Ratgeber zum entfernen von viren und spyware, anleitung zum deinstallieren

Was ist Bad Rabbit?
Bad Rabbit ist ein Erpressersoftware-artiger Virus, der Petya und GoldenEye sehr ähnlich ist. Diese Schadsoftware wird über legitime Internetseiten verbreitet, die betroffen sind und injizieren einen bösartigen JavaScript Code.
Dieses Script leitet Benutzer auf eine Webseite weiter, die einen Pop-up anzeigt, der zum Download von Adobe Flash Player aufruft. Schadsoftware Sicherheitsforscher Costin Raiu von Kaspersky berichtete, dass Cyberkriminelle, die für die Veröffentlichung dieser Erpressersoftware verantwortlich sind, mit dem Aufbau ihres Infektionsnetzwerks auf gehackten Seiten seit mindestens July 2017 beschäftigt waren.
Sobald sie heruntergeladen und ausgeführt wurde, installiert die bösartige "install_flash_player.exe“ Datei Bad Rabbit. Diese Erpressersoftware wurde entwickelt, um verschiedene Dateiarten zu verschlüsseln (vollständige Liste untenstehend).
Bad Rabbit hängt jedoch, im Gegensatz zu den meisten anderen Erpressersoftware-artigen Viren, Dateien keine Erweiterung an, noch andert er die Dateinamen auf irgendeine Weise. Diese Erpressersoftware wurde auch entwickelt, um den Master Boot Record (MBR) des Systems zu ersetzen.
Danach erzeugt Bad Rabbit eine Textdatei ("Readme.txt", platziert auf dem Desktop des Opfers) und sperrt den Computerbildschirm nach einem erzwungenen Neustart.

Was ist Losers?
Losers ist eine neue Variante der Erpressersoftware-artigen Viren Nemesis und Cry36. Diese Erpressersoftware wurde zuerst durch einen Schadsoftware Sicherheitsforscher namens Toffee entdeckt.
Nach der Infiltrierung verschlüsselt Losers gespeicherte Daten und hängt ihnen die Namen verschlüsselter Dateien mit der „.losers“ Erweiterung an. Es sollte auch erwähnt werden, dass Losers sich in einigen Fällen Damoclis Gladius Erpressersoftware nennt und die „.damoclis“ Erweiterung anhängt.
Daher würde „sample.jpg“ in „sample.jpg.losers“ oder „sample.jpg.damoclis“ umbenannt. Nach erfolgreicher Verschlüsselung der Dateien, ändert Losers den Desktophintergrund des Benutzers und erzeugt eine html Datei ("HOWTODECRYPTFILES.html“), die sie dann in jeden Ordner mit verschlüsselten Dateien platziert.

Was ist My Decryptor?
My Decryptor ist ein Erpressersoftware-artiger Virus, der von dem Schadsoftware Sicherheitsforscher Michael Gillespie entdeckt wurde. Nach der Infiltration, verschlüsselt My Decryptor gespeicherte Dateien und hängt den Dateinamen eine Erweiterung an, die aus sieben zufällig ausgewählten Zeichen besteht.
Zum Beispiel könnte "sample.jpg" in einen Dateinamen, wie "sample.jpg.gkelhoh" umbenannt werden. Nach erfolgreicher Verschlüsselung erzeugt My Decryptor eine Textdatei („_HOW_TO_DECRYPT_MY_FILES_[random_characters]_.txt") und platziert sie auf dem Desktop.

Was ist Ransomware Detected?
"Ransomware Detected" ist eine gefälschte Pop-up Fehlermeldung, die durch eine bösartige Internetseite, die Benutzer oft versehentlich aufrufen, angezeigt wird. Sie werden durch potenziell unerwünschte Programme (PUPs) weitergeleitet, die Systeme ohne Zustimmung infiltrieren. Viele PUPs zeigen auch störende Werbung und zeichnen Informationen bezüglich der Internetsurfaktivit der Benutzer auf.

Was ist "Windows Health Is Critical"?
„Windows Health Is Critical" ist eine gefälschte Fehlermeldung, die Notice From Microsoft Corporation and Your Computer is locked ! ähnlich ist und über bösartige Anwendungen, falsche Downloads, Software Cracks, etc. verbreitet wird. Nach der Infiltration, sperrt „Windows Health Is Critical" den Computerbildschirm, wodurch jede weiter Aktion durch den Benutzer verhindert wird.

Was ist Asasin?
Asasin ist eine neue Version von eines hochriskanten Erpressersoftware-artigen Virus namens Locky. Cyberkriminelle verbreiten diese Erpresser Software über Spam E-Mails (bösartige Anhänge).
Während meiner Recherche, war der bösartige Anhang eine .vbs Datei, welche nach ihrer Ausführung die Infektionskette auslöst, indem sie die Asasin Schadsoftware auf den Computer des Opfers herunterlädt und ausführt. Nach erfolgreicher Infiltration, verschlüsselt Asasin gespeicherte Daten mit den RSA-2048 und AES-128 Verschlüsselungsalgorithmen.
Während der Verschlüsselung nennt Asasin verschlüsselte Dateien mit einer aus 36 Buchstaben bestehenden Zeichenkombination mit einer „.asasin" Erweiterung um (frühere Varianten von Locky benutzten ".aesir", ".ykcol", ".diablo6" und eine Vielzahl anderer Erweiterungen). Sobald die Dateien verschlüsselt wurden, erzeugt Asasin drei Dateien ("asasin.bmp" [auch als Desktop Hintergrund festgelegt], "asasin-5eac.htm", "asasin.htm") und platziert sie auf dem Desktop des Opfers.

Was ist deloton.com?
deloton.com ist eine betrügerische Internetseite, die entwickelt wurde, um Benutzer auf verschiedene, verdächtige Internetseiten weiterzuleiten. Völlig identisch mit thepopularlinks.com, contentplaces.com, restheet.com und vielen anderen. Forschungsergebnisse zeigen, dass Benutzer auf deloton.com durch eine Vielzahl potenziell unerwünschter Programme, ohne Ihre Zustimmung, weitergeleitet werden.
Diese Programme infiltrieren gewöhnlich das System, ohne Erlaubnis. Abgesehen davon, dass sie Weiterleitungen verursachen, erzeugen PUPs auch Malvertising Werbung, missbrauchen Computerresourcen und sammeln verschiedene Informationen.

Was ist clicknshare.net?
Clicknshare.net, identisch mit click-cpa.net, click.aarth.com, clickppcbuzz.com und vielen anderen, ist eine betrügerische Internetseite, die entwickelt wurde, um auf andere verdächtige Seiten weiterzuleiten. Die Forschung zeigt, dass Benutzer clicknshare.net oft versehentlich besuchen.
Sie werden durch potenziell unerwünschte Programme (PUPs) weitergeleitet, die Systeme ohne Erlaubnis infiltrieren. Des Weiteren zeigen PUPs kontinuierlich störende Werbung und zeichnen Informationen auf, die sich auf die Internet Surfaktivität des Benutzers beziehen.

Rotor Erpresser Software Entfernungsanleitung
Was ist Rotor?
Rotor (Trojan-Ransom.Win32.Rotor) ist ein Erpressersoftware-artiger Virus, der Systeme infiltriert und heimlich verschiedene Dateien verschlüsselt. Während der Verschlüsselung, hängt Rotor den Namen verschlüsselter Dateien entweder die "!_____FIDEL4000@TUTAMAIL.COM______.biz", "!==solve a problem==stritinge@gmail.com===.SENRUS17", "!-=solve a problem=-=grandums@gmail.com=-.PRIVAT66", "!_____INKASATOR@TUTAMAIL.COM____.ANTIDOT", "!_____DILIGATMAIL7@tutanota.com_____.OTR", "!__recoverynow@india.com__.v8", "!____GLOK9200@GMAIL.COM____.tar" oder "!____cocoslim98@gmail.com____.tar" Erweiterung an. Im Gegenteil zu anderer Erpresser Software, öffnet dieser Virus kein Pop-up Fenster und erzeugt keine Textdateien, die Lösegeld fordernde Nachrichten enthalten. Informationen bezüglich der Infiltration werden nur bereitgestellt, nachdem Opfer die Cyberkriminellen über bereitgestellte E-Mail Adressen kontaktiert haben (als Dateierweiterungen hinzugefügt).

Was ist Paradise?
Paradise ist ein Erpressersoftware-artiger Virus, der als RAAS (Erpressersoftware als eine Dienstleistung) angeboten wird. Die Entwickler erlauben ihren Partnern, kleine Änderungen vorzunehmen (zum Beispiel die Kontakt E-Mail Adresse und die Höhe des Lösegelds zu ändern) und somit die Aufgabe der Schadsoftware Verbreitung zu vermeiden.
Sie benutzen Partner, um die Schadsoftware zu fördern. Die Entwickler erzeugen Gewinne, indem sie einen Prozentanteil der Lösegeldzahlungen nehmen. Nach der Infiltration verschlüsselt Paradise gespeicherte daten mit RSA-1024 Kryptografie und fügen den Namen verschlüsselter Dateien die "id-[affiliate_id].[affiliate_email].paradise" Erweiterung bei.
Zum Beispiel könnte "sample.jpg" in einen Dateinamen, wie "sample.jpgid-3VwVCmhU.[info@decrypt.ws].paradise" umbenannt werden. Nach erfolgreicher Verschlüsselung, erzeugt Paradise drei Textdateien („Files.txt", "Failed.txt" und "#DECRYPT MY FILES#.txt") und platziert sie auf dem Desktop.
Weitere Beiträge...
Seite 485 von 609
<< Start < Zurück 481 482 483 484 485 486 487 488 489 490 Weiter > Ende >>