So entfernen L16 ransomware und stellen Dateien wieder her

Testen Sie mit einem kostenlosen Scanner, ob Ihr System mit L16 ransomware infiziert ist

Lesen Sie unbedingt die EULA, die Kriterien für die Bedrohungsbewertung und die Datenschutzbestimmungen von SpyHunter. Der hier heruntergeladene Scanner ist eine kostenlose Version und kann Ihr System auf mögliche Bedrohungen überprüfen. Es dauert jedoch 48 Stunden, um erkannte Bedrohungen kostenlos zu entfernen. Wenn Sie nicht auf diesen Zeitraum warten möchten, müssen Sie die lizenzierte Version erwerben.

Vollständige Tipps zum Löschen L16 ransomware und Entschlüsseln von Daten

L16 ransomware ist eine Ransomware-artige Infektion und Teil der MedusaLocker-Ransomware-Familie. Die Malware soll gespeicherte Dateien verschlüsseln und dann Lösegeld für die Entschlüsselung verlangen. Mit anderen Worten, die Ransomware macht alle Dateien unzugänglich und fordert das Opfer auf zu bezahlen, um den Zugriff erneut wiederherzustellen.

Während des Verschlüsselungsprozesses hängt die Ransomware die Dateinamen jeder der verschlüsselten Dateien mit der Erweiterung .L16 an. Eine Datei mit dem ursprünglichen Namen 1.jpg würde beispielsweise als „1.jpg.L16“, „2.jpg“ als „2.jpg.L16“, „3.jpg“ als „3.jpg.L16″, “ 4.jpg“ als „4.jpg.L16“ und so weiter.

Anschließend legt L16 ransomware „HOW_TO_RECOVER_DATA.html“ als Lösegeldforderung auf dem Desktop ab. Es informiert die Opfer darüber, dass ihre Dateien mit RSA- und AES-Kryptographiealgorithmen verschlüsselt und personenbezogene Daten exfiltriert wurden.

Die Wiederherstellung der Dateien erfordert, dass die Opfer ein Lösegeld für das Entschlüsselungstool / den Schlüssel zahlen. Um die Höhe der Lösegeldforderung und die Zahlung der Gebühr zu kennen, werden sie dringend gebeten, sich über ihre Website, auf die nur über den Tor-Webbrowser zugegriffen werden kann, mit den Gaunern hinter der Ransomware in Verbindung zu setzen.

Während die Höhe des Lösegelds in der Nachricht nicht angegeben ist, wird angegeben, dass das Lösegeld größer wird, wenn der Kontakt zu den Gaunern nicht innerhalb von 72 Stunden hergestellt wird. Das Lösegeld endet nicht damit, dass den Benutzern droht, dass die gestohlenen Daten veröffentlicht werden, wenn sie sich weigern, den Lösegeldforderungen nachzukommen.

Der Hinweis bietet Benutzern die kostenlose Entschlüsselung von bis zu 2-3 verschlüsselten Dateien – als Beweis dafür, dass die Entschlüsselung mit dem Tool möglich ist, das die Angreifer haben. Die Opfer werden gewarnt, dass es zu dauerhaftem Datenverlust kommt, wenn sie die Dateinamen der verschlüsselten Dateien umbenennen oder sie mit Tools von Drittanbietern entschlüsseln.

Vollständiger Text in der Lösegeldforderung von L16 ransomware („HOW_TO_RECOVER_DATA.html“):

IHRE PERSÖNLICHE ID:

/!\ IHR FIRMENNETZWERK WURDE DURCHDRINGT /!\

Alle Ihre wichtigen Dateien wurden verschlüsselt!

Ihre Dateien sind sicher! Nur modifiziert. (RSA+AES)

JEDER VERSUCH, IHRE DATEIEN MIT SOFTWARE VON DRITTANBIETERN WIEDERHERZUSTELLEN

WIRD ES DAUERHAFT KORRUPIEREN.

ÄNDERN SIE KEINE VERSCHLÜSSELTEN DATEIEN.

Benennen Sie keine verschlüsselten Dateien um.

Keine im Internet verfügbare Software kann Ihnen helfen. Wir sind die Einzigen, die das können

löse dein Problem.

