Über RSA-Verschlüsselung Verschlüsselte Dateien wiederherstellen. Entfernen Cryptowall und andere Ransomware manuell - Wie, Technologie und PC Security Forum | SensorsTechForum.com
BEDROHUNG ENTFERNT

Über RSA-Verschlüsselung Verschlüsselte Dateien wiederherstellen. Entfernen Cryptowall und andere Ransomware manuell

1 Star2 Stars3 Stars4 Stars5 Stars (Noch keine Bewertungen)
Loading ...

Passwort-Brute-Force-stforumRansomware Verschlüsselungen und Infektionen haben Verwüstung im Wert von rund erstellt 18 Mio. USD. Diese Art von Angriffen kommen von Trojanern vorprogrammierten Skripte, die die Benutzerdateien in erster Linie AES und RSA Verschlüsselungsalgorithmen verschlüsseln. Ransomware-Infektionen haben eine große Gefahr für unerfahrene Anwender zu werden, die in der Regel offen Email-Anhänge, ohne sorgfältig darüber nachzudenken, ihre Legitimität. Die Bedrohung selbst kann mit einem speziellen Anti-Malware-Programm entfernt werden, jedoch, die verschlüsselten Dateien bleiben. Dies ist eine Anleitung, um Benutzer bei der Entschlüsselung RSA verschlüsselten Daten helfen. Die Methoden wurden unterhalb von Experten empfohlen und wurden mehrmals von Nutzern mit einem guten Ergebnis ausprobiert. Dies ist jedoch keine Garantie, dass es für Sie arbeiten wird.

Was ist RSA-Verschlüsselung Algorhytm?

RSA-Verschlüsselungsalgorithmus ist eine Art von Sprache,, in diesem Fall, ändert den normalen Code der Datei mit einem eindeutigen Schlüssel. Diese Taste kann über eine spezielle Software entschlüsselt werden, aber es erfordert eine leistungsstarke Maschine, da es ein zeitkostspieligen Prozess. RSA-Algorithmus wurde von den meisten traditionellen Ransomware-Viren, die massiven Verwüstungen im globalen Maßstab verursacht eingesetzt worden - The Crypto Varianten(2.0, 3.0), BitCrypt und andere. In diesem Tutorial, zeigen wir Ihnen eine Möglichkeit der Entschlüsselung von Dateien und Wiederherstellung ihres früheren Arbeitszustand, wenn Sie kein Backup von Ihrem Betriebssystem haben (OS). Nach dem Tutorial, haben wir Anweisungen zum Windows-Dateigeschichte ermöglichen so Ihre Dateien gesichert werden können, so dass Sie sich vor zukünftigen Angriffen zu schützen. Achten Sie darauf, Ihre Zeit zu nehmen und alles aus den Schritten unten, und die Dinge sollten in Ordnung für Sie sein.

Ransomware Removal Handbuch

Bevor Sie dies tun, sicherzustellen, dass Sie ein Backup Ihrer Daten auf einem USB-Stick oder irgendetwas dieser Ähnlichkeit. Danach, sicherzustellen, dass Sie einen seriösen Anti-Malware-Software, die etwas Außergewöhnliches zu erkennen und unterstützen Sie bei der Entfernung der Bedrohung downloaden. Laden Sie es auf einen sicheren PC und legte es auf Ihre und booten Sie den Computer im abgesicherten Modus Windows-Online mit dem folgenden Hand:

1. Starten Sie Ihren PC im abgesicherten Modus zu Ransom entfernen

1. Starten Sie Ihren PC im abgesicherten Modus zu Ransom entfernen.

Für Windows XP, Aussicht, 7 Systeme:

1. Entfernen Sie alle CDs und DVDs, Starten Sie danach den PC wieder “Start” Menü.
2. Wählen Sie eine der beiden folgenden Optionen zur Verfügung gestellt:

Bei PCs mit einem einzigen Betriebssystem: Presse “F8” immer wieder nach dem ersten Boot-Bildschirm erscheint beim Neustart des Computers. Bei der Windows-Logo- Auf dem Bildschirm erscheint, Sie müssen die gleiche Aufgabe wiederholen.

