Microsoft Decryptor Ransomware

Microsoft Decryptor Ransomware

Die Microsoft Decryptor Ransomware ist eine äußerst schädliche Infektion, die versuchen könnte, Ihren Bildschirm zu sperren, nachdem Sie Ihre personenbezogenen Dateien verschlüsselt hat. Wenn Sie festgestellt haben, dass diese schädliche Bedrohung Ihren Bildschirm manipuliert, versuchen Sie, Ihren Computer neu zu starten (verwenden Sie den Shortcut Strg+Alt+Entf, um auf ein Menü zuzugreifen, das den Neustart des PCs ermöglicht). Hoffentlich wird der Bildschirm freigegeben, nachdem Ihr PC gestartet ist, und werden Sie in der Lage sein, den Schaden, der von dieser hinterhältigen Infektion verursacht wurde, zu bestimmen. Denken Sie daran, dass die schädliche Ransomware immer noch aktiv ist, und Sie sie dennoch aus Ihrem Betriebssystem löschen müssen, auch wenn Ihr Computer freigegeben wurde. Obwohl Sie sich wahrscheinlich gerne mit der Entfernung der Microsoft Decryptor Ransomware beeilen würden, sollten Sie sich ein paar Minuten Zeit nehmen, um sich mit dieser Infektion vertraut zu machen, vor allem, wenn Sie immer noch auf eine Wiederherstellung Ihrer Dateien hoffen. Lesen Sie diesen Bericht weiter, um alles herauszufinden, was Sie über diese Bedrohung wissen müssen.

Gemäß unserer Forschung ist die Microsoft Decryptor Ransomware die neueste Version der berüchtigten CryptXXX Ransomware. Diese Malware verwendet im Unterschied zur Dr Jimbo Ransomware, Pizzacrypts Ransomware und vielen anderen Infektionen, die wir in der Vergangenheit untersucht haben, keine Spam-E-Mails als primäres Verbreitungsmittel. Statt dessen wird diese Ransomware mithilfe von Angler Exploit Kits verbreitet, oder sie könnte durch einen schädlichen, heimtückischen Trojaner auf Ihren Computer heruntergeladen werden. Offensichtlich müssen Sie im letzteren Fall auch den schädlichen Trojaner löschen, und wir raten Ihnen, zuerst einen legitimen Malware-Scanner zu verwenden, um ihn zu finden. Die Infektion beginnt mit einer DLL-Datei, die sich in einem Ordner mit einem zufallsgenerierten CLSID-artigen Namen im %TEMP%-Verzeichnis befindet. Wenn diese Datei erfolgreich auf den Computer heruntergeladen wird, wird Ausführungsdatei rundll32.exe (die im Verzeichnis %WINDIR%\SysWOW64 oder %WINDIR%\System32 gefunden werden kann) verwendet, um sie zu starten. Es ist erwähnenswert, dass rundll.exe in den Ordner kopiert wird, der die schädliche DLL-Datei enthält, und zu „svchost.exe“ umbenannt wird, um Sie zu verwirren.

Bevor die Microsoft Decryptor Ransomware mit der Verschlüsselung Ihrer personenbezogenen Dateien beginnt, kann sie eine Zeit lang, die von der Variante abhängt, untätig bleiben. Laut unserer Forschung kann sie zwischen 15 und 62 Minuten untätig bleiben. Sobald sie aktiviert wird, verschlüsselt diese Ransomware mithilfe des RSA-Verschlüsselungsalgorithmus heimlich Ihre Dateien und fügt ihnen die Erweiterung „.crypt“ an. Gleichzeitig sollte ein Entschlüsselungsschlüssel erstellt werden, um die Entschlüsselung Ihrer Dateien zu ermöglichen. Leider wird dieser Schlüssel nicht bereitgestellt und die Cyberkriminellen speichern ihn wahrscheinlich in einem Remote-Server. Die schädliche Microsoft Decryptor Ransomware verschlüsselt Ihre Dateien nicht grundlos. Sondern der Erschaffer dieser Bedrohung verwendet die Verschlüsselung als Methode, um Ihre Dateien zu sperren und ein Lösegeld für Ihre Freigabe zu verlangen. Hier kommen die Forderungen der Ransomware ins Spiel. Wenn Ihr Bildschirm von dieser Bedrohung gesperrt ist/wurde, müssen Sie über diese Forderungen bereits über die README.BMP-Datei erfahren haben. Außerdem erstellt diese Infektion eine README.TXT-Datei, die dieselben Forderungen und Anweisungen enthält.

