GandCrab Ransomware. .CRAB Virus hat eine neue Version 3 bekommen.
Eine neue Ausgabe der GandCrab Ransomware ist erschienen, die die .CRAB-Erweiterung an die Geisel-Dateien anhängt und die CRAB-DECRYPT.txt-Ransom-Notiz löscht. Die Experten von Virus-Entferner empfehlen die unbekannte Emails sofort löschen. Nachdem sie sich in einen neuen Host eingeschlichen hat, führt die .CRAB-Dateivariante der GandCrab-Ransomware einen massiven Scan nach potenziell wertvollen Daten durch. Es gibt eine Liste von Dateiformaten, nach der Sie suchen können. Es dauert also einige Minuten, bis der Schädling alle persönlichen Dokumente, Fotos, Videos, Datenbanken und Ähnliches gefunden hat. Die Positionen, die durchlaufen werden, umfassen Festplattenpartitionen, Wechselmedien und Netzlaufwerke. Jedes einzelne Objekt, das den Kriterien der Erpressungs-Malware entspricht, wird dann mit RSA verschlüsselt, einer starken asymmetrischen Chiffre, die nicht zu knacken ist, wenn der private Entschlüsselungsschlüssel nicht zur Verfügung steht. Ein Teil des Dateioptimierungsvorgangs ist die Verkettung des Suffix .CRAB mit jedem Ransomed-Eintrag, sodass ein Bild mit dem Namen 1.bmp in 1.bmp.CRAB umgewandelt wird. Wie kann man GandCrab Virus ...
Weiterlesen
dream_dealer@aol. com Generic Trojan – .DREAM Globeimposter Ransomware
Trojaner wie GlobeImposter .DREAM Ransomware verwenden sehr komplexe, hochentwickelte Verschlüsselungsalgorithmen, wenn sie an den Dateien des eigenen PCs arbeiten. Sie suchen zuerst die Dateitypen und zwar von Systemdateien bis hin zu Bildern, Musik und Videos. Sobald dies geschehen ist, erstellen sie verschlüsselte Kopien dieser Daten, während die Originale gelöscht werden, was den Opfern wiederum nur einen Stapel nutzloser Daten zurücklässt. In den meisten Fällen läuft dieser Prozess ohne Unterbrechung oder ohne Symptome ab. Selbst Ihr Antivirenprogramm ist höchstwahrscheinlich nicht in der Lage, ein Problem zu erkennen, da die Verschlüsselung kein von Natur aus bösartiger Prozess ist. In der Tat wird es verwendet, um Daten zu schützen, nicht um sie zu beschädigen, weshalb die meisten Sicherheitssoftware sie einfach ignorieren. Was die Verteilung dieser Viren betrifft, so bleibt dies dennoch ein sehr wichtiger Teil, um sie zu verstehen und zu lernen, wie Sie Ihr System in Zukunft gegen solcher Trojaner verteidigen können. ...
Weiterlesen
Trojan malicious confidence / Agent.CSFB Virus wird mit gefälschten Telekom Mails versendet
Vom Anfang 2018 findet eine Virus-Email-Verteilung statt. Der Trojaner TR/Crypt.Xpack.yvtws oder auch als Trojan.Agent.CSFB bekannt, wird in Deutschland mit gefälschten Emails versendet. Der betrügerischen Email ist eine Datei im Anhang mit der Rechnung (Vorname Nachname) vom Telekom.zip beigefügt. Darin enthalten ist zunächst ein weiteres ZIP-Archiv mit Rechnung (Vorname Nachname) telekom.zip, welches eine ausführbare Datei  enthält. Den Trojaner gibt es schon seit Jahren. Zunächst wurde er über angeblich nicht bezahlte Rechnungen mit den Namen großer Firmen und Banken wie Commerzbank, Deutsche Bank, Amazon, eBay, PayPal, Barclaycard, Norisbank u.a. versendet. Anfangs waren den E-Mails die Anschrift und Telefon-/Handy-Nummer des Empfänger beigefügt, um seriös zu wirken. Später kamen die E-Mails auch ohne persönliche Daten. Trojan.Agent.CSFB ist ein gefährliches und schädliches Trojanisches Pferd, das Windows-Computer wie Windows 7, 8 sogar Version 10 angreift. Diese Art von Trojaner-Infektion wird hauptsächlich von Cyber-Kriminellen erstellt, um Windows-Computer als Ziel zu verwenden und Remote-Hackern den Zugriff auf wichtige Informationen zu ermöglichen, die auf infizierten ...
