So entschlüsseln Sie Dateien nach WannaCry. Wanna Cry File Encryptor Virus – wie man sich schützt und Daten speichert Verschlüsselte Dateien wiederherstellen Wanna Decryptor 2

Die Nachricht der letzten Tage, die alles in der Welt aufgewühlt hat, ist die Virenattacke Wanna Decrypt0r. Das Ding ist scharf und gnadenlos. Wenn Sie also das Glück hatten, es nicht zu fangen, und Sie das Betriebssystem lange nicht aktualisiert haben, dann stellen Sie dringend das Neueste ein Sicherheitsupdates. Gleichzeitig können Sie für alle Fälle die Ports manuell blockieren, über die die Ransomware zu ihren Opfern gelangt.

Weitere Informationen über das Virus, seine Wirkungsweise, Verbreitung und Rentabilität finden Sie hier:

Schutzmaßnahmen

Dies kann beispielsweise mit den folgenden Befehlen erfolgen:

netsh advfirewall firewall add rule dir=in action=block protocol=TCP localport=135 name="Block_TCP-135"

netsh advfirewall firewall add rule dir=in action=block protocol=TCP localport=445 name="Block_TCP-445"

Die Befehle blockieren den Zugriff auf die TCP-Ports 135 und 445. Über sie verbreitet sich der Virus in lokalen Netzwerken.

Übrigens, von der guten Nachricht - dieses Ding verschlüsselt keine Tekla-Dateien. Aber DWG und 3ds sind sehr gleichmäßig. Ein weiterer Grund, mit Tekla Structures zu modellieren.

UDP 1

Patch für Raubkopien von Win7, damit es nicht abstürzt blauer Bildschirm nach der Installation von WannaCry-Patches:

Es wird nach einem Patch gesucht, der die WannaCry-Schwachstelle schließt

  • Folgen Sie dem obigen Link und überprüfen Sie den Update-Code für Ihr System, z. B. Windows 7 oder Windows Server 2008 R2 lautet der Code 4012212 oder 4012215
  • cmd.exe öffnen ( Befehlszeile)
  • Schreiben Sie: wmic qfe list | findstr4012212
  • Drücken Sie Enter
  • Wenn Sie in der Antwort so etwas sehen, bedeutet dies, dass Sie den Patch bereits installiert haben und ruhig schlafen können: http://support.microsoft.com/?kbid=4012212 P2 Security Update KB4012212 NT AUTHORITY\system 3/18 /2017
  • Wenn die Antwort eine leere Zeichenfolge zurückgibt, versuchen Sie, den nächsten Patch aus der Liste zu überprüfen
  • Wenn kein Patch gefunden wird, wird empfohlen, das Software-Update sofort zu installieren.

Ich könnte heulen- spezielles Programm, das alle Daten im System blockiert und dem Benutzer nur zwei Dateien übrig lässt: Anweisungen, was als nächstes zu tun ist, und das Wanna Decryptor-Programm selbst – ein Tool zum Entschlüsseln von Daten.

Die meisten Computersicherheitsunternehmen verfügen über Ransomware-Entschlüsselungstools, die die Software umgehen können. Für gewöhnliche Sterbliche ist die Methode der "Behandlung" noch unbekannt.

WannaCry Decryptor ( oder WinCry, WannaCry, .wcry, WCrypt, WNCRY, WanaCrypt0r 2.0), bereits als „Virus des Jahres 2017“ bezeichnet. Und es ist überhaupt nicht unvernünftig. Allein in den ersten 24 Stunden seit Beginn ihrer Verbreitung traf diese Ransomware mehr als 45.000 Computer. Einige Forscher denken auch darüber nach dieser Moment(15. Mai) wurden bereits mehr als eine Million Computer und Server infiziert. Denken Sie daran, dass sich das Virus am 12. Mai zu verbreiten begann. Benutzer aus Russland, der Ukraine, Indien und Taiwan waren die ersten, die darunter litten. Gleichzeitig breitet sich das Virus in Europa, den USA und China mit hoher Geschwindigkeit aus.

Informationen auf Computern und Servern wurden verschlüsselt öffentliche Einrichtungen(insbesondere das Innenministerium Russlands), Krankenhäuser, transnationale Unternehmen, Universitäten und Schulen.

Wana Decryptor (Wanna Cry oder Wana Decrypt0r) hat die Arbeit von Hunderten von Unternehmen und Regierungsbehörden auf der ganzen Welt lahmgelegt

Tatsächlich ist WinCry (WannaCry) ein Exploit der EternalBlue-Familie, der eine ziemlich alte Schwachstelle ausnutzt Betriebssystem Windows (Windows XP, Windows Vista, Windows 7, Windows 8 und Windows 10) bootet sich selbst im „stillen“ Modus in das System. Dann verschlüsselt es mit entschlüsselungsresistenten Algorithmen Benutzerdaten (Dokumente, Fotos, Videos, Tabellenkalkulationen, Datenbanken) und fordert ein Lösegeld für die Entschlüsselung der Daten. Das Schema ist nicht neu, wir schreiben ständig über neue Arten von Dateiverschlüsseln - aber hier ist eine neue Verteilungsmethode. Und das führte zu einer Epidemie.

