- 1. Arten von Ransomware-Angriffen
- 2. Ransomware-Ziel
- 3. Empfehlungen zum Schutz vor Ransomware-Malware
- 4. Tools zum Schützen oder Wiederherstellen verschlüsselter Dateien vor Ransomware
- 5. So entfernen und schützen Sie WannaCry-Ransomware-Angriffe
- 6. So entfernen und schützen Sie Wanna Decryptor 2.0 Ransomware-Angriffe
In einer Welt, in der wir uns immer mehr online wiederfinden (jeden Tag mit mehr Kraft), in der sich viele von uns sehr wohl fühlen, wie wir unsere täglichen Aufgaben digital erledigen können. Wir müssen verstehen, dass all dies das Leben von uns allen verändert, weil wir auf allen Ebenen wie der Wirtschaft, den grundlegenden öffentlichen Systemen, die für jedes Land erforderlich sind, und sogar persönlich von zu Hause aus vollständig von dieser digitalen Welt abhängig sind.
Im Guten wie im Schlechten müssen wir uns der Gefahren bewusst sein, die uns drohen, da es heutzutage beispielsweise nicht mehr notwendig ist, zu einer Bankfiliale zu gehen, um Bewegungen zu tätigen, sondern alles wird über die Plattform des Unternehmens abgewickelt. Wir verwenden keine Korrespondenz mehr Dienste, da wir soziale Netzwerke, Chat-Nachrichten und E-Mail verwenden und rund um die Uhr über Mobiltelefone und Computer verbunden sind.
Alles ist mit einem Klick verbunden, um aktualisiert zu werden, so dass die Leute wissen, was, wie oder wo wir uns unter anderen Funktionen und Aufgaben befinden. Was wir uns nicht fragen, ist, Wie sicher sind wir in dieser Online-Welt?, die Antwort ist einfach, sehr wenig sicher.
Der Grund dafür ist, dass mit den Möglichkeiten, alles online zu erledigen, einschließlich unserer täglichen Aufgaben, auch Eindringlinge, Angriffe, Computerviren usw. Alle von ihnen werden auf unterschiedliche Weise und auf mehreren Plattformen empfangen, auf denen wir, selbst wenn wir keine Millionen Euro oder Dollar auf unseren Bankkonten haben oder weltweit anerkannt sind, anfällig dafür sind, auf unterschiedliche Weise angegriffen zu werden.
Deshalb konzentrieren wir uns heute bei Solvetic darauf, eine der Bedrohungen zu erklären, die aufgrund ihrer Angriffe weltweit in aller Munde ist, die zwar nicht neu ist, wie viele Leute denken, aber sprunghaft einen Boom erlebt und dem wir uns stellen müssen aufmerksam auf die notwendige Sorgfalt.
Diese Bedrohung heißt Ransomware und wir hoffen, dass der Moment des Lesens dieses Artikels Ihrerseits nicht daran liegt, dass Sie bereits darauf reingefallen sind, insbesondere damit Sie sich ein wenig mehr schützen können, egal ob Sie ein Unternehmen oder ein normaler Mensch sind, der so viel wie vermeiden möchte möglich diese und andere ähnliche Arten von Bedrohungen.
Unser Ziel ist es, dass jeder Benutzer oder jedes Unternehmen die notwendigen Maßnahmen ergreift, um nicht Opfer dieses Angriffs zu werden und immer für alles, was wir im Netzwerk tun, verantwortlich zu sein.
Was ist Ransomware?So wie es die Entführung von Menschen zu wirtschaftlichen Zwecken gibt, ist in der IT-Welt die Ransomware ist zu einem Daten-Hijacker-Angriff geworden Da dieser Angriff im Wesentlichen auf unseren Computer zugreift, alle Informationen verschlüsselt und für seine Wiederherstellung eine bestimmte Geldsumme verlangt, ist das so einfach.
Der Ursprung des Namens „Ransomware“ ergibt sich aus der Kombination zweier Wörter:
- Lösegeld (Entführung)
- Ware (Software)
Dieser Angriff, auch als Rogueware oder Scareware bekannt, betrifft seit 2005 Benutzer. Obwohl er sich weiterentwickelt hat, treten verschiedene Arten auf, die perfektionieren und Schwachstellen finden, an denen er sich leicht ausbreiten kann. Wir hinterlassen Ihnen ein Video, das es Ihnen auf außergewöhnliche Weise erklärt, um es auf allen Ebenen zu verstehen.
So funktioniert RansomwareRansomware verwendet eine Reihe von Schritten, von denen leider der erste vom Opfer bei der Ausführung angegeben wird. Diese Schritte sind:
- Systemscan über USB-Laufwerke, betrügerische E-Mails usw.
- Installation auf dem System, wenn die infizierte Datei ausgeführt wird.
- Auswahl der zu verschlüsselnden Dateien.
- Verschlüsselung ausgewählter Daten derzeit mit 2048-Bit-RSA.
- Nachrichten an das Opfer mit verschiedenen Alternativen von E-Mails bis hin zu Sprachnachrichten
- Warten auf die Zahlung mit Mitteln wie Bitcoins, MoneyPak, Ukash und CashU, unter anderem.
- Senden der Verschlüsselungsschlüssel an das Opfer, dies ist jedoch nicht 100% sicher. (Wir können sagen, dass sie es NICHT an Sie senden, wir empfehlen nicht zu bezahlen).
Wie wir sehen, ist es eine Kette, die wir selbst von Anfang an durchbrechen können. In der Welt des Internets und der Digitalisierung sollte den Menschen beigebracht werden, dass es viel besser ist, immer schlecht zu denken und Sie werden Recht haben. Seien Sie vorsichtig und gehören Sie nicht zu denen, die ohne zu zögern einen erhaltenen Anhang öffnen oder eine Website aufrufen und ein Programm installieren.
1. Arten von Ransomware-Angriffen
Es sind einige Arten dieses Angriffs weltweit bekannt, wie zum Beispiel:
WannaCry-RansomwareDies ist das In letzter Zeit mehr bekannte Ransomware weil es Angriffe auf viele Teams von Unternehmen und Personen weltweit durchgeführt hat. Es ist eine kryptografische Ransomware, aber es lohnt sich, sie am Rande zu katalogisieren, da sie, wie Sie wissen, weltweit aufgrund von Angriffen in vielen verschiedenen Ländern in den Nachrichten aufgetaucht ist. Es ist wichtig anzumerken, dass dies nicht neu ist, wie viele Leute denken, da es in vielen Teams schon lange gekocht wird. Sie können im folgenden Bild sehen, wo sie durchgeführt werden.
Es gibt viele gefährliche Viren und Angriffe im Internet, aber WannaCry-Ransomware ist einer der schlimmsten.
Grundsätzlich können wir sagen, dass wir es als eines der schlechtesten betrachten, da es eine saubere Verschlüsselung mehrerer sehr wichtiger Dateien mit einem leistungsstarken Algorithmus und Schlüssel durchführt, was es sehr schwierig macht, sie wieder zu haben. Es ist auch wichtig, auf die einfache Ausführung hinzuweisen, dass es übertragen und auf allen Netzlaufwerken ausgeführt werden muss.
Ich könnte heulen Decryptor dringt in Ihren Computer ein, insbesondere per E-Mail, und wenn Sie es ausführen, ohne es zu merken, werden die Informationen verschlüsselt. Die ernste Sache ist, dass, sobald alle Dateien auf dem Computer verschlüsselt sind, sie über das Netzwerk auf andere Server, Computer usw. repliziert werden. Alles, was Sie mit Netzlaufwerken verbunden haben, kann auch verschlüsselt werden. Es ist also normal, dass sich ein einmal infizierter Computer auf praktisch jeden im Netzwerk ausbreitet.
Für seine Replikation nutzt es Lücken in den Systemen, insbesondere in Windows. Es wird daher empfohlen, sie immer mit allen Patches auf dem neuesten Stand zu halten, um zu vermeiden, dass sie so einfach von einer Seite zur anderen repliziert werden.
Dieses Verhalten erklärt, warum empfohlen wird, die Computer zu trennen, damit die Verschlüsselung und Weitergabe nicht fortgesetzt wird. Aus diesem Grund fordern Unternehmen im Falle einer internen Infektion im Allgemeinen zuerst auf, alle Computer auszuschalten und zu trennen, damit sie nicht weiter Dateien verschlüsseln und das Problem noch verstärken. Sie müssen die Quelle finden und alle betroffenen Computer und Server wiederherstellen.
Das Verschlüsseln Ihrer Dateien ist eine sehr gefragte Technik, um die Privatsphäre Ihrer vertraulichsten Dateien zu schützen. Dieser Angriff verwendet sehr starke Verschlüsselungsalgorithmen, die nicht gebrochen werden können, wenn Sie nicht über den Schlüssel verfügen. Später gehen wir tiefer auf diese Art von Ransomware ein.
Krypto-RansomwareDiese Art von Angriff verwendet Algorithmen auf fortgeschrittener Ebene und ihre Hauptfunktion besteht darin, Systemdateien zu blockieren, auf die wir einen manchmal hohen Geldbetrag zahlen müssen, um darauf zuzugreifen.
Innerhalb dieses Typs finden wir CryptoLocker, Locky, TorrentLocker, auch WannaCry usw.
MBR-RansomwareWir wissen, dass der MBR (Master Boot Record) den Start des Betriebssystems verwaltet und diese Art von Angriff dafür verantwortlich ist, die Werte der Bootsektoren zu ändern, um zu verhindern, dass der Benutzer sein Betriebssystem normal startet.
WinlockerDieser Angriff basiert auf SMS, Textnachrichten, bei denen eine SMS mit einem zugewiesenen Code an eine Zahlungsseite gesendet werden muss, um die Dateien zu entsperren.
PuzzleDieser Angriff ist dafür verantwortlich, regelmäßig Dateien zu löschen, damit das Opfer den Druck verspürt, das Lösegeld zu zahlen, um keine wertvollen Informationen zu verlieren.
Bei diesem Angriff wird jede Stunde eine Datei vom Computer gelöscht, bis die Zahlung erfolgt ist, und als zusätzliches, aber nicht ermutigendes Detail entfernt jigsaw bei jedem Neustart des Computers und Zugriff auf das Betriebssystem bis zu tausend Dateien aus dem System.
KimcilwareBei diesem Angriff werden wir Opfer einer Datenverschlüsselung auf unseren Webservern und nutzt hierfür die Schwachstellen des Servers aus und verschlüsselt so die dort gehosteten Datenbanken und Dateien, wodurch die Inaktivität der Website festgestellt wird.
MaktubDies ist ein Angriff, der sich über betrügerische E-Mails verbreitet und die betroffenen Dateien komprimiert, bevor sie verschlüsselt werden.
Es sieht aus wie eine PDF- oder Textdatei, aber wenn es ausgeführt wird, wird es im Hintergrund ohne unser Wissen auf dem Computer installiert und für die Datenwiederherstellung sind normalerweise große Geldsummen erforderlich.
SimpleLocker, Linux.Encoder.1 und KeRangerDiese Angriffe erfüllen grundsätzlich ihre Rolle auf mobilen und PC-Geräten, um deren Inhalte zu blockieren. SimpleLocker beeinflusst die SD-Karte von Android-Geräten, indem es Dateien verschlüsselt. Linux.Encoder.1 und KeRanger übernehmen die Datenverschlüsselung auf Linux- und Mac OS-Betriebssystemen.
CerberEs kann einer der ängstlichsten Benutzer sein, insbesondere von Windows-Systemen, da dieser Angriff auf das Audio des Betriebssystems zugreift, um Nachrichten zu senden, und nicht richtig motivierend oder die neuesten Nachrichten von Microsoft sind.
Dieser Angriff generiert eine VBS-Datei namens "# DECRYPT MY FILES # .vbs", die in 12 verschiedenen Sprachen vorliegt und Drohnachrichten aussendet und eine Zahlung für die Datenwiederherstellung fordert.
Wie Sie sehen, finden wir verschiedene Arten von Ransomware-Angriffen (Denken Sie daran, dass es noch viele weitere Typen gibt und geben wird), die es zu einer latenten Bedrohung machen und wenn wir es immer noch nicht glauben, schauen wir uns diese Daten an, sie werden sehr schnell weiter ansteigen:
- Weltweit gibt es rund 500.000 Opfer des Cryptolocker-Angriffs.
- Eine Organisation in Südamerika zahlte rund 2.500 US-Dollar, um ihre Daten abzurufen.
- 1,44% der TorrentLocker-Opfer haben das Lösegeld bezahlt.
- Weltweit finden Angriffe vom Typ WannaCry statt, wobei die bisher gesammelten Beträge zwischen etwa 7.500-25.000 US-Dollar liegen sollen. (Nicht bezahlen).
Wie wir am Anfang sagten, Wir empfehlen nicht, dieses Lösegeld für den verwendeten Verschlüsselungsschlüssel zu zahlen. Es ist nicht zu 100 % verifiziert, dass sie es Ihnen geben werden, und denken Sie daran, dass Sie mehr Cyberkriminelle dazu ermutigen werden, aufzutauchen, wenn Sie sehen, dass es ein saftiges "Geschäft" für sie gibt. Denken Sie auch daran, dass es möglicherweise einige praktischere Lösungen gibt, die wir in den folgenden Abschnitten erläutern.
