Goldeneye Ransomware

Schellenauge Ransomware

Ransomware von Goldeneye: Mitarbeiter warnen, Infektionen verhindern. Bei den Entwicklern der Ransomware-Varianten "GoldenEye", "Mischa" und "Petya" haben die. Dieses Handbuch wurde erstellt, um Benutzern zu helfen, mit dem GoldenEye Ransomware Virus infizierte Dateien wiederherzustellen und sie zu löschen, da sie sich noch in ihrem System befinden.

Goldene Augen Ransomware: Vorbeugung von Infektionskrankheiten

Im Moment gibt es kein Entschlüsselungswerkzeug für kostenlose von Goldeneye verschlüsselte Sendungen. Aber mit unseren Tips können Sie eine Infizierung im Voraus vermeiden oder die Datenverschlüsselung rechtzeitig aufhalten. Hat der erpresste Trojaner Goldeneye getroffen, befinden sich die Informationen zunächst in den Händen der Verbrecher. Die Goldeneye richtet sich vor allem an HR-Abteilungen in Deutschland.

Wenn Sie jedoch diesen Hinweisen folgen und sie in Ihrem gesamten Unternehmens verbreiten, können Sie eine Infizierung vermeiden oder den Verschlüsselungsprozess früh beenden, so dass nicht alle Informationen beeinträchtigt werden. Aber Achtung: Goldeneye breitet sich gerade sehr schnell aus. Nur wenn ein potenzielles Opfermitglied die Excel-Tabelle aufruft und die im Originaldokument geforderte "Bearbeitungsfunktion" (Makros) aktiviert, steckt Goldeneye den Rechner an und startet die Datenverschlüsselung im Untergrund.

Die Kunst, mit Hilfe von Macros in Microsoft Office bösartigen Code auf die Rechner zu übertragen, ist zu Beginn des Jahres 2015 wieder aufgeflammt. Die Goldeneye zielt auf Windowscomputer ab. Um Goldeneye auf den Weg zu bringen, ist ein funktionierender und zeitgemäßer Virenschutz unerlässlich. Aber Achtung: Obwohl inzwischen wesentlich mehr Wachen den Plagegeist im Visier haben, ist die Gesamtdetektionsrate immer noch nicht optimal. Der Plagegeist ist nicht so ausgeprägt.

Wer Goldeneye getroffen hat, sollte seine Angaben auf jeden Falle behalten und auf ein freies Entschlüsselungswerkzeug warten. Bei Petya, dem Vorläufer von Goldeneye, gab es ein solches Werkzeug. Der aktuelle Status eines Entschlüsselungstools für Goldeneye ist auf der ID-Ransomware Website oder im Ransomware Expertenforum unter Bleepingcomputer.com zu finden.

Diejenigen, die über ein Datenbackup verfügen, sind für den Falle einer Ransomware-Infektion bestens gerüstet: Anstatt zu bezahlen, können Sie dann bequem Ihr Back-up wiederherstellen und den schamlosen Versuch der Erpressung einfach ignorieren. Auch wenn Sie nicht bezahlen, können Sie die Sicherung wiederherstellen. Das Entscheidende ist, die Dateien so zu speichern, dass Erpresser die Exemplare nicht in ihre Hände bekommen können. Sie sollten jetzt nicht nur über ein Back-up denken, sondern gleich ein solches erstellen.

Es wurde ein Hinweis auf die Sicherung im fortlaufenden Text hinzugefügt.

Keys of the blackmailstrojans GoldenEye, Mischa and Petroleum freigegeben

Der Masterkey wurde von den Entwicklern der Ransomware Petroleum und ihren Nachkommen herausgegeben. Auf diese Weise erhalten Sie wieder Zugang zu chiffrierten Informationen. Für die Betroffenen von NOTPETIA ist dies offensichtlich nicht von Vorteil. Betroffene der Verschlüsselungsstrojaner GoldenEye, Mischa und Petrowna, die 2016 wütend wurden, können erleichtert atmen. Der Masterschlüssel wurde von den Malware-Entwicklern freigegeben. Jeder, der eine Backup-Festplatte mit beschlagnahmten Informationen in den Schaltschrank gestellt hat, kann mit dem Masterkey wieder auf die gesicherten Dokumente zugreifen.

In der Zwischenzeit haben mehrere Sicherheitsfachkräfte die Authentizität des Keys überprüft. Allerdings ist der SchlÃ?ssel nicht hilfreich fÃ?r die Opfer der vor kurzem zÃ??gerischen Plage NichtPetya. Im Moment gibt es jedoch kein freies Entschlüsselungstool mit dem Masterkey. Ein Entschlüsselungsprogramm, das seit Anfang 2016 verfügbar ist, entschlüsselt nur Petroja und verlässt sich auf einen Passwortgenerator. Allerdings ist davon auszugehen, dass ein Werkzeug mit dem Masterschlüssel in Kuerze freigegeben wird.

Mit der Freigabe des Masterschlüssels für die Ransomware TeslaCrypt ging das sehr zügig. Im Falle von Akten, die von Nicht-Petya erfasst wurden, sollte der Key jedoch nicht passen, erklären die Petya-Entwickler. Diese Malware ist kein direkter Abkömmling von Petya & Co - sie wurde von anderen Malware-Autoren verfass. Sie nutzten Petyas Code-Basis, haben aber anscheinend beim Verschlüsseln der Daten falsche Angaben gemacht: Durch einen Bug geht während des Verfahrens ein Key verloren, was die Dekodierung erschwert.

Aus diesem Grund nahmen die Sicherheitsfachleute an, dass es sich bei NichtPetya überhaupt nicht um einen Erpressungs-Strojaner handelte, sondern um einen "Wischer", der ausschließlich auf Vernichtung aus ist. Inzwischen haben sich auch einige Fachleute für die These ausgesprochen, dass Nicht-Petya doch ein erpresster Trojaner sein könnte und dass die genannten Probleme nur Schlamperei sind.