Wir unterstützen Browser, keine Dinosaurier. Aktualisieren Sie Ihren Browser, wenn Sie den Inhalt dieser Webseite korrekt anzeigen möchten.

Kostenlose Entschlüsselungstools für Ransomware

Opfer von Ransomware geworden? Zahlen Sie das Lösegeld nicht!

Mit unseren kostenlosen Entschlüsselungstools für Ransomware können Sie Dateien entschlüsseln, die durch die folgenden Arten von Ransomware verschlüsselt wurden. Klicken Sie auf einen der folgenden Namen, um die Anzeichen der jeweiligen Infektion zu prüfen und unseren kostenlosen Entferner zu erhalten.

Möchten Sie zukünftig Ransomware-Infektionen vermeiden?

Laden Sie Avast Free Antivirus herunter.

AES_NI

AES_NI ist eine Ransomware, die erstmals im Dezember 2016 auftrat. Seitdem haben wir mehrere Varianten mit diversen Dateiendungen beobachtet. Zur Verschlüsselung von Dateien verwendet die Ransomware AES-256 in Kombination mit RSA-2048.

Geänderte Dateinamen:

Die Ransomware fügt eine der folgenden Erweiterungen zu verschlüsselten Dateien hinzu:
.aes_ni
.aes256
.aes_ni_0day

In jedem Ordner mit mindestens einer verschlüsselten Datei kann die Datei „!!! READ THIS - IMPORTANT !!!.txt“ gefunden werden. Zusätzlich erstellt die Ransomware eine Schlüsseldatei mit einem ähnlichen Namen wie: [PC_NAME]#9C43A95AC27D3A131D3E8A95F2163088-Bravo NEW-20175267812-78.key.aes_ni_0day im Ordner C:\ProgramData.

Meldung zur Lösegeldforderung:

Die Datei „!!! READ THIS - IMPORTANT !!!.txt“ enthält die folgende Lösegeldforderung:

+

Fehlerbehebung für AES_NI herunterladen

Alcatraz Locker

Alcatraz Locker ist eine Ransomware, die Mitte November 2016 erstmals festgestellt wurde. Zum Verschlüsseln von Dateien des Benutzers verwendet diese Ransomware 256-Bit-AES-Verschlüsselung in Verbindung mit Base64-Codierung.

Geänderte Dateinamen:

Verschlüsselte Dateien weisen die Erweiterung„.Alcatraz“ auf.

Meldung zur Lösegeldforderung:

Nach der Verschlüsselung Ihrer Dateien wird eine Meldung ähnlich der folgenden angezeigt (die sich auf dem Desktop des Benutzers in der Datei „ransomed.html“ befindet):

+

Wenn Ihre Dateien durch Alcatraz Locker verschlüsselt wurden, klicken Sie auf folgende Schaltfläche um unsere kostenlose Fehlerbehebung herunterzuladen:

Fehlerbehebung für Alcatraz Locker herunterladen

Apocalypse

Apocalypse ist eine Ransomware-Variante, die erstmals im Juni 2016 gesichtet wurde. Es gibt folgende Anzeichen für eine Infektion:

Geänderte Dateinamen:

Apocalypse fügt jedem Dateinamen die Dateiendungen .encrypted, .FuckYourData, .locked, .Encryptedfile oder .SecureCrypted hinzu. (Beispiel: Abschlussarbeit.doc = Abschlussarbeit.doc.locked)

Meldung zur Lösegeldforderung:

Beim Öffnen einer Datei mit der Erweiterung .How_To_Decrypt.txt, .README.Txt, .Contact_Here_To_Recover_Your_Files.txt, .How_to_Recover_Data.txt oder .Where_my_files.txt (z. B. Abschlussarbeit.doc.How_To_Decrypt.txt) wird eine Meldung ähnlich der folgenden angezeigt:

Apocalypse-Entferner herunterladen ApocalypseVM-Entferner herunterladen

BadBlock

BadBlock ist eine Ransomware-Variante, die erstmals im Mai 2016 gesichtet wurde. Es gibt folgende Anzeichen für eine Infektion:

Geänderte Dateinamen:

BadBlock benennt Ihre Dateien nicht um.

Meldung zur Lösegeldforderung:

Nach dem Verschlüsseln Ihrer Dateien zeigt BadBlock eine der folgenden Meldungen (über eine Datei mit dem Namen Help Decrypt.html) an:

+ +

Wenn Ihre Dateien durch BadBlock verschlüsselt wurden, klicken Sie auf die folgende Schaltfläche, um unseren kostenlosen Entferner herunterzuladen:

BadBlock-Entferner für 32-Bit-Windows-Systeme herunterladen BadBlock-Entferner für 64-Bit-Windows-Systeme herunterladen

Bart

Bart ist eine Ransomware-Variante, die erstmals Ende Juni 2016 gesichtet wurde. Es gibt folgende Anzeichen für eine Infektion:

Geänderte Dateinamen:

Bart fügt .bart.zip an das Ende von Dateinamen an (z. B. Abschlussarbeit.doc = Abschlussarbeit.docx.bart.zip). Dabei handelt es sich um verschlüsselte ZIP-Archive, die die ursprünglichen Dateien enthalten.

Meldung zur Lösegeldforderung:

Nach dem Verschlüsseln Ihrer Dateien wird durch Bart Ihr Bildschirmhintergrund für den Desktop in ein Bild ähnlich dem unten abgebildeten geändert. Der Text auf diesem Bild kann ebenfalls zur Identifizierung von Bart verwendet werden. Die entsprechenden Dateien werden auf dem Desktop unter den Namen recover.bmp und recover.txt gespeichert.

+

Wenn Ihre Dateien durch Bart verschlüsselt wurden, klicken Sie auf die folgende Schaltfläche, um unseren kostenlosen Entferner herunterzuladen:

Danksagung: Wir möchten uns bei Peter Conrad, dem Autor von PkCrack, dafür bedanken, dass wir seine Bibliothek in unsrem Tool zur Entschlüsselung von Bart verwenden dürfen.

Entferner für Bart herunterladen

BigBobRoss

BigBobRoss verschlüsselt die Dateien der Benutzer mit der AES128-Verschlüsselung. Die verschlüsselten Dateien haben die neue Erweiterung „.obfuscated“ am Ende des Dateinamens.

Geänderte Dateinamen:

Die Ransomware fügt die folgende Erweiterung hinzu: .obfuscated

foobar.doc -> foobar.doc.obfuscated
document.dat -> document.dat.obfuscated
document.xls -> document.xls.obfuscated
foobar.bmp -> foobar.bmp.obfuscated

Die Ransomware erstellt in jedem Ordner auch eine Textdatei mit der Bezeichnung „Read Me.txt“. Nachfolgend finden Sie den Inhalt der Datei.

+

BigBobRoss-Entferner herunterladen

BTCWare

BTCWare ist eine Ransomware, die erstmals im März 2017 aufgetreten ist. Seitdem haben wir fünf Varianten beobachtet, die sich in der verschlüsselten Dateiendung unterscheiden lassen. Die Ransomware verwendet zwei verschiedene Verschlüsselungsmethoden - RC4 und AES 192.

Geänderte Dateinamen:

Verschlüsselte Dateinamen haben das folgende Format:
foobar.docx.[sql772@aol.com].theva
foobar.docx.[no.xop@protonmail.ch].cryptobyte
foobar.bmp.[no.btc@protonmail.ch].cryptowin
foobar.bmp.[no.btcw@protonmail.ch].btcware
foobar.docx.onyon

Darüber hinaus befindet sich auf dem PC eine der folgenden Dateien
Key.dat on %USERPROFILE%\Desktop

1.bmp in %USERPROFILE%\AppData\Roaming
#_README_#.inf or !#_DECRYPT_#!.inf in jedem Ordner mit mit mindestens einer verschlüsselten Datei.

Meldung zur Lösegeldforderung:

Nach der Verschlüsselung Ihrer Dateien wird der Bildschirmhintergrund wie folgt geändert:

+
Sie können auch eine der folgenden Lösegeldforderungen sehen:
+ +

BTCWare-Entferner herunterladen

Crypt888

Crypt888 (auch bekannt als Mircop) ist eine Ransomware-Variante, die erstmals im Juni 2016 gesichtet wurde. Es gibt folgende Anzeichen für eine Infektion:

Geänderte Dateinamen:

Crypt888 ändert jeden Dateinamen dahingehend, dass er mit Lock. beginnt. (Beispiel: Abschlussarbeit.doc = Abschlussarbeit.doc.locked)

Meldung zur Lösegeldforderung:

Nachdem Crypt888 Ihre Dateien verschlüsselt hat, ändert es Ihren Desktophintergrund wie folgt:

+ + + + + + +

Wenn Ihre Dateien durch Crypt888 verschlüsselt wurden, klicken Sie auf die folgende Schaltfläche, um unseren kostenlosen Entferner herunterzuladen:

Crypt888-Entferner herunterladen

CryptoMix (offline)

CryptoMix (auch CryptFile2 oder Zeta genannt) ist eine Ransomware, die erstmalig im März 2016 festgestellt wurde. Anfang 2017 ist eine neue Variante von CryptoMix unter dem Namen CryptoShield aufgetaucht. Beide Varianten verschlüsseln Dateien mit AES256-Verschlüsselung und verwenden dabei einen eindeutigen, von einem Remote-Server heruntergeladenen Schlüssel. Wenn jedoch der Server nicht verfügbar oder der Benutzer nicht mit dem Internet verbunden ist, verschlüsselt die Ransomware Dateien mit einem festen Schlüssel („Offline-Schlüssel“).

Wichtig: Das bereitgestellte Entschlüsselungstool unterstützt nur Dateien, die mit einem „Offline-Schlüssel“ verschlüsselt wurden. Falls kein Offline-Schlüssel verwendet wurde, kann unser Tool die Dateien nicht wiederherstellen, und an den Dateien werden keine Änderungen vorgenommen.
Update 21.07.2017: Das Entschlüsselungsprogramm wurde aktualisiert, um auch mit der Mole-Variante zu funktionieren.

Geänderte Dateinamen:

Verschlüsselte Dateien weisen eine der folgenden Erweiterungen auf: .CRYPTOSHIELD, .rdmk, .lesli, .scl, .code, .rmd, .rscl oder .MOLE.

Meldung zur Lösegeldforderung:

Nach der Dateiverschlüsselung kann auf dem PC Folgendes angezeigt werden:

+ + + + +

Wenn Ihre Dateien durch CryptoMix verschlüsselt wurden, klicken Sie auf folgende Schaltfläche, um unsere kostenlose Fehlerbehebung herunterzuladen:

CryptoMix-Entferner herunterladen

CrySiS

CrySiS (JohnyCryptor, Virus-Encode, Aura, Dharma) ist eine Ransomware, die seit September 2015 beobachtet wird. Sie verwendet AES-256 in Kombination mit der asymmetrischen RSA-1024-Verschlüsselung.

Geänderte Dateinamen:

Verschlüsselte Dateien weisen viele verschiedene Erweiterungen auf, darunter folgende:
.johnycryptor@hackermail.com.xtbl,
.ecovector2@aol.com.xtbl,
.systemdown@india.com.xtbl,
.Vegclass@aol.com.xtbl,
.{milarepa.lotos@aol.com}.CrySiS,
.{Greg_blood@india.com}.xtbl,
.{savepanda@india.com}.xtbl,
.{arzamass7@163.com}.xtbl,
.{3angle@india.com}.dharma,
.{tombit@india.com}.dharma,
.wallet

Meldung zur Lösegeldforderung:

Nachdem Ihre Dateien verschlüsselt wurden, wird eine der unten aufgeführten Meldungen angezeigt. Die Meldung befindet sich in „Decryption instructions.txt“, „Decryptions instructions.txt“, „README.txt“, „Readme to restore your files.txt“ oder "HOW TO DECRYPT YOUR DATA.txt" auf dem Desktop des Benutzers. Außerdem wird der Bildschirmhintergrund auf eines der folgenden Bilder geändert.

+ + + + + + + + + + +

Wenn Ihre Dateien durch CrySiS verschlüsselt wurden, klicken Sie auf folgende Schaltfläche, um unseren kostenlosen Entferner herunterzuladen:

Fehlerbehebung für CrySiS herunterladen

EncrypTile

EncrypTile ist eine Ransomware, die wir erstmals im November 2016 beobachtet haben. Nach einer halbjährlichen Entwicklung haben wir eine neue, endgültige Version dieser Ransomware erhalten. Sie verwendet die AES-128-Verschlüsselung unter Verwendung eines Schlüssels, der für einen bestimmten PC und Benutzer konstant ist.

Geänderte Dateinamen:

Die Ransomware fügt das Wort „encrypTile“ in einen Dateinamen ein:

foobar.doc -> foobar.docEncrypTile.doc

foobar3 -> foobar3EncrypTile

Die Ransomware erstellt auch vier neue Dateien auf dem Desktop des Benutzers. Die Namen dieser Dateien sind sprachlich an den jeweiligen Markt angepasst. Hier sind ihre englischen Versionen:

+
Meldung zur Lösegeldforderung:
+ +
So führen Sie das Entschlüsselungsprogramm aus

Während der Ausführung verhindert die Ransomware aktiv, dass der Benutzer Tools ausführt, mit der sie möglicherweise entfernt werden könnten. Ausführliche Anweisungen zur Ausführung des Entschlüsselungsprogramms, falls die Ransomware auf Ihrem PC läuft, finden Sie im Blogbeitrag.

Fehlerbehebung für EncrypTile herunterladen

FindZip

FindZip ist eine Ransomware-Sorte, die Ende Februar 2017 beobachtet wurde. Diese Ransomware verbreitet sich unter Mac OS X (Version 10.11 oder neuer). Die Verschlüsselung basiert auf der Erstellung von ZIP-Dateien - jede verschlüsselte Datei ist ein ZIP-Archiv, das das Originaldokument enthält.

Geänderte Dateinamen:

Verschlüsselte Dateien weisen die Erweiterung .crypt auf.

Meldung zur Lösegeldforderung:

Nach der Verschlüsselung Ihrer Dateien werden auf dem Desktop des Benutzers mehrere Dateien mit Namensvarianten von: DECRYPT.txt, HOW_TO_DECRYPT.txt, README.txt. Sie sind alle identisch und enthalten die folgende Textnachricht:

+

Besonderheit: Da es sich bei den AVAST-Entschlüsselungsprogrammen um Windows-Anwendungen handelt, ist es notwendig, eine Emulationsschicht auf dem Mac (WINE, CrossOver) zu installieren. Weitere Informationen finden Sie in unserem Blogbeitrag.

Wenn Ihre Dateien durch FindZip verschlüsselt wurden, klicken Sie auf folgende Schaltfläche, um unsere kostenlose Fehlerbehebung herunterzuladen:

Fehlerbehebung für FindZip herunterladen

Fonix

Die Fonix-Ransomware war seit Juni 2020 aktiv. In C++ geschrieben, nutzte Sie eine Verschlüsselung mit drei Schlüsseln (RSA-4096 Master-Schlüssel, RSA-2048-Sitzungsschlüssel, 256-bit-Dateischlüssel für SALSA/ChaCha-Verschlüsselung). Im Februar haben die Autoren der Ransomware ihre Tätigkeit eingestellt und den Master-RSA-Schlüssel veröffentlicht, der kostenlos zum Entschlüsseln von Dateien verwendet werden kann.

Geänderte Dateinamen:

Verschlüsselte Dateien haben eine dieser Erweiterungen:
.FONIX,
.XINOF

Meldung zur Lösegeldforderung:

Nach der Verschlüsselung der Dateien auf dem PC des Opfers, zeigt die Ransomware den folgenden Bildschirm:

+

Wenn Ihre Dateien durch Fonix verschlüsselt wurden, klicken Sie auf die folgende Schaltfläche um unsere kostenlosen Entferner herunterzuladen:

Fonix-Entferner herunterladen

GandCrab

2018 war Gandcrab eine der am stärksten verbreiteten Ransomware-Varianten. Am 17. Oktober 2018 haben Gandcrab-Entwickler 997-Schlüssel freigegeben, die für alle Opfer der Ransomware in Syrien vorgesehen waren. Dazu hat das FBI im Juli 2018 Master-Entschlüsselungsschlüssel für die Versionen 4-5.2 veröffentlicht. Diese Version des Entschlüsselungsprogramms verwendet diese Schlüssel und kann Dateien kostenlos entschlüsseln.

Geänderte Dateinamen:

Die Ransomware fügt mehrere mögliche Erweiterungen hinzu:
.GDCB,
.CRAB,
.KRAB,
.%RandomLetters%
foobar.doc -> foobar.doc.GDCB
document.dat -> document.dat.CRAB
document.xls -> document.xls.KRAB
foobar.bmp -> foobar.bmp.gcnbo (letters are random)

Meldung zur Lösegeldforderung:

Die Ransomware erstellt außerdem eine Textdatei namens „GDCB-DECRYPT.txt“, „CRAB-DECRYPT.txt“, „KRAB_DECRYPT.txt“, „%RandomLetters%-DECRYPT.txt“ oder „%RandomLetters%-MANUAL.txt“ in jedem Ordner. Nachfolgend finden Sie den Inhalt der Datei.

+ +

Spätere Versionen der Ransomware können auch das folgende Bild auf dem Desktop des Benutzers einstellen:

+

GandCrab-Entferner herunterladen

Globe

Globe ist eine Ransomware, die seit August 2016 beobachtet wird. Je nach Variante verwendet sie RC4- oder Blowfish-Verschlüsselung. Es gibt folgende Anzeichen für eine Infektion:

Geänderte Dateinamen:

Globe fügt eine der folgenden Erweiterungen zum Dateinamen hinzu: „.ACRYPT“, „.GSupport[0-9]“, „.blackblock“, „.dll555“, „.duhust“, „.exploit“, „.frozen“, „.globe“, „.gsupport“, „.kyra“, „.purged“, „.raid[0-9]“, „.siri-down@india.com“, „.xtbl“, „.zendrz“, „.zendr[0-9]“ oder „.hnyear“. Darüber hinaus verschlüsseln einige Versionen auch den Dateinamen.

Meldung zur Lösegeldforderung:

Nach dem Verschlüsseln Ihrer Dateien wird eine Meldung ähnlich der folgenden angezeigt (die sich in der Datei „How to restore files.hta“ oder „Read Me Please.hta“ befindet):

+ + +

Wenn Ihre Dateien durch FindZip verschlüsselt wurden, klicken Sie auf folgende Schaltfläche, um unseren kostenlosen Entferner herunterzuladen:

Globe-Entferner herunterladen

HiddenTear

Der Code für HiddenTear gehört zu den ersten, die als Open-Source-Ransomware auf GitHub gehostet wurden, und stammt aus dem August 2015. Seitdem haben Kriminelle aus dem ursprünglichen Quellcode Hunderte von HiddenTear-Varianten entwickelt. HiddenTear verwendet die AES-Verschlüsselung.

Geänderte Dateinamen:

Verschlüsselte Dateien können unter anderem eine der folgenden Erweiterungen aufweisen: .locked, .34xxx, .bloccato, .BUGSECCCC, .Hollycrypt, .lock, .saeid, .unlockit, .razy, .mecpt, .monstro, .lok, .암호화됨, .8lock8, .fucked, .flyper, .kratos, .krypted, .CAZZO, .doomed.

Meldung zur Lösegeldforderung:

Nach dem Verschlüsseln der Dateien wird auf dem Desktop des Benutzers eine Textdatei (READ_IT.txt, MSG_FROM_SITULA.txt, DECRYPT_YOUR_FILES.HTML) angezeigt. Bei verschiedenen Varianten kann auch eine Meldung zu einer Lösegeldforderung angezeigt werden:

+ + + +

Wenn Ihre Dateien durch HiddenTear verschlüsselt wurden, klicken Sie auf folgende Schaltfläche, um unsere kostenlose Fehlerbehebung herunterzuladen:

HiddenTear-Entferner herunterladen

Jigsaw

Jigsaw ist eine Ransomware, die seit März 2016 im Umlauf ist. Sie ist nach der Figur „Jigsaw“ aus den Saw-Filmen benannt. Bei mehreren Varianten dieser Ransomware wird im Bildschirm zur Lösegeldforderung ein Bild von Jigsaw verwendet.

Geänderte Dateinamen:

Verschlüsselte Dateien weisen eine der folgenden Erweiterungen auf: .kkk, .btc, .gws, .J, .encrypted, .porno, .payransom, .pornoransom, .epic, .xyz, .versiegelt, .encrypted, .payb, .pays, .payms, .paymds, .paymts, .paymst, .payrms, .payrmts, .paymrts, .paybtcs, .fun, .hush, .uk-dealer@sigaint.org oder .gefickt.

Meldung zur Lösegeldforderung:

Nach der Verschlüsselung Ihrer Dateien wird eine der folgenden Meldungen angezeigt:

+ + + + + +

Wenn Ihre Dateien durch Jigsaw verschlüsselt wurden, klicken Sie auf folgende Schaltfläche um unseren kostenlosen Entferner herunterzuladen:

Jigsaw-Entferner herunterladen

LambdaLocker

LambdaLocker ist eine Ransomware-Variante, die wir erstmals im Mai 2017 beobachtet haben. Es ist in der Programmiersprache Python geschrieben und die derzeit gängige Variante ist entschlüsselbar.

Geänderte Dateinamen:

Die Ransomware fügt die Erweiterung „.MyChemicalRomance4EVER“ nach einem Dateinamen hinzu:
foobar.doc -> foobar.doc.MyChemicalRomance4EVER
document.dat -> document.dat.MyChemicalRomance4EVER


Die Ransomware erstellt auch eine Textdatei mit der Bezeichnung „UNLOCK_guiDE.txt“ auf dem Desktop des Benutzers. Nachfolgend finden Sie den Inhalt der Datei.

+

LambdaLocker-Entferner herunterladen

Legion

Legion ist eine Ransomware-Variante, die erstmals im Juni 2016 gesichtet wurde. Es gibt folgende Anzeichen für eine Infektion:

Geänderte Dateinamen:

Legion fügt jedem Dateinamen eine Dateiendung wie ._23-06-2016-20-27-23_$f_tactics@aol.com$.legion oder .$centurion_legion@aol.com$.cbf hinzu. (z. B. Abschlussarbeit.doc = Abschlussarbeit.doc._23-06-2016-20-27-23_$f_tactics@aol.com$.legion)

Meldung zur Lösegeldforderung:

Nachdem Legion Ihre Dateien verschlüsselt hat, ändert es Ihren Desktophintergrund und zeigt ein Popup-Fenster wie dieses an:

+

Wenn Ihre Dateien durch Legion verschlüsselt wurden, klicken Sie auf die folgende Schaltfläche, um unseren kostenlosen Entferner herunterzuladen:

Legion-Entferner herunterladen

NoobCrypt

NoobCrypt ist eine Ransomware, die seit Ende Juli 2016 beobachtet wird. Zum Verschlüsseln von Dateien des Benutzers verwendet diese Ransomware 256-Bit-AES-Verschlüsselung.

Geänderte Dateinamen:

NoobCrypt ändert keine Dateinamen. Verschlüsselte Dateien können jedoch nicht mit der zugewiesenen Anwendung geöffnet werden.

Meldung zur Lösegeldforderung:

Nach dem Verschlüsseln Ihrer Dateien wird eine Meldung ähnlich der folgenden angezeigt (die sich auf dem Desktop des Benutzers in der Datei „ransomed.html‏‏“ befindet):

+ +

Wenn Ihre Dateien durch NoobCrypt verschlüsselt wurden, klicken Sie auf folgende Schaltfläche, um unseren kostenlosen Entferner herunterzuladen:

NoobCrypt-Entferner herunterladen

Stampado

Stampado ist eine Ransomware, die mit dem Skript-Tool AutoIt geschrieben wurde. Sie ist seit August 2016 im Umlauf. Sie wird im Dark Web verkauft und es tauchen ständig neue Varianten auf. Eine Version heißt auch Philadelphia.

Geänderte Dateinamen:

Stampado fügt verschlüsselten Dateien die Erweiterung „.locked“ hinzu. Einige Varianten verschlüsseln auch den Dateinamen selbst, sodass der Dateiname in zwei Formaten erscheinen kann: document.docx.locked oder 85451F3CCCE348256B549378804965CD8564065FC3F8.locked.

Meldung zur Lösegeldforderung:

Nach Abschluss der Verschlüsselung wird der folgende Bildschirm eingeblendet:

+ +

Wenn Ihre Dateien durch Stampado verschlüsselt wurden, klicken Sie auf folgende Schaltfläche, um unseren kostenlosen Entferner herunterzuladen:

Stampado-Entferner herunterladen

SZFLocker

SZFLocker ist eine Ransomware-Variante, die erstmals im Mai 2016 gesichtet wurde. Es gibt folgende Anzeichen für eine Infektion:

Geänderte Dateinamen:

SZFLocker jeder Datei die Dateiendung .szf hinzu. (Beispiel: Abschlussarbeit.doc = Abschlussarbeit.doc.szf).

Meldung zur Lösegeldforderung:

Wenn Sie versuchen, eine verschlüsselte Datei zu öffnen, zeigt SZFLocker die folgende Meldung (auf Polnisch) an:

+

Wenn Ihre Dateien durch SZFLocker verschlüsselt wurden, klicken Sie auf die folgende Schaltfläche, um unseren kostenlosen Entferner herunterzuladen:

SZFLocker-Entferner herunterladen

TeslaCrypt

TeslaCrypt ist eine Ransomware-Variante, die erstmals im Februar 2015 gesichtet wurde. Es gibt folgende Anzeichen für eine Infektion:

Geänderte Dateinamen:

Die neueste Version von TeslaCrypt benennt Ihre Dateien nicht um.

Meldung zur Lösegeldforderung:

Nachdem Ihre Dateien durch TeslaCrypt verschlüsselt wurden, wird eine Fehlermeldung wie diese angezeigt:

+

Wenn Ihre Dateien durch TeslaCrypt verschlüsselt wurden, klicken Sie auf die folgende Schaltfläche, um unseren kostenlosen Entferner herunterzuladen:

TeslaCrypt-Entferner herunterladen

Troldesh / Shade

Troldesh, auch als Shade oder Encoder.858 bekannt, ist eine Ransomware, die erstmalig 2016 festgestellt wurde. Ende April 2020 haben die Autoren der Ransomware ihre Tätigkeit eingestellt und Entschlüsselungsschlüssel veröffentlicht, die kostenlos zum Entschlüsseln von Dateien verwendet werden können.
Mehr Informationen:https://www.bleepingcomputer.com/news/security/shade-ransomware-shuts-down-releases-750k-decryption-keys/

Geänderte Dateinamen:

Verschlüsselte Dateien haben eine dieser Erweiterungen:
• xtbl
• ytbl
• breaking_bad
• heisenberg
• better_call_saul
• los_pollos
• da_vinci_code
• magic_software_syndicate
• windows10
• windows8
• no_more_ransom
• tyson
• crypted000007
• crypted000078
• rsa3072
• decrypt_it
• dexter
• miami_california

Meldung zur Lösegeldforderung:

Nach der Verschlüsselung Ihrer Dateien, werden auf dem Desktop des Benutzers mehrere Dateien mit Namensvarianten von README1.txt bis README10.txt erstellt. Diese sind in verschiedenen Sprachen verfasst und enthalten diesen Text:

+

Außerdem wird der Desktop-Hintergrund auf das folgende Bild geändert:

+

Wenn Ihre Dateien durch Troldesh verschlüsselt wurden, klicken Sie auf die folgende Schaltfläche, um unseren kostenlosen Entferner herunterzuladen:

Troldesh-Entferner herunterladen

XData

XDate ist eine von AES_NI abgeleitete Ransomware, die – vergleichbar mit WannaCry – den Eternal Blue-Exploit nutzt, um sich auf andere PCs zu verbreiten.

Geänderte Dateinamen:

Die Ransomware fügt verschlüsselten Dateien die Erweiterung „.~xdata~“ hinzu.

In jedem Ordner mit mindestens einer verschlüsselten Datei kann die Datei „HOW_CAN_I_DECRYPT_MY_FILES.txt“ gefunden werden. Zusätzlich erstellt die Ransomware eine Schlüsseldatei mit einem ähnlichen Namen wie:

[PC_NAME]#9C43A95AC27D3A131D3E8A95F2163088-Bravo NEW-20175267812-78.key.~xdata~ in den folgenden Ordnern:

• C:\

• C:\ProgramData

• Desktop

Meldung zur Lösegeldforderung:

Die Datei „HOW_CAN_I_DECRYPT_MY_FILES.txt“ enthält die Lösegeldforderung:

+

XData-Entferner herunterladen

Chrome browser logo

Avast empfiehlt die Verwendung
des KOSTENLOSEN Chrome™ Internet-Browsers.