Wie das Virus funktioniert

Die Malware scannt Hosts im Internet und sucht nach Computern mit offenem TCP-Port 445, der für die Wartung des SMBv1-Protokolls verantwortlich ist. Hat das Programm einen solchen Rechner gefunden, unternimmt es mehrere Versuche, die EternalBlue-Schwachstelle darauf auszunutzen und installiert bei Erfolg die DoublePulsar-Hintertür, über die der ausführbare Code des WannaCry-Programms geladen und gestartet wird. Bei jedem Exploit-Versuch überprüft die Malware das Vorhandensein von DoublePulsar auf dem Zielcomputer und wird, wenn sie erkannt wird, direkt durch diese Hintertür geladen.

Übrigens werden diese Pfade nicht von modernen verfolgt Antivirus-Programme, was die Infektion so massiv machte. Und das ist ein riesiger Stein im Garten der Entwickler von Antivirensoftware. Wie konnte das zugelassen werden? Wofür nimmst du Geld?

Nach dem Start verhält sich die Malware wie klassische Ransomware: Sie generiert für jeden infizierten Computer ein eindeutiges asymmetrisches RSA-2048-Schlüsselpaar. Dann beginnt WannaCry damit, das System auf der Suche nach Benutzerdateien bestimmter Typen zu scannen, wobei diejenigen, die für sein weiteres Funktionieren kritisch sind, unberührt bleiben. Jede ausgewählte Datei wird mit dem AES-128-CBC-Algorithmus mit einem eindeutigen (zufälligen) Schlüssel für jede Datei verschlüsselt, der wiederum mit dem öffentlichen RSA-Schlüssel des infizierten Systems verschlüsselt und im Header der verschlüsselten Datei gespeichert wird. Gleichzeitig wird die Erweiterung jeder verschlüsselten Datei hinzugefügt. .wncry. Das RSA-Schlüsselpaar des infizierten Systems wird mit dem öffentlichen Schlüssel der Angreifer verschlüsselt und an deren Kontrollserver im Tor-Netzwerk gesendet, wonach alle Schlüssel aus dem Speicher des infizierten Rechners gelöscht werden. Nach Abschluss des Verschlüsselungsvorgangs zeigt das Programm ein Fenster mit der Aufforderung an, innerhalb von drei Tagen einen bestimmten Betrag in Bitcoins (entspricht 300 US-Dollar) auf das angegebene Wallet zu überweisen. Geht das Lösegeld nicht rechtzeitig ein, wird der Betrag automatisch verdoppelt. Wenn WannaCry am siebten Tag nicht vom infizierten System entfernt wird, werden die verschlüsselten Dateien zerstört. Die Meldung wird in der Sprache angezeigt, die der auf dem Computer installierten Sprache entspricht. Insgesamt unterstützt das Programm 28 Sprachen. Parallel zur Verschlüsselung scannt das Programm beliebige Internetadressen und lokales Netzwerk für die spätere Infektion neuer Computer.

Laut einer Studie von Symantec ist der Algorithmus des Angreifers, der die individuellen Auszahlungen jedes Opfers verfolgt und ihnen einen Entschlüsselungsschlüssel sendet, mit einem Race-Condition-Fehler implementiert. Dadurch werden Lösegeldzahlungen bedeutungslos, da die einzelnen Schlüssel sowieso nicht versendet werden und die Dateien verschlüsselt bleiben. Es gibt jedoch eine zuverlässige Methode zur Entschlüsselung Benutzerdaten kleiner als 200 MB, sowie einige Möglichkeiten, größere Dateien wiederherzustellen. Darüber hinaus auf die veraltete Windows-Systeme XP und Windows Server 2003 aufgrund der Implementierung des Berechnungsalgorithmus im System Pseudozufallszahlen Es ist sogar möglich, private RSA-Schlüssel wiederherzustellen und alle betroffenen Dateien zu entschlüsseln, wenn der Computer seit der Infektion nicht neu gestartet wurde. Später weitete eine Gruppe französischer Cybersicherheitsexperten von Comae Technologies diese Funktion auf Windows 7 aus und setzte sie in die Praxis um, indem sie ein gemeinfreies Dienstprogramm veröffentlichte. WanaKiwi, mit dem Sie Dateien ohne Lösegeld entschlüsseln können.