Der Erschaffer der Microsoft Decryptor Ransomware verlangt von Ihnen, ein Lösegeld von 0,2 Bitcoins zu bezahlen, und es heißt, dass sich dieser Betrag auf 2,4 BTC erhöhen kann, wenn die Zahlung nicht rechtzeitig erfolgt. Beachten Sie, dass 1,2 BTC zurzeit umgerechnet 717 Euro entspricht. Natürlich könnten verschiedene Versionen dieser Ransomware die Zahlung verschiedener Geldbeträge von Ihnen verlangen, aber in der Regel wird das Lösegeld höchst wahrscheinlich sehr hoch sein. Bei der Tätigung der Zahlung sollen Sie den Tor-Browser herunterladen, Bitcoins kaufen, sie an eine bestimmte Adresse senden und die Zahlung bestätigen, indem Sie eine Transaktions-ID angeben. Es ist wirklich nicht so leicht, das Lösegeld zu bezahlen, aber das ist die einzige Möglichkeit für die Cyberkriminellen, anonym zu bleiben. Natürlich ist die wichtigste Frage, ob Sie bezahlen sollten oder nicht. Wenn man bedenkt, dass die Cyberschurken Ihr Geld nehmen könnten, ohne Ihnen ein Entschlüsselungstool zur Verfügung zu stellen, ist es empfehlenswert, das Lösegeld nicht zu bezahlen.

Ihre Dateien sind in Gefahr, wenn die schädliche Microsoft Decryptor Ransomware sie verschlüsselt hat. Wenn es keine Sicherungskopien von Ihren sensiblen Fotos, Dokumenten und anderen personenbezogenen Dateien gibt, könnten Sie in Erwägung ziehen, das enorm hohe Lösegeld zu bezahlen. Wir empfehlen Ihnen, sich zuerst nach Drittanbieter-Entschlüsselungstools umzusehen. Denken Sie daran, dass es auch fingierte Entschlüsselungstools geben könnte, und so sollten Sie nur denjenigen vertrauen, die ausprobiert und getestet wurden. Wenn die Zahlung des Lösegelds Ihre einzige Option darstellt, überlegen Sie sich auch, ob Ihre Dateien das Geld oder das Risiko, es zu verlieren, wert sind. Wie auch immer Sie sich entscheiden, Sie müssen die Microsoft Decryptor Ransomware aus Ihrem Betriebssystem löschen. Da auch schädliche Trojaner vorhanden sein könnten und Ihr Betriebssystem schwach ist, empfehlen wir Ihnen, Anti-Malware-Software zu verwenden, die einen Vollzeit-Schutz gewährleisten kann, nachdem Sie Ihren PC gesäubert haben. Wenn Sie manuell fortfahren wollen, verwenden Sie die nachstehende Anleitung.

Entfernungsanleitung

  1. Starten Sie den Explorer (drücken Sie gleichzeitig die Tasten Win+E).
  2. Geben Sie %TEMP% in das Adressfeld ein.
  3. Öffnen Sie den Ordner mit einem CLSID-artigen Namen (z. B. {C3F31E62-344D-4056-BF01-BF77B94E0254}).
  4. Rechtsklicken Sie auf die DLL-Datei, die die Ransomware repräsentiert (z. B. med.dll) und Löschen Sie sie.
  5. Geben Sie %ALLUSERSPROFILE% in das Adressfeld ein.
  6. Löschen Sie die folgenden Dateien: [Einmalige ID].bmp, [Einmalige ID].html.
  7. Geben Sie %USERPROFILE%\Desktop\ in das Adressfeld ein.
  8. Löschen Sie die folgenden Dateien: [Einmalige ID].bmp, [Einmalige ID].html, [Einmalige ID].txt.
  9. Führen Sie einen vollständigen Systemscan durch, um zu überprüfen, ob es noch andere Infektionen (z. B. schädliche Trojaner) gibt.

Antwort schreiben