reihe von Infektionsmechanismen.

Vielleicht ist es kein Zufall, dass Sodinokibi Kampagnen kurz nach dem Abriss von GandCrab erschienen. Sicherheitsforscher waren auch schnell feststellen, dass Sodinokibi Vertrieb Taktik erinnert an GandCrab der Infektion Vektoren. Dazu gehören aggressive und große E-Mail-Spam-Kampagnen, Server-Exploits, gehackten Webseiten, etc.

Im Fall von gehackten Websites, Die Betreiber der Ransomware hacken legitime Websites legitime Software mit dem böswilligen zu ersetzen, Datei-verschlüsselnde Nutzdaten. Dieses Schema ist ganz ähnlich wie die angewandten Methoden von GandCrab Betreiber und Partner. Eine weitere solche Regelung durch die zwei Ransomware geteilt ist die Angriffe auf MSP (Verwalten Dienstleister) wo ihre Netzwerke werden über Remote Desktop Services zugegriffen. Der nächste Schritt des Angriffs ist der Benutzer in der Management-Konsole der MSP Sodinokibi der Ransomware Installateure zu allen verwalteten Endpunkten zu schieben.

So, zusammenfassen, die Ransomware hat folgende Verteilung Taktik wurde mit erfolgreichen Infektionen, um sicherzustellen,:

  • Malvertising Kampagnen;
  • E-Mail-Spam-Kampagnen;
  • Gehackte Webseite und Software;
  • MSP-basierte Angriffe.

Sodinokibi Ransomware - Infektion Einzelheiten

Eine aktuelle Code-Analyse der Bedrohung zeigt, dass die Ransomware Proben schließen eine aufwendige Sammlung von Modulen. Um die Änderungen am System zu verstecken, die Hauptransomware-Engine werden die Fehler und Ausfälle während des Boot-up-Verfahrens unterdrücken. Dies wird oft booten Änderungen verbunden, die die Ransomware Motoren starten, sobald der Computer eingeschaltet ist.

Der Zugriff auf bestimmte Betriebssystem-Menüs und Optionen kann auch blockiert werden - Starthilfe zum Beispiel. Dies wird getan, um es sehr schwer zu machen eine manuelle Benutzerentfernungsführungen folgen. Im Rahmen der Sodinokibi Konfiguration, es wird auch sensible Daten löschen, einschließlich Volume-Snapshots und Backups.

Eine fortschrittliche Intrusions Taktik Ransomware Betreiber verwendet wird, die Inbetriebnahme des Moduls Infektion zu verzögern, nachdem es eingesetzt wurde. Das bedeutet, dass es die typische Verhalten Scans von Sicherheitssoftware verwendet umgehen. Im Anschluss an die Ransomware Installation, die Bedrohung wird auch die Systemkonfiguration und bestimmte Betriebssystemvariablen zu suchen, um auf das Vorhandensein von Sicherheitssoftware gelesen, einschließlich Anti-Virus-Programme, Firewalls, Sandbox-Umgebungen und Einbruchmeldeanlagen.

Sodinokibi Ransomware kann auch der Änderung der Einstellungen des Betriebssystems, um der Lage sein, den Internet-Verkehr durch einen Hacker-gesteuerten Server zu umleiten. Dadurch wird die Hacker ermöglichen auf das Opfer der Aktivitäten in Echtzeit bespitzeln.

Dieses Verhalten ermöglicht es effektiv Sodinokibi Betreiber Informationen ohne die Notwendigkeit eines Trojaners auf dem lokalen Rechner zu erwerben. In Verbindung mit der umfangreichen Sammlung von Daten, diese Ransomware erweist sich als eine sehr gefährliche Bedrohung für seine.

Sodinokibi Ransomware – Ransom Note und Erweiterung

Wir waren geteilt durch ein Opfer des Ransomware, die in Kontakt gebracht, dass alle infizierten Dateien mit der Erweiterung .7aw19n geändert wurden.

Ein anderer berichtete Erweiterung der Ransomware verwendet wird, ist .bmn63. Jedoch, es ist wichtig, dass beide der Erweiterungen zufällig generiert werden, erscheinen beachten, was bedeutet, dass jede Infektion eine andere Kombination von Buchstaben und Zahlen bekommen würde.

Hier ist, was die Sodinokibi Ransomware Notiz liest (ein Teil davon):

Was ist passiert?
Ihre Dateien werden verschlüsselt, und derzeit nicht verfügbar. Du kannst es überprüfen: werden alle Dateien auf Ihrem Computer Expansion [zufällige Kombination aus Buchstaben und Zahlen].
Apropos, alles ist möglich, sich zu erholen (wiederherstellen), aber Sie müssen unsere Anweisung folgen. Sonst, Sie können nicht Ihre Daten zurück (NOCH NIE).
Was für Garantien?
Es ist nur ein Geschäft. Wir absolut nicht kümmern uns um Sie und Ihre Angebote, außer immer Vorteile. Wenn wir und Schulden nicht unsere Arbeit tun - niemand wird nicht.
Um zu überprüfen, die Möglichkeit der Rückkehr Dateien, Sie sollten Sie auf unserer Website. Dort können Sie eine Datei kostenlos entschlüsseln. Dies ist unsere Garantie.

Entfernen Sodinokibi Ransomware

Wie sich durch die Bedrohungsanalyse, Sodinokibi Ransomware enthält hochkomplexen Code dass korrumpiert beide Systemeinstellungen und wertvolle Daten. Eine infizierte System kann auf sichere Weise verwendet werden erst wieder, nachdem alle schädlichen Dateien und Objekten mit der Ransomware verbunden sind, entfernt. Für den Zweck, empfehlen wir die Hilfe unserer Anleitung, die zeigt, wie die Ransomware aus dem Computer entfernen.

Außerdem, die Führung stellt verschiedene alternative Daten-Recovery-Ansätze, die für die Wiederherstellung von Dateien hilfreich sein können. Jedoch, Bitte beachten Sie, dass diese Methoden Alternative sind und möglicherweise nicht. Ein offizielles Entschlüsselungswerkzeug kann bald freigegeben werden, und wir werden in unserem Artikel aktualisieren, sobald wir Informationen haben,.

Wir weisen darauf hin, alle verschlüsselten Dateien auf ein externes Laufwerk zu sichern, bevor Erholung Versuch.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern


  • Schritt 1
  • Schritt 2
  • Schritt 3
  • Schritt 4
  • Schritt 5

Schritt 1: Scan für Sodinokibi mit SpyHunter Anti-Malware-Tool

1. Klicken Sie auf die "Herunterladen" Klicken Sie auf die Schaltfläche, um zur Download-Seite von SpyHunter zu gelangen.


Es wird empfohlen, eine Prüfung ausgeführt werden, bevor die Vollversion der Software kaufen, um sicherzustellen, dass die aktuelle Version der Malware kann durch SpyHunter nachgewiesen werden. Klicken Sie auf die entsprechenden Links, um SpyHunter's zu überprüfen EULA, Datenschutz-Bestimmungen und Threat Assessment Criteria.


2. Nachdem Sie SpyHunter installiert haben, warte, bis es automatisch aktualisiert wird.

nach Ransomware-Viren suchen und löschen Schritt 2


3. Nach der Update-Vorgang abgeschlossen ist, Klicken Sie auf die Registerkarte "Malware/PC-Scan".. Ein neues Fenster erscheint. Klicken Sie auf „Scan starten“.

nach Ransomware-Viren suchen und löschen Schritt 3


4. Nach SpyHunter hat Ihren PC beendet das Scannen für alle Dateien der zugehörigen Bedrohung und fand sie, Sie können versuchen, sie automatisch und dauerhaft entfernen zu lassen, indem Sie auf die Schaltfläche 'Weiter' klicken.

nach Ransomware-Viren suchen und löschen Schritt 4

Werden Bedrohungen entfernt wurden, ist es sehr zu empfehlen Starten Sie Ihren PC.

Automatische Entfernung von Ransomware - Videoanleitung

Schritt 2: Uninstall Sodinokibi and related malware from Windows

Hier ist ein Verfahren, in wenigen einfachen Schritten der in der Lage sein sollte, die meisten Programme deinstallieren. Egal ob Sie mit Windows arbeiten 10, 8, 7, Vista oder XP, diese Schritte werden den Job zu erledigen. Ziehen Sie das Programm oder den entsprechenden Ordner in den Papierkorb kann eine sehr schlechte Entscheidung. Wenn Sie das tun, Bits und Stücke des Programms zurückbleiben, und das kann zu instabilen Arbeit von Ihrem PC führen, Fehler mit den Dateitypzuordnungen und anderen unangenehmen Tätigkeiten. Der richtige Weg, um ein Programm von Ihrem Computer zu erhalten, ist es zu deinstallieren. Um das zu tun:


1. Halten Sie die Windows-Logo-Knopf und "R" auf Ihrer Tastatur. Ein Pop-up-Fenster erscheint.
Ransomware aus Windows löschen Schritt 1


2. In der Feldtyp in "appwiz.cpl" und drücken Sie ENTER.
Ransomware aus Windows löschen Schritt 2


3. Dies öffnet ein Fenster mit allen auf dem PC installierten Programme zu öffnen. Wählen Sie das Programm, das Sie entfernen möchten, und drücken "Uninstall"
Ransomware aus Windows löschen Schritt 3Befolgen Sie die obigen Anweisungen und Sie werden die meisten unerwünschten und bösartigen Programme erfolgreich löschen.


Schritt 3: Reinigen Sie alle Register, von Sodinokibi auf Ihrem Computer erstellt.

Die in der Regel gezielt Register von Windows-Rechnern sind die folgenden:

  • HKEY_LOCAL_MACHINE Software Microsoft Windows Currentversion Run
  • HKEY_CURRENT_USER Software Microsoft Windows Currentversion Run
  • HKEY_LOCAL_MACHINE Software Microsoft Windows Currentversion RunOnce
  • HKEY_CURRENT_USER Software Microsoft Windows Currentversion RunOnce

Sie können auf sie zugreifen, indem Sie den Windows-Registrierungs-Editor und löschen Sie alle Werte öffnen, dort erstellt von Sodinokibi. Dies kann passieren, darunter indem Sie die Schritte:

1. Öffne das Run-Fenster wieder, Art "regedit" und klicke auf OK.
Schritt Ransomware-Virenregistrierungen löschen 1


2. Wenn Sie es öffnen, Sie können frei auf der Ebene Run und RunOnce Schlüssel, deren Orte sind oben gezeigt.
Schritt Ransomware-Virenregistrierungen löschen 2


3. Sie können den Wert des Virus durch einen Rechtsklick auf ihn entfernen und ihn zu entfernen.
Schritt Ransomware-Virenregistrierungen löschen 3 Spitze: Um einen Virus erstellten Wert zu finden, Sie können sich auf der rechten Maustaste und klicken Sie auf "Ändern" um zu sehen, welche Datei es wird ausgeführt. Ist dies der Virus Speicherort, Entfernen Sie den Wert.

WICHTIG!
Bevor es losgeht "Schritt 4", Bitte booten wieder in den Normalmodus, falls Sie sich gerade im abgesicherten Modus.
Dies ermöglicht es Ihnen, zu installieren und zu Verwendung SpyHunter 5 erfolgreich.

Schritt 4: Starten Sie Ihren PC im abgesicherten Modus zu isolieren und entfernen Sodinokibi

ANGEBOT

Manuelle Entfernung dauert in der Regel Zeit und riskieren Sie Ihre Dateien Schädliche Wenn nicht vorsichtig!
Wir empfehlen auf Ihren PC zu scannen mit SpyHunter

Denken Sie daran,, dass SpyHunter Scanner ist nur für Malware-Erkennung. Wenn SpyHunter erkennt Malware auf Ihrem PC, Sie müssen das Tool zum Entfernen von Malware von SpyHunter erwerben, um die Malware-Bedrohungen zu entfernen. Lesen unsere SpyHunter 5 Kritik. Klicken Sie auf die entsprechenden Links, um SpyHunter's zu überprüfen EULA, Datenschutz-Bestimmungen und Threat Assessment Criteria

1. Halten Sie die Windows-Taste + R.
Schritt Ransomware im abgesicherten Modus entfernen 1


2. Die "Lauf" Fenster erscheint. Drin, Art "msconfig" und klicke auf OK.
Schritt Ransomware im abgesicherten Modus entfernen 2


3. Gehen Sie zum "Kofferraum" Tab. dort wählen "Safe Boot" und klicken Sie dann auf "Bewerben" und "OK".
Schritt Ransomware im abgesicherten Modus entfernen 3
Spitze: Achten Sie darauf, diese Änderungen durch Haken bei Safe Boot danach umkehren, weil Ihr System ab sofort in Safe Boot immer bootet.