Wir haben streng vertrauliche/personenbezogene Daten gesammelt. Diese Daten werden derzeit gespeichert auf

ein privater Server. Dieser Server wird nach Ihrer Zahlung sofort zerstört.

Wenn Sie sich entscheiden, nicht zu zahlen, geben wir Ihre Daten an die Öffentlichkeit oder an Wiederverkäufer weiter.

Sie können also davon ausgehen, dass Ihre Daten in naher Zukunft öffentlich zugänglich sind.

Wir suchen nur Geld und unser Ziel ist es nicht, Ihren Ruf zu schädigen oder zu verhindern

Ihr Geschäft vom Laufen.

Sie können uns 2-3 unwichtige Dateien zusenden und wir entschlüsseln diese kostenlos

um zu beweisen, dass wir Ihre Dateien zurückgeben können.

Kontaktieren Sie uns für den Preis und erhalten Sie eine Entschlüsselungssoftware.

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.zwiebel

* Beachten Sie, dass dieser Server nur über den Tor-Browser verfügbar ist

Folgen Sie den Anweisungen, um den Link zu öffnen:

  1. Geben Sie in Ihrem Internetbrowser die Adresse „hxxps://www.torproject.org“ ein. Es öffnet die Tor-Site.
  2. Drücken Sie auf „Tor herunterladen“, dann auf „Tor Browser Bundle herunterladen“, installieren und starten Sie es.
  3. Jetzt haben Sie den Tor-Browser. Öffnen Sie im Tor-Browser qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion
  4. Starten Sie einen Chat und folgen Sie den weiteren Anweisungen.

Wenn Sie den obigen Link nicht verwenden können, verwenden Sie die E-Mail:

[email protected]

[email protected]

* Um uns zu kontaktieren, erstellen Sie ein neues kostenloses E-Mail-Konto auf der Website: protonmail.com

WENN SIE UNS NICHT INNERHALB VON 72 STUNDEN KONTAKTIEREN, IST DER PREIS HÖHER.

Leider ist in den meisten Fällen bei einer Systeminfektion mit Ransomware-Viren die Entschlüsselung der Dateien ohne die Beteiligung der dahinter stehenden Gauner nicht möglich. Dies kann der Fall sein, wenn sich die Ransomware im Anfangsstadium befindet oder bestimmte Fehler/Fehler aufweist.

Wie auch immer, es wird dringend empfohlen, die Gauner unter keinen Umständen zu kontaktieren / zu bezahlen. Diese Leute werden Ihnen niemals das Entschlüsselungstool zur Verfügung stellen, selbst wenn Sie alle ihre Anforderungen erfüllen. Somit bleiben die Daten verschlüsselt und Sie erleiden einen finanziellen Verlust.

Das Entfernen von L16 ransomware ist erforderlich, da es eine weitere Dateiverschlüsselung verhindert. Dieser Vorgang ändert jedoch nichts an den bereits infizierten Dateien. Sie können die Dateien jedoch kopieren und für die zukünftige Verwendung auf einem externen Treiber oder einem anderen nicht infizierten Computer speichern.

In der Zwischenzeit können Sie versuchen, die Dateien mit möglichen Alternativen wiederherzustellen, die unten im Abschnitt zur Datenwiederherstellung aufgeführt sind. Sie können diese Option jedoch überspringen, wenn Sie über ein vorhandenes Backup verfügen. Das Backup sollte dasjenige sein, das vor der Dateiverschlüsselung erstellt und während des Angriffs an einem anderen Ort als dem System gespeichert wurde.

Wie ist L16 ransomware infiltriert?

Ransomware und andere bösartige Malware werden oft über Spam-Kampagnen verbreitet – groß angelegte Operationen, bei denen Spam-E-Mails zu Tausenden versendet werden. Diese Schreiben enthalten Download-Links von infektiösen Dateien und/oder die Dateien sind direkt an diese angehängt.

Die virulenten Dateien können in beliebigen Formaten vorliegen, einschließlich Archiven, ausführbaren Dateien, Microsoft Office- und PDF-Dokumenten, JavaScript usw. Wenn diese Dateien ausgeführt, ausgeführt oder anderweitig geöffnet werden, wird die Infektionskette ausgelöst.

Malware kann auch verbreitet werden, indem sie als reguläre Software getarnt oder mit dieser gebündelt wird. Die Schadprogramme werden über dubiose Downloadkanäle wie inoffizielle und kostenlose File-Hosting-Sites, P2P-Netzwerke und andere Downloader von Drittanbietern verbreitet.

Illegale Aktivierungstools und gefälschte Software-Updater sind hierfür Paradebeispiele. Cracking-Tools infizieren Systeme, indem sie angeblich Aktivierungsschlüssel von kostenpflichtiger Software umgehen. Betrügerische Updater verursachen Infektionen, indem sie Fehler/Fehler veralteter Software ausnutzen oder Malware anstelle von Updates und Fixes direkt herunterladen.

Wie kann man eine Ransomware-Infektion verhindern?

Verdächtige und irrelevante E-Mails sollten niemals geöffnet werden, insbesondere keine darin enthaltenen Anhänge und Website-Links. Es wird empfohlen, für jeden Download offizielle und verifizierte Quellen zu verwenden. Darüber hinaus sollten alle Programme mit Tools aktualisiert/aktiviert werden, die von offiziellen Entwicklern bereitgestellt werden.

Zum Schutz der Geräteintegrität und der persönlichen Sicherheit ist es wichtig, ein seriöses Antiviren-Tool zu installieren und zu aktualisieren. Diese Software muss für regelmäßige Systemscans und zum Entfernen erkannter Bedrohungen/Probleme verwendet werden.

Um verschlüsselte Dateien auf Ihrem Computer wiederherzustellen, können Sie eine Testversion mit einer vorgeschlagenen Datenwiederherstellungs Werkzeug durchführen, um zu überprüfen, ob dies dazu beitragen kann, Ihre Dateien wiederherzustellen.

[Tipps & Tricks]

  • Wie Entfernen L16 ransomware und verwandte Komponenten?
  • wie kann man mit Ransomware verschlüsselte Dateien wiederherstellen?

Eines ist jetzt klar: Ransomware-Viren wie L16 ransomware können alle auf Ihrem Computer gespeicherten Dateitypen verschlüsseln und machen sie unzugänglich. Nach Abschluss des Verschlüsselungsprozesses wird versucht, einen Geldgewinn zu erzielen, indem ein gefälschter Datenwiederherstellungsdienst angeboten wird. Es ist nicht gut, Cyberkriminellen das geforderte Erpressungsgeld für die Datenwiederherstellung zu zahlen. Sie verschwenden Ihr Geld und Ihre Zeit nicht mit dem gefälschten Service im Zusammenhang mit der Wiederherstellung von Dateien. Wir empfehlen Ihnen, ihren gefälschten Service zu vermeiden und keine Erpressungsgelder mehr an sie zu zahlen. Bevor Sie die verschiedenen Schritte als Lösung ausführen, müssen Sie bestimmte Schritte wie das Sichern der Dateien ausführen. Stellen Sie sicher, dass diese Anweisungsseite immer geöffnet ist, damit Sie die unten genannten Schritte problemlos ausführen und mit jedem Schritt Geduld haben können.

Vorgehensweise 1: Entfernen L16 ransomware manuell aus dem System

Vorgehensweise 2: Entfernen L16 ransomware und alle zugehörigen Komponenten automatisch vom Computer

Prozedur 3: Wiederherstellen von mit L16 ransomware verschlüsselten Dateien

Mit unserer einfachen Lösung ist es möglich, L16 ransomware-bezogene Komponenten vom Computer zu löschen. Zu diesem Zweck stehen Ihnen zwei Methoden zum Entfernen von Ransomware zur Verfügung, nämlich die manuelle und die automatische Methode. Wenn wir über manuelle Methoden sprechen, umfasst der Prozess verschiedene Entfernungsschritte und erfordert technisches Fachwissen. Die manuelle Methode zum Entfernen von Malware ist ein zeitaufwändiger Vorgang. Wenn bei der Ausführung der Schritte Fehler auftreten, kann dies zu mehreren anderen Schäden an Ihrem Computer führen. Sie sollten den manuellen Prozess daher sorgfältig befolgen. Wenn dies nicht möglich ist, können Sie eine automatische Lösung wählen. Sobald die Ransomware mit diesen Methoden entfernt wurde, können Sie das dritte Verfahren durchführen, d. H. Das Datenwiederherstellungsverfahren.

Vorgehensweise 1: Entfernen L16 ransomware manuell aus dem System

Methode 1: Starten Sie den PC im abgesicherten Modus neu

Methode 2: Entfernen Sie den L16 ransomware-bezogenen Prozess aus dem Task-Manager

Methode 3: Löschen Sie schädliche L16 ransomware-Register

Methode 1: Starten Sie den PC im abgesicherten Modus neu

Schritt 1: Drücken Sie die Taste „Windows + R“ auf der Tastatur, um das Fenster „Ausführen“ zu öffnen

Schritt 2: Im Fenster „Ausführen“ müssen Sie „msconfig“ eingeben und dann die Eingabetaste drücken

Schritt 3: Wählen Sie nun die Registerkarte „Boot“ und „Safe Boot“.

Schritt 4: Klicken Sie auf „Übernehmen“ und „OK“.

Methode 2: Entfernen Sie den L16 ransomware-bezogenen Prozess aus dem Task-Manager

Schritt 1: Drücken Sie ganz „STRG + ESC + UMSCHALT“, um „Task Manager“ zu öffnen.

Schritt 2: Suchen Sie im Fenster „Task-Manager“ die Registerkarte „Details“ und suchen Sie nach allen schädlichen Prozessen im Zusammenhang mit L16 ransomware.

Schritt 3: Klicken Sie mit der rechten Maustaste darauf und beenden Sie den Vorgang

Methode 3: Löschen schädliche L16 ransomware-Register

Schritt 1: Drücken Sie die Taste „Windows + R“ auf der Tastatur, um das Dialogfeld „Ausführen“ zu öffnen

Schritt 2: Geben Sie den Befehl „regedit“ in das Textfeld ein und drücken Sie die Eingabetaste

Schritt 3: Drücken Sie nun die Tasten „STRG + F“ und geben Sie L16 ransomware oder den Dateinamen der mit Malware verbundenen schädlichen ausführbaren Datei ein. Normalerweise befinden sich solche verdächtigen Dateien in „% AppData%,% Temp%,% Local%,% Roaming%,% SystemDrive% usw.“.

Schritt 4: Sie sollten die Daten der schädlichen Dateien überprüfen, indem Sie mit der rechten Maustaste auf den Wert klicken. Erkennen Sie alle verdächtigen Registrierungsobjekte in den Unterschlüsseln „Ausführen“ oder „Ausführen“ und löschen Sie sie.

Vorgehensweise 2: Entfernen L16 ransomware und alle zugehörigen Komponenten automatisch vom Computer

Wir haben bereits über die manuelle Methode der L16 ransomware-Entfernung mit verschiedenen Methoden gesprochen. Sie können beliebige Methoden entsprechend Ihren technischen Fähigkeiten und PC-Anforderungen auswählen. Wenn Sie keine technischen Benutzer sind, kann es schwierig sein, diese Schritte vollständig zu implementieren, damit Sie sich für eine automatische Lösung entscheiden können. Um L16 ransomware und alle zugehörigen Komponenten zu entfernen, können Sie die automatische Methode zum Entfernen von Malware verwenden. Sie sollten über ein leistungsstarkes Tool verfügen, mit dem Sie alle mit L16 ransomware verbundenen Komponenten, unerwünschte Registrierungseinträge und andere entfernen können.

Hier geht es um die Antivirensoftware „SpyHunter“, mit der alle Arten von Malware erkannt und gelöscht werden können, einschließlich Adware, potenziell unerwünschtem Programm (PUP), Rootkits, Browser-Hijacker, Trojaner-Virus, Backdoor, Ransomware und anderen. Die Sicherheitsanwendung „SpyHunter“ ist eine leistungsstarke Anti-Malware-Software, die mit einem erweiterten Scanmechanismus arbeitet, um Viren schnell zu identifizieren. Es ist mit einem erweiterten mehrschichtigen Prozess ausgestattet, mit dem Sie nach allen Arten von Malware suchen können. Wenn Sie nach einer Lösung suchen, um L16 ransomware und andere verwandte Viren während des Scanvorgangs zu entfernen, wird empfohlen, diese bald zu entfernen.

Wie kann ich die Sicherheitssoftware „SpyHunter“ herunterladen / installieren und verwenden?

Schritt 1: Zuerst müssen Sie auf die Schaltfläche „Herunterladen“ klicken, um zur Seite „SpyHunter“ zu gelangen

Testen Sie mit einem kostenlosen Scanner, ob Ihr System mit L16 ransomware infiziert ist

Lesen Sie unbedingt die EULA, die Kriterien für die Bedrohungsbewertung und die Datenschutzbestimmungen von SpyHunter. Der hier heruntergeladene Scanner ist eine kostenlose Version und kann Ihr System auf mögliche Bedrohungen überprüfen. Es dauert jedoch 48 Stunden, um erkannte Bedrohungen kostenlos zu entfernen. Wenn Sie nicht auf diesen Zeitraum warten möchten, müssen Sie die lizenzierte Version erwerben.

Schritt 2: Doppelklicken Sie nach dem Herunterladen auf die Datei „Installer“, um dieses Programm auf Ihrem System zu installieren

Schritt 3: Öffnen Sie nach Abschluss des Installationsvorgangs die SpyHunter-Anwendung und klicken Sie auf die Schaltfläche „Jetzt scannen“, um den Scanvorgang zu starten. Zum ersten Mal sollten Sie die Option „Vollständiger Scan“ auswählen

Schritt 4: Klicken Sie nun auf „Scanergebnisse anzeigen“, um die Liste der erkannten Bedrohungen oder Infektionen anzuzeigen

Schritt 5: Klicken Sie auf die Schaltfläche „Weiter“, um die Software zu registrieren und dauerhaft zu entfernen, wenn Sie L16 ransomware und verwandte Infektionen finden.

Prozedur 3: Wiederherstellen von mit L16 ransomware verschlüsselten Dateien

Methode 1: Wiederherstellung von von L16 ransomware verschlüsselten Dateien mit „Shadow Explorer“

Methode 2: Wiederherstellung von von L16 ransomware verschlüsselten Dateien mit einer leistungsstarken Datenwiederherstellungssoftware

Methode 1: Wiederherstellung von von L16 ransomware verschlüsselten Dateien mit „Shadow Explorer“

„Shadow Volume Copies“ sind temporäre Sicherungsdateien, die vom Betriebssystem für kurze Zeit für alle Dateien und Daten erstellt wurden, die kürzlich gelöscht oder beschädigt wurden. Wenn auf dem PC „Dateiversionsverlauf“ aktiviert ist, können Sie die Daten mit „Shadow Explorer“ abrufen. Wenn wir über den fortgeschrittenen Ransowmare-Virus sprechen, werden die „Shadow Volume Copies“ gelöscht und Sie können die Dateien und Daten mithilfe von Verwaltungsbefehlen nicht wiederherstellen.

Schritt 1: Zuerst müssen Sie auf den unten angegebenen Link klicken, um „Shadow Explorer“ auf Ihren Computer herunterzuladen

https://www.shadowexplorer.com/uploads/ShadowExplorer-0.9-portable.zip

Schritt 2: Durchsuchen Sie den Speicherort, an den die Dateien heruntergeladen wurden.

Schritt 3: Doppelklicken Sie auf die ZIP-Dateien, um den Ordner zu extrahieren

Schritt 4: Klicken Sie auf, um den Ordner „ShadowExplorerPortable“ zu öffnen, und doppelklicken Sie auf die Datei.

Schritt 5: Um die Zeit und die Daten gemäß Ihren Anforderungen auszuwählen, wird ein Dropdown-Menü auf dem Bildschirm angezeigt. Wählen Sie die Dateien aus, die Sie wiederherstellen möchten, und klicken Sie auf die Schaltfläche „Exportieren“.

Methode 2: Wiederherstellung von von L16 ransomware verschlüsselten Dateien mit einer leistungsstarken Datenwiederherstellungssoftware

Sie sollten sicherstellen, dass Ihr System frei von Ransomware-Angriffen ist und alle mit L16 ransomware verknüpften Dateien erfolgreich entfernt wurden. Sobald Sie fertig sind, sollten Sie sich für eine Datenwiederherstellungslösung entscheiden. Nachdem vollständige Ransomware-bezogene Dateien entfernt wurden, können Sie die Dateien mit der „Stellar Phoenix Data Recovery Software“ abrufen. Führen Sie die folgenden Schritte aus, um verschlüsselte Dateien wiederherzustellen.

Wie kann ich die Stellar Phoenix Data Recovery Software herunterladen / installieren und verwenden?

Schritt 1: Zuerst müssen Sie auf den Download-Button klicken, um die Stellar Phoenix Data Recovery Software auf Ihren Computer herunterzuladen

Um verschlüsselte Dateien auf Ihrem Computer wiederherzustellen, können Sie eine Testversion mit einer vorgeschlagenen Datenwiederherstellungs Werkzeug durchführen, um zu überprüfen, ob dies dazu beitragen kann, Ihre Dateien wiederherzustellen.

Schritt 2: Doppelklicken Sie nach dem Herunterladen auf „Installationsdatei“, um die Installation durchzuführen

Schritt 3: Klicken Sie nun auf der Seite „Lizenzvereinbarung“ auf „Ich akzeptiere die Vereinbarung“ und dann auf „Weiter“.

Schritt 4: Führen Sie nach Abschluss des Installationsvorgangs die Anwendung aus.

Schritt 5: Wählen Sie auf der neuen Oberfläche die Dateitypen aus, die Sie abrufen möchten, und klicken Sie dann auf die Schaltfläche „Weiter“

Schritt 6: Wählen Sie nun das „Laufwerk“ aus, auf dem die Software scannen soll. Klicken Sie auf die Schaltfläche „Scannen“

Schritt 7: Warten Sie, bis der Vorgang abgeschlossen ist. Je nach Größe der ausgewählten Laufwerke kann es einige Zeit dauern, bis der Vorgang abgeschlossen ist. Nach Abschluss des Scanvorgangs wird ein Datei-Explorer mit einer Vorschau der Daten angezeigt, die wiederhergestellt werden können. Sie müssen die Dateien auswählen, die Sie wiederherstellen möchten.

Schritt 8: Wählen Sie abschließend den Speicherort aus, an dem Sie die wiederhergestellten Dateien speichern möchten.

Präventionstipps zum zukünftigen Schutz Ihres Systems vor L16 ransomware-Angriffen

  • Sie sollten eine sichere Sicherung aller auf Ihrem Computer gespeicherten Dateien und Daten haben, da einige Ransomware darauf ausgelegt ist, nach Netzwerkfreigaben zu suchen und alle auf Ihrem Computer gespeicherten Dateien zu verschlüsseln. Sie sollten Datensicherungen auf einem sicheren Cloud-Server mit hoher Verschlüsselung und Authentifizierung mit mehreren Faktoren speichern.
  • Viren vom Typ Ransomware sind häufig auf Exploit-Kits angewiesen, um illegalen Zugriff auf ein System oder Netzwerk zu erhalten. Wenn Sie veraltete oder veraltete Software auf Ihrem Computer ausführen, besteht das Risiko von Ransomware, da die Softwareentwickler keine Sicherheitsupdates mehr veröffentlichen. Entfernen von Abbruchware und Ersetzen durch Software, die vom Hersteller noch unterstützt wird.
  • Die Cyberkriminellen, die hinter Ransomware-Angriffen stehen, verwenden den ehemaligen Banking-Trojaner als Übermittlungsinstrument für Ransomware. Es beruht auf Malspam, um Ihr System zu infizieren und in Ihrem Netzwerk Fuß zu fassen. Sobald es Zugriff auf Ihr Netzwerk hat, zeigt es ein wurmartiges Verhalten, das sich mithilfe einer Liste gängiger Kennwörter von System zu System ausbreitet.
  • Sie sollten beim Surfen im Internet wachsam sein und die Installation von Freeware aus unbekannten Quellen vermeiden, das Öffnen von Anhängen aus unbekannten E-Mails beenden und nach doppeltem Lesen auf Anzeigen oder Popup-Nachrichten klicken.
  • