Die Ransomware breitet sich weiter aus. WannaCry-Ransomware-Virus: Was tun? Neues Ransomware-Virus-Update für Windows 7

Neu Malware Die Ransomware WannaCry (auch bekannt als WannaCry Decryptor, WannaCrypt, WCry und WanaCrypt0r 2.0) wurde am 12. Mai 2017 weltweit bekannt, als Dateien auf Computern in mehreren Gesundheitseinrichtungen in Großbritannien verschlüsselt wurden. Wie sich bald herausstellte, befanden sich Unternehmen in Dutzenden von Ländern in einer ähnlichen Situation, und Russland, die Ukraine, Indien und Taiwan litten am meisten darunter. Laut Kaspersky Lab wurde das Virus allein am ersten Tag des Angriffs in 74 Ländern entdeckt.

Warum ist WannaCry gefährlich? Virus verschlüsselt Dateien verschiedene Arten(Wenn Sie eine .wcry-Erweiterung erhalten, werden die Dateien vollständig unlesbar) und verlangt dann ein Lösegeld von 600 US-Dollar für die Entschlüsselung. Um den Geldtransfervorgang zu beschleunigen, wird der Benutzer durch die Tatsache eingeschüchtert, dass der Lösegeldbetrag in drei Tagen steigen wird, und Nach sieben Tagen können die Dateien überhaupt nicht mehr entschlüsselt werden.

Die Bedrohung durch eine Infektion mit dem WannaCry-Ransomware-Virus betrifft Computer, die auf Betriebssystemen basieren. Windows-Systeme. Wenn Sie lizenzierte verwenden Windows-Versionen und das System regelmäßig aktualisieren, dann können Sie sich keine Sorgen machen, dass der Virus auf diese Weise in Ihr System eindringt.

MacOS-, ChromeOS- und Linux-Benutzer sowie mobile Betriebssysteme iOS-Systeme und Android WannaCry-Angriffe sind überhaupt nicht zu befürchten.

Was tun, wenn Sie Opfer von WannaCry werden?

Die britische National Crime Agency (NCA) empfiehlt kleinen Unternehmen, die Opfer von Ransomware geworden sind und sich Sorgen über die Verbreitung des Virus im Internet machen, die folgenden Maßnahmen zu ergreifen:

  • Isolieren Sie Ihren Computer, Laptop oder Ihr Tablet sofort vom Unternehmens-/internen Netzwerk. Schalten Sie WLAN aus.
  • Fahrer wechseln.
  • Nicht verbunden mit WiFi-Netzwerke, verbinden Sie Ihren Computer direkt mit dem Internet.
  • Aktualisieren Sie Ihr Betriebssystem und alle andere Software.
  • Aktualisieren Sie Ihr Antivirenprogramm und führen Sie es aus.
  • Verbinden Sie sich erneut mit dem Netzwerk.
  • Monitor Netzwerktraffic und/oder führen Sie einen Virenscan durch, um sicherzustellen, dass die Ransomware verschwunden ist.

Wichtig!

Vom WannaCry-Virus verschlüsselte Dateien können von niemandem außer Eindringlingen entschlüsselt werden. Verschwenden Sie daher keine Zeit und kein Geld mit diesen „IT-Genies“, die versprechen, Sie vor diesen Kopfschmerzen zu bewahren.

Lohnt es sich, Angreifern Geld zu zahlen?

Die ersten Fragen, die von Benutzern gestellt werden, die auf den neuen WannaCry-Ransomware-Virus gestoßen sind, lauten: wie man Dateien wiederherstellt und wie man einen Virus entfernt. Da sie keine kostenlosen und effektiven Lösungen finden, stehen sie vor der Wahl - Geld an den Erpresser zu zahlen oder nicht? Da Benutzer oft etwas zu verlieren haben (persönliche Dokumente und Fotoarchive werden auf dem Computer gespeichert), kommt der Wunsch auf, das Problem mit Hilfe von Geld zu lösen.

Aber die NCA drängt nichtGeld zahlen. Wenn Sie sich dennoch dafür entscheiden, beachten Sie Folgendes:

  • Erstens gibt es keine Garantie dafür, dass Sie Zugriff auf Ihre Daten erhalten.
  • Zweitens kann Ihr Computer auch nach der Zahlung noch mit einem Virus infiziert sein.
  • Drittens werden Sie Ihr Geld höchstwahrscheinlich nur Cyberkriminellen geben.