Für PCs mit mehreren Betriebssystemen: Der Erbauer der Pfeiltasten wird Ihnen helfen, das Betriebssystem zu starten Sie es vorziehen, in wählen Safe Mode. Presse “F8” ebenso wie für ein einzelnes Betriebssystem beschrieben.

3. Da die “Erweiterte Startoptionen” Bildschirm erscheint, Wählen Sie das Safe Mode Option, die Sie mit den Pfeiltasten werden sollen. Wie Sie Ihre Auswahl getroffen, Presse “Eingeben“.
4. Melden Sie sich bei Ihrem Computer mit Ihrem Administratorkonto

Während sich der Computer im abgesicherten Modus, die Wörter “Safe Mode” wird in allen vier Ecken des Bildschirms angezeigt.

Für Windows- 8, 8.1 und 10 Systeme:
Schritt 1: Öffne das Startmenü
Windows 10-0 (1)
Schritt 2: Indem die Umschalttaste gedrückt halten Taste, klicke auf Power und klicken Sie dann auf Neustart.
Schritt 3: Nach dem Neustart, die aftermentioned Menü erscheint. Von dort sollten Sie wählen Problembehandlung.
Windows 10-1-257x300
Schritt 4: Sie werden das sehen, Problembehandlung Menü. Aus diesem Menü können Sie wählen, Erweiterte Optionen.
Windows 10-2 (1)
Schritt 5: Nach dem Erweiterte Optionen Menü erscheint, klicke auf Starteinstellungen.
Windows 10-3 (1)
Schritt 6: Klicke auf Neustart.
Windows 05.10 (1)
Schritt 7: Ein Menü wird bei einem Neustart erscheinen. Sie wählen sollten Safe Mode durch Drücken der entsprechenden Nummer und das Gerät wird neu gestartet.

2. Entfernen Ransomware automatisch mit SpyHunter Removal Tool.

2. Entfernen Ransomware automatisch Spy Hunter Malware – Removal Tool.

Um den Computer mit der preisgekrönten Software Spy Hunter reinigen – donload_now_140
Es wird dringend empfohlen, einen Systemscan laufen vor dem Kauf der Vollversion der Software, um sicherzustellen, dass die aktuelle Version der Malware kann durch SpyHunter erkannt.

Ransomware Files Restoration

Für diese besondere Tutorial, wir .bitcrypt Erweiterungsdateien verwendet, von Ransomware verschlüsselt, genannt BitCrypt. Wir haben auch Ubuntu Version 14.04 die uns bei der mit einer speziellen Software geeignete für diese Verteilung unterstützt. Sie können es von Download-Seite ihrer Website zu erhalten und Sie können entweder:

-Installieren Sie es zusammen mit Ihrem Betriebssystem nach dem Booten ein Live-USB-Stick.

-Installieren Sie es auf einem virtuellen Laufwerk (Empfohlen).

Hier haben wir kurze Tutorials sowohl für:

Installation von Ubuntu auf Ihrem Rechner:

Schritt 1: Holen Sie sich einen USB-Stick, der über 2 GB Speicherplatz hat.

Schritt 2: Laden Sie die kostenlose Software, rief Rufus aus hier und installieren Sie es auf Ihrem Windows-.

Schritt 3: Konfigurieren Rufus, indem Sie NTFS als System und die Auswahl der USB-Laufwerk als derjenige, der als bootfähige USB erstellt werden. Nach diesem Boot der Linux-Bild aus den folgenden Button:

rufus

Stellen Sie sicher, dass Sie es finden und wählen Sie sie aus, wo Sie es heruntergeladen.

Step4: Nach dem Flash-Laufwerk ist bereit, starten Sie Ihren Computer, und es sollte die Ubuntu-Installation ausführen. Falls nicht, Sie sollten auf die BIOS-Menü durch Drücken der Tastenkombination BIOS beim Start für Ihren PC go (Normalerweise ist es F1) und von dort aus wählen Sie den ersten Boot-Option, um den USB-bootfähiges Laufwerk oder CD / DVD, wenn Sie Ubuntu auf so verbrannt werden.