Weiterlesen
Spider Verschlüsselung-neue Ransomware attakiert Balkan Staaten
Spider Ransomware ist ein Virus, der von Malware-Sicherheitsforscher Lawrence Abrams entdeckt wurde. Es wird mithilfe von Spam-E-Mails mit schädlichen Anhängen (MS Office-Dokumente) verteilt, die einen Makrobefehl zum Herunterladen und Ausführen von Malware ausführen. Entwickler richten sich hauptsächlich an Nutzer aus Serbien, Bosnien und Herzegowina und Kroatien. Unmittelbar nach der Infiltration verschlüsselt File Spider die meisten gespeicherten Dateien und hängt Dateinamen mit der Erweiterung „.spider“ an (z. B. wird „sample.jpg“ zu „sample.jpg.spider“). Von diesem Punkt werden Dateien unbrauchbar. Sobald die Dateien verschlüsselt sind, führt File Spider die Datei „dec.exe“ aus (wird vom Anhang heruntergeladen und im Ordner „% AppData% \ Spider“ gespeichert). Darüber hinaus erstellt es zwei Verknüpfungen: „WIE ENTSTEHEN FILES.url“ (in jedem vorhandenen Ordner platziert und führt zu einem „wie Entschlüsseln“ Online-Video-Tutorial) und „DECRYPTER.url“ (auf dem Desktop platziert, und das öffnet die Datei „dec.exe“).   Das Popup-Fenster enthält eine Nachricht, die die Opfer über die Verschlüsselung informiert und sie anweist, ...
Weiterlesen
Trojaner mit Dateierweiterung .cobra gehört zu Crysis Dharma Virus-Familie
Cobra Ransomware ist ein neuer Dateiverschlüsselungs-Virus aus der Crysis / Dharma Ransomware-Familie, der am 7 November 2017 entdeckt wurde. Die Krypto-Malware hängt die Dateiendung id- [id]. [Email] .cobra an die Zieldateien an und liefert zwei Lösegeldanmerkungen – info.hta und Dateien verschlüsselt !!. Txt. Die Crysis Trojaner-Familie ist dafür bekannt, RDP-Angriffe zu starten. Es ist jedoch noch nicht bekannt, wie sich das Cobra-Virus ausbreitet. Die Verbreitung durch gefälschte Emails wurde bis jetzt nicht bestätigt. Sobald der Virus den Weg zum System gefunden hat, startet der die Datenverschlüsselung nicht nur auf dem lokalen Gerät, sondern verbreitet sich weiterhin über zugeordnete Netzlaufwerke und Netzwerkfreigaben . Daher könnte es großen Schaden anrichten, wenn man bedenkt, dass dieser Virus nicht entschlüsselbar ist. Der Trojaner macht verschiedene Dateien unzugänglich, indem er die Dateierweiterung .cobra anhängt. Sobald dies erledigt ist, löscht Cobra Schattenkopien, die bei der Wiederherstellung von Dateien helfen können. Dann öffnet es eine Lösegeld-Zahlungsanweisung in ...
Weiterlesen
Win32: malware-gen Trojan Emotet beim Baidu Antivirus
Trojan-Ransomware Win32: Malware-gen Emotet ist ein Virus, der von Avast, AVG, AVware, Baidu, Cyren, F-Prot, VIPRE, Tencent und mehreren anderen Anbietern von Antivirus- und Anti-Malware-Software erkannt wird. Die heuristische Erkennung von Trojan-Ransom Win32: Malware-gen wird als Adware oder Malware eingestuft, da sie in Ihrem Windows XP-, Windows Vista-, Windows 7-, Windows 8- oder Windows 10-Computersystem eine bösartige Bedrohung darstellt. Trojan-Ransom.Win32: Malware-gen Emotet ändert Systemdateien, fügt neue Ordner hinzu, erstellt Windows-Aufgaben und fügt Dateien hinzu, um das Computersystem zu infizieren und zu kompromittieren. Wenn eine Verschlüsselung-Ransomware vom Antivirus erkannt wird, werden auch alle Dateien und Dokumente vom Virus gesperrt und der Antivirus meldet diese Verschlüsselung als Win32: Malware-gen. Trojan-Ransom.Win32: Malware-gen ist ein Virus, der beim Surfen im Internet heruntergeladen oder auf Ihrem Computer abgelegt wird. Am häufigsten bekommt man diese Meldung nach dem Öffnen von infizierten Dateien in einem Email-Anhang. Die meisten Benutzer haben keine Ahnung, wie diese Trojan-Ransom Win32: Malware-gen-Bedrohung ...