Wie kann man sich vor WannaCry schützen?

Welche Maßnahmen zu ergreifen sind, um eine Infektion mit dem Virus zu verhindern, erklärt Vyacheslav Belashov, Leiter der Abteilung für die Implementierung von Informationssicherheitssystemen bei SKB Kontur:

Die Besonderheit des WannaCry-Virus besteht darin, dass er im Gegensatz zu anderen Ransomware-Viren ohne menschliches Eingreifen in das System eindringen kann. Bisher war für das Funktionieren des Virus Unachtsamkeit des Benutzers erforderlich – er folgte einem dubiosen Link aus einer E-Mail, die nicht wirklich für ihn bestimmt war, oder lud einen schädlichen Anhang herunter. Bei WannaCry wird eine Schwachstelle ausgenutzt, die direkt im Betriebssystem selbst existiert. Gefährdet waren daher in erster Linie eingeschaltete Computer Windows-Basis, die die Updates vom 14. März 2017 nicht installiert hat. Es dauert nur eine infizierte Arbeitsstation von der lokales Netzwerk damit sich der Virus auf andere mit einer bestehenden Schwachstelle ausbreitet.

Von dem Virus betroffene Benutzer haben eine Hauptfrage: Wie können sie ihre Informationen entschlüsseln? Leider gibt es noch keine garantierte Lösung, und es ist unwahrscheinlich, dass sie vorhergesehen wird. Auch nach Zahlung des angegebenen Betrags ist das Problem nicht gelöst. Darüber hinaus kann die Situation dadurch verschlimmert werden, dass eine Person in der Hoffnung, ihre Daten wiederherzustellen, riskiert, angeblich „kostenlose“ Entschlüsseler zu verwenden, die es in Wirklichkeit auch sind bösartige Dateien. Daher ist der wichtigste Rat, der gegeben werden kann, vorsichtig zu sein und alles zu tun, um eine solche Situation zu vermeiden.

Was kann und sollte dagegen getan werden dieser Moment:

1. Installieren Sie die neuesten Updates.

Das gilt nicht nur für Betriebssysteme, sondern auch für Antiviren-Schutz-Tools. Informationen zum Aktualisieren von Windows finden Sie hier.

2. Erstellen Sie Sicherungskopien wichtiger Informationen.

3. Seien Sie vorsichtig, wenn Sie mit Mail und dem Internet arbeiten.

Achten Sie auf eingehende E-Mails mit fragwürdigen Links und Anhängen. Um mit dem Internet zu arbeiten, wird empfohlen, Plugins zu verwenden, mit denen Sie unnötige Werbung und Links zu potenziell schädlichen Quellen entfernen können.

Am 1. und 2. Mai 2017 fand ein großangelegter Virenangriff auf Computer statt, auf denen Windows ausgeführt wurde. Allein in Russland wurden etwa 30.000 Computer infiziert. Unter den Opfern waren nicht nur normale Benutzer, sondern auch viele Organisationen und Regierungsbehörden. Berichten des Netzwerks zufolge wurden das CS des Innenministeriums der Russischen Föderation und das Magafon-Netzwerk teilweise infiziert. Auch eine Reihe anderer, weniger bekannter Organisationen litten unter dem WannaCry-Angriff, oder wie es allgemeiner genannt wird – WCry. Wie der Ransomware-Virus in solche geschützten Geräte eingedrungen ist, ist noch nicht bekannt. War es die Folge eines Fehlers eines der Benutzer oder handelt es sich um eine allgemeine Schwachstelle des Netzwerks des Ministeriums - wird nicht gemeldet. Die ersten Informationen in Runet erschienen auf der Kaspersky-Website (in Form), wo eine aktive Diskussion über den neuen Virus stattfand.

Was ist dieses Virus?

