Entfernen .support ransomware und stellen verschlüsselte Dateien wieder her

Testen Sie mit einem kostenlosen Scanner, ob Ihr System mit .support ransomware infiziert ist

Lesen Sie unbedingt die EULA, die Kriterien für die Bedrohungsbewertung und die Datenschutzbestimmungen von SpyHunter. Der hier heruntergeladene Scanner ist eine kostenlose Version und kann Ihr System auf mögliche Bedrohungen überprüfen. Es dauert jedoch 48 Stunden, um erkannte Bedrohungen kostenlos zu entfernen. Wenn Sie nicht auf diesen Zeitraum warten möchten, müssen Sie die lizenzierte Version erwerben.

Was ist .support ransomware?

Petrovic entdeckte, dass .support ransomware eine Ransomware-Infektion ist und zur MedusaLocker-Ransomware-Familie gehört. Es wurde entwickelt, um gespeicherte Dateien zu verschlüsseln, die Dateinamen anzuhängen und einen Lösegeldschein zu erstellen, um die Lösegeldforderung für die Datenentschlüsselung zu stellen. Die Dateien werden mit der Erweiterung .support umbenannt. Beispielsweise wird nach der Verschlüsselung ein 1.jpg als 1.jpg.support angezeigt. Unmittelbar danach sehen Sie, dass solche Dateien nicht mehr zugänglich sind oder keinen Nutzen mehr haben. Die Ransomware erstellt “Recovery_Instructions.html”, um nach Abschluss des Verschlüsselungsprozesses die Situation auf dem Computer des Opfers zu erläutern und angeblich Anweisungen zum Zurückholen der Dateien zu geben.

Was sagt der Lösegeldschein?

Recovery_Instructions.html gibt an, dass .support ransomware die Dateien mit RSA- und AES-Verschlüsselungsalgorithmen verschlüsselt. Die einzige Möglichkeit, die Dateien zurückzugewinnen, besteht darin, die Entschlüsselungssoftware und den Schlüssel der Entwickler zu verwenden. Diese Personen verlangen bestimmte Geldbeträge (einen nicht genannten Betrag), um das Tool bereitzustellen. Wer Interesse am Kauf des Tools hat, muss sich innerhalb von 72 Stunden über die angegebenen E-Mail-Adressen an die Gauner wenden. Den Opfern droht, dass ihre Daten an Dritte verkauft oder auf einer Website veröffentlicht werden, wenn sie das Geld nicht bezahlen. Sie werden gebeten, das Lösegeld bald zu zahlen – je mehr sie sich verspäten, desto höher ist der Preis für den Entschlüsseler. Hier ist der vollständige Text auf dem Lösegeldschein:

IHRE PERSÖNLICHE ID:

– –

/! \ IHR FIRMENNETZ WURDE PENETRIERT /! \

Alle Ihre wichtigen Dateien wurden verschlüsselt!

Ihre Dateien sind sicher! Nur geändert. (RSA + AES)

JEDER VERSUCH, IHRE DATEIEN MIT SOFTWARE VON DRITTANBIETERN WIEDERHERZUSTELLEN

WIRD ES DAUERHAFT KORRUPTIEREN.

ÄNDERUNGSDATEIEN NICHT ÄNDERN.

BENENNEN SIE EINGESCHRIEBENE DATEIEN NICHT UM.

Keine im Internet verfügbare Software kann Ihnen helfen. Wir sind die einzigen, die dazu in der Lage sind

Löse dein Problem.

Wir haben streng vertrauliche / personenbezogene Daten gesammelt. Diese Daten werden derzeit auf gespeichert

ein privater Server. Dieser Server wird sofort nach Ihrer Zahlung zerstört.

Wenn Sie sich entscheiden, nicht zu zahlen, geben wir Ihre Daten an die Öffentlichkeit oder an den Wiederverkäufer weiter.

Sie können also davon ausgehen, dass Ihre Daten in naher Zukunft öffentlich verfügbar sein werden.

Wir suchen nur Geld und unser Ziel ist es nicht, Ihren Ruf zu schädigen oder zu verhindern

Ihr Geschäft läuft nicht.

Sie können uns 2-3 unwichtige Dateien senden und wir werden sie kostenlos entschlüsseln

um zu beweisen, dass wir Ihre Dateien zurückgeben können.

Kontaktieren Sie uns für den Preis und erhalten Sie Entschlüsselungssoftware.

{{URL}}

* Beachten Sie, dass dieser Server nur über den Tor-Browser verfügbar ist

Folgen Sie den Anweisungen, um den Link zu öffnen:

  1. Geben Sie die Adresse “hxxps: //www.torproject.org” in Ihren Internetbrowser ein. Es öffnet die Tor-Site.
  2. Drücken Sie “Download Tor” und dann “Download Tor Browser Bundle”, installieren Sie es und führen Sie es aus.
  3. Jetzt haben Sie den Tor-Browser. Öffnen Sie im Tor-Browser “{{URL}}”.
  4. Starten Sie einen Chat und befolgen Sie die weiteren Anweisungen.

Wenn Sie den obigen Link nicht verwenden können, verwenden Sie die E-Mail:

[email protected]

[email protected]

Nehmen Sie so schnell wie möglich Kontakt auf. Ihr privater Schlüssel (Entschlüsselungsschlüssel)

wird nur vorübergehend gespeichert.

Wenn Sie uns nicht innerhalb von 72 Stunden kontaktieren, ist der Preis höher.

Soll ich die Lösegeldgebühr bezahlen?

Offensichtlich nicht! Die Leute hinter .support ransomware sind nicht wie wir. Sie entwickeln die Ransomware, um das Ziel zu erreichen, Menschen dazu zu bringen, Geld zu zahlen, indem sie den Zugriff auf ihre Dateien blockieren. Mit dem Dateiverschlüsselungsalgorithmus können sie während des Verschlüsselungsprozesses, den sie auf einem Remote-Server speichern, einen eindeutigen Schlüssel / Code erstellen, auf den nur sie zugreifen können. Daher werden solche Tools für die Datenentschlüsselung wirklich benötigt. Gleichzeitig gilt dies auch dafür, dass die Gauner nicht vertrauenswürdig sind. Sie werden Ihnen den Entschlüsseler nicht zur Verfügung stellen, selbst wenn Sie alle ihre Anforderungen erfüllen. Es besteht ein großes Risiko, betrogen zu werden, wenn Sie an die Gauner zahlen. In jedem Fall erleiden Sie finanzielle Verluste und alle Dateien verbleiben in verschlüsselter Form. Verwenden Sie stattdessen lieber einige Datenwiederherstellungsalternativen.

Chancen auf Datenwiederherstellung

Nun, die Datenentschlüsselung der .support-Erweiterungsdateien wäre möglich, wenn Sie den Entschlüsselungsschlüssel / -code haben. Cyber-Sicherheitsforscher versuchen ihr Bestes, um diesen Code zu knacken und einen Entschlüsselungsschlüssel zu entwickeln. Bald gelingt es ihnen, das offizielle Entschlüsselungstool kostenlos oder zu minimalen, erschwinglichen Kosten herunterzuladen. In der Zwischenzeit können Sie versuchen, einige Alternativen für die Datenwiederherstellung zu verwenden. Die erste Option, die bei der Datenwiederherstellung der verschlüsselten Dateien in Betracht gezogen wird, ist die Verwendung vorhandener Sicherungen, die sicher am Remotestandort als das infizierte Gerät gespeichert sind.

Wenn Sie jedoch keine solchen Sicherungsdateien haben, sollten Sie prüfen, ob Volume Shadow-Kopien verfügbar sind oder nicht. In einigen Fällen bleibt diese kostenlose Backup-Cloud, die vom Betriebssystem für kurze Zeit erstellt wurde, bei Ransomware-Angriffen unberührt. Die vollständige Anleitung zur Wiederherstellung der Dateien finden Sie unter dem Beitrag im Abschnitt Datenwiederherstellung. Falls die beiden vorherigen Optionen nicht ausreichen, um alle verschlüsselten Dateien abzurufen, sollten Sie einige Datenwiederherstellungstools verwenden. Bevor Sie solche Methoden anwenden, sollten Sie .support ransomware aus dem System entfernen, damit die Bedrohung während des Entfernungsprozesses nicht beeinträchtigt wird. Befolgen Sie die vollständige Anleitung zum Entfernen von Ransomware-Viren aus dem System unter dem Beitrag.

Bedrohungsübersicht

Name: .support ransomware

Familie: MedusaLocker Ransomware-Familie

Klassifizierung: Ransomware / dateiverschlüsselnde Malware

Dateimarkierung: .support

Verschlüsselungsmodell: AES und RSA

Verteilung: Die Malware wird normalerweise über böswillige E-Mail-Nachrichtenanhänge, ungeschützte RDP-Posts, P2P-Netzwerke oder Raubkopien verteilt

Weitere Merkmale: Nach der Installation sperrt die Malware Dateien und löscht einen Lösegeldschein mit Informationen zur Datenwiederherstellung und Lösegeldzahlung von dahinter stehenden Gaunern

Entfernen: Verwenden Sie ein seriöses Antiviren-Tool oder befolgen Sie die manuelle Anleitung zum Entfernen von Malware, um .support ransomware vom System zu entfernen

Wiederherstellung von Dateien: Die Wiederherstellung von Daten wäre eine einfache Aufgabe für Sie, wenn Sie Dateien sichern. Wenn Ihnen solche Dateien jedoch fehlen, lesen Sie den Abschnitt zur Datenwiederherstellung unter dem Beitrag. Dort finden Sie schrittweise Anweisungen, wie Sie die Dateien mithilfe von Shadow Volume Copy oder einem anderen Datenwiederherstellungstool in den zuvor zugänglichen Zustand versetzen

Wie ist Ransomware eingedrungen?

In den meisten Fällen infizieren Benutzer Computer mit Malware durch:

  • Spam-Kampagnen,
  • Gefälschte Software-Updater,
  • Nicht vertrauenswürdige Download-Kanäle,
  • Trojaner
  • Und inoffizielle Aktivatoren (Cracking Tools).

Wenn Entwickler Spam-Kampagnen verwenden, entwerfen sie Tonnen von Spam-E-Mails und senden sie an zufällige Benutzer in der Internet Sphere in ihrem Posteingang. Solche Briefe enthalten ansteckende Dateien oder Links für Dateien wie Anhänge, die als legitime und wichtige Dokumente wie Rechnungen von großen Unternehmen, Transaktionsdetails von Banken usw. dargestellt werden. Beim Öffnen werden die Benutzer aufgefordert, Makrobefehle zu aktivieren. Noch ein Klick und sie starten am Ende die Injektion, Aktivierung und dann das Herunterladen und Installieren von Malware wie .support ransomware. All dies geschieht ohne Zustimmung der Benutzer und sogar ohne deren Wissen.

Gefälschte Software-Updater infizieren das System entweder durch Ausnutzen von Fehlern veralteter Programme, die auf einem Computer installiert sind, oder durch Installieren von schädlicher Software anstelle von Updates, Fixes usw. Nicht vertrauenswürdige Download-Kanäle wie P2P-Netzwerke, kostenlose Datei-Hosting-Sites und Downloader von Drittanbietern oder Installateure verbreiten Malware, indem sie sie als legitime Software präsentieren. Trojaner sind bösartige Anwendungen, die speziell zum Herunterladen und / oder Installieren anderer bösartiger Malware entwickelt wurden. Software-Cracking-Tools, die den Aktivierungsschlüssel für kostenpflichtige Software illegal umgehen sollen. Sehr oft installieren sie stattdessen Schadprogramme.

 Wie kann das Eindringen von Ransomware verhindert werden?

Sie sollten Software von offiziellen, vertrauenswürdigen Websites und über direkte Links herunterladen. Andere Quellen wie P2P-Netzwerke, Downloader von Drittanbietern usw. können die Installation von Schadprogrammen auf dem Gerät verursachen. Das Betriebssystem und die installierte Software sollten auf dem neuesten Stand gehalten werden, da Gauner auf Schwachstellen abzielen können, die durch veraltete Softwarefehler / -fehler oder andere Systemschwachstellen verursacht werden, um bösartige Malware zu installieren. Für das Update sollten Sie nur die Tools / Funktionen der offiziellen Entwickler verwenden, anstatt Tools von Drittanbietern, die zur Verbreitung von Malware verwendet werden. Ebenso sollten Sie nur offizielle Aktivierungswerkzeuge verwenden und dürfen keine Cracking-Werkzeuge verwenden. Verwenden Sie zur Verbesserung ein seriöses Antiviren-Tool, das das Gerät angemessen schützt.

Sofortige Entfernung von Malware

Die manuelle Anleitung zum Entfernen von Malware kann langwierig und kompliziert sein und fortgeschrittene Computerkenntnisse erfordern. Verwenden Sie stattdessen ein seriöses Antiviren-Tool, um .support ransomware automatisch vom System zu entfernen.

Um verschlüsselte Dateien auf Ihrem Computer wiederherzustellen, können Sie eine Testversion mit einer vorgeschlagenen Datenwiederherstellungs Werkzeug durchführen, um zu überprüfen, ob dies dazu beitragen kann, Ihre Dateien wiederherzustellen.

[Tipps & Tricks]

  • Wie Entfernen .support ransomware und verwandte Komponenten?
  • wie kann man mit Ransomware verschlüsselte Dateien wiederherstellen?

Eines ist jetzt klar: Ransomware-Viren wie .support ransomware können alle auf Ihrem Computer gespeicherten Dateitypen verschlüsseln und machen sie unzugänglich. Nach Abschluss des Verschlüsselungsprozesses wird versucht, einen Geldgewinn zu erzielen, indem ein gefälschter Datenwiederherstellungsdienst angeboten wird. Es ist nicht gut, Cyberkriminellen das geforderte Erpressungsgeld für die Datenwiederherstellung zu zahlen. Sie verschwenden Ihr Geld und Ihre Zeit nicht mit dem gefälschten Service im Zusammenhang mit der Wiederherstellung von Dateien. Wir empfehlen Ihnen, ihren gefälschten Service zu vermeiden und keine Erpressungsgelder mehr an sie zu zahlen. Bevor Sie die verschiedenen Schritte als Lösung ausführen, müssen Sie bestimmte Schritte wie das Sichern der Dateien ausführen. Stellen Sie sicher, dass diese Anweisungsseite immer geöffnet ist, damit Sie die unten genannten Schritte problemlos ausführen und mit jedem Schritt Geduld haben können.

Vorgehensweise 1: Entfernen .support ransomware manuell aus dem System

Vorgehensweise 2: Entfernen .support ransomware und alle zugehörigen Komponenten automatisch vom Computer

Prozedur 3: Wiederherstellen von mit .support ransomware verschlüsselten Dateien

Mit unserer einfachen Lösung ist es möglich, .support ransomware-bezogene Komponenten vom Computer zu löschen. Zu diesem Zweck stehen Ihnen zwei Methoden zum Entfernen von Ransomware zur Verfügung, nämlich die manuelle und die automatische Methode. Wenn wir über manuelle Methoden sprechen, umfasst der Prozess verschiedene Entfernungsschritte und erfordert technisches Fachwissen. Die manuelle Methode zum Entfernen von Malware ist ein zeitaufwändiger Vorgang. Wenn bei der Ausführung der Schritte Fehler auftreten, kann dies zu mehreren anderen Schäden an Ihrem Computer führen. Sie sollten den manuellen Prozess daher sorgfältig befolgen. Wenn dies nicht möglich ist, können Sie eine automatische Lösung wählen. Sobald die Ransomware mit diesen Methoden entfernt wurde, können Sie das dritte Verfahren durchführen, d. H. Das Datenwiederherstellungsverfahren.

Vorgehensweise 1: Entfernen .support ransomware manuell aus dem System

Methode 1: Starten Sie den PC im abgesicherten Modus neu

Methode 2: Entfernen Sie den .support ransomware-bezogenen Prozess aus dem Task-Manager

Methode 3: Löschen Sie schädliche .support ransomware-Register

Methode 1: Starten Sie den PC im abgesicherten Modus neu

Schritt 1: Drücken Sie die Taste „Windows + R“ auf der Tastatur, um das Fenster „Ausführen“ zu öffnen

Schritt 2: Im Fenster “Ausführen” müssen Sie “msconfig” eingeben und dann die Eingabetaste drücken

Schritt 3: Wählen Sie nun die Registerkarte “Boot” und “Safe Boot”.

Schritt 4: Klicken Sie auf “Übernehmen” und “OK”.

Methode 2: Entfernen Sie den .support ransomware-bezogenen Prozess aus dem Task-Manager

Schritt 1: Drücken Sie ganz “STRG + ESC + UMSCHALT”, um “Task Manager” zu öffnen.

Schritt 2: Suchen Sie im Fenster “Task-Manager” die Registerkarte “Details” und suchen Sie nach allen schädlichen Prozessen im Zusammenhang mit .support ransomware.

Schritt 3: Klicken Sie mit der rechten Maustaste darauf und beenden Sie den Vorgang

Methode 3: Löschen schädliche .support ransomware-Register

Schritt 1: Drücken Sie die Taste „Windows + R“ auf der Tastatur, um das Dialogfeld „Ausführen“ zu öffnen

Schritt 2: Geben Sie den Befehl “regedit” in das Textfeld ein und drücken Sie die Eingabetaste

Schritt 3: Drücken Sie nun die Tasten „STRG + F“ und geben Sie .support ransomware oder den Dateinamen der mit Malware verbundenen schädlichen ausführbaren Datei ein. Normalerweise befinden sich solche verdächtigen Dateien in „% AppData%,% Temp%,% Local%,% Roaming%,% SystemDrive% usw.“.

Schritt 4: Sie sollten die Daten der schädlichen Dateien überprüfen, indem Sie mit der rechten Maustaste auf den Wert klicken. Erkennen Sie alle verdächtigen Registrierungsobjekte in den Unterschlüsseln “Ausführen” oder “Ausführen” und löschen Sie sie.

Vorgehensweise 2: Entfernen .support ransomware und alle zugehörigen Komponenten automatisch vom Computer

Wir haben bereits über die manuelle Methode der .support ransomware-Entfernung mit verschiedenen Methoden gesprochen. Sie können beliebige Methoden entsprechend Ihren technischen Fähigkeiten und PC-Anforderungen auswählen. Wenn Sie keine technischen Benutzer sind, kann es schwierig sein, diese Schritte vollständig zu implementieren, damit Sie sich für eine automatische Lösung entscheiden können. Um .support ransomware und alle zugehörigen Komponenten zu entfernen, können Sie die automatische Methode zum Entfernen von Malware verwenden. Sie sollten über ein leistungsstarkes Tool verfügen, mit dem Sie alle mit .support ransomware verbundenen Komponenten, unerwünschte Registrierungseinträge und andere entfernen können.

Hier geht es um die Antivirensoftware „SpyHunter“, mit der alle Arten von Malware erkannt und gelöscht werden können, einschließlich Adware, potenziell unerwünschtem Programm (PUP), Rootkits, Browser-Hijacker, Trojaner-Virus, Backdoor, Ransomware und anderen. Die Sicherheitsanwendung „SpyHunter“ ist eine leistungsstarke Anti-Malware-Software, die mit einem erweiterten Scanmechanismus arbeitet, um Viren schnell zu identifizieren. Es ist mit einem erweiterten mehrschichtigen Prozess ausgestattet, mit dem Sie nach allen Arten von Malware suchen können. Wenn Sie nach einer Lösung suchen, um .support ransomware und andere verwandte Viren während des Scanvorgangs zu entfernen, wird empfohlen, diese bald zu entfernen.

Wie kann ich die Sicherheitssoftware „SpyHunter“ herunterladen / installieren und verwenden?

Schritt 1: Zuerst müssen Sie auf die Schaltfläche “Herunterladen” klicken, um zur Seite “SpyHunter” zu gelangen

Testen Sie mit einem kostenlosen Scanner, ob Ihr System mit .support ransomware infiziert ist

Lesen Sie unbedingt die EULA, die Kriterien für die Bedrohungsbewertung und die Datenschutzbestimmungen von SpyHunter. Der hier heruntergeladene Scanner ist eine kostenlose Version und kann Ihr System auf mögliche Bedrohungen überprüfen. Es dauert jedoch 48 Stunden, um erkannte Bedrohungen kostenlos zu entfernen. Wenn Sie nicht auf diesen Zeitraum warten möchten, müssen Sie die lizenzierte Version erwerben.

Schritt 2: Doppelklicken Sie nach dem Herunterladen auf die Datei “Installer”, um dieses Programm auf Ihrem System zu installieren

Schritt 3: Öffnen Sie nach Abschluss des Installationsvorgangs die SpyHunter-Anwendung und klicken Sie auf die Schaltfläche “Jetzt scannen”, um den Scanvorgang zu starten. Zum ersten Mal sollten Sie die Option “Vollständiger Scan” auswählen

Schritt 4: Klicken Sie nun auf “Scanergebnisse anzeigen”, um die Liste der erkannten Bedrohungen oder Infektionen anzuzeigen

Schritt 5: Klicken Sie auf die Schaltfläche “Weiter”, um die Software zu registrieren und dauerhaft zu entfernen, wenn Sie .support ransomware und verwandte Infektionen finden.

Prozedur 3: Wiederherstellen von mit .support ransomware verschlüsselten Dateien

Methode 1: Wiederherstellung von von .support ransomware verschlüsselten Dateien mit „Shadow Explorer“

Methode 2: Wiederherstellung von von .support ransomware verschlüsselten Dateien mit einer leistungsstarken Datenwiederherstellungssoftware

Methode 1: Wiederherstellung von von .support ransomware verschlüsselten Dateien mit „Shadow Explorer“

„Shadow Volume Copies“ sind temporäre Sicherungsdateien, die vom Betriebssystem für kurze Zeit für alle Dateien und Daten erstellt wurden, die kürzlich gelöscht oder beschädigt wurden. Wenn auf dem PC “Dateiversionsverlauf” aktiviert ist, können Sie die Daten mit “Shadow Explorer” abrufen. Wenn wir über den fortgeschrittenen Ransowmare-Virus sprechen, werden die „Shadow Volume Copies“ gelöscht und Sie können die Dateien und Daten mithilfe von Verwaltungsbefehlen nicht wiederherstellen.

Schritt 1: Zuerst müssen Sie auf den unten angegebenen Link klicken, um „Shadow Explorer“ auf Ihren Computer herunterzuladen

https://www.shadowexplorer.com/uploads/ShadowExplorer-0.9-portable.zip

Schritt 2: Durchsuchen Sie den Speicherort, an den die Dateien heruntergeladen wurden.

Schritt 3: Doppelklicken Sie auf die ZIP-Dateien, um den Ordner zu extrahieren

Schritt 4: Klicken Sie auf, um den Ordner “ShadowExplorerPortable” zu öffnen, und doppelklicken Sie auf die Datei.

Schritt 5: Um die Zeit und die Daten gemäß Ihren Anforderungen auszuwählen, wird ein Dropdown-Menü auf dem Bildschirm angezeigt. Wählen Sie die Dateien aus, die Sie wiederherstellen möchten, und klicken Sie auf die Schaltfläche „Exportieren“.

Methode 2: Wiederherstellung von von .support ransomware verschlüsselten Dateien mit einer leistungsstarken Datenwiederherstellungssoftware

Sie sollten sicherstellen, dass Ihr System frei von Ransomware-Angriffen ist und alle mit .support ransomware verknüpften Dateien erfolgreich entfernt wurden. Sobald Sie fertig sind, sollten Sie sich für eine Datenwiederherstellungslösung entscheiden. Nachdem vollständige Ransomware-bezogene Dateien entfernt wurden, können Sie die Dateien mit der „Stellar Phoenix Data Recovery Software“ abrufen. Führen Sie die folgenden Schritte aus, um verschlüsselte Dateien wiederherzustellen.

Wie kann ich die Stellar Phoenix Data Recovery Software herunterladen / installieren und verwenden?

Schritt 1: Zuerst müssen Sie auf den Download-Button klicken, um die Stellar Phoenix Data Recovery Software auf Ihren Computer herunterzuladen

Um verschlüsselte Dateien auf Ihrem Computer wiederherzustellen, können Sie eine Testversion mit einer vorgeschlagenen Datenwiederherstellungs Werkzeug durchführen, um zu überprüfen, ob dies dazu beitragen kann, Ihre Dateien wiederherzustellen.

Schritt 2: Doppelklicken Sie nach dem Herunterladen auf “Installationsdatei”, um die Installation durchzuführen

Schritt 3: Klicken Sie nun auf der Seite “Lizenzvereinbarung” auf “Ich akzeptiere die Vereinbarung” und dann auf “Weiter”.

Schritt 4: Führen Sie nach Abschluss des Installationsvorgangs die Anwendung aus.

Schritt 5: Wählen Sie auf der neuen Oberfläche die Dateitypen aus, die Sie abrufen möchten, und klicken Sie dann auf die Schaltfläche „Weiter“

Schritt 6: Wählen Sie nun das „Laufwerk“ aus, auf dem die Software scannen soll. Klicken Sie auf die Schaltfläche “Scannen”

Schritt 7: Warten Sie, bis der Vorgang abgeschlossen ist. Je nach Größe der ausgewählten Laufwerke kann es einige Zeit dauern, bis der Vorgang abgeschlossen ist. Nach Abschluss des Scanvorgangs wird ein Datei-Explorer mit einer Vorschau der Daten angezeigt, die wiederhergestellt werden können. Sie müssen die Dateien auswählen, die Sie wiederherstellen möchten.

Schritt 8: Wählen Sie abschließend den Speicherort aus, an dem Sie die wiederhergestellten Dateien speichern möchten.

Präventionstipps zum zukünftigen Schutz Ihres Systems vor .support ransomware-Angriffen

  • Sie sollten eine sichere Sicherung aller auf Ihrem Computer gespeicherten Dateien und Daten haben, da einige Ransomware darauf ausgelegt ist, nach Netzwerkfreigaben zu suchen und alle auf Ihrem Computer gespeicherten Dateien zu verschlüsseln. Sie sollten Datensicherungen auf einem sicheren Cloud-Server mit hoher Verschlüsselung und Authentifizierung mit mehreren Faktoren speichern.
  • Viren vom Typ Ransomware sind häufig auf Exploit-Kits angewiesen, um illegalen Zugriff auf ein System oder Netzwerk zu erhalten. Wenn Sie veraltete oder veraltete Software auf Ihrem Computer ausführen, besteht das Risiko von Ransomware, da die Softwareentwickler keine Sicherheitsupdates mehr veröffentlichen. Entfernen von Abbruchware und Ersetzen durch Software, die vom Hersteller noch unterstützt wird.
  • Die Cyberkriminellen, die hinter Ransomware-Angriffen stehen, verwenden den ehemaligen Banking-Trojaner als Übermittlungsinstrument für Ransomware. Es beruht auf Malspam, um Ihr System zu infizieren und in Ihrem Netzwerk Fuß zu fassen. Sobald es Zugriff auf Ihr Netzwerk hat, zeigt es ein wurmartiges Verhalten, das sich mithilfe einer Liste gängiger Kennwörter von System zu System ausbreitet.
  • Sie sollten beim Surfen im Internet wachsam sein und die Installation von Freeware aus unbekannten Quellen vermeiden, das Öffnen von Anhängen aus unbekannten E-Mails beenden und nach doppeltem Lesen auf Anzeigen oder Popup-Nachrichten klicken.
  • Zahlen Sie im Falle eines Angriffs kein Erpressungsgeld. Wir haben Ihnen empfohlen, kein Lösegeld mehr zu zahlen, und das FBI stimmt zu. Cyberkriminelle haben keine Skrupel und es gibt keine Garantie dafür, dass Sie Dateien zurückerhalten. Indem Sie Erpressungsgeld zahlen, zeigen Sie Cyberkriminellen, dass Ransomware-Angriffe funktionieren.