Installation von Ubuntu auf Ihrem Virtual Drive

Für diese Installation, Sie brauchen, um VMware Workstation aus ihren downloaden Download-Seite oder jede andere virtuelle Programm Drive Management. Nach der Installation sollten Sie:

Schritt 1: Erstellen Sie ein neues virtuelles Laufwerk.

Schritt 2: Stellen Sie die Laufwerksgröße. Achten Sie darauf, mindestens haben 20 Gigabyte freien Speicherplatz fro Ubuntu auf Ihrem Rechner. Auch wählen "als ein einziges Laufwerk ausführen".

Schritt 3: Wählen Sie das ISO-Image. Für diese Option, sollten Sie wissen, wo es ist.

Schritt 4: Danach spielen die Virtual Machine und es wird automatisch zu installieren.

Datei-Entschlüsselung

Sobald Sie Ubuntu oder eine andere Linux-Distribution auf Ihrem Computer öffnen Sie die Klemme, indem Sie folgende:

Open-Terminal

Dann aktualisieren Sie Ihr Linux und installieren größere Version als Python 3.2 indem Sie die folgende in der Klemme:

→sudo apt-get update
sudo apt-get install python3.2

Auch, wenn Ihr Linux nicht sqlite3 Modul, Installieren Sie es, indem Sie:

→sudo apt-get install sqlite3 libsqlite3-dev
sudo gem install sqlite3-ruby

Jetzt, nachdem wir Python installiert, wir brauchen, um ein Skript erstellt von Download 2014 Airbus Defence and Space Cybersecurity. Dazu klicken Sie auf das tun Link. Laden Sie die Datei in Ihrem 'Home’ Ordner, nachdem sie aufgefordert werden, wo sie zu retten. Behalten Sie dies als decrypt.py, falls es nicht in diesem Format gespeichert.

Jetzt, da wir Python und das Skript, es ist Zeit, um herauszufinden, den Schlüssel des .bytrcypt verschlüsselte Datei. Um diesen Schritt Ihre verschlüsselten Dateien ot die Home-Ordner, indem Sie den Dateimanager zu tun:

Dateimanager

Nachdem Sie alle verschlüsselten Dateien dort zusammen mit der Datei "decrypt.py" befindet geben Sie Folgendes in das Terminal, um das Skript zu starten:

→python ./decrypt.py "Your_Encrypted_Document_Name_and_Format"

Es wird eine Fehler zeigen, und dies ist völlig normal, solange Sie den Code zu sehen:

Code

Dies ist der RSA-Code für diese Datei. Jetzt, wir brauchen, um es zu entschlüsseln, und wir auf halbem Weg gibt es. Um diesen Download zu tun ein Programm namens cado-nfs2.0.tar.gz von ihren Download-Seite hier. Wir empfehlen 2.0 Version. Jedoch, Die neueste Version ist auch auf einem guten Niveau.

Es wird eine tar-Archiv-Datei herunterladen (.tar-Dateien sind sehr ähnlich wie .rar oder .zip-Dateien). Öffnen Sie es einfach aus und klicken Sie auf den Extract-Taste oben und wählen Sie die 'Home’ Mappe. Es sollte so aussehen:

Extrakt

Nachdem das haben wir alle Dateien, die in der 'Home extrahiert’ Mappe, wir brauchen, um cado-nfs kompilieren. Um dies zu tun, öffnen Sie ein weiteres Terminal und geben Sie:

→cd cado-nfs-2.0
machen

Nachdem diese festgelegt ist, es ist Zeit, den Schlüssel Cracker laufen. Wichtig - Dieser Prozess kann mehrere Stunden bis Tage dauern, bis beendet sein. Um den Prozess zu geben Sie Ihre cd cado-nfs-Terminal beginnen:

→./factor.sh YOUR_UNIQUE_KEY_WHICH_IS_LETTERS_OR_NUMBERS_HERE -s 4 -t 6

Nachdem der Vorgang abgeschlossen ist, sollten Sie folgendes sehen:

→Info:Komplette Faktorisierung: Gesamt-CPU / Echtzeit für alles: hhhh / dddd
LongNumber1 LongNumber2

Nachdem wir den entschlüsselten Schlüssel haben, wir brauchen, um in der "decrypt.py" Skript einfügen. Tun Sie dies, indem decrypt.py in einem Texteditor und die Suche nach diesen Teil von ihr:

→known_keys = { vielen langen Zahlen }

Wir müssen vor der zweiten Klammer hinzufügen ("}") diese Linien:

Die vorherige Key, ein Spalten, eröffnet Klammer, LongNumber1, Komma, LongNumber2, geschlossene Klammer. Es sollte so aussehen:

→Die vorherige Key:(LongNumber1, LongNumber2)

Beachten Sie, dass sollten Sie diese nur einmal zu tun. Danach ist es Zeit, um die Dateien zu dekodieren. Um diese Art zu tun:

→python ./decrypt.py “Your_Encrypted_Document.docx.bitcrypt”

Die Ausführung dieses Befehls eine Datei, die aufgerufen wird, zu machen “Your_Encrypted_Document.docx.bitcrypt.CLEAR”

Benennen Sie die Datei, indem Sie die .clear Erweiterung, und Sie sollten alle eingestellt werden. Wiederholen Sie den Vorgang für die anderen Dateien sowie. Aber denken Sie daran, dass zunächst sollten Sie ihre anfänglichen Schlüssel herauszufinden, um sie zu entschlüsseln. Sie sollten in der Lage, sie jetzt zu öffnen. Wir hoffen, dass dies für Sie arbeitet.

Abschluss

Die beste Verteidigung gegen Ransomware-Bedrohungen ist immer der Anwender selbst. Es ist wichtig zu wissen, welche Dateien Sie öffnen und ob die Standorte dieser Dateien sicher sind oder nicht. Allerdings, wenn Sie in einer Organisation oder irgendwo, wo der Computer in einer öffentlichen oder Arbeitsumgebung befinden,, es öffnet sich immer auf einen direkten Angriff, der noch gefährlicher ist. Eine echte Experten sagen, dass der beste Computer ist derjenige, der ausgeschaltet ist, weil es die besten Abwehrkräfte haben, sondern derjenige, der die Fehler macht, ist nicht die Maschine, es ist der Mann. Das ist, warum Sie sollten immer genügend Wissen und bauen PC Nutzungsverhalten, die Sicherheit ausgerichtet ist,.

Herunterladen

Malware Removal Tool


Spy Hunter Scanner nur die Bedrohung erkennen. Wenn Sie wollen, dass die Bedrohung automatisch entfernt wird, Müssen sie die vollversion des anti-malware tools kaufen.Erfahren Sie mehr über SpyHunter Anti-Malware-Tool / Wie SpyHunter Deinstallieren

Avatar

Berta Bilbao

Berta ist ein spezieller Malware-Forscher, Träumen für eine sichere Cyberspace. Ihre Faszination für die IT-Sicherheit begann vor ein paar Jahren, wenn eine Malware sie aus ihrem eigenen Computer gesperrt.

Mehr Beiträge

41 Kommentare

  1. AvatarLucas va

    Guten Nachmittag,

    Ich erhalte die Fehler : “[-] Fehler bei der Analyse-Datei footer” wenn ich ausführen decrypt.py auf meiner Datei verschlüsselt …

    Antworten
    1. AvatarBertaB (Beitrag Autor)

      Hallo Lucas,

      Dies kann auf eine der folgenden Gründe:

      1) Old Python-Version.

      sudo apt-get update python

      2) Fehler im Dateinamen oder einen Befehl.

      Überprüfen Sie den Befehl, den Sie sorgfältig eingegeben. Können Sie mir sagen, welche ist es? Wenn es das ist eine:

      python ./decrypt.py “MY ENCRYPTED FILE.jpg.bitcrypt”

      es sollte mit den Klammern genau wie oben gesehen eingegeben werden.