Nach dem Eindringen in den Computer entpackt der Virus, installiert seine Systemverschlüsselungscodes für Benutzerdaten und beginnt im Hintergrund, alle Informationen auf dem Computer mit seinen eigenen Codes vom Typ filename.wncry zu verschlüsseln. Folgendes passiert, nachdem Ihr Computer von einem Virus befallen wurde:

  • Unmittelbar nach dem Eindringen in das System beginnt der Virus, das System vollständig zu kontrollieren und blockiert den Start jeglicher Software, auch ohne Installation,
  • Antivirenprogramme und Dienstprogramme, die keine Installation erfordern und die sofort nach dem Anschließen des Laufwerks an das System gestartet werden, liefern ebenfalls kein Ergebnis und starten einfach nicht.
  • Alle USB-Anschlüsse und Laufwerke funktionieren nicht mehr,
  • Der Bildschirm wird durch ein Wana DecryptOr 2.0-Banner blockiert, das Sie darüber informiert, dass Ihr Computer mit einem Virus infiziert ist, alle Daten darauf verschlüsselt sind und Sie die Ransomware bezahlen müssen.
Die Besitzer des Virus bieten dem Benutzer an, den Gegenwert von 300 US-Dollar in Bitcoins auf sein Konto zu überweisen. Es gibt auch Informationen, dass, wenn Sie den geforderten Betrag nicht innerhalb von 3 Tagen bezahlen, der Zahlungsbetrag verdoppelt wird. Wenn die Zahlung nicht innerhalb einer Woche eingeht, löscht der Virus alle Benutzerdaten vom Computer. Nach den Informationen einiger unserer Benutzer zu urteilen, ist dieses Zeitschema nicht für alle gleich, und es gibt Geräte, auf denen die Ransomware-Zahlungsfrist 14 Tage beträgt.

So schützen Sie sich vor dem Virus.

Keine Panik, das Virus ist nicht neu, vor dem man sich nicht schützen kann. Dies ist eine gängige Ransomware, deren Analoga wir wiederholt angetroffen haben. Um nicht erwischt zu werden Computer Virus, seien Sie vorsichtig, wenn Sie die gesamte Software verwenden. Wir empfehlen, keine Software zu aktualisieren, auch keine integrierte Software, bis genau festgestellt wurde, wie der Virus in das System eindringt. Wir neigen zu der Annahme, dass der Virus durch Schwachstellen in einem Programm in den Computer gelangt. Und Schwachstellen in Programmen treten meistens nach einem erfolglos entworfenen Update auf, in dem es ein so riesiges "Loch" gibt, durch das Viren in das System gelangen können. Wenn Sie Erfahrung und Möglichkeiten haben, installieren Sie eine hochwertige Firewall eines Drittanbieters und erhöhen Sie für eine Weile die Überwachung der System- und Netzwerkaktivität.

Den Opfern helfen

Am Freitag, den 12. Mai, kam ein Stammkunde, ein Designer, mit einem Laptop auf uns zu, auf dem seine Layouts, Quellcodes und andere Grafikdateien gespeichert waren. Seine Computer waren mit dem WannaCryptor-Virus infiziert. Es wurden eine Reihe von "Experimenten" durchgeführt, die Ergebnisse lieferten! Folgendes hat uns geholfen:

  • Habe den Rechner zerlegt Festplatte mit Daten
  • Verbundenes Laufwerk mit iMac,
  • Bei der Aufzählung von Decodern haben wir mehrere gefunden, die dazu beigetragen haben, einen Teil der Daten von Festplatte D herauszuziehen.
  • Danach entschied sich der Kunde für eine Neuinstallation des Systems mit Entfernung der verbleibenden Daten,
  • Für alle Fälle haben wir ein Image des Systems auf unseren Medien erstellt, sobald eine Lösung des Problems erscheint, werden wir die restlichen Daten speichern.
Liebe Freunde, wenn Sie Opfer dieses Virus geworden sind, kontaktieren Sie uns bitte, wir werden versuchen zu helfen. Wir führen kostenlose Experimente durch) Und hier erklären wir Ihnen ausführlich, wie. Lasst uns gemeinsam das Böse bekämpfen!

Am 12. Mai wurde ein Ransomware-Virus bekannt, der sich in Rekordgeschwindigkeit verbreitet: An einem Wochenende infizierte er mehr als 200.000 Computer in 150 Ländern auf der ganzen Welt. Danach wurde die Ausbreitung des Virus gestoppt, aber einen Tag später tauchten mehrere weitere Versionen des Virus auf und seine Ausbreitung geht weiter. Daher veröffentlichen wir Antworten auf einige Fragen, die Ihnen allgemein sagen, um welche Art von Virus es sich handelt, woher er stammt, und Ihnen helfen, Ihren Computer zu schützen.

Kuzmich Pavel Alexejewitsch, Direktor des Computer Forensics Laboratory an der ITMO University.

Infiziert der Virus Computer und andere Geräte einzelner Benutzer?
Ja, ein Virus kann auch die Computer der Benutzer infizieren. Höchstwahrscheinlich verwendeten Mitarbeiter der Organisationen, in denen die Infektion entdeckt wurde, Computer, um E-Mails zu empfangen und im Internet zu „surfen“, und da sie nicht von der Sicherheit der empfangenen Briefe und der geöffneten Websites überzeugt waren, luden sie bösartige Software auf sie herunter. Diese Betrugsmethode kann nicht als neu bezeichnet werden: Das Problem der sogenannten Verschlüsselungsviren ist seit einigen Jahren relevant, außerdem kann der Preis von 300 US-Dollar als durchaus "menschlich" angesehen werden. So kontaktierte vor anderthalb Jahren eine Organisation unser Labor, von dem die Angreifer 700 US-Dollar in denselben Bitcoins forderten, um nur eine Datei mit Kunden zu entschlüsseln.

Was kann ich tun, um nicht vom Virus betroffen zu sein?
Seien Sie zunächst vorsichtig, wohin Sie im Internet gehen. Zweitens, schauen Sie sich die Post genau an und vergewissern Sie sich vor dem Öffnen von Dateien in Briefen noch, dass es sich nicht um einen betrügerischen Brief handelt. Sehr oft werden Viren in Dateien verbreitet, die Briefen angeblich von Rostelecom angehängt sind, in denen ein Mitarbeiter angeblich eine Rechnung zur Zahlung sendet. Oft kamen die gleichen betrügerischen Briefe im Namen der Sberbank sowie der Gerichtsvollzieher an. Um nicht Opfer von Eindringlingen zu werden, sollten Sie genau hinsehen, wohin der Link im Brief führt und welche Endung die dem Brief beigefügte Datei hat. Nun, es ist wichtig, dies zumindest manchmal zu tun Sicherungen wichtige Dokumente auf Wechselmedien zu trennen.

Bedeutet dies, dass nun alle Stützpunkte der angegriffenen Organisationen gesperrt sind? Können Angreifer sie für ihre eigenen Zwecke verwenden? Sind personenbezogene Daten aus diesen Datenbanken betroffen?
Ich denke, dass es sich natürlich nicht lohnt, über die Sperrung der Arbeit zu sprechen: Dies ist höchstwahrscheinlich ein Problem einzelner Arbeitsplätze. Etwas beunruhigend ist allerdings, dass Mitarbeiter verschiedener Abteilungen den Arbeitscomputer nicht nur zum Arbeiten im Internet nutzen. Es ist durchaus möglich, dass vertrauliche Informationen ihrer Kunden auf diese Weise kompromittiert werden – im Fall von kommerziellen Organisationen, sowie große Mengen personenbezogener Daten – im Fall von Regierungsstellen. Es ist zu hoffen, dass solche Informationen nicht auf diesen Computern verarbeitet wurden.

Wird die Situation MegaFon-Abonnenten betreffen? Ist es jetzt sicher zu verwenden mobiles Internet?
Höchstwahrscheinlich nicht, da die Infrastrukturelemente des Netzwerks sicherlich vor dieser Art von Angriffen geschützt sind. Darüber hinaus können wir mit hoher Wahrscheinlichkeit sagen, dass dieser Virus für Schwachstellen in dem von Microsoft hergestellten Betriebssystem entwickelt wurde und die überwiegende Mehrheit der Netzwerkgeräte entweder von seinem eigenen Betriebssystem oder gesteuert wird Betriebssysteme Linux-Familie.

Was passiert, wenn ein Virus in das System eindringt? Wie kann man verstehen, dass der Computer infiziert ist?
In den meisten Fällen manifestiert sich die Infektion und die aktive Phase des Virus - die Datenverschlüsselung - in Form einer erheblichen Verringerung der Computerleistung. Dies ist eine Folge der Tatsache, dass die Verschlüsselung ein äußerst ressourcenintensiver Prozess ist. Das merkt man auch, wenn Dateien mit einer unverständlichen Endung auftauchen, aber meistens ist es zu diesem Zeitpunkt schon zu spät, um noch etwas zu unternehmen.

Können gesperrte Daten wiederhergestellt werden?
Oft ist es unmöglich, sich zu erholen. Zuvor war der Schlüssel für alle Infizierten gleich, aber nachdem der Virus abgefangen und entschlüsselt wurde, wurden die Typcodes allgemein bekannt (sie sind in den Foren der Antivirenhersteller zu finden). Software) begannen Angreifer, Informationen jedes Mal mit einem neuen Schlüssel zu verschlüsseln. Übrigens verwenden Viren eine komplexe Version der Chiffre: Meistens handelt es sich um eine asymmetrische Verschlüsselung, und das Knacken einer solchen Chiffre ist sehr schwierig, äußerst zeitaufwändig und ressourcenintensiv, was eigentlich unmöglich wird.

Wie lange wird sich der Virus über das Internet verbreiten?
Ich denke, dass bis zu dem Moment, wenn seine Autoren es verteilen. Und dies wird so lange geschehen, bis die Verteiler von Strafverfolgungsbehörden gefasst werden oder bis die Benutzer aufhören, E-Mails mit Viren zu öffnen, und anfangen, ihren Handlungen im Internet mehr Aufmerksamkeit zu schenken.

Grigori Sablin, Virenanalytiker, Experte auf diesem Gebiet Informationssicherheit ITMO University, Gewinner des internationalen Wettbewerbs zum Schutz von Computerinformationen (Achtung: Programmierervokabular!).

Angreifer nutzen eine Schwachstelle im SMB-Protokoll MS17_010 – der Patch steckt bereits auf Microsoft-Servern. Diejenigen, die nicht aktualisiert haben, fallen möglicherweise unter die Verteilung. Aber wir können sagen, dass diese Benutzer selbst schuld sind - sie haben Raubkopien verwendet oder Windows nicht aktualisiert. Mich selbst interessiert, wie sich die Situation entwickelt: Es gab eine ähnliche Geschichte mit dem Fehler MS08_67, der wurde dann vom Kido-Wurm verwendet, und dann wurden auch viele Menschen infiziert. Was jetzt empfohlen werden kann: Sie müssen entweder den Computer ausschalten oder Windows aktualisieren. Es ist zu erwarten, dass viele Antivirus-Unternehmen um das Recht auf die Veröffentlichung eines Entschlüsselungsdienstprogramms konkurrieren werden. Wenn ihnen das gelingt, ist das ein glänzender PR-Schachzug und eine Gelegenheit, gutes Geld zu verdienen. Nicht die Tatsache, dass es möglich sein wird, alle gesperrten Dateien wiederherzustellen. Dieser Virus kann überall eindringen, da viele Computer noch nicht aktualisiert wurden. Übrigens stammt dieser Exploit aus einem Archiv, das von der US-amerikanischen National Security Agency (NSA) „geleakt“ wurde, das heißt, dies ist ein Beispiel dafür, wie Spezialdienste in jedem Notfall handeln können.

Nach Angaben des Pressedienstes der ITMO University

Es setzt seinen Unterdrückungsmarsch im Web fort, infiziert Computer und verschlüsselt wichtige Daten. So schützen Sie sich vor Ransomware, schützen Sie Windows vor Ransomware - werden Patches, Patches zum Entschlüsseln und Heilen von Dateien veröffentlicht?

Neues Virus-Ransomware 2017 Willst du weinen weiterhin Firmen- und Privat-PCs infiziert. Bei 1 Milliarde Dollar Schaden durch Virenangriff. In 2 Wochen hat sich der Ransomware-Virus mindestens infiziert 300.000 Computer trotz Warnungen und Sicherheitsmaßnahmen.

Was ist Ransomware 2017- In der Regel können Sie anscheinend auf den harmlosesten Websites, z. B. Bankservern mit Benutzerzugriff, "abholen". Sobald sich die Ransomware auf der Festplatte des Opfers „einnistet“. Systemordner System32. Von dort aus deaktiviert das Programm sofort das Antivirenprogramm und geht zu "Autorun"". Nach jedem Neustart wird das Verschlüsselungsprogramm beginnt in der Registrierung beginnt seine Drecksarbeit. Die Ransomware beginnt mit dem Herunterladen ähnlicher Kopien von Programmen wie Ransom und Trojan. Kommt auch oft vor Ransomware-Selbstreplikation. Dieser Prozess kann vorübergehend sein oder Wochen dauern – bis das Opfer bemerkt, dass etwas nicht stimmt.