Wir haben über den technologischen Fortschritt gesprochen, aber auch Ransomware hat sich weiterentwickelt, da es heute den Angriff gibt PHP-Ransomware oder WannaCry-Ransomware, die alle wichtigen Daten verschlüsseln und in einigen Fällen ohne Lösegeld oder Zahlung für die verschlüsselten Daten zu verlangen, darunter Dateien mit den folgenden Erweiterungen:
zip, rar, r00, r01, r02, r03, 7z, tar, gz, xlsx, doc, docx, pdf, pptx, mp3, iso unter anderem, die wir in den folgenden Abschnitten näher erläutern.
Denken Sie daran, dass sie zunehmen oder variieren, und daher ist es nicht gut zu glauben, dass ein bestimmter Dateityp frei "entführt" werden kann.
2. Ransomware-Ziel
Obwohl viele Ransomware-Angriffe auf Organisationsebene stattfinden, wo die Informationen viel sensibler und vertraulicher sind, setzen die Angreifer, die diese Viren erstellen, keine Grenzen, auch Heimanwender sind aus Gründen wie:
- Wenig oder kein Wissen über Computersicherheit.
- Keine Antivirus-Anwendungen auf ihren Betriebssystemen.
- Haben Sie offene und unsichere Netzwerke.
- Erstellen Sie keine ständigen Backups der Informationen.
- Aktualisieren Sie das Betriebssystem und die Sicherheitsanwendungen nicht regelmäßig.
- Für die missbräuchliche Nutzung von Internetdiensten.
Wir haben vielleicht keine wertvollen Informationen, aber wenn wir es sind Opfer der Verschlüsselung unserer Informationen Ohne Zweifel werden wir Opfer dort sein, wo es uns beeinträchtigt, unseren täglichen Betrieb auf normale Weise fortzusetzen, beispielsweise auf schulischer, persönlicher oder geschäftlicher Ebene.
Auch die Ersteller von Ransomware wurden nicht vergessen, tatsächlich sind sie das Ziel Nummer 1, da sie mit ihnen die folgenden Vorteile erzielen:
- Sie sind dort, wo sie den größten Schaden anrichten können, mit einem saftigen wirtschaftlichen Potenzial, um Lösegeld zu zahlen.
- Erhöhte Instabilität bei der Verschlüsselung sensibler Gehaltsabrechnungen, Finanzen, Personalwesen usw.
- Möglichkeit, eine größere Anzahl von Geräten und Dienstleistungen zu beeinflussen.
- Sicherheitslücken in den Servern oder Client-Computern.
- Um wichtige Punkte von Ländern zu destabilisieren, und wenn Sie das nicht glauben, schauen Sie sich die neuesten Nachrichten an, in denen Londoner Krankenhäuser, Unternehmen wie Telefónica in Spanien usw. betroffen sind.
Wir können bestätigen, dass dies die neues WeltkriegsformatEs sind keine Bomben, aber es kann genauso oder schmerzhafter sein, als wir uns vorstellen.
Techniken zur Verbreitung von RansomwareWie wir bereits gesehen haben, gibt es verschiedene Arten von Ransomware-Angriffen und einige der Techniken, die zu ihrer Verbreitung verwendet werden, sind:
- Versenden von betrügerischen E-Mails.
- Web-Weiterleitung zu gefälschten Websites.
- Textnachrichten.
- Auf der Sicherheitsebene auf Servern oder Client-Computern gefundene Schwachstellen.
- Schädliche Werbekampagnen.
- Legale Websites, deren Inhalt bösartigen Code enthält.
- Automatische Weitergabe zwischen Geräten.
3. Empfehlungen zum Schutz vor Ransomware-Malware
Angesichts der Tatsache, dass Ransomware so viel Kraft erfordert und es sehr einfach ist, Opfer zu werden, gibt es eine Reihe von Optionen, die uns helfen, auf diese Art von Angriff aufmerksam zu sein und zu vermeiden, ein weiteres Opfer zu werden. Einige Tipps sind:
Machen Sie eine SicherheitskopieWir können Ihnen sagen, dass dies sowohl in Organisationen als auch auf persönlicher Ebene das Wichtigste ist. Ein Backup schützt uns vor Problemen nicht nur vor Malware, Viren und Angriffen, sondern auch vor physischen Hardwarefehlern, die auf Festplatten, Computern, Servern usw. auftreten können. Somit Backup ist notwendig und wichtig.
Es ist eine Lösung, die ständig und wenn möglich auf Festplatten und externen Laufwerken implementiert werden muss, oder Sie haben die Möglichkeit (auf persönlicher Ebene), dies an Orten wie der Cloud, Dropbox, OneDrive usw die meisten sind auch Server oder externe Laufwerke Wir haben immer die Verfügbarkeit und Integrität der Dateien.
Es ist wichtig, Ihnen zu sagen, dass diese Malware (Wurm) Ransomware perfekt angreift und auch die Einheiten, die Sie in diesem Moment verbunden haben, einschließlich derer in der Cloud, verschlüsselt. Denken Sie also daran, diese Verbindung zu trennen und nicht Lassen Sie es immer verbunden, wenn Sie es nicht verwenden.
Wir haben gesehen, wie dieser Angriff von WannaCry-Ransomware (und andere frühere Versionen) führt eine Verschlüsselung der Verbindungen in der Cloud der infizierten Computer durch. Sie wurden in den Dropbox-, Google Drive- oder OneDrive-Konten repliziert, da man als Netzlaufwerk diese Dateien durchaus auch sehen und somit auch verschlüsseln und löschen konnte. Das Gute daran ist, dass Sie innerhalb dieser Systeme auch die Möglichkeit haben, die Daten wiederherzustellen, da Ihre Daten, sobald sie in der Cloud verschlüsselt wurden, auch die Originaldateien gelöscht haben. Wenn Sie also in der Cloud infiziert wurden, machen Sie sich keine Sorgen, es ist es möglich, sie wiederherzustellen, indem Sie diesem Tutorial folgen.
Wir lassen Ihnen hier die besten Möglichkeiten, Backups und Sicherungskopien in den verschiedenen Systemen zu erstellen, die wir haben können. Ihre Informationen stehen an erster Stelle, stellen Sie sich vor, was passieren würde, wenn sie verloren gehen, wenn es wichtig ist, zögern Sie nicht und erstellen Sie häufig Backups.
Wir lassen Ihnen mehr kostenlose Alternativen für Backup-Programme auf Windows, Linux oder Mac.
Dateierweiterungen anzeigenDies ist ein grundlegender Aspekt, da die infizierten Dateien ausführbar sind, .exe, und als PDF-, DOC-, XLS-Dateien usw. getarnt sind, sodass wir beim Aktivieren der Option zum Anzeigen der Erweiterungen wissen, ob eine Datei Solvetic.pdf oder . ist Solvetic.pdf.exe (infiziert).
Öffnen Sie keine verdächtigen oder unbekannten E-MailsLeider lassen wir uns vom Schein mitreißen und öffnen falsche E-Mails von unserer Bank, unserem sozialen Netzwerk, Rechnungen mit PDF- oder Excel-Anhängen mit Makros usw. und dahinter kommt die infizierte Datei.