      3)Fehler in der 'decrypt.py’ Datei

      Falls es nicht funktioniert, sollten Sie nicht versuchen, die Angelegenheit zu prüfen, da Sie eine Menge Zeit damit verlieren,.
      Ihre beste Wette ist, um zu versuchen DecrypterFixer. Sie können es hier herunterladen:

      https://bitbucket.org/DecrypterFixer/malware_tools-1/get/fa4ec9df293b.zip

      Es verfügt über ein gut gemacht 'decrypt.py’ Datei und sollte für Sie arbeiten.

      Im Falle der erste Web-Link ist gebrochen, Probier diese:

      https://bitbucket.org/DecrypterFixer/malware_tools-1/get/fa4ec9df293b.zip

      Antworten
      1. AvatarLucas va

        Hallo, Dank für Ihre Antwort.
        Meine Datei nicht im .bitcrypt Erweiterung, weil ich von Crypto infiziert 3.0

        Ich werde versuchen, Ihre Lösungen, Danke.
        Ich werde kommen Sie ein Feedback zu geben

        Antworten
        1. AvatarJohn John

          Hallo ,, Sie haben einige Blick auf diese,, Sie erholen Ihre Dateien? kann ich es versuchen ,, Danke

          Antworten
  2. Avatarpatrick

    Hi,
    I have the same problem. My files are also infected by the Cryptowall 3.0. And the extension is ccc. Can I use this python script to decrypt ? Are there other possible solutions ?
    thx a lot
    Patrick

    Antworten
    1. AvatarBertaB (Beitrag Autor)

      Hallo Patrick,

      Es tut uns leid, Ihre Dateien zu hören sind von Ransomware verschlüsselt. Die .ccc Verlängerung kann nicht auf die Crypto Bedrohung gehören. Es gibt Varianten anderer Ransomware, die zu sein vorgeben, Cryptowall 3.0, möglicherweise, weil es der bösartigste von allen bisher. Es ist ein Tool, das Ihnen helfen kann,, wie Tesla decryptor bekannt. Mehr Informationen in den untenstehenden Link.

      Wir haben ein neues Thema in unserem Sicherheitsforum begonnen, mit der Absicht, so viele Nutzer wie möglich zu helfen. Da ist es: http://sensorstechforum.com/forums/malware-removal-questions-and-guides/my-files-are-encrypted-with-the-ccc-extension-help!/

      Antworten
      1. AvatarParawi

        Hallo! Alle meine Dateien wurden von rsa4096 verschlüsselt, alle hat die Endung .mp3. Was soll ich machen? thks

        Antworten
  3. AvatarBrently

    Ich habe einen meiner VP-Computer am Schreibtisch im Augenblick, dass hat die DecryptorMax Ransom. Ich habe die Trojaner und Malware im abgesicherten Modus entfernt, aber ich bin auf der Suche nach einem Weg, um die Dateien zu entschlüsseln. Dies hat Babyfotos meines VP ersten Babys aus den ersten paar Monaten ihres Lebens, so sind diese Dateien zu ihr wirklich wichtig. Sie werden mich nicht die Bereitstellung der Zeit, um die Linux-Entschlüsselung zu tun, so der Suche nach einem Werkzeug. In der Hoffnung, Kaspersky kommt mit einem Werkzeug, um diese zu entschlüsseln. Sie haben die crinf Verlängerung. Jede Hilfe ist willkommen.

    Antworten
    1. AvatarMilena Dimitrova

      Hallo Brently, Wir sind dabei, ein Thema in unserem Forum über DecryptorMax starten, und wir sind auch dabei, es in der Tiefe zu erforschen. Können Sie mir bitte erklären, was du gemeint mit den Worten: "Sie werden mich nicht die Bereitstellung der Zeit, um die Linux-Entschlüsselung zu tun '?

      Danke,

      Die STF-Team

      Antworten
  4. AvatarGil

    Grüße,

    Ich bekomme die folgende Fehlermeldung beim Ausführen decrypt.py

    python3.4 ./decrypt.py test.bitcrypt
    Datei “./decrypt.py”, Leitung 99
    drucken “Verwendung: %s ” % sys.argv[0]
    ^
    Syntaxerror: Fehlende Klammern im Aufruf von 'Druck’

    Jede Hilfe wäre toll,.