Die Ransomware tarnt sich oft als gewöhnliche Bilder, Textdateien , aber die Essenz ist immer gleich - dies ist eine ausführbare Datei mit der Erweiterung .exe, .drv, .xvd; manchmal - Bibliotheken.dll. Meistens hat die Datei einen völlig harmlosen Namen, zum Beispiel " dokumentieren. Dok", oder " Bild.jpg“, wobei die Erweiterung manuell geschrieben wird, und der wahre Dateityp ist verborgen.

Nachdem die Verschlüsselung abgeschlossen ist, sieht der Benutzer anstelle von vertrauten Dateien eine Reihe von "zufälligen" Zeichen im Namen und darin, und die Erweiterung ändert sich in eine bisher unbekannte - .NO_MORE_RANSOM, .xdata und andere.

2017 Wanna Cry Ransomware-Virus – wie Sie sich schützen können. Ich möchte gleich anmerken, dass Wanna Cry eher ein Sammelbegriff für alle Ransomware und Ransomware-Viren ist, da es in letzter Zeit am häufigsten Computer infiziert hat. Reden wir also darüber Schützen Sie sich vor der Ransomware Ransom Ware, von der es viele gibt: Breaking.dad, NO_MORE_RANSOM, Xdata, XTBL, Wanna Cry.

So schützen Sie Windows vor Ransomware.EternalBlue über SMB-Port-Protokoll.

Windows Ransomware-Schutz 2017 – Grundregeln:

  • Windows-Update, rechtzeitiger Übergang zu einem lizenzierten Betriebssystem (Hinweis: XP-Version wird nicht aktualisiert)
  • Aktualisierung von Antiviren-Datenbanken und Firewalls nach Bedarf
  • äußerste Vorsicht beim Herunterladen von Dateien (niedliche "Katzen" können zum Verlust aller Daten führen)
  • Sicherung wichtige Informationen auf Wechselmedien.

Ransomware-Virus 2017: So heilen und entschlüsseln Sie Dateien.

Wenn Sie sich auf Antivirensoftware verlassen, können Sie den Entschlüsseler für eine Weile vergessen. In Labors Kaspersky, Dr. Web, Avast! und andere Antivirenprogramme keine Lösung gefunden, um infizierte Dateien zu heilen. Im Moment ist es möglich, den Virus mit einem Antivirenprogramm zu entfernen, aber es gibt noch keine Algorithmen, um alles wieder „normal“ zu machen.

Einige versuchen, Entschlüsseler wie das Dienstprogramm RectorDecryptor zu verwenden aber das wird nicht helfen: Algorithmus zum Entschlüsseln neuer Viren wurde noch nicht kompiliert. Es ist auch absolut unbekannt, wie sich der Virus verhält, wenn er nach der Verwendung solcher Programme nicht entfernt wird. Oft kann dies zur Löschung aller Dateien führen – als Warnung für diejenigen, die die Angreifer, die Urheber des Virus, nicht bezahlen wollen.

Momentan am meisten effektiver Weg die verlorenen Daten zurückzugeben, ist ein Appell an diese. Lieferantenunterstützung Antivirus Programm die Sie verwenden. Senden Sie dazu eine E-Mail oder verwenden Sie das Formular für Rückmeldung auf der Website des Herstellers. Stellen Sie sicher, dass Sie die verschlüsselte Datei dem Anhang hinzufügen und, falls vorhanden, eine Kopie des Originals. Dies hilft Programmierern beim Erstellen des Algorithmus. Leider kommt ein Virenangriff für viele völlig überraschend, und Kopien werden nicht gefunden, was die Situation manchmal komplizierter macht.

Kardiale Methoden Windows-Behandlung vom Kryptografen. Leider müssen Sie manchmal auf eine vollständige Formatierung der Festplatte zurückgreifen, was einen vollständigen Wechsel des Betriebssystems zur Folge hat. Viele werden daran denken, das System wiederherzustellen, aber das ist keine Option - selbst wenn es ein „Rollback“ gibt, mit dem Sie den Virus loswerden können, bleiben die Dateien weiterhin verschlüsselt.