4. wenn Sie gefragt werden, klicke auf "Neustart" gehen in den abgesicherten Modus.
Schritt Ransomware im abgesicherten Modus entfernen 4


5. Sie können den abgesicherten Modus durch die Worte geschrieben an den Ecken des Bildschirms erkennen.
Schritt Ransomware im abgesicherten Modus entfernen 5


Schritt 5: Versuchen Sie Dateien verschlüsselt durch Sodinokibi Wiederherstellen.

Verfahren 1: Verwenden Sie STOP Decrypter von Emsisoft.

Nicht alle Varianten dieser Ransomware können kostenlos entschlüsselt werden, aber wir haben die Entschlüsselungsvorrichtung, die von Forschern hinzugefügt, die häufig mit den Varianten aktualisiert wird, die schließlich entschlüsselt worden. Sie können Ihre Dateien mit den nachstehenden Anweisungen versuchen und entschlüsseln, aber wenn sie nicht funktionieren, leider Ihre Variante der Ransomware Virus dann nicht entschlüsselbar.

Folgen Sie den Anweisungen unten, um den Decrypter Emsisoft zu verwenden und entschlüsseln Sie Ihre Dateien kostenlos. Sie können Download der Emsisoft Entschlüsselungs-Tool verknüpft hier und dann folgen die nachstehenden Schritte zur Verfügung gestellt:

1 Rechtsklick auf dem Decrypter und klicken Sie auf Als Administrator ausführen Wie nachfolgend dargestellt:

Stoppen Sie den Ransomware-Entschlüsselungsschritt 1

2. Vereinbaren Sie mit den Lizenzbedingungen:

Stoppen Sie den Ransomware-Entschlüsselungsschritt 2

3. Klicke auf "Ordner hinzufügen" und fügen Sie dann die Ordner, in denen Sie Dateien entschlüsselt wollen wie unten gezeigt:

Stoppen Sie den Ransomware-Entschlüsselungsschritt 3

4. Klicke auf "Entschlüsselt" und warten auf Ihre Dateien decodiert werden.

Stoppen Sie den Ransomware-Entschlüsselungsschritt 4

Notiz: Kredit für den decryptor geht Forscher Emsisoft, die den Durchbruch mit diesem Virus gemacht haben.

Verfahren 2: Verwenden Sie eine Datenwiederherstellungssoftware

Ransomware-Infektionen und Sodinokibi zielen darauf ab, Ihre Dateien mit einem Verschlüsselungsalgorithmus zu verschlüsseln, die sehr schwer zu entschlüsseln. Dies ist, warum wir ein Datenrückgewinnungsverfahren vorgeschlagen haben, die Sie um direkte Entschlüsselung gehen können helfen und versuchen, Ihre Dateien wiederherstellen. Beachten Sie, dass diese Methode nicht sein kann 100% wirksam, aber Sie können auch ein wenig oder viel in verschiedenen Situationen helfen.

1. Laden Sie die empfohlene Datenwiederherstellungssoftware herunter, indem Sie auf den untenstehenden Link klicken:

Klicken Sie einfach auf den Link und oben auf die Menüs der Website, wählen Datenwiederherstellung - Datenwiederherstellungs-Assistent für Windows oder Mac (abhängig von Ihrem Betriebssystem), Laden Sie das Tool herunter und führen Sie es aus.


Sodinokibi-FAQ

What is Sodinokibi Ransomware?

Sodinokibi ist ein Ransomware Infektion - Die schädliche Software, die still in Ihren Computer eindringt und entweder den Zugriff auf den Computer selbst blockiert oder Ihre Dateien verschlüsselt.

Viele Ransomware-Viren verwenden ausgefeilte Verschlüsselungsalgorithmen, um Ihre Dateien unzugänglich zu machen. Das Ziel von Ransomware-Infektionen besteht darin, eine Lösegeldzahlung zu verlangen, um wieder auf Ihre Dateien zugreifen zu können.

What Does Sodinokibi Ransomware Do?

Ransomware im Allgemeinen ist ein schädliche Software das ist entworfen um den Zugriff auf Ihren Computer oder Ihre Dateien zu blockieren bis ein Lösegeld gezahlt wird.

Ransomware-Viren können das auch Ihr System beschädigen, Daten beschädigen und Dateien löschen, was zum dauerhaften Verlust wichtiger Dateien führt.

How Does Sodinokibi Infect?

Über verschiedene Wege. Sodinokibi Ransomware infiziert Computer durch Senden über Phishing-E-Mails, mit Virusanhaftung. Dieser Anhang wird normalerweise als wichtiges Dokument maskiert, wie eine Rechnung, Bankdokument oder sogar ein Flugticket und es sieht für Benutzer sehr überzeugend aus.

Another way you may become a victim of Sodinokibi is if you Laden Sie ein gefälschtes Installationsprogramm herunter, Crack oder Patch von einer Website mit geringer Reputation oder wenn Sie auf einen Virenlink klicken. Viele Benutzer berichten von einer Ransomware-Infektion durch Herunterladen von Torrents.

How to Open .Sodinokibi files?

Sie can't ohne Entschlüsseler. An dieser Stelle, die .Sodinokibi Dateien sind verschlüsselt. Sie können sie erst öffnen, wenn sie mit einem bestimmten Entschlüsselungsschlüssel für den jeweiligen Algorithmus entschlüsselt wurden.

Was tun, wenn ein Entschlüsseler nicht funktioniert??

Keine Panik, und Sichern Sie die Dateien. Wenn ein Entschlüsseler Ihre nicht entschlüsselt hat .Sodinokibi Dateien erfolgreich, dann verzweifle nicht, weil dieser Virus noch neu ist.

Kann ich wiederherstellen ".Sodinokibi" Dateien?

Ja, Manchmal können Dateien wiederhergestellt werden. Wir haben mehrere vorgeschlagen Methoden zur Wiederherstellung von Dateien Das könnte funktionieren, wenn Sie wiederherstellen möchten .Sodinokibi Dateien.

Diese Methoden sind in keiner Weise 100% garantiert, dass Sie Ihre Dateien zurückerhalten können. Aber wenn Sie ein Backup haben, Ihre Erfolgschancen sind viel größer.

How To Get Rid of Sodinokibi Virus?

Der sicherste und effizienteste Weg zur Entfernung dieser Ransomware-Infektion ist die Verwendung von a professionelles Anti-Malware-Programm.

Es wird nach Sodinokibi-Ransomware suchen und diese finden und dann entfernen, ohne Ihre wichtigen .Sodinokibi-Dateien zusätzlich zu beschädigen.

Kann ich Ransomware den Behörden melden??

Falls Ihr Computer mit einer Ransomware-Infektion infiziert wurde, Sie können es den örtlichen Polizeibehörden melden. Es kann Behörden weltweit dabei helfen, die Täter hinter dem Virus zu verfolgen und zu ermitteln, der Ihren Computer infiziert hat.

Unten, Wir haben eine Liste mit Regierungswebsites erstellt, Hier können Sie einen Bericht einreichen, falls Sie Opfer eines Cyberkriminalität:

Cyber-Sicherheitsbehörden, Verantwortlich für die Bearbeitung von Ransomware-Angriffsberichten in verschiedenen Regionen auf der ganzen Welt:

Deutschland - Offizielles Portal der deutschen Polizei

Vereinigte Staaten - IC3 Internet Crime Complaint Center

Großbritannien - Action Fraud Police

Frankreich - Innenministerium

Italien - Staatliche Polizei

Spanien - Nationale Polizei

Niederlande - Strafverfolgung

Polen - Polizei

Portugal - Justizpolizei

Griechenland - Cyber ​​Crime Unit (Griechische Polizei)

Indien - Polizei von Mumbai - CyberCrime-Untersuchungszelle

Australien - Australisches High Tech Crime Center

Berichte können in unterschiedlichen Zeiträumen beantwortet werden, abhängig von Ihren lokalen Behörden.

Können Sie verhindern, dass Ransomware Ihre Dateien verschlüsselt??

Ja, Sie können Ransomware verhindern. Der beste Weg, dies zu tun, besteht darin, sicherzustellen, dass Ihr Computersystem mit den neuesten Sicherheitspatches aktualisiert wird, Verwenden Sie ein seriöses Anti-Malware-Programm und Firewall, Sichern Sie Ihre wichtigen Dateien regelmäßig, und vermeiden Sie das Anklicken bösartige Links oder unbekannte Dateien herunterladen.

Can Sodinokibi Ransomware Steal Your Data?

Ja, in den meisten Fällen Ransomware wird Ihre Informationen stehlen. It is a form of malware that steals data from a user's computer, verschlüsselt es, und fordert dann ein Lösegeld, um es zu entschlüsseln.

Vielfach, die Malware-Autoren oder Angreifer drohen damit, die Daten zu löschen bzw veröffentlichen Sie es online es sei denn, das Lösegeld wird bezahlt.

Kann Ransomware WLAN infizieren?

Ja, Ransomware kann WLAN-Netzwerke infizieren, da böswillige Akteure damit die Kontrolle über das Netzwerk erlangen können, vertrauliche Daten stehlen, und Benutzer sperren. Wenn ein Ransomware-Angriff erfolgreich ist, Dies könnte zu einem Dienst- und/oder Datenverlust führen, und in einigen Fällen, finanzielle Verluste.

Soll ich Ransomware bezahlen?

Nicht, Sie sollten Ransomware-Erpresser nicht bezahlen. Ihre Zahlung ermutigt nur Kriminelle und garantiert nicht, dass die Dateien oder Daten wiederhergestellt werden. Der bessere Ansatz besteht darin, ein sicheres Backup wichtiger Daten zu haben und von vornherein auf die Sicherheit zu achten.

What Happens If I Don't Pay Ransom?

If you don't pay the ransom, Die Hacker haben möglicherweise immer noch Zugriff auf Ihren Computer, Daten, oder Dateien und kann weiterhin damit drohen, sie offenzulegen oder zu löschen, oder sie sogar zur Begehung von Cyberkriminalität nutzen. In einigen Fällen, sie können sogar weiterhin zusätzliche Lösegeldzahlungen verlangen.

Kann ein Ransomware-Angriff erkannt werden??

Ja, Ransomware erkannt werden kann. Anti-Malware-Software und andere fortschrittliche Sicherheitstools kann Ransomware erkennen und den Benutzer warnen wenn es auf einer Maschine vorhanden ist.

Es ist wichtig, über die neuesten Sicherheitsmaßnahmen auf dem Laufenden zu bleiben und die Sicherheitssoftware auf dem neuesten Stand zu halten, um sicherzustellen, dass Ransomware erkannt und verhindert werden kann.

Werden Ransomware-Kriminelle erwischt??

Ja, Ransomware-Kriminelle werden erwischt. Strafverfolgungsbehörden, wie das FBI, Interpol und andere waren erfolgreich dabei, Ransomware-Kriminelle in den USA und anderen Ländern aufzuspüren und strafrechtlich zu verfolgen. Da Ransomware-Bedrohungen weiter zunehmen, ebenso die Durchsetzungstätigkeit.

Über die Sodinokibi-Forschung

Die Inhalte, die wir auf SensorsTechForum.com veröffentlichen, diese Sodinokibi-Anleitung zum Entfernen enthalten, ist das Ergebnis umfangreicher Recherchen, harte Arbeit und die Hingabe unseres Teams, um Ihnen zu helfen, die spezifische Malware zu entfernen und Ihre verschlüsselten Dateien wiederherzustellen.


Wie haben wir die Recherche zu dieser Ransomware durchgeführt??

Unsere Forschung basiert auf einer unabhängigen Untersuchung. Wir stehen in Kontakt mit unabhängigen Sicherheitsforschern, und als solche, Wir erhalten täglich Updates zu den neuesten Malware- und Ransomware-Definitionen.

Weiter, die Forschung hinter der Sodinokibi-Ransomware-Bedrohung wird unterstützt mit Virustotal und die NoMoreRansom Projekt.

Um die Ransomware-Bedrohung besser zu verstehen, Bitte lesen Sie die folgenden Artikel, die sachkundige Details bieten.


Als Website, die sich seitdem der Bereitstellung kostenloser Anweisungen zum Entfernen von Ransomware und Malware widmet 2014, Die Empfehlung von SensorsTechForum lautet: Achten Sie nur auf vertrauenswürdige Quellen.

Wie man vertrauenswürdige Quellen erkennt:

  • Immer überprüfen "Über uns" Website.
  • Profil des Inhaltserstellers.
  • Stellen Sie sicher, dass sich echte Personen hinter der Website befinden und keine falschen Namen und Profile.
  • Überprüfen Sie Facebook, Persönliche Profile von LinkedIn und Twitter.

1 Kommentar
  1. besorgter Bürger

    Schade, dass GandCrab durch ein anderes ersetzt wird Ransomware… Sodinokibi Ransomware-as-a-Service tut gut klingen überhaupt!

    Antworten

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau