Uyari Ransomware

Uyari Ransomware

Die Uyari Ransomware ist eine schädliche Anwendung, deren Aufgabe darin besteht, alle Dateien auf Ihrem PC zu verschlüsseln. Ihre Erschaffer wollen, dass Sie ein Lösegeld im Austausch für den Entschlüsselungsschlüssel bezahlen, aber wir raten Ihnen, sie zu entfernen, weil dieser Schlüssel nicht billig ist und die Cyberschurken ihr Wort möglicherweise nicht einhalten und ihn Ihnen nicht geben werden. Sie setzt eine einmalige AES-256-Verschlüsselung ein, um Ihre Dateien zu verschlüsseln und sie einfach in eine Sammlung durcheinandergewürfelter Bytes umzuwandeln. Wenn Sie kein Antimalware-Programm auf Ihrem PC haben, dann kann diese Ransomware ihn problemlos infizieren, und wenn das der Fall ist, sind Sie in großen Schwierigkeiten, weil die Wahrscheinlichkeit, Ihre Dateien zurückzuerhalten, ziemlich gering sind.

Uyari bedeutet Warnung auf Türkisch, d. h. es ist sehr wahrscheinlich, dass sie von türkischen Cyberkriminellen erschaffen wurde. Diese Annahme wird durch die Tatsache gestützt, dass diese Ransomware nur in der Türkei verbreitet wird, und ihre Lösegeldforderung ist ebenfalls auf Türkisch, was bedeutet, dass sie nur auf dieses Gebiet zugeschnitten ist und sie im Ausland zu verbreiten nutzlos ist. Die Erschaffer verbreiten sie mithilfe von E-Mail-Spam, aber wir wissen nicht, wie die Cyberkriminellen die Opfer überzeugen, den Anhang zu öffnen, der die Hauptdatei dieser Ransomware ablädt. Die E-Mail sieht wahrscheinlich aus, als käme sie von einer legitimen Quelle, wie z. B. einem Unternehmen oder einer staatlichen Einrichtung. Die Schaddatei befindet sich in einem Archiv, das Sie manuell extrahieren müssen, und wenn Sie es extrahieren und ausführen, startet die Uyari Ransomware ihre schädlichen Prozesse.

Wir haben herausgefunden, dass die Uyari Ransomware auf der Open-Source-Ransomware basiert, die als HiddenTear bekannt ist. Es ist interessant, dass die Lösegeldforderung der Uyari Ransomware den Namen CryptoLocker aufführt, bei dem es sich um eine Ransomware-Familie handelt. Sie gehört jedoch nicht zu dieser Familie und hat auch nichts damit zu tun, und es scheint, dass ihre Entwickler diesen Namen nur erwähnen, um sie gefährlicher erscheinen zu lassen.

Sobald diese Ransomware gestartet wird, fängt sie nicht sofort damit an, Ihre Dateien zu verschlüsseln. Es gibt eine 5- bis 10-minütige Verzögerung, bevor sie mit der Verschlüsselung der Dateien beginnt. Sie greift nur eine Handvoll Dateiformate an, einschließlich txt, .rar, .jpeg, .jpg, .pdf, .sql, .png, .accdb, .zip, .gz, .tar, tib, .tmp, .frm, .dwg, pst, .psd, .ai, .svg,. gif, .bak, .xls , .xlsx, .doc, .docx, .ppt, .pptx und .db. Bei der Verschlüsselung hängt dieses Programm die Erweiterung .locked an die Dateinamen an. Das hat kaum eine Bedeutung, fungiert jedoch als Hinweis darauf, dass eine bestimmte Datei verschlüsselt wurde. Die Uyari Ransomware verwendet den RSA-256-Verschlüsselungsalgorithmus, um Ihre Dateien zu verschlüsseln. Dabei handelt es sich um eine Standard-Verschlüsselungsmethode, die von Ransomware verwendet wird. Nichtsdestotrotz ist jede Ransomware verschieden, und die erzeugten öffentlichen und privaten Schlüssel unterscheiden sich bei jedem Fall. Wie bereits erwähnt, basiert diese Ransomware auf HiddenTear, was bedeutet, dass ein Drittanbieter-Entschlüsselungstool bald erstellt sein könnte, weil Ihre Struktur ähnlich ist.

Sobald die Uyari Ransomware ausgeführt wird, erstellt sie auch eine kleine Datei in %USERPROFILE%. Diese Datei hat den Namen WindowsServiceEngine. Anscheinend wird diese Datei verwendet, um die Infektion zu validieren. Sie können diese Datei mit dem Notepad öffnen, aber sie enthält nur ein Zeichen, das absolut nichts über ihre Relevanz aussagt. Außerdem erstellt diese Ransomware einen Registry-String namens WindowsServiceEngine in HKCU\Software\Microsoft\Windows\CurrentVersion\Run, und dieser String startet die WindowsServiceEngine beim Systemstart.

Nach der Verschlüsselung Ihrer Dateien erstellt die Uyari Ransomware eine Datei namens DOSYALARINIZA ULAŞMAK İÇİN AÇINIZ.html, die auf dem Desktop abgelegt wird. Sie zeigt die Lösegeldforderung auf Türkisch an. Die Forderung verlangt, dass Sie 2 BTC (ca. 1160 EUR) für den Entschlüsselungsschlüssel bezahlen. Sie müssen die Lösegeldforderung manuell öffnen, weil die Ransomware sie nicht automatisch öffnet.

Wenn diese Ransomware Ihren Computer infiziert hat, empfehlen wir Ihnen, zu warten, bis Sicherheitsexperten einen Entschlüsselungsschlüssel entwickelt haben, weil Sie sich nicht darauf verlassen können, dass die Cyberkriminellen Ihr Wort halten und Ihnen den Entschlüsselungsschlüssel geben werden, sobald Sie das Lösegeld bezahlt haben. Befolgen Sie bitte die nachstehenden Entfernungsanweisungen oder verwenden Sie SpyHunter, um die Dateien der Uyari Ransomware zu löschen.

Löschen Sie diese Ransomware manuell

  1. Löschen Sie die Ausführungsdatei dort, wo sie gestartet wurde.
  2. Löschen Sie DOSYALARINIZA ULAŞMAK İÇİN AÇINIZ.html vom Desktop.
  3. Drücken Sie die Tasten Windows+R.
  4. Geben Sie regedit in das Feld ein und klicken Sie auf OK.
  5. Gehen Sie zu HKCU\Software\Microsoft\Windows\CurrentVersion\Run.
  6. Löschen Sie den StringWindowsServiceEngine.

Antwort schreiben