    Danke,

    Gil

    Antworten
    1. AvatarMilena Dimitrova

      Hallo Gil,

      Welche Ransom gehen Sie mit?

      Bitte besuchen Sie unser Forum und folgen Sie dem Thema zu Syntaxerror: Fehlende Klammern im Aufruf von 'print':

      http://sensorstechforum.com/forums/malware-removal-questions-and-guides/how-to-fix-decrypt-py-'syntaxerror-missing-parentheses-in-call-to-print/

      Antworten
  5. AvatarGab

    so… nur um zu überprüfen, wenn es keine Wiederherstellungspunkt und keine Schattenkopie, es gibt keine Möglichkeit, die Dateien von Cryptowall zurück 3.0 korrekt?
    Grüße

    Antworten
  6. AvatarYohji

    haben Sie eine Methode, um Dateien, die unter Verwendung von Crypto verschlüsselt entschlüsseln 4

    Antworten
    1. AvatarMilena Dimitrova

      Hallo yohji,

      Gehen Sie mit Crypto 4.0?

      Antworten
      1. AvatarGab

        Würden Sie mir helfen, mit Crypto 3.0 Bitte.
        Grüße

        Antworten
        1. AvatarMilena Dimitrova

          Hi Gab,

          Können Sie bitte beginnen ein Thema hier: http://sensorstechforum.com/forums/malware-removal-questions-and-guides/

          Vielen Dank im Voraus :)

          Antworten
      2. AvatarKJ

        Hallo,
        Meine Dateien wurden von Crypto infiziert 4.0 mit 'help_your_files'.
        Ich entfernte die Crypto 4.0 Verwendung von Anti-Malware Software.
        Kann ich die “decrypt.py” Script, um herauszufinden, den Schlüssel des verschlüsselten Dateien von Crypto 4.0?
        Würden Sie mir sagen, wenn Sie andere mögliche Lösungen für die Wiederherstellung der verschlüsselten Dateien haben?

        Grüße

        Antworten
      3. AvatarMehmet

        Hallo,
        Ich habe auch das selber probleme mit cryptowall virüs aber weiss es nicht genau,welche version das ist.
        Es gibt in jeder ordner einen bild mit HELP_YOUR_FILES

        und folgende dateien formate ; .DZ7 .O1R .7FT .1Q .7429D .0PQGL .BR4 .7UV .2PF Usw…

        Können Sie mir bitte helfen?
        Ich habe sehr wichige fotos und text dokumenten.
        Mfg Mehmet

        Antworten
        1. AvatarFran

          Hola Mehmet, Sie haben es geschafft, die Dateien zu reparieren? Mein Virus hatte die gleiche Datei wie Sie.

          Antworten
        2. AvatarEffesse72

          Guten Morgen, mein Problem ist das gleiche Ihres seit 05/01/2016!

          Antworten
  7. AvatarVencislav Krustev

    Hallo, KJ so weit wir wissen, so weit die meisten Methoden zur Entschlüsselung von Dateien, die von Crypto verschlüsselt 4.0 haben sich als nicht erfolgreich zu sein, auch durch die Strafverfolgungsbehörden. Jedoch, was Sie versuchen können, ist eine Frage in der Cryptowall 4.0 Thema in unserem Forum und warten, um zu sehen, wenn Sie Hilfe von anderen betroffenen Benutzer und Experten in diesem Thema erhalten. Hier ist das Thema Link, es gibt auch einige Anweisungen enthalten:

    http://sensorstechforum.com/forums/malware-removal-questions-and-guides/how-to-remove-cryptowall-4-0-and-restore-your-data/

    Antworten
  8. AvatarMarc

    Hat jemand in der Lage, Cryptowall entschlüsseln gewesen 3.0 verschlüsselte Dateien (2048 Bit-Verschlüsselung) mit diesem Verfahren?