In Code frühe Versionen Das Programm war mit einem Selbstzerstörungsmechanismus, dem sogenannten Kill Switch, versehen – das Programm prüfte die Erreichbarkeit zweier bestimmter Internet-Domains und wurde, falls vorhanden, komplett vom Rechner entfernt. Dies wurde erstmals am 12. Mai 2017 von Marcus Hutchins entdeckt (Englisch) Russisch , ein 22-jähriger Virenanalyst bei der britischen Firma Kryptos Logic, twitterte unter dem Handle @MalwareTechBlog und registrierte eine der Domains auf seinen Namen. So konnte er die Verbreitung dieser Modifikation des Schadprogramms vorübergehend teilweise blockieren. Am 14. Mai wurde auch die zweite Domain registriert. In späteren Versionen des Virus wurde dieser Selbstdeaktivierungsmechanismus entfernt, in der ursprünglichen Version jedoch nicht. Programmcode, sondern durch Bearbeiten der ausführbaren Datei, was darauf hindeutet, dass der Ursprung dieses Fixes nicht von den Autoren des ursprünglichen WannaCry stammt, sondern von Angreifern von Drittanbietern. Infolgedessen wurde der Verschlüsselungsmechanismus beschädigt, und diese Version des Wurms kann sich nur selbst verbreiten und verwundbare Computer finden, ist jedoch nicht in der Lage, ihnen direkt Schaden zuzufügen.

Die für Ransomware einzigartige hohe Verbreitungsrate von WannaCry wird durch die Ausnutzung einer im Februar 2017 veröffentlichten Schwachstelle im SMB-Netzwerkprotokoll des Betriebssystems sichergestellt Microsoft Windows beschrieben im Bulletin MS17-010 . Während beim klassischen Schema Ransomware durch Aktionen des Nutzers selbst per E-Mail oder Weblink auf den Rechner gelangte, ist bei WannaCry die Mitwirkung des Nutzers komplett ausgeschlossen. Die Zeitspanne zwischen der Entdeckung eines anfälligen Computers und seiner vollständigen Infektion beträgt etwa 3 Minuten.

Das Entwicklerunternehmen bestätigte die Existenz einer Sicherheitslücke in absolut allen Benutzer- und Serverprodukten, die das SMBv1-Protokoll implementieren – beginnend mit Windows XP/Windows Server 2003 und endend mit Windows 10/Windows Server 2016. Am 14. März 2017 veröffentlichte Microsoft eine Reihe von Updates, die entwickelt wurden, um die Schwachstelle in allen unterstützten Betriebssystemen zu neutralisieren. Nach der Verbreitung von WannaCry unternahm das Unternehmen den beispiellosen Schritt, am 13. Mai auch Updates für End-of-Support-Produkte (Windows XP, Windows Server 2003 und Windows 8) zu veröffentlichen.

Die Ausbreitung des WannaCry-Virus

Das Virus kann sich auf verschiedene Weise verbreiten:

Ich persönlich verstehe nicht ganz warum. Netzwerkverbindung nicht von Antivirus gescannt. Die gleiche Infektionsmethode wie durch den Besuch einer Website oder eines Browsers beweist die Hilflosigkeit der Entwickler und die Tatsache, dass die angeforderten Mittel für lizenzierte Software zum Schutz eines PCs in keiner Weise gerechtfertigt sind.

Symptome einer Infektion und Behandlung des Virus

Nach erfolgreicher Installation auf dem PC des Benutzers versucht WannaCry, sich wie ein Wurm über das lokale Netzwerk auf andere PCs zu verbreiten. Verschlüsselte Dateien erhalten die Systemerweiterung .WCRY und werden dadurch komplett unlesbar und können nicht selbst entschlüsselt werden. Nach vollständiger Verschlüsselung ändert Wcry das Desktop-Hintergrundbild und hinterlässt „Anweisungen“ zum Entschlüsseln von Dateien in Ordnern mit verschlüsselten Daten.

Zuerst erpressten die Hacker 300 Dollar für Entschlüsselungsschlüssel, aber dann erhöhten sie diese Zahl auf 600 Dollar.

Wie kann verhindert werden, dass WannaCry Decryptor Ihren PC infiziert?

Laden Sie das Betriebssystem-Update von der Microsoft-Website herunter.

Was zu tun ist Ist Ihr PC infiziert?

Verwenden Sie die nachstehenden Anweisungen, um zu versuchen, zumindest einige der Informationen auf einem infizierten PC wiederherzustellen. Aktualisieren Sie Ihr Antivirenprogramm und installieren Sie den Betriebssystem-Patch. Ein Decoder für diesen Virus existiert noch nicht in der Natur. Wir empfehlen dringend, kein Lösegeld an Angreifer zu zahlen – es gibt keine, nicht einmal die geringste Garantie, dass sie Ihre Daten entschlüsseln, nachdem sie ein Lösegeld erhalten haben.

Entfernen Sie die WannaCry-Ransomware mit einem automatischen Cleaner

Eine äußerst effektive Methode zum Umgang mit Malware im Allgemeinen und Ransomware im Besonderen. Die Verwendung eines bewährten Sicherheitskomplexes garantiert die Gründlichkeit der Erkennung jeglicher viraler Komponenten, deren vollständige Entfernung mit einem Klick. Beachten Sie, wir redenüber zwei verschiedene Prozesse: Deinstallieren der Infektion und Wiederherstellen von Dateien auf Ihrem PC. Die Bedrohung muss jedoch unbedingt entfernt werden, da es Informationen über die Einschleppung anderer Computertrojaner mit ihrer Hilfe gibt.

  1. Laden Sie die WannaCry-Virenentfernungssoftware herunter. Klicken Sie nach dem Start der Software auf die Schaltfläche Starten Sie den Computer-Scan(Scan starten). Laden Sie Ransomware-Entfernungssoftware herunter Ich könnte heulen .
  2. Die installierte Software erstellt einen Bericht über Bedrohungen, die während des Scans erkannt wurden. Um alle gefundenen Bedrohungen zu entfernen, wählen Sie die Option Bedrohungen beheben(Bedrohungen beseitigen). Die betreffende Malware wird vollständig entfernt.

Stellen Sie den Zugriff auf verschlüsselte Dateien wieder her

Wie bereits erwähnt, sperrt die no_more_ransom-Ransomware Dateien mit einem starken Verschlüsselungsalgorithmus, sodass die verschlüsselten Daten nicht mit einem Zauberstab wiederhergestellt werden können – wenn Sie die Zahlung eines unerhörten Lösegelds nicht einkalkulieren. Aber einige Methoden können wirklich zu einem Lebensretter werden, der Ihnen hilft, wichtige Daten wiederherzustellen. Nachfolgend können Sie sich mit ihnen vertraut machen.

Automatisches Dateiwiederherstellungsprogramm (Entschlüsseler)

Ein sehr ungewöhnlicher Umstand ist bekannt. Diese Infektion löscht die Originaldateien in unverschlüsselter Form. Der erpresserische Verschlüsselungsprozess zielt also auf Kopien davon ab. Dies bietet eine Gelegenheit für solche Software-Tools wie Datenwiederherstellung Pro gelöschte Objekte wiederherstellen, auch wenn die Zuverlässigkeit ihrer Beseitigung gewährleistet ist. Es wird dringend empfohlen, auf das Dateiwiederherstellungsverfahren zurückzugreifen, dessen Wirksamkeit außer Zweifel steht.

Volumenschattenkopien

Der Ansatz basiert auf Windows-Prozedur Dateisicherung, die bei jedem Wiederherstellungspunkt wiederholt wird. Eine wichtige Voraussetzung dafür, dass diese Methode funktioniert: Die Funktion „Systemwiederherstellung“ muss vor der Infektion aktiviert werden. Alle Änderungen, die nach dem Wiederherstellungspunkt an der Datei vorgenommen wurden, werden jedoch nicht in der wiederhergestellten Version der Datei widergespiegelt.

Sicherung

Dies ist die beste aller Nicht-Buyout-Methoden. Wenn das Verfahren zum Sichern von Daten auf einem externen Server verwendet wurde, bevor die Ransomware Ihren Computer angegriffen hat, müssen Sie zum Wiederherstellen verschlüsselter Dateien einfach die entsprechende Schnittstelle aufrufen, die erforderlichen Dateien auswählen und den Daaus dem Backup starten. Bevor Sie die Operation durchführen, müssen Sie sicherstellen, dass die Ransomware vollständig entfernt wurde.

Suchen Sie nach möglichen verbleibenden WannaCry-Ransomware-Komponenten

Die manuelle Reinigung birgt das Risiko, dass Teile von Ransomware fehlen, die eine Entfernung in Form von versteckten Objekten des Betriebssystems oder Registrierungseinträgen verhindern können. Um das Risiko einer teilweisen Erhaltung einzelner bösartiger Elemente auszuschließen, scannen Sie Ihren Computer mit einem zuverlässigen Sicherheitsprogramm Softwarepaket auf Malware spezialisiert.

