Our priority
Your Security

Decryption Key entfernen

Krypto-Viren sind eine zunehmende Bedrohung, die darauf abzielt, den Tag anders herum machen drehen zahlen Sie für Cyber-kriminelle für Schlüssel, die verschlüsselt wurden. Und was noch schlimmer ist, dass Cyber-Betrüger ständig halten, entwickeln neue und anspruchsvollere Möglichkeiten, um die Verteidigung ihrer Viren erhöhen Umsetzung kombinierte Verschlüsselungs-Keys, die auf ihren Servern sicher reisen. Aber noch gibt es diese Ransomware-Viren, die unverschlüsselten Informationen, so dass Ihnen, dem Benutzer zu erschnüffeln Datenverkehr von Ihrem Computer und mit etwas Glück die Decryption Key für Ihre Dateien zu senden. Wir haben entwickelt, um ein Tutorial zu machen, die ist so einfach wie möglich, theoretisch zu erklären, wie Sie Ihre Decryption Key erkennen konnte durch schnüffeln, Ihren Webtraffic mit Wireshark.

Wie funktioniert es  €”kurze Erläuterung

Denken Sie daran, dass diese Lösung nur theoretisch ist, da verschiedene Ransomware Viren auf Benutzer-PCs verschiedene Aktivitäten durchführen. Um am besten klarstellen, verwenden die meisten Ransomware Viren Verschlüsselungsalgorithmus â €”ein kryptischen Formulierung ersetzt den ursprünglichen Sprachcode der Dateien, so dass sie nicht zugänglich. Die zwei am häufigsten verwendeten Verschlüsselungsalgorithmen sind RSA und AES Verschlüsselungs-Algorithmen. Beide sind extrem stark und undurchdringlich. In der Vergangenheit verwendet die meisten Malware-Autoren nur eine Verschlüsselung Chiffre in besonderer Weise. Die Standardaktion für die Ransomware-Virus wurde in folgende Konsequenz:

Download-Tool zum EntfernenEntfernen Sie Decryption Key
  • Drop-It’ s Nutzlast.
  • Ändern Sie den Windows-Registrierungs-Editor ausführen beim Start oder nach der konkreten Handlung ausgeführt wird.
  • Löschen Sie Backups und führen Sie andere Aktivitäten aus.
  • Die Dateien zu verschlüsseln.
  • Senden der Decryption Key in einer Datei oder als eine Mitteilung direkt an das Command and Control (C & C) Zentrum von Cyber-kriminellen.
  • Drop-It’ s Lösegeldforderung und andere support-Dateien, die den Benutzer über diese “Komplikation” informieren.

Allerdings, da Malware-Forscher vereint ihre Ressourcen und eine Menge Mühe zu Codes in der Fehler zu erkennen oder erfassen Decryption Keys und kostenlose Decrypters zu entwickeln, haben Malware-Autoren auch ganz die Verbesserungen selbst gemacht. Eine dieser Verbesserungen ist eine zwei-Wege-Verschlüsselung, mit einer Kombination von RSA und AES Verschlüsselungs-Algorithmen umzusetzen.

Kurz gesagt, sie nicht nur Ihre Dateien mit einem der Chiffren verschlüsseln, aber jetzt verwenden sie auch einen zweiten Verschlüsselungsalgorithmus, um der Decryption Key in einer speziellen Datei zu verschlüsseln, die dann an ihren Servern gesendet wird. Diese Dateien sind unmöglich zu entschlüsseln, und Benutzer sind hoffnungslos auf der Suche nach alternativen Methoden, um sie zu entschlüsseln.

Besuchen Sie für weitere Informationen über diese Verschlüsselungsmethode bitte:

Ransomware-Verschlüsselung erklärt  €”Warum ist es So effektiv?

Eine andere Taktik, die Cyber-Gauner “Devs” begonnen, zu verwenden, ist eine so genannte cipher Block chaining. Dies ist ein Modus, der kurz erläutert, bricht die Datei, wenn Sie versuchen zu manipulieren, so dass jede Form der Verwertung völlig unmöglich.

So, hier ist, wo wir sind. An dieser Stelle gibt es auch neue Entwicklungen in der Welt der Ransomware, die noch nicht aufgedeckt werden.

Es ist sehr schwierig, vor Ransomware zu bleiben, aber trotz allem, haben wir beschlossen, Ihnen zeigen, wie Wireshark zu Ihrem Vorteil nutzen und hoffentlich abfangen HTTP-Datenverkehr im richtigen Moment. Aber denken Sie daran, dass diese Anweisungen theoretische sind, und es gibt eine Menge von Faktoren, die sie von der Arbeit in einer tatsächlichen Situation verhindern können. Dennoch ist es besser als zu versuchen nicht vor Zahlung des Lösegeldes, richtig?