    Antworten
  9. AvatarYannick

    Hallo,
    Nachdem mit einem dieser Viren infiziert, Ich frage mich, welche, weil es eine große Anzahl von verschlüsselten Dateien durch Hinzufügen einer Erweiterung jedes Mal vvv, so dass es sichtbar und setzen in jedem Unterverzeichnis mehrere Dateien namens “how_recover” ? Also, was ist dieses Virus und welche Verfahren zu seiner crypés Dateien dort zu finden ?
    Vielen Dank.

    Herzlich
    Yannick

    Antworten
    1. AvatarMilena Dimitrova

      Hallo Yannick,

      Leider, Sie von TeslaCrypt angegriffen wurden. Mehr Informationen über die Ransom hier: http://sensorstechforum.com/remove-teslacrypt-and-restore-vvv-encrypted-files/.

      Antworten
  10. AvatarYannick

    Hallo,

    Vielen Dank. Ja, so gibt es nichts zu tun, um Dateien wiederherzustellen….

    Antworten
  11. AvatarCornel Goran

    Hallo! Ich habe auch einige verschlüsselte Dateien, die Ich mag würde zu entschlüsseln. Ich habe 2 Dateien “5k5m3y.1mm” und “8co7o3co.ze4ha” und sie so aussehen, wenn ich versuche, sie mit Notizen: http://i.imgur.com/NIJozDk.png

    Alles der Reihe nach, wie kann ich wissen, was Virus verursacht dies?

    Antworten
    1. AvatarVencislav Krustev

      Hallo @Corel Goran
      Dies ist typisch für Ransom Infektionen wie CTB Locker und Crypto 4.0. Um für mich in der Lage sein, um Ihnen ausreichend mit Unterstützung biete ich Ihnen möchte mir einen Ausschnitt zu senden oder einen Screenshot von jeder Lösegeld Nachricht, die Sie sehen können. Es kann eine TXT-Datei auf Ihrem Desktop oder ein Bild sein, wie folgt benannt, beispielsweise:

      • Help_Decrypt_Your_Files
      • Help_Your_Files
      • HELP_DECRYPT

      Bringen Sie die Screenshots in Ihrer Antwort auf dieses Thema in unserem Forum, damit unsere Experten in der Lage sein, Ihnen einschlägig helfen, die beste Art und Weise können sie:

      Thema zu fügen Sie Ihren Screenshot

      Antworten
  12. AvatarCarsten

    Hallo.
    Haben Sie das gleiche Problem in dieser Woche seit Donnerstag,. Verschlüsselte Dateien haben .micro extention. Kaspersky Rescue Disk berichtet Trojaner-ransom.win32.bitman.fay zu der Bedrohung.
    Ist die oben beschriebene Prozedur Arbeit für .micro Dateien als auch?
    Vielen Dank für jede Hilfe.

    Antworten
    1. AvatarCarsten

      Zusatz:
      Ich habe einige Dateien in Eigene Dateien gefunden recover_file Ordner mit dem Namen _ *** random_text ***. Txt, die Schlüssel zu enthalten scheinen. diese möglicherweise die Tasten können mit unter Verwendung von Phyton abgerufen werden, wie oben beschrieben?

      Antworten
  13. AvatarJoel

    Wie Carsten, Ich habe gleiche Problem mit “.Mikro” Datei.
    Und als ihm, Ich habe einige Datei mit dem Namen “recover_file….txt”. Jede Idee, wie sie zu verwenden und wenn diese Lösung funktioniert mit .micro Datei?
    Dank

    Antworten
  14. AvatarMauzinh0

    Dasselbe Problem mit * .micro Datei
    Gleiche erholen…txt
    Irgendwelche Neuigkeiten?
    Danke

    Antworten
  15. Avatarnf

    Hallo, Ich habe auch das Problem mit dem * .micro Erweiterung.

    Antworten
  16. AvatarWilhelm

    Meine Dateien wurden mit .locky Erweiterung abgeklebt, dass Virus angegriffen mich? und führt mich zu erholen empfehlen

    atte
    Wilhelm

    Antworten
  17. Avatarstef

    Hallo, Ich habe die * .html Datei HELP_FILE und PNG
    Meine Dateien haben jetzt Namen und Erweiterungen aelatoires.
    Die Reinigung wird ohne Problem durchgeführt.
    Auf ihrer Website, wo Sie zu zahlen haben,, Ich habe gerade eine Datei Entschlüsselung 512 ko max kostenlos, So, jetzt habe ich die alte 0sqn1xx.dh1w verschlüsselte Datei und die gleiche entschlüsselte Datei : entschlüsselten-file.jpg
    Wäre es nicht nach diesen sein 2 Dateien, Wiederaufbau der RSA-Schlüssel von ?? alle anderen Dateien machen.
    Vielen Dank, Ich liebe deine Arbeit.
    Stef

    Antworten
    1. AvatarBerta Bilbao (Beitrag Autor)

      Hallo, Dies scheint zu sein Crypto 4.0. Es hat eine sehr starke Verschlüsselung, es wird sehr schwer sein, Ihre Dateien so ohne den Schlüssel zu entschlüsseln. Die beiden Dateien nicht halten einen Entschlüsselungsschlüssel an sich, aber vielleicht ein Entschlüsselungsprogramm helfen, eine Ähnlichkeit in der Datenbank zu finden und ein Passwort finden.

      Versuchen Rakhni Decryptor von Kaspersky – es ist ein kostenloses Tool, und mit Hilfe der beiden Dateien könnte es eine Schlüsseldatei auf Ihrem Computer finden, wenn es nicht gelöscht ist. Auch, werfen Sie einen Blick auf die Tipps über Crypto 4.0 in unserem Forum.

      Antworten
  18. AvatarVinny

    Hallo, Ich habe die Befehle, und ich erhielt die Fußleiste Fehler… Die Datei wird mit den verschlüsselten “.locky” Erweiterung. i gibt es etwas tun könnte?

    Antworten
  19. AvatarOswaldo Leonett

    Hallo,
    Ich habe das gleiche Problem. Meine Dateien werden auch von redshitline infiziert(bei)india.com Und die Erweiterung xtbl- Kann ich diesen Python-Skript verwenden, um zu entschlüsseln ? Gibt es andere mögliche Lösungen ?

    Oswaldo

    Antworten
  20. AvatarMarco

    Hy Berta,
    Ich infizierte vor einem Monat von Crypto 4.0, das gleiche von Oswaldo Leonett und ich sollte wissen, wie zu tun… Die Anweisungen in diesem Artikel gilt auch für Crypto 4? Wenn ich Py Skript ausführen kann ich hoffe, dass meine Dateien des Skripts Version arbeiten bis entschlüsseln 3.0 von Crypto?
    Es gibt einige neue Informationen über Crypto 4?

    Antworten
  21. AvatarMarco

    Ich korrigiere mich, die kontrahierte Infektion ist das gleiche von Stef mit einigen HELP_FILE * .html und PNG.

    Antworten
  22. AvatarKarl Kristian dall

    Alle Ihre Dateien werden verschlüsselt mit RSA – 2048 und EAS -128 . Informationen über SA kann auf da.Wikipedia zu sehen. org / wiki / RSA. UND da.Wikipedia. org / wiki / Advanced Encryption Standard
    Die Entschlüsselung der geheimen Server auf Links
    Hw5qrh6fxv2tnaqn.tor2web.org/17572E56401D80
    Ich klicke wagen es nicht, auf sie, Vielleicht gibt es mehr Virus. Sie werden wahrscheinlich haben die Zahlung für das Entschlüsseln, Zugang und meine Kreditkarte.

    Kann etwas getan werden.
    Vielen Dank im Voraus
    Mvh. Karl

    Antworten
  23. AvatarKD Samir

    Hallo
    Der Hacker verschlüsselt alle Dateien und bat mich erpresst
    Ich habe kein Geld.
    Können Sie mir helfen?
    Wenn so sende ich Dateien (Original – codiert) den Code zu finden.
    Verschlüsselungstyp :
    CryptoLocker
    Public-Key-RSA-2048 erzeugt

    Antworten

Eine Nachricht hinterlassen für Milena Dimitrova Abbrechen Antwort

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Frist ist erschöpft. Bitte laden CAPTCHA.