Entschlüsselung

Aber es gibt keine Informationen von denen, die für die Entschlüsselung bezahlt haben, ebenso wie es keine Informationen über die Absicht von Hackern gibt, die Seele der Menschen zu beruhigen und die Informationen nach der Zahlung zu entschlüsseln ((((

Aber auf Habré gab es Informationen über das Prinzip des Decrypt-Buttons sowie die Tatsache, dass Angreifer keine Möglichkeit haben, Benutzer zu identifizieren, die Spielbälle gesendet haben, was bedeutet, dass niemand den Opfern etwas wiederherstellen wird:

„Der Kryptor erstellt zwei Arten von Dateien: Erstens wird ein Teil mit 128-Bit-AES verschlüsselt, während der generierte Entschlüsselungsschlüssel direkt zur verschlüsselten Datei hinzugefügt wird. Bei auf diese Weise verschlüsselten Dateien gibt der Kryptor die Erweiterung an .wncyr und dann werden sie entschlüsselt, wenn Sie auf Entschlüsseln klicken. Der Großteil der verschlüsselten erhält die Erweiterung .wncry und es gibt keinen schlüssel.
In diesem Fall findet die Verschlüsselung nicht in der Datei selbst statt, sondern es wird zuerst eine Datei auf dem Datenträger erstellt, wo der verschlüsselte Inhalt abgelegt wird, und dann wird die Originaldatei gelöscht. Dementsprechend besteht seit einiger Zeit die Möglichkeit, einen Teil der Daten mit verschiedenen Undelete-Dienstprogrammen wiederherzustellen.
Um solche Dienstprogramme zu bekämpfen, schreibt der Kryptor ständig übrig gebliebenen Müll auf die Festplatte, sodass der Speicherplatz schnell genug ausgeht.
Und deshalb gibt es immer noch keine Informationen über die Zahlung und die Mechanismen für ihre Überprüfung, das ist wirklich überraschend. Vielleicht wirkt sich der recht ordentliche Betrag (300 $) aus, der für einen solchen Check verlangt wird.

Die Schöpfer des WannaCry-Virus haben den temporären Schutz in Form einer bedeutungslosen Domain umgangen

Die Schöpfer des Ransomware-Virus WannaCry, der Computer in mehr als 70 Ländern befallen hat, haben eine neue Version davon veröffentlicht. Es fehlt der Code, um auf die bedeutungslose Domäne zuzugreifen, die die Ausbreitung des ursprünglichen Virus verhinderte, schreibt Motherboard. Die Veröffentlichung wurde bestätigt neue Version Virus von zwei Experten, die neue Computerinfektionen untersuchten. Einer von ihnen ist Costin Raiu, Leiter des internationalen Forschungsteams bei Kaspersky Lab.

Ob weitere Änderungen in WannaCry aufgetreten sind, haben die Spezialisten nicht angegeben.

Guten Tag!

Das Entfernen des WannaCrypt (Wana Decrypt0r 2.0)-Virus von einem Computer ist einfach, einfache Anleitung Das Folgende funktioniert für jede moderne Version von Windows. Es ist jedoch noch nicht möglich, .WNCRY-Dateien kostenlos zu entschlüsseln. Alle großen Hersteller von Antivirenprogrammen Software arbeiten an einem solchen Decoder, aber es gibt noch keine nennenswerten Fortschritte in dieser Richtung.

Wenn Sie einen Virus von Ihrem Computer entfernen, heißt das Große Chance dass Sie verschlüsselte Dateien niemals entschlüsseln können. WannaCrypt (Wana Decrypt0r 2.0) verwendet sehr wirksame Methoden Verschlüsselung und die Chancen, dass ein kostenloser Entschlüsseler entwickelt wird, sind nicht so groß.

Sie müssen entscheiden, ob Sie bereit sind, verschlüsselte Dateien zu verlieren oder nicht. Wenn Sie bereit sind, befolgen Sie die nachstehenden Anweisungen, wenn Sie nicht bereit sind, zahlen Sie das Lösegeld an die Ersteller des Virus. Stellen Sie in Zukunft sicher, dass Sie ein beliebiges Backup-System für Ihre Dateien und Dokumente verwenden, es gibt jetzt viele davon, sowohl kostenpflichtig als auch kostenlos.

1. Schließen Sie die 445. Netzwerkpore t:

  • Führen Sie die cmd-Eingabeaufforderung als Administrator aus (Anweisung: ).
  • Kopieren Sie den folgenden Text: Netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=445 name="Block_TCP-445"
  • Fügen Sie es in die Befehlszeile ein und drücken Sie die Eingabetaste, als Antwort sollte das System "OK" schreiben.
  • Wenn das Internet eingeschaltet ist, werden im Hintergrund ein Film und Werbung gestartet.
  • 3. Passen Sie die Anzeige von versteckten und an Systemordner , dafür:

    • Drücken Sie gleichzeitig die Win R-Tasten;
    • Geben Sie im Fenster "control.exe" ein und drücken Sie die Eingabetaste;
    • Schreiben Sie in die Suchleiste der Systemsteuerung (oben rechts) „Explorer Options“;
    • Klicken Sie im Hauptfenster auf die Verknüpfung „Explorer-Optionen“.
    • Gehen Sie im neuen Fenster auf die Registerkarte "Ansicht".
    • Suchen Sie „Versteckte Dateien und Ordner“ und wählen Sie „Anzeigen versteckte Dateien, Ordner und Laufwerke";
    • Klicken Sie auf die Schaltfläche „Übernehmen“ und dann auf „OK“.

    4. Öffnen Sie den Explorer, gehen Sie nacheinander zu den Ordnern:

    • %ProgramData%
    • %ANWENDUNGSDATEN%
    • %TEMP%

    (kopieren Sie einfach jeden Ordnernamen in Adressleiste Dirigent).

    Überprüfen Sie in jedem der angegebenen Ordner sorgfältig alle Unterordner und Dateien. Entfernen Sie alles, was eine Erwähnung des WannaCrypt-Virus (Wana Decrypt0r 2.0) im Namen enthält.

    Suchen Sie in den folgenden Ordnern nach verdächtigen Registrierungseinträgen:

    • HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
    • HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce
    • HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices
    • HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce
    • HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit
    • HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
    • HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce
    • HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServices
    • HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce
    • HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit

    6. Starten Sie Ihren Computer neu.

    So entfernen Sie Wana Decrypt0r 2.0

    Die Welt der Internet- und PC-Benutzer war fassungslos die neue art Datenverschlüsselungs-Ransomware namens Wana Decrypt0r 2.0, die in kürzester Zeit bereits Tausende von Arbeitsplätzen infiziert hat. Es hat mehr als 99 Länder gleichzeitig infiziert, darunter die USA, Lateinamerika, Europa und asiatische Länder. Wana Decrypt0r 2.0 ist unter mehreren Namen bekannt: WCry, WNCry, WannaCry und so weiter. Nach erfolgreicher Installation scannt es die Arbeitsstation und sucht nach Dateien und Programmen, die es verschlüsseln kann. Es verwendet den RSA- und AES-Verschlüsselungsalgorithmus, um Dateien zu sperren, und ersetzt seine Standarderweiterung durch .wcry, .wcryt, .wncry oder .wncrrytt. Die mit der Lösegeldforderung verknüpfte wird in gespeichert Textdatei, benannt als @Bitte lesen [E-Mail geschützt] Dieser Hinweis enthält Informationen zu Ransomware und Bitcoin sowie die Adresse Email um das Lösegeld zu zahlen. Untersuchungen zeigen, dass Sie für Wana Decrypt0r 2.0 300 US-Dollar in der virtuellen Währung Bitcoin im Austausch für den Entschlüsselungsschlüssel bezahlen müssen. Es wird dringend empfohlen, dass Sie Ihre Workstation sofort mit einem leistungsstarken Anti-Malware-Tool scannen, um alle zugehörigen Dateien und das nützliche Wana Decrypt0r 2.0 vollständig zu entfernen. Es ist sehr wichtig, dass alle seine Elemente entfernt werden, damit keine anderen Dateien und Daten verschlüsselt werden können.

    Wie wird Wana Decrypt0r 2.0 verteilt?

    Technisch gesehen ist Wana Decrypt0r 2.0 in der Lage, Windows-basierte PCs zu infizieren. Es nutzt die EternalBlue-Schwachstelle in den Versionen Windows 7, 8, 10 und Windows Server aus. Interessanterweise ist es sehr wahrscheinlich, dass Sie mit dieser Malware infiziert werden, wenn Sie im März 2017 die Microsoft-Patches MS17-010, CVE-2017-0146 und CVE-2017-0147 nicht erhalten haben. Wie bei anderer Ransomware ist noch unbekannt, ob sie Tablets oder Anhänge von Spam-E-Mail-Kampagnen verwendet, um sie zu verbreiten oder nicht. Sie müssen jedoch sehr vorsichtig sein, wenn Sie beim Surfen irgendwelche E-Mail-Anhänge öffnen oder auf beliebige Hyperlinks klicken.

    So entschlüsseln Sie Wana Decrypt0r 2.0

    Laut Cyberkriminellen manipulieren sie Sie dazu, Lösegeld zu zahlen, um die erforderliche Schlüsselentschlüsselung zu erhalten. Aber Cyber-Experten stimmen voll und ganz darin überein, die Zahlung des Lösegelds zu empfehlen. In der Vergangenheit gab es viele Situationen, in denen der ursprüngliche Entschlüsselungsschlüssel nicht vom Anbieter stammte, selbst nachdem das Geld bezahlt worden war. Also am besten immer ausprobieren alternative Wege, wie z. B. die Verwendung von Dateien Sicherungen, virtuelle Schattenkopien oder sogar kostenlose Datenwiederherstellungstools sind im Internet verfügbar. Vergessen Sie gleichzeitig nicht, den Betrieb der Station mit einem leistungsstarken Anti-Malware-Tool zu überprüfen und alle zugehörigen Elemente von Wana Decrypt0r 2.0 zu entfernen.

    Wie kommt Wana Decrypt0r 2.0 auf den PC?

    Von solcher Art Malware Infektion zeigt, wie verwundbar, in diesem modernen Zeitalter Informationen. Dies kann die Leistung des PCs beeinträchtigen und gleichzeitig könnten wir unsere Verluste in Höhe von mehreren Millionen Dollar verlieren. Es gab mehrere Berichte, in denen eine Computer-Malware an einem Tag Tausende von Windows-PCs infizierte. Um Wana Decrypt0r 2.0 erfolgreich zu entfernen, ist es daher auch wichtig zu wissen, dass diese Malware auf den infizierten PC abzielt und leicht in ihn eindringt.

    Es greift normalerweise auf Komponentendateien und Codes von echten Programmen zu, die oft als Freeware angeboten werden. Sie sind huckepack auf dem Gesetz kostenloses Programm und lässt sich sehr leise installieren. Angenommen, Sie installieren diesen Virus mit einem Java-Programm, sodass diese Infektion jedes Mal, wenn diese Java-Datei ausgeführt wird, ebenfalls aktiv wird und ihre verdächtigen Aktivitäten startet. Sie reproduzieren sich im Allgemeinen selbst und können sich fortpflanzen. Darüber hinaus kann es durch beschädigte E-Mail-Nachrichten, Peer-to-Peer-Netzwerkdateien, verdächtige Hyperlinks usw. surfen. Es ist in der Lage, Computernetzwerke und Sicherheitslücken zu nutzen, um sich selbst zu replizieren, und wird sehr leise installiert. Herunterladbare Programme aus dem Internet, insbesondere aus nicht vertrauenswürdigen Quellen, sind ebenfalls eine große Quelle für Computer-Malware-Angriffe.

    Wie gefährlich kann Wana Decrypt0r 2.0 sein?

    Jede Art von PC-Malware ist immer gefährlich, und wenn es Kaliber Wana Decrypt0r 2.0 ist, wird es noch schlimmer. Es kann die Kontrolle über den gesamten Browser übernehmen, den Zugriff auf wichtige Apps und Funktionen blockieren und zusätzlich Sicherheitseinstellungen verwenden, um so viele andere Malware in die Hintertür zu bringen. Holen Sie sich den Inhalt der Webseite, die Sie besuchen, automatisch und Stichwort wird fett gedruckt und mit bösartigen URLs verlinkt. Sie werden zwangsläufig über Phishing und gefährliche Websites weitergeleitet, die hauptsächlich Pornoinhalte enthalten.

    Grundlegendes Verhalten Wana Decrypt0r 2.0 besteht darin, Ihre Online-Aktivitäten auszuspionieren und Ihre vertrauliche Informationen im Beobachtungsbereich. Es kann verdächtige Browser-Plug-Ins, Add-Ons und sogar Keylogger und Tastenanschläge verwenden, um Benutzeraktivitäten auszuspionieren und aufzuzeichnen und hochsensible Daten wie IDs, Passwörter, geografische Standorte und IP-Adressen, Bankdaten usw. durchsickern zu lassen Beim Ändern der Einstellungen für die Internetverbindung wird der Computer mit einem Cyber-Forensik-Server verbunden, sodass unbefugte Dritte illegal auf Ihren Computer zugreifen können. Es übernimmt den Standardbrowser Startseite und Suchmaschine und zeigt irrelevante verdächtige Websites in den Suchergebnissen an. Die meisten Websites in den Suchergebnissen sind kommerzielle Domains, die für sie absolut wertlos sind Suchanfragen. Daher ist es wichtig, Wana Decrypt0r 2.0 zu entfernen, sobald seine frühen Symptome bemerkt werden.

    Anweisungen zum Entfernen von Wana Decrypt0r 2.0

    Planen Sie ein: Befreien Sie sich von Wana Decrypt0r 2.0 mit einem manuellen Prozess (nur von Cyber-Experten und Top-Technikern empfohlen)

    Plan B : Entfernen Sie Wana Decrypt0r 2.0 vom Windows-PC mit dem automatischen Entfernungstool (sicher und einfach für alle PC-Benutzer)

    Windows OS Plan A: Wana Decrypt0r 2.0 mit Handbuch loswerden

    Bevor Sie den manuellen Prozess durchführen, müssen einige Dinge bestätigt werden. Erstens müssen Sie über technisches Wissen und Rick-Erfahrung beim manuellen Entfernen von PC-Malware verfügen. Fundiertes Wissen über Aufzeichnungen muss vorhanden sein Systemregistrierung und Dateien. Sollte in der Lage sein, falsche Schritte rückgängig zu machen und sollte sich der möglichen negativen Folgen bewusst sein, die sich aus Ihrem Fehler ergeben können. Wenn Sie diese grundlegenden technischen Kenntnisse nicht befolgen, ist der Plan sehr riskant und sollte vermieden werden. In einem solchen Fall wird dringend empfohlen, Plan B zu aktivieren, der einfacher ist und Ihnen beim Erkennen und Entfernen hilft Wana Decrypt0r 2.0 einfach mit automatischem Werkzeug. (Mit SpyHunter und RegHunter)

    Schritt 1: Entfernen Sie Wana Decrypt0r 2.0 aus dem Bedienfeld


    Schritt 2: Wana Decrypt0r 2.0 aus Browsern entfernen

    Auf Chrome: Offen Google Chrome> klicken Chrome-Menü> wählen Sie Extras > klicken Sie auf Erweiterung > wählen Sie Wana Decrypt0r 2.0-Erweiterungen > Papierkorb

    Auf Firefox: Öffnen Sie Firefox > gehen Sie in die rechte Ecke, um das Browsermenü zu öffnen > wählen Sie Add-ons > wählen und deinstallieren Sie Wana Decrypt0r 2.0-Erweiterungen

    Im Internet-Explorer: Öffnen Sie IE > klicken Sie auf Extras > klicken Sie auf Add-Ons, Tools und Erweiterungen verwalten > wählen Sie Erweiterungen aus Wana Decrypt0r 2.0 und seine Elemente und lösche sie.

    Schritt 3: Entfernen Sie schädliche Dateien und Einträge von Wana Decrypt0r 2.0 aus der Registrierung


      3. Ermitteln Sie Registrierungseinträge, die von Wana Decrypt0r 2.0 erstellt wurden, und entfernen Sie sie sorgfältig einen nach dem anderen

    • HKLM\SOFTWARE\Classes\AppID\ .exe
    • HKEY_CURRENT_USER\software\Microsoft\Internet Explorer\Main\Start Page Redirect=”http:// .com“
    • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virusname
    • HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Winlogon „Shell“ = „%AppData%\ .exe“
    • HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
    • 'Random' HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Random

    Plan b: Entfernen Sie Wana Decrypt0r 2.0 mit dem automatischen Dienstprogramm Wana Decrypt0r 2.0

    Schritt 1. Scannen Sie den infizierten Computer mit SpyHunter, um Wana Decrypt0r 2.0 zu entfernen.

    1. Klicken Sie auf die Schaltfläche Herunterladen, um SpyHunter sicher herunterzuladen.

    Notiz A: Während Sie SpyHunter auf Ihren PC herunterladen, zeigt Ihr Browser möglicherweise eine gefälschte Warnung an, z. B. „Dieser Dateityp kann Ihrem Computer schaden. Möchten Sie trotzdem Download_Spyhunter-installer.exe behalten?". Denken Sie daran, dass dies eine Hoax-Nachricht ist, die tatsächlich durch eine PC-Infektion generiert wird. Sie sollten die Meldung einfach ignorieren und auf die Schaltfläche "Speichern" klicken.

    2. Führen Sie SpyHunter-Installer.exe aus, um SpyHunter mit dem Enigma-Softwareinstallationsprogramm zu installieren.

    3. Sobald die Installation abgeschlossen ist, kann SpyHunter Ihren Computer scannen und gründlich suchen, um Wana Decrypt0r 2.0 und die zugehörigen Dateien zu erkennen und zu entfernen. Jegliche Malware oder potenziell unerwünschte Programme werden automatisch gescannt und erkannt.

    4. Klicken Sie auf die Schaltfläche „Bedrohungen reparieren“, um alle von SpyHunter erkannten Computerbedrohungen zu entfernen.

    Schritt 2: Verwenden Sie RegHunter, um die PC-Leistung zu maximieren

    1. Klicken Sie hier, um RegHunter zusammen mit SpyHunter herunterzuladen

    2. Führen Sie RegHunter-Installer.exe aus, um RegHunter über das Installationsprogramm zu installieren



    Vom Wana Decrypt0r 2.0 Automatic Removal Tool verwendete Methoden

    Wana Decrypt0r 2.0 ist eine sehr fortschrittliche Malware-Infektion, daher ist es für Anti-Malware sehr schwierig, ihre Definition für solche Malware-Angriffe zu aktualisieren. Aber mit dem automatischen Entfernungstool Wana Decrypt0r 2.0 gibt es solche Probleme nicht. Dieser Malware-Scanner erhält regelmäßig Updates für die neuesten Malware-Definitionen, sodass er Ihren Computer sehr schnell scannen und alle Arten von Malware-Bedrohungen entfernen kann, einschließlich Spyware, Malware, Trojaner und so weiter. Viele Umfragen und Computerexperten behaupten dies bestes Werkzeug Entfernen Sie die Infektion für alle Versionen von Windows PC. Dieses Tool wird die Kommunikation zwischen der Cyber-Forensik und Ihrem Computer vollständig deaktivieren. Es verfügt über einen sehr fortschrittlichen Scan-Algorithmus und einen dreistufigen Malware-Entfernungsprozess, sodass sowohl der Scanvorgang als auch die Malware-Entfernung sehr schnell werden.