Verwendung von Wireshark, Decryption Keys zu finden

Vor dem herunterladen und verwenden von Wireshark  €”eine der am häufigsten verwendete Netzwerk-Sniffer gibt, sollte man die Malware’ s ausführbare im Standby-Modus und wieder einmal Ihren Computer infizieren. Aber denken Sie daran, die einige Ransomware Viren neue Verschlüsselung durchführen, jedes Mal, wenn ein Neustart, also sollte Sie auch konfigurieren, Wireshark automatisch beim Start ausgeführt. Let’ s zu beginnen!

Download-Tool zum EntfernenEntfernen Sie Decryption Key

Schritt 1: Herunterladen Sie Wireshark auf Ihren Computer, indem Sie auf die folgenden Schaltflächen (für Ihre Version von Windows)

Schritt 2: Führen Sie aus, konfigurieren Sie und lernen Sie, wie man Pakete mit Wireshark zu schnüffeln. Informationen zum Analyse Pakete und Prüfung beginnen, wo Sie Ihre Pakete sichern, sollten Sie Wireshark zuerst öffnen und wählen Sie dann Ihr aktives Netzwerk-Schnittstelle für die Analyse der Pakete. Das wäre für die meisten Anwender, die Schnittstelle mit dem Verkehr hüpfte auf und ab auf It’ s Recht. Sie sollten wählen Sie es und klicken Sie doppelt schnell schnüffeln:

Schritt 3: Sniffing Pakete. Da Ransomware Viren per HTTP-Datenverkehr kommunizieren, sollten Sie zunächst alle Pakete filtern. Hier ist, wie die Pakete zunächst aussehen, nachdem Sie Ihre Schnittstelle ausgewählt und schnüffeln Verkehr daraus:

Um nur HTTP-Datenverkehr abzufangen, sollten Sie die folgenden in der Anzeigeleiste Filter eingeben:

http.request  €”den gewünschten Verkehr abfangen

Einmal gefiltert, es sollte wie folgt aussehen:

Sie können auch die Quell- und Ziel-IP-Adressen filtern, durch Scrollen nach oben und unten und wählen eine Adresse, dann Rechtsklick darauf und navigieren, die folgende Funktion:

Schritt 4: Konfigurieren Sie Wireshark automatisch ausgeführt. Um dies zu tun, zunächst geht an der Eingabeaufforderung den Befehl Ihres Computers man durch Eingabe von Cmd auf Ihre Windows-Suche und es läuft. Von dort aus, geben Sie folgenden Befehl mit Kapital “-D” Einstellung den eindeutigen Schlüssel für Ihre Schnittstelle zu bekommen. Der Schlüssel sollte wie folgt aussehen:

Schritt 5: Kopieren Sie den Schlüssel für Ihre aktive Verbindung und erstellen Sie ein neues Textdokument und darin schreiben Sie den folgenden Code:

→ Wireshark -i 13MD2812-7212-3F21-4723-923F9G239F823 ()

Sie können zusätzlich den Befehl durch das Hinzufügen der â €”w schreiben und erstellen einen Namen für die Datei, die sie auf Ihrem Computer, so dass Sie die Pakete analysieren retten wird. Das Ergebnis sollte in ähnlicher Weise auf dieses aussehen:

Schritt 6: Speichern Sie das Textdokument neu erstellte als .bat Datei, indem Sie auf Datei > Speichern ASA€ ¦ und wählen Sie alle Dateien nach der Eingabe. BAT als eine Datei-Endung, wie das Bild unten zeigt. Stellen Sie sicher, der Namen der Datei und den Speicherort, wo Sie es speichern, sind leicht zu finden:

Schritt 7: Fügen Sie die .bat-Datei in den Windows Ordner “Autostart”. Am ursprüngliche Speicherort des Ordners ist:

→ C:UsersUsernameAppDataRoamingMicrosoftWindowsStart MenuProgramsStartup / p >

Um problemlos darauf zugreifen, Presse Windows-Taste + R Tastenkombination und in das Fenster Feld Typ  €”Shell-: Startup, wie das Bild unten zeigt, und klicken Sie auf” OK “:

Download-Tool zum EntfernenEntfernen Sie Decryption Key

Nach des Computers Neustart, wenn die Ransomware-Virus verschlüsselt Ihre Dateien nach dem generiert einen Schlüssel und sendet sie an die Cyberkriminellen Server, sollten Sie möglicherweise die Kommunikation Pakete abfangen und analysieren.

Schritt 8: Wie kann man den Verkehr analysieren?

Um den Datenverkehr eines bestimmten Pakets zu analysieren, einfach führen Sie einen Rechtsklick und klicken Sie dann auf den Datenverkehr abzufangen wie folgt:

Nachdem Sie das getan, erscheint ein Fenster mit den Informationen. Achten Sie darauf, die Informationen sorgfältig zu überprüfen und suchen Sie nach Keywords, die wie die Verschlüsselungsschlüssel verschenken verschlüsselt, AES, RSA, etc.. Nehmen Sie sich Zeit und prüfen Sie die Packets’ Größe, stellen Sie sicher, dass sie die Größe einer Schlüsseldatei ähnlich sind.