Viele Male erhalten wir Nachrichten von offiziellen Stellen, die uns auf rechtliche Probleme hinweisen, oder von der Bank, die die Eingabe der Informationen fordert, andere, die angeben, dass wir Sprachnachrichten haben usw., aber alle haben einen Anhang, auf den sie voraussichtlich klicken im Hintergrund den Computer infizieren.
Wir wiederholen, sehr vorsichtig in den Anhängen, die wir öffnen, standardmäßig sollten Sie immer misstrauisch sein. Im geringsten Zweifel empfehlen wir Ihnen, es nicht zu öffnen oder dies vorher zu überprüfen:
- Sehen Sie sich die vollständige Versand-E-Mail-Adresse des Absenders an (nicht nur den falschen Namen, den sie angegeben haben).
- Zeigen Sie den Typ und die Erweiterung des Anhangs an. Auch wenn der Absender bekannt ist, hat er sich möglicherweise infiziert und leitet die Malware oder den Virus mit seinem Account automatisch an seine gesamte Kontaktliste weiter. (Sie ein mögliches Opfer).
- Sehen Sie sich den Text und den Betreff der Nachricht vor dem Öffnen gut an.
- Überprüfen Sie die IP-Adresse des Absenders und das Herkunftsland dieser Adresse, indem Sie die IP-Adresse aus einem Web eingeben, das schnell und bequem geolokalisiert wird.
Wenn Sie am wenigsten misstrauen, öffnen Sie es nicht, es ist besser, nicht vorsichtig zu sein und es zu löschen, als sich zu infizieren. Achten Sie auf Spam-Benachrichtigungen, die Ihnen Ihr E-Mail-Manager möglicherweise mitteilt.
VERGRÖSSERN
.exe-Erweiterungen in E-Mails filternWenn Sie über Mailserver verfügen, die das Filtern von Dateitypen ermöglichen, ist es ideal, dass Lassen Sie uns alle E-Mails filtern, die die Erweiterung .exe enthalten da dies infizierte Dateien sein können, um unsere persönlichen Daten zu stehlen.
Deaktivieren Sie Dateien, die vom AppData- oder LocalAppData-Pfad ausgeführt werdenWenn wir Windows-Betriebssysteme verwenden, können wir Regeln in der Firewall erstellen und Ports öffnen oder schließen, die die Ausführung von Programmen aus dem AppData- oder LocalAppData-Pfad verhindern, da dies eine der Sites ist, auf denen Cryptolocker unter anderem Ransomware installiert Ihre Infektionen. Wenn Sie ein Windows Server-Systemadministrator sind, können Sie GPOs auf die Firewalls aller Computer im Netzwerk anwenden.
Ständiges SystemupdateDie Entwickler von Betriebssystemen und von Antivirus-, Antimalware- und Sicherheitsprogrammen im Allgemeinen veröffentlichen regelmäßig neue Updates, die Verbesserungen bei Sicherheitslücken enthalten, und dies kann uns helfen, Opfer von Ransomware zu vermeiden.
Denken Sie daran, dass es notwendig und wichtig ist Aktualisieren Sie das Betriebssystem und auch die Sicherheitsanwendungen.
Wenn Sie Systemadministrator sind und Unternehmen unter anderem mit Windows Server-Servern verwalten. Denken Sie daran, dass Sie die Updates aller Computer Ihres Unternehmens über den Server mit WSUS steuern und sie zwingen können, sich zu entscheiden, indem Sie Zeitpläne festlegen, die Sie interessieren, um immer aktualisiert zu werden.
Verwenden Sie Add-Ons, die Programme blockierenViele bösartige Websites erstellen Popup-Fenster, auf die Sie klicken müssen, um sie schließen zu können, und bei diesem Vorgang befinden wir uns möglicherweise vor dem Herunterladen und der Installation einer latenten Ransomware-Bedrohung. Sie sind in den meisten Browsern bereits integriert und können in den Sicherheitsoptionen aktiviert werden.
Die Verwendung dieser Programme verhindert die Anzeige dieser Fenster und somit erlangen wir ein Sicherheitsniveau in unseren Systemen.
RDP deaktivierenRDP (Remote Desktop Protocol) ermöglicht die Remote-Konnektivität zu anderen Computern, um entweder Hilfe oder Support bereitzustellen, aber Ransomware kann dieses Protokoll verwenden, genauer gesagt Cryptolocker, WannaCry usw. um auf Computer zuzugreifen und sie zu infizieren, daher ist es wichtig zu verhindern, dass dieses Protokoll aktiviert wird, wenn es nicht verwendet wird.
Dieses Tutorial zeigt, wie Sie RDP (Remote Desktop) in Windows 10, 8, 7 aktivieren. Folgen Sie einfach den dort beschriebenen Schritten, lassen Sie es jedoch beim Aktivieren oder Deaktivieren deaktiviert.
Vom Netzwerk trennenIm Falle der Ausführung einer verdächtigen Datei sollten wir nicht warten, bis der Installationsprozess abgeschlossen ist, da wir nicht wissen, welchen Zweck sie haben wird oder Ethernet, mit der Dies dient dazu, die Kommunikation mit dem Server zu verhindern, der den Virus einführen kann.
Wir können WLAN direkt deaktivieren oder das RJ45-Kabel entfernen, das wir an das Gerät angeschlossen haben.
Deaktivieren Sie die Makroausführung in OfficeDies ist eine der häufigsten Methoden, mit denen Ransomware infiziert und ausgeführt wird. Wenn Sie keine fortgeschrittenen Kenntnisse haben und Makros in Microsoft Excel, Word, PowerPoint oder Outlook verwenden (in Geschäftsteams ist es besser, sie standardmäßig zu deaktivieren), empfehlen wir Ihnen, sie zu deaktivieren.
Diese Makros werden in eine einfache .docx- oder .xlsx-Datei oder E-Mail eingefügt, in der Sie durch einfaches Öffnen möglicherweise diese Art von Ransomware oder eine andere Art von Malware oder Viren ausführen.
Befolgen Sie diese Schritte, um sie zu deaktivieren:
- Outlook-Makros deaktivieren
- Deaktivieren Sie die Makros Word, Excel und PowerPoint
Hier hinterlassen wir Ihnen weitere offizielle Microsoft-Informationen zu diesem Problem und der Verwaltung der Office-Sicherheitseinstellungen.
Port-BlockierungWir wissen, dass Ports in einem Betriebssystem die Kommunikation zwischen dem lokalen Computer und dem externen Netzwerk ermöglichen oder nicht.
Es ist eine gute Praxis, wenn wir speziell Server verwalten, die Ports zu blockieren:
- UDP 137, 138
- TCP 139, 445 oder deaktivieren Sie SMBv1.
Im folgenden Microsoft-Link finden wir, wie Sie diesen Vorgang sicher durchführen:
Verwenden Sie ShadowExplorerDas Ziel von Wanna Decryptor 2.0 ist es, alle System-Snapshots zu entfernen, sobald eine .exe-Datei nach der Infektion ausgeführt wird.
ShadowExplorer ermöglicht es uns, diese Schnappschüsse des Wanna-Decryptor-Angriffs zu verbergen und so im Falle eines Angriffs ein zuverlässiges Backup zu haben.
Dieses Tool kann unter folgendem Link heruntergeladen werden:
4. Tools zum Schützen oder Wiederherstellen verschlüsselter Dateien vor Ransomware
Microsoft hat eine Erklärung zu . veröffentlicht Lösegeld: Win32.WannaCrypt wo er anmerkt, dass alle Benutzer, die kostenlose Windows-Antivirensoftware verwenden oder das Windows Update-System aktiv und auf die neueste Version aktualisiert haben, geschützt sind.
Sie empfehlen, dass diejenigen, die über Anti-Malware-Software von einem anderen Anbieter verfügen, sich mit ihnen in Verbindung setzen, um den Status ihres Schutzes zu bestätigen.
Gut ist, dass Microsoft auch vorher ein Sicherheitsupdate aufgelegt hat WannaCrypt-Ransomware verfügbar für alle, die nicht unterstützte Versionen von Windows haben, wie Windows XP, Windows 8 und Windows Server 2003. Laden Sie jetzt herunter und installieren Sie es, um sich zu schützen!
Windows Server 2003 SP2 x64
Windows Server 2003 SP2 x86
Windows 8 x64
Windows 8 x86
Windows XP SP2 x64
Windows XP SP3 x86
Windows XP Embedded SP3 x86
Wenn Sie nach anderen Systemen wie Windows Vista oder Windows Server 2008 suchen möchten, überprüfen Sie diesen Link der Suchmaschine für Microsoft Windows-Sicherheitsupdates. Sie werden sehen, dass auf diesen Patch verwiesen wird (KB4012598).
Hier ist ein offizieller Microsoft-Leitfaden zum WannaCrypt-Ransomware-Angriff.
Darüber hinaus bieten uns die Entwickler von Sicherheitsanwendungen die Möglichkeit, mehrere Tools kostenlos herunterzuladen, die zum Erkennen oder Entschlüsseln verschlüsselter Dateien unerlässlich sind IT-Sicherheit treiben sie auch voran und bieten Lösungen an. Denken Sie daran, dass der effektivste Weg darin besteht, die Dateien, die uns verschlüsselt haben, aus dem von uns erstellten Backup wiederherzustellen, aber wir überlassen Ihnen einige veröffentlichte Tools, um sie entschlüsseln zu können:
- Alcatraz Ransomware-Lösung: Herunterladen
- Apocalypse Ransomware-Lösung: Herunterladen
- BadBlock Ransomware-Lösung: Herunterladen
- Crypt888 Ransomware-Lösung: Herunterladen
- Legion Ransomware-Lösung: Herunterladen
- Cryptolocker Ransomware-Lösung herunterladen
Hier sehen Sie einige Lösungsoptionen zum Entschlüsseln weiterer Arten von Ransomware, um Ihre Informationen wiederherzustellen.
- Karspersky Ransomware-Tools
- Avast Ransomware-Tools
- Wanakiwi (Tool, das hilft, WannaCry zu entschlüsseln, denken Sie daran, nicht neu zu starten, nachdem Sie infiziert wurden, und starten Sie dieses Tool. Sie können Informationen in Windows XP, Windows 7 und Windows Server 2003, 2008 wiederherstellen).
Als Schutz müssen wir berücksichtigen, dass Anti-Malware ist eine Grundvoraussetzung, die alle Computer haben sollten Abgesehen von einem guten Antivirenprogramm. Als Empfehlung für Anti-Malware-Tools empfehlen wir:
- Kaspersky WindowsUnlocker: Herunterladen
- Malwarebytes 3.0: Herunterladen
- OSHI Defender: Herunterladen
- Hitman Pro: Herunterladen
- BitDefender Anti-Krypto. Herunterladen
- Trendmicro Ransomware Screen Unlocker: Herunterladen
- Microsoft Enhanced Mitigation and Experience Toolkit (EMET): Download
Wir hinterlassen Ihnen auch Anti-Malware für Linux und Mac:
- LMD / Clamav (Linux)
- Die beste Anti-Malware (Mac)
Als zusätzliches Tool mit Fokus auf Schutz vor WannaCry-Ransomware, wir empfehlen NoMoreCry Tool von CCN-CERTs Tool weil es erlaubt die Ausführung von WannaCry Ransomware verhindern.
Wir müssen ihnen für diesen großartigen Beitrag von CCN-CERT (CNI) danken.
Dieses Tool funktioniert auf allen Windows-Versionen und steht allen Unternehmen zur Verfügung. Es erstellt einen Mutex (mutualer Ausschlussalgorithmus) auf dem Computer, auf dem Sie ihn installieren, und verhindert die Ausführung des bösartigen WannaCry 2.0-Codes.
CCN-CERT NoMoreCry-Tool befindet sich in der CCN-CERT-Cloud, LORETO. Sie finden ein ergänzendes Skript, das die Ausführung von Malware auf Windows-Computern verhindert (alle Versionen, sowohl Englisch als auch Spanisch).
Wir laden einfach die Datei herunter NoMoreCry_mutex Ja NoMoreCry-v0.4.exe (Versionen werden aktualisiert). Und beide Dateien müssen sich im selben Ordner befinden.
Beim Ausführen erscheint die folgende Meldung:
Denken Sie daran, dass Sie es jedes Mal, wenn Sie sich anmelden, erneut ausführen müssen. CCN-CERT gibt an, dass das Tool nach jedem Neustart ausgeführt werden soll. Daher empfehlen wir, es beim Start von Windows einzuschließen (wenn es für jemanden mit einem PC ist). Es wäre einfach, dieses Tool mit seiner ausführbaren Verknüpfung im Ordner der Startprogramme hinzuzufügen:
- + R
- Schreibt: Shell: Start und drücken Sie die Eingabetaste.
- Fügen Sie die Verknüpfung für dieses Tool hier ein.
Sie haben es auch in .MSI, um es in GPO abzulegen. (Das für Systemadministratoren). Dieser Vorgang kann auch automatisiert werden, indem die Windows-Registrierung geändert oder GPO-Richtlinien in der Domäne implementiert werden.
Als letzte Empfehlung von Schutzwerkzeugen. Vergessen wir natürlich nicht, in den verschiedenen Betriebssystemen, die wir haben, ein Antivirenprogramm installiert zu haben. In diesen Links stellen wir das Beste aus diesem Jahr und vor allem kostenlos zur Verfügung, wenn Sie sich nicht schützen, weil Sie es nicht möchten.
- Kostenloser Antivirus-Windows
- Kostenloser Linux-Antivirus
- Kostenloser Mac-Antivirus
Die Sicherheitstools haben das Ziel, unsere Informationen vor Ransomware zu schützen, aber grundsätzlich der erste schutzschritt ist in uns denn es werden immer wieder neue Viren, Trojaner, Malware, Angriffe etc. auftauchen.
Denken Sie daran, und wir erwähnen es noch einmal, dass in den meisten dieser Ransomware nach dem Verschlüsseln Ihrer Dateien, auch das Original löschenWenn also eine Technik nicht funktioniert und Sie wenig Verantwortung übernommen haben, wenn Sie keine Sicherungskopien Ihrer Daten haben, können Sie versuchen, gelöschte Dateien von Ihrem Computer wiederherzustellen (nachdem die Ransomware wie im Folgenden beschrieben entfernt wurde) Kapitel unten).
Dazu empfehlen wir Ihnen, dieses andere Tutorial mit einer Sammlung kostenloser Programme zum Wiederherstellen gelöschter Dateien zur Hand zu haben.
5. So entfernen und schützen Sie WannaCry-Ransomware-Angriffe
WannaCry ist eine der neuesten Ransomware, die sich weltweit verbreitet hat und sowohl Unternehmen als auch normale Benutzer betrifft, indem sie ihre Daten verschlüsselt und große Geldsummen verlangt. Wir haben in diesem Tutorial viel über diese Art von Ransomware gesprochen, aber in diesem Abschnitt konzentrieren wir uns darauf, wie wir sie beseitigen können, sobald wir damit infiziert sind.
Wenn Sie einer von denen sind, bei denen plötzlich das Fenster mit der obigen Meldung erscheint, sind Sie infiziert:
WannaCry-Ransomware-Nachricht (Englisch)
Hoppla, Ihre Dateien wurden verschlüsselt!
Was ist mit meinem Computer passiert?
Ihre wichtigen Dateien sind verschlüsselt.
Auf viele Ihrer Dokumente, Fotos, Videos, Datenbanken und anderen Dateien kann nicht mehr zugegriffen werden, da sie verschlüsselt wurden. Vielleicht sind Sie damit beschäftigt, nach einer Möglichkeit zu suchen, Ihre Dateien wiederherzustellen, aber verschwenden Sie nicht Ihre Zeit. Niemand kann Ihre Dateien ohne Entschlüsselungsdienst wiederherstellen.
Kann ich meine Dateien wiederherstellen?
Sicher. Wir garantieren, dass Sie alle Ihre Dateien sicher und einfach wiederherstellen können. (Aber Sie haben nicht so genug Zeit). Sie können versuchen, einige Ihrer Dateien kostenlos zu entschlüsseln. Probieren Sie es jetzt aus, indem Sie auf klicken. Wenn Sie alle Ihre Dateien entschlüsseln möchten, müssen Sie bezahlen.
Sie haben nur 3 Tage Zeit, um die Zahlung einzureichen. Danach wird der Preis verdoppelt. Wenn Sie nicht innerhalb von 7 Tagen bezahlen, können Sie Ihre Dateien auch nicht für immer wiederherstellen.
WannaCry-Ransomware-Nachricht (Spanisch)
Hoppla, Ihre Dateien wurden verschlüsselt!
Was ist mit meinem PC passiert?
Ihre wichtigen Dateien sind verschlüsselt.
Auf viele Ihrer Dokumente, Fotos, Videos, Datenbanken und anderen Dateien kann nicht mehr zugegriffen werden, da sie verschlüsselt wurden. Vielleicht sind Sie damit beschäftigt, nach einer Möglichkeit zu suchen, Ihre Dateien zurückzubekommen, aber verschwenden Sie nicht Ihre Zeit. Ohne den Entschlüsselungsdienst kann niemand Ihre Dateien zurückbekommen.
Kann ich meine Dateien zurückbekommen?
Natürlich. Wir garantieren, dass Sie alle Ihre Dateien sicher und einfach wiederherstellen können. (Aber Sie haben nicht genug Zeit). Sie können versuchen, einige Ihrer Dateien kostenlos zu entschlüsseln. Probieren Sie es jetzt aus, indem Sie auf klicken. Wenn Sie alle Ihre Dateien entschlüsseln möchten, müssen Sie bezahlen.
Sie haben nur 3 Tage Zeit, um die Zahlung zu senden. Danach verdoppelt sich der Preis. Wenn Sie nicht innerhalb von 7 Tagen bezahlen, können Sie Ihre Dateien auch nicht für immer zurückbekommen.
Wenn Sie feststellen, dass Ihr Unternehmen oder Ihre Computer über diese Ransomware verfügen, müssen Sie alle Computer stoppen, damit sie nicht repliziert wird und keine weiteren Dateien verschlüsselt werden. Trennen Sie die Computer vom Netzwerk und berühren Sie sie, um den Ursprung zu erkennen.
Um diese Malware in einer Windows 10-Umgebung zu beseitigen, führen wir den folgenden Prozess durch.
AufmerksamkeitWenn Sie nicht auf fortgeschrittenem Niveau sind, installieren Sie das System am besten neu und stellen Sie Ihre Daten aus einer Sicherungskopie wieder her, um sicherzustellen, dass Sie nicht noch infiziert sind.
Schritt 1
Zuallererst müssen wir im abgesicherten Modus zugreifen, um den Start einiger Dienste und Prozesse zu vermeiden. Um zu sehen, wie Sie im abgesicherten Modus zugreifen, können Sie auf den folgenden Link gehen:
Schritt 2
Zweitens müssen wir auf den Task-Manager zugreifen, indem wir mit der rechten Maustaste auf die Taskleiste klicken und die entsprechende Option "Task-Manager" auswählen.
Sobald wir dort sind, gehen wir zur Registerkarte Prozesse und müssen uns die Prozesse ansehen, die uns nicht normal erscheinen. Sobald wir sie gesehen haben, klicken wir mit der rechten Maustaste darauf und wählen die Option "Dateispeicherort öffnen".
Diese Datei kann mit unserer Antiviren- und / oder Antimalware-Software gescannt werden, da wir den Pfad bereits kennen und daher Zweifel haben. Bis zu diesem Punkt können wir die Integrität und Zuverlässigkeit der Datei feststellen.
Falls wir keine Ergebnisse erhalten, können wir in die Hosts-Datei des Systems gehen und dort überprüfen, ob wir Opfer sind.
Dazu öffnen wir das Run-Menü: (+ R) und geben Sie folgende Zeile ein:
notepad% windir% / system32 / Treiber / etc / hostsDadurch wird die Hosts-Datei angezeigt. Wenn Sie feststellen, dass unten neue Einträge für andere externe IP-Adressen als 127.0.0.1 erscheinen und Sie diese nicht kennen, sehen sie aus, als wären sie vom Ransomware-Wurm hinzugefügt worden.
Schritt 3
Darüber hinaus können wir das konsultieren Programme oder Anwendungen melden sich beim Systemstart an, da einige infizierte Dateien von Anfang an sein können, um dies zu überprüfen, gehen wir im Task-Manager auf die Registerkarte Start und prüfen im Detail, welche Anwendungen mit Windows 10 starten:
Falls Sie etwas Ungewöhnliches sehen, wählen Sie es einfach aus und klicken Sie auf die Schaltfläche Deaktivieren. Wir empfehlen Ihnen, sich das Tutorial anzusehen, das wir für Sie bereitgestellt haben, da es Ihnen beibringt, wie Sie es verwalten.
Schritt 4
Später greifen wir mit der Tastenkombination + . auf den Registrierungseditor von Windows 10 zu R und den Befehl eingeben regedit.
Dort gehen wir auf Bearbeiten / Suchen oder verwenden die Tasten Strg + F und im angezeigten Fenster suchen wir nach dem Ransomware-Name:
VERGRÖSSERN
Es ist wichtig, daran zu denken, Nicht-Viren-Register nicht zu löschen, da dies die Stabilität des Systems beeinträchtigen würde. Wir müssen alle Virendatensätze an den folgenden Orten löschen:
- % Anwendungsdaten%
- % LocalAppData%
- % Programmdaten%
- % WinDir%
- % Temp.%
Zum jetzigen Zeitpunkt wäre es interessant, Anwendungen zur Analyse unserer Geräte ausführen zu können. Wir empfehlen, das vierte Kapitel in diesem Tutorial zu lesen. "Tools zum Schützen oder Wiederherstellen verschlüsselter Dateien vor Ransomware " da wir Tools finden können, die helfen können, diesen Angriff zu finden und zu lösen. Wir müssen immer die kommentierten Empfehlungen berücksichtigen, um nicht in die Falle einer Ransomware zu tappen.
Wenn Sie zu denen gehören, die kein Backup erstellt haben, denken Sie daran, dass gelöschte Daten möglicherweise wiederhergestellt werden können, da diese Malware Ihre Dateien zuerst verschlüsselt und dann löscht. Nachdem Sie diese Ransomware entfernt haben, empfehlen wir die Verwendung von Tools zur Wiederherstellung gelöschter Dateien. Einige können Sie wiederherstellen.
6. So entfernen und schützen Sie Wanna Decryptor 2.0 Ransomware-Angriffe
Ab dem 16.05.17 sehen wir weiterhin viele Neuigkeiten über die Verbreitung des massiven Ransomware-Angriffs mit einem Virus namens Willst du 0r 2.0 entschlüsseln? die auf den Computern gehostet wird und die Informationen auch mit einer Kombination aus RSA- und AES-128-CBC-Algorithmen verschlüsselt, wobei die infizierten Dateien, die verschlüsselt sind, automatisch die Erweiterung .WNCRY.
Wenn wir also versuchen, auf den Computer oder eine dieser Dateien zuzugreifen, erhalten wir eine nicht so erfreuliche Nachricht:
Das Ziel dieses massiven Angriffs ist es, die höchste Zahl von Opfern zu erreichen, und bisher haben wir diese Zahlen:
- Mehr als 150 Länder betroffen.
- Mehr als 200.000 Menschen wurden in ihren Akten angegriffen.
- Bisher sind mehr als 55.000 US-Dollar verloren gegangen, wenn Sie "Lösegeld" für Ihre Dateien bezahlt haben.
Das Schlimmste an all dem ist, dass zu befürchten ist, dass die Bedrohung weiter zunehmen wird. Wenn der Virus unsere Dateien befällt, können wir sehen, dass diese, wie bereits erwähnt, die Erweiterung .WNCRY haben:
Wir können sehen, dass eine Textdatei namens @ Please_Read_Me @ erstellt wird, in der wir die Anweisungen des Angreifers sehen:
VERGRÖSSERN
Wir können folgendes sehen:
Alles zielt darauf ab, dass wir den Mindestbetrag von 300 USD zahlen, um unsere Informationen wiederherzustellen, da der Schlüssel, mit dem wir die Daten entschlüsseln können, nicht lokal gehostet wird, sondern sich auf den Servern des Angreifers befindet.
Dieser Virus greift Computer mit Windows-Betriebssystemen in allen Versionen an:
- Windows 7, 8.1
- Windows 10
- Windows Vista SP2
- Windows Server 2008/2012/2016
Solvetic möchte dieses Problem gründlich analysieren, um zu verhindern, dass jeder einzelne weltweit ein weiteres Opfer dieses massiven Angriffs wird, und deshalb versuchen wir, die auftretenden Variablen und einige Möglichkeiten zu beschreiben, wie es möglich sein wird, diese Bedrohung von unserem Computer zu eliminieren . .
Die Empfehlungen wurden bereits in anderen Abschnitten über diesem Handbuch ausführlich gegeben, aber wir weisen auf die grundlegenden hin.
- Halten Sie unsere Betriebssysteme auf dem neuesten Stand.
- Öffnen Sie keine verdächtigen E-Mails.
- Vermeiden Sie das Herunterladen von Elementen von P2P-Sites.
- Installieren Sie Antiviren-Tools.
- Wenn wir ungewöhnliche Aktivitäten vermuten, müssen wir das Gerät sofort vom Netzwerk trennen.
Wie sich Wanna Decryptor 2.0 verbreitet
Dies ist die grundlegende Frage, die sich viele Benutzer stellen, da wir im Allgemeinen vorsichtig mit den von uns verarbeiteten Informationen oder den von uns besuchten Websites umgehen. Nun, dieser Virus verbreitet sich massiv und grundsätzlich über E-Mails.
Obwohl wir viel über das Thema gesprochen haben, ist es üblich und variiert nicht viel, wenn Sie verschiedene Benachrichtigungen in unserem Spam-Fach sehen, wie zum Beispiel:
- Rechtliche Mitteilungen einer Behörde, aus denen hervorgeht, dass wir den Grund für die beigefügte Vorladung finden.
- Nachrichten aus unseren sozialen Netzwerken, die darauf hinweisen, dass wir neue Nachrichten haben.
- Aufforderung durch Finanzinstitute zur Aktualisierung von Informationen usw.
So erkennen Sie, ob Wanna Decryptor 2.0 Ransomware ist
Der Grund ist ganz einfach: Jeder Virus, der den normalen Zugriff auf unsere Informationen oder unsere Ausrüstung verhindert und einen beliebigen Geldbetrag für den Zugriff verlangt, wird als Ransomware eingestuft.
Wanna Decryptor 2.0 greift die folgenden Erweiterungen an, indem er sie in die Erweiterung .WNCRY ändert. Das grundlegende Ziel von Wanna Decryptor besteht darin, wichtige Dateien zu verschlüsseln, die für jeden Benutzer oder jedes Unternehmen sehr nützlich sind, wie zum Beispiel die folgenden:
- Office-Anwendungserweiterungen: .ppt, .doc, .docx, .xlsx, .sx
- Anwendungserweiterungen: .zip, .rar, .tar, .bz2, .mp4, .mkv
- Datenbankerweiterungen: .sql, .accdb, .mdb, .dbf, .odb, .myd
- E-Mail-Erweiterungen: .eml, .msg, .ost, .pst, .edb
- Entwicklererweiterungen: .php, .java, .cpp, .pas, .asm
- Verschlüsselungsschlüssel und Zertifikatserweiterungen: .key, .pfx, .pem, .p12, .csr, .gpg, .aes
- Grafikdesign-Erweiterungen: vsd, .odg, .raw, .nef, .svg, .psd
- Erweiterungen für virtuelle Maschinen: .vmx, .vmdk, .vdi
Wie wir sehen, ist die Bedrohung latent und breit gefächert. Wir sind besonders besorgt über diejenigen, die die Hauptserver betreffen, wie Datenbankerweiterungen, virtuelle Maschinen, wichtige Serverdateien wie .php, .java usw. Das kann zu einem Stopp führen, der vielleicht noch umfangreicher ist als die einfachsten wiederherzustellenden Dateien wie xlsx, pdf, docx usw.
Wir wiederholen, dass sich dies weiter entwickeln und verbessern wird. Unterschätzen wir also niemals Ihren Fortschritt.
Wir werden im Detail erklären, welchen Prozess Wanna Decryptor 2.0 ausführt, um die Kontrolle über unsere Dateien zu übernehmen.
- Zuerst schreibt der Virus einen Ordner mit zufälligen Zeichen in den Pfad C:\ProgramData mit dem Namen tasksche.exe oder im Pfad C: \ Windows mit dem Namen von mssecsvc.exe Und Sieasksche.exe.
- Sobald diese Ordner geschrieben wurden, gibt der Virus diesen Dateien die volle Kontrolle, indem er Folgendes ausführt:
Icakls. / jedem gewähren: F / T / C / Q
- Verwenden Sie dann das folgende Skript für seine Ausführung: XXXXXXXXXXXXXXX.bat (Ändern Sie X für Zahlen und / oder Buchstaben)
- Es wird seine Hashes oder Kryptoalgorithmen von Wanna Decryptor 2.0 verwenden. An dieser Stelle können wir Tools wie Antivirus oder Antimalware verwenden, um diese Hashes zu lokalisieren und mit ihrer Entfernung aus dem System fortzufahren.
- Um die volle Kontrolle zu übernehmen, verwendet Wanna Decryptor 2.0 versteckte TOR-Dienste mit der Erweiterung .onion wie folgt:
jhdtgsenv2riucmf.onion 57g734jdhclojinas.onion 76jdd2ir2embyv43.onion cwwnh33lz52maqm7.onionAuf diese Weise werden wir sehen, wie alle unsere verfügbaren Einheiten analysiert werden, bis wir die oben genannten Dateierweiterungen finden und mit deren Verschlüsselung und der entsprechenden Zahlung fortfahren. Wie wir in anderen Versionen gesagt haben, ob es möglich ist, mit Wanna Decryptor 2.0 verschlüsselte Dateien zu entschlüsseln … sagen wir Ihnen das noch einmal Die Antwort ist nein aufgrund der verwendeten Verschlüsselungsstufe AES-265 mit einem RSA-Verschlüsselungsverfahren Dies ist vollständig und es gibt kein Werkzeug, einschließlich Brute-Force, das in der Lage ist, die Daten zu entschlüsseln.
Daher sind wir, wie bereits in anderen Abschnitten erwähnt, gezwungen, die Informationen auf andere Weise wiederherzustellen, z.
- Stellen Sie die verschlüsselten Informationen von zuvor erstellten Sicherungskopien wieder her.
- Stellen Sie die Originalinformationen wieder her, die nach der Verschlüsselung von wanna decryptor 2.0 gelöscht wurden. Wenn wir von Wanna Decryptor 2.0 angegriffen wurden, erstellt es zuerst eine Kopie der Dateien, verschlüsselt sie dann und löscht später die Originaldateien und übernimmt die volle Kontrolle. (Siehe den Abschnitt über Datenschutz- und Wiederherstellungstools)
- Verwenden Sie zuvor Shadow Explorer und wir haben die Möglichkeit, gelöschte Dateien von geschützten Volumes zu retten (Sie haben den Download-Link im Empfehlungsbereich, um sich vor Ransomware zu schützen).
Folgen Sie als Eliminierungsprozess dem zuvor im Abschnitt WannaCry erläuterten Muster, wechseln Sie in den abgesicherten Modus, überprüfen Sie bestimmte Ordner, in denen es gehostet wird, eliminieren Sie die Ausführung von Diensten und Programmen beim Windows-Start und analysieren Sie mit dem am besten geeigneten Anti-Malware-Tool (MalwareBytes , Hitman Pro, Windows Defender Offline sind einige der vielen, die wir für diesen Scan zur Verfügung haben).
Wenn Sie schließlich in Echtzeit wissen möchten, wie der aktuelle Status von Wanna Decryptor 2.0 ist, und den Fortschritt dieses Angriffs mit Details wie infizierten Computern und Benutzern, Ländern, in denen der Virus gehostet wurde, unter anderem kennen möchten, können wir gehen Sie zu folgendem Link:
Das werden wir beobachten:
VERGRÖSSERN
Dort sehen wir die Grafik mit den jeweiligen betroffenen Standorten, insgesamt betroffenen Computern usw. Unten sehen wir die Grafiken, wie dieser Angriff weltweit zugenommen hat:
VERGRÖSSERN
Wir empfehlen Ihnen, diese Tipps zu befolgen und Sicherungskopien der wichtigsten Informationen auf dem neuesten Stand zu halten.
Wir haben gesehen, wie wir uns in einer unsicheren Welt befinden, die unser Leben jederzeit beeinflussen kann, aber wenn wir vorsichtig und vorsichtig sind, werden wir sicherlich kein weiteres Opfer von Ransomware, da unsere gesamte Sicherheit von uns abhängt.
Hier finden Sie weitere Tutorials und Artikel zum Thema Sicherheit. Wir bitten Sie nur, dieses Tutorial zu teilen, damit wir alle wachsam und ein wenig sicherer sind angesichts der Bedrohungen, denen wir täglich durch die Nutzung des Internets ausgesetzt sind. Wir werden weiterhin tägliche Tutorials für Sie alle durchführen. Seien Sie bei Solvetic aufmerksam für IT- und Technologielösungen, nicht nur für Sicherheit, sondern für alle Bereiche und Ebenen.