Weiterlesen
Arena Verschlüsselung Datei Virus. Ist es möglich zu entsperren?
Wenn ein Erpresser-Trojaner auf einen Computer trifft, geraten die Dinge außer Kontrolle. Die Stärke der Verschlüsselung hängt davon ab, wie professionell eine spezifische Virus-Variante entwickelt ist, einschließlich der kryptografischen Stärke und der Art und Weise, wie die Infektion Verschlüsselungsschlüssel verarbeitet wird. Die neue Arena-Version der CrySiS / Dharma-Ransomware ist eine der Ransomware-Verschlüsselungen, die Sie besser nicht erleben möchten. Es ist gut durchgedacht und kann nicht kostenlos entschlüsselt werden. Während einige der letzten Ransomware Verschlüsselungen ganz einfach entwickelt sind, hat die Arena-Variante von CrySiS etwas Besonders. Genau wie sein Vorgänger, der als Cesar genannt wird, nutzt .arena Virus die RSA- und AES-Verschlüsselungsalgorithmen tadellos, so dass die Entschlüsselung von Daten ohne eigenen privaten Schlüssel unmöglich ist. Die gesperrten Dateien sowie Rettungsnotiz werden auf dem Desktop hinzugefügt. Dieser spezielle Ableger versiegelt Geiseldateien mit der .id- [random]. [Chivas@aolonline.top] .arena an. Die zufällige Nummer ist eine Opfer-ID, die aus 8 hexadezimalen Zeichen besteht. Die oben ...
Weiterlesen
CRBR Encryptor-neue Cerber Ransomware Verschlüsselung
Der CRBR Encryptor Virus ist eine neue Cyberbedrohung und wird von den Entwicklern liebevoll als kleiner Bruder von Cerber Ransomware bezeichnet. Der CRBR Encryptor ist neulich mit seinen neuen Gelderpressungsmethoden sogar noch gefährlicher als Cerber Trojaner geworden. Wenn Sie noch nicht mit den Funktionsweisen von solchen erpresserischen Viren vertraut sind, sollten Sie wissen, dass die Programme mit Lug und Trug die Computer infiltrieren und die darauf befindlichen Dateien, Fotos und Dokumente mit einem Crypto-Algorithmus verschlüsseln, der bis hin zu diesem Tage unmöglich zu knacken ist. Am Ende erhalten die Opfer eine Mitteilung und eine Desktopmeldung, worin die für die Dateien geforderte Geldsumme bekannt gemacht wird. Es wird als Lösegeld genannt. Im Vergleich zu anderen Trojanern, wo das Bearbeiten des Master Boot Records (MBR) Administratorrechte fordert, wird CRBR Encryptor einfach auf dem Computer installiert und fängt umgehend an nach allen möglichen Dateien zu suchen. Der CRBR Trojaner hat dabei die gleichen ...
Weiterlesen
Jaff Ransomware-Verschlüsselung mit .sVn Dateierweiterung
Über Jaff Verschlüsselung wurde schon viel gesprochen. Man soll wissen, dass diese Bedrohung bereits tausende Rechner auf ganzer Welt infiziert hat. Nach einigen Meinungen soll sie schon längst ihren Rivalen, den WannaCry Virus, überholt haben, aber trotzdem im Ausmaß vom angerichteten Schaden immer noch hinter dem Cerber Trojaner liegen. Deutschland, Holland, die Vereinigten Staaten, Frankreich, Japan, Kanada und Australien sind am meisten betroffen. Und obwohl der Virus bereits vor zwei Monaten aufgetaucht ist, können einige Antivirenprogramme ihn immer noch nicht erkennen. Sicherheitsexperten sind aber glücklicherweise immer noch auf der Suche nach dem besten Weg, um eine Infizierung mit dem Jaff Ransomware zu vermeiden. Der Jaff Virus hat einige Ähnlichkeiten mit dem Locky Virus. Aufgrund dieser Ähnlichkeiten gibt es viele Spekulationen darüber, dass diese Ransomware von russischsprachigen Ländern stammen. Die Jaff-Ransomware soll wohl ähnliche Verbreitungsmethoden nutzen und hat Potenzial für großen Profit, quasi ein Muss für professionelle Internetkriminelle. Die Verteilung findet ...
Weiterlesen
Jaff Ransomware-Verschlüsselung mit .sVn Dateierweiterung
Über Jaff Verschlüsselung wurde schon viel gesprochen. Man soll wissen, dass diese Bedrohung bereits tausende Rechner auf ganzer Welt infiziert hat. Nach einigen Meinungen soll sie schon längst ihren Rivalen, den WannaCry Virus, überholt haben, aber trotzdem im Ausmaß vom angerichteten Schaden immer noch hinter dem Cerber Trojaner liegen. Deutschland, Holland, die Vereinigten Staaten, Frankreich, Japan, Kanada und Australien sind am meisten betroffen. Und obwohl der Virus bereits vor zwei Monaten aufgetaucht ist, können einige Antivirenprogramme ihn immer noch nicht erkennen. Sicherheitsexperten sind aber glücklicherweise immer noch auf der Suche nach dem besten Weg, um eine Infizierung mit dem Jaff Ransomware zu vermeiden. Der Jaff Virus hat einige Ähnlichkeiten mit dem Locky Virus. Aufgrund dieser Ähnlichkeiten gibt es viele Spekulationen darüber, dass diese Ransomware von russischsprachigen Ländern stammen. Die Jaff-Ransomware soll wohl ähnliche Verbreitungsmethoden nutzen und hat Potenzial für großen Profit, quasi ein Muss für professionelle Internetkriminelle. Die Verteilung findet ...
Weiterlesen
Cerber Ransomware E-Mail mit einer hohen Priorität
Die Optimierungen der Cerber Ransomware sind am Ende des Jahres 2016 stattgefunden. Es sind keine außergewöhnliche Änderungen bei der Cerber Ransomware im Laufe des neuen Updates gemacht worden. Es verwendet immer noch das gleiche starke Kryptosystem, um Dateien, Dokumente und Fotos eines Opfers zu sperren. Wie zuvor, verwandelt es den Desktop-Hintergrund in ein grau-rotes Bild mit zufälligen Pixeln und einen Warnungs-Text in roter Schriftart. Die Art und Weise der Verbreitung wurde seit Version 4 beibehalten. Einige Änderungen sind jedoch vorhanden und bemerkenswert: Die Farbe des Desktophintergrunds wurde von grün auf rot gewechselt. Die Schatten Kopien werden nicht mehr gelöscht. Das gibt uns eine Möglichkeit einige Dateien mit Hilfe von Shadow Explorer Programm zu retten. Folgende Dateien werden nicht mehr verschlüsselt: .bat, .cmd, .com, .cpl, .dll, .exe, .hta, .msc, .msi, .msp, .pif, .scf, .scr, .sys. Seit dem Anfang 2017 können etwa 500 Dateiarten vom Cerber Virus verschlüsselt werden. Firewalls, Antivirus und ...
Weiterlesen
Was ist .revenge Verschlüsselung und #!!! HELP_FILE!!! #. txt?
In der Datei #!!! HELP_FILE!!! #. txt. findet man einen Erpresserbrief, der von der aktuellsten Version des Erpressungsprogramms Revenge stammt. Der Virus verschlüsselt alle Dateien auf dem System, löscht die von Windows erstellten Schattenkopien und speichert dann diese Datei auf dem Desktop, um das Opfer über die Infizierung zu informieren. Der Name der Datei variiert, da der Virus für jedes Opfer eine zufällige Zeichenfolge generiert und sie im Namen der Datei einbindet. Das Resultat ist dann der Name: #!!! HELP_FILE!!! #.[zufällige Zeichenfolge].txt. oder auch hta. Die Endung HTA steht für HTML Application (HTML-Applikation) und wird folglich mit dem Internet Explorer geöffnet. Sie sind in VBScript oder Javascript geschrieben und verhalten sich quasi wie eine EXE-Datei. Sobald die Datei #!!! HELP_FILE!!! #. txt. geöffnet wird, wird ein Programm namens Revenge gestartet. Das Programm begrüßt seine Opfer im Anschluss mit der typischen Einleitung von Revenge Ransomware in 5 Sprachen: Deutsch, Englisch, Polnisch, ...
Weiterlesen
Archer Adware. Ist dieses Programm gefährlich?
Wenn Sie vermehrt Werbung auf dem Bildschirm bemerken und es den Anschein hat, dass Ihnen die Werbung zu jeder Webseite folgt oder Ihr PC zu langsam geworden ist, können Sie annehmen, dass sich ein PUP auf Ihrem Computer eingenistet hat. Diese sonderliche unerwünschte Programme werden aufgrund ihres Verhalten, irritierende Werbeanzeigen einzublenden, als Adware und Malware angesehen. Durch die PUPs (Potenziel Unerwünschte Programme) kann es dem Betriebssystem schwerfallen seine gewöhnliche Leistung beizubehalten und demzufolge langsamer werden. Die Adware tendiert außerdem dazu die Suchergebnisse zu modifizieren und die Daten des Computers zu sammeln. Die Suchergebnisse unterscheiden sich daher offensichtlich von denen von Google oder Bing. Man sollte mit PUPs nicht viel Zeit verschwenden und es am besten sofort entfernen. Archer.dll oder auch WinArcher Programm ist auf die Datensammlung eingestellt. Das Programm sammelt Informationen über Ihr Vorgehen beim Surfen, kopiert IP Adresse, speichert alle Daten um diese weiter an einen unbekanten Netzwerk zu ...
Weiterlesen
Sage 2.2 – neue Variante der Sage Ransomware im Umlauf
Die zweite Version der Sage Ransomware ist eine verbesserte Variante von dem Erpressungsprogramm Sage. Die Autoren des Erpressungsprogramms haben sich dazu entschieden an ihren Fertigkeiten zu arbeiten und eine noch kompliziertere Variante zu entwickeln, welche sich von anderen Dateiverschlüsselungen unterscheidet und sie natürlich übertrifft. Die zweite Version des Virus kann nicht mit den gängigen Decryptoren entschlüsselt werden, denn die Schwachstellen wurden behoben. Die Bedrohung wurde außerdem mit einem anderen Schwerpunkt gesichert, sodass die Arbeit von Schadsoftwareforschern erschwert wird und sie diesen Trojaner nicht bekämpfen können. Die zweite Version wird weniger über Word-Makros-Dokumente verteilt. Ab jetzt wird Akzent auf Spam-Mails gemacht. Man muss sich nicht wundern. Das gleiche fand bei Cerber und Locky Ransomware, als die beiden Viren noch nicht so weit entwickelt waren und noch nicht ihren Höchststand erreicht haben. Spam-Mails sind heutzutage sehr verbreitet. Wenn man über Sage Virus spricht, am häufigsten sind das die gefälschten Bank Mitteilungen. Die ...
Weiterlesen
Rote Cerber 2017 Ransomware bleibt Nummer 1 auf dem PC Virus Markt
Es wird im Jahr 2017 behauptet, dass 2016 das Jahr der Erpressungsprogramme und Ransomware war. Diese Aussage wird nicht ohne Grund geäusert. Für einen PC Virus war 2016 allerdings besonders erfolgreich: Cerber Trojaner. Der Cerber Virus, der ein echt alter Hase auf dem Verschlüsselung-Gebiet ist, wurde von den Cyberverbrechern, die für die Bedrohung verantwortlich sind, schon mehrmals aktualisiert. Diese Ransomware kennen wir schon seit Jahren. Der offensichtlichste Tweak ist die Verwendung einer neuen Erweiterung bei jeder Aktualisierung, die an jede verschlüsselte Datei angehängt wird. Zuerst .cerber Erweiterung, danach .cerber2 und .cerber3. Außerdem wurden die Dateien, die Anleitung zur Wiederherstellung bieten, jetzt # HELP DECRYPT #.txt, # HELP DECRYPT #.html und # HELP DECRYPT #.url benannt, das letztere öffnet sich im Standard Web-Browser-Fenster. Die entsprechenden Symbole erscheinen auf dem Desktop des infizierten Systems und innerhalb sämtlicher Ordner mit verschlüsseltem Inhalt im Inneren. So hat es damals angefangen… Seit August 2016 stetig ...
Weiterlesen