Sniffing Ransomware Decryption Keys  €”Dinge Sie wissen müssen

Wie bereits erwähnt, dieses Tutorial vollständig theoretisch ist und für den Fall, dass Sie nicht damit umgehen und erschnüffeln die Tasten, wir Ihnen dringend raten, die Ransomware entfernen, die Sie befallen hat und versucht, Wiederherstellung Ihrer Dateien mit den Anweisungen unten. Auch, wenn Sie diese Methode versuchen wollen, empfehlen wir Sie zuerst auf Ihrem Computer zu testen und sehen den Verkehr. Ein Beispiel für wie Verkehr durch Ransomware Forscher haben ist die research, performed by PaloAlto network experts auf Locky Ransomware, denen wir auch, Sie raten zu überprüfen.

Entschlüsselung manuell von Ihrem Computer löschen

Hinweis! Erhebliche Benachrichtigung über die Bedrohung der Entschlüsselung : manuelle Entfernung der Entschlüsselung erfordert Eingriffe in Systemdateien und Register. So können sie Ihrem PC Schaden zufügen. Auch wenn Ihre Computerkenntnisse nicht auf eine professionelle Ebene, Donâ sind €™ t Worry. Sie können die Entfernung selbst in 5 Minuten tun mit einer Malware Removal Tool.

Für neuere Betriebssysteme Windows

Handbuch Decryption Key Removal Guide

Schritt 1. Deinstallieren Decryption Key und ähnliche Programme

Windows XP

  1. Öffnen Sie im Menü Start, und klicken Sie auf Systemsteuerung
  2. Wählen Sie hinzufügen oder Entfernen von Programmen
  3. Wählen Sie die unerwünschte Anwendung
  4. Klicken Sie auf Entfernen

Windows 7 und Vista

  1. Klicken Sie auf Start und wählen Sie Systemsteuerung
  2. Gehen Sie zum Deinstallieren eines Programms
  3. Mit der rechten Maustaste auf die verdächtige software
  4. Klicken Sie auf Deinstallieren

Windows 8

  1. Cursor an der unteren linken Ecke
  2. Mit der rechten Maustaste und öffnen Sie Systemsteuerung
  3. Klicken Sie auf Deinstallieren eines Programms
  4. Löschen Sie unerwünschte Anwendung

control-panel-uninstall Decryption Key entfernen

Schritt 2. Aus Ihrem Browser entfernen Decryption Key

Decryption Key aus Internet Explorer entfernen

  1. Öffnen Sie IE, und klicken Sie auf das Zahnradsymbol
    ie-settings Decryption Key entfernen
  2. Wählen Sie Add-ons verwalten
    ie-manage-addons Decryption Key entfernen
  3. Entfernen Sie unerwünschte Erweiterungen
  4. Ändern der Startseite: Zahnrad-Symbol → Internet-Optionen (Registerkarte “Allgemein”)
    ie-internet-options Decryption Key entfernen
  5. Ihren Browser: Zahnrad-Symbol → Internet-Optionen (Registerkarte Erweitert)
  6. Klicken Sie auf Zurücksetzen, aktivieren Sie das Kontrollkästchen und klicken Sie auf Zurücksetzen wieder
    ie-reset Decryption Key entfernen

Löschen Sie Decryption Key aus Mozilla Firefox

  1. Öffnen Sie Mozilla, und klicken Sie auf das Menü
    ff-settings-menu Decryption Key entfernen
  2. Wählen Sie Add-ons und gehen Sie zu Extensions
  3. Wählen Sie unerwünschte Add-on, und klicken Sie auf Entfernen
    ff-extensions Decryption Key entfernen
  4. Reset Mozilla: Alt + H → Informationen zur Fehlerbehebung
    ff-troubleshooting Decryption Key entfernen
  5. Klicken Sie auf Reset Firefox, bestätigen Sie es und klicken Sie auf Fertig stellen
    ff-troubleshooting Decryption Key entfernen

Deinstallieren Sie Decryption Key von Google Chrome

  1. Öffnen Sie Google Chrome und klicken Sie auf das Menü
    chrome-menu-tools Decryption Key entfernen
  2. Wählen Sie Extras → Erweiterungen
  3. Wählen Sie das Add-on, und klicken Sie auf Papierkorbsymbol
    chrome-extensions Decryption Key entfernen
  4. Ändern Sie Ihre Suchmaschine: Menü → Einstellungen
  5. Klicken Sie unter Suche auf Suchmaschinen verwalten
    chrome-manage-search Decryption Key entfernen
  6. Löschen Sie unerwünschte Suchanbieter
    chrome-search-engines Decryption Key entfernen
  7. Ihren Browser einstellen: Einstellungen → Reset Browsereinstellungen
    chrome-reset Decryption Key entfernen
  8. Klicken Sie auf Zurücksetzen, um den Vorgang zu bestätigen

Leave a comment

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

*

Du kannst folgende HTML-Tags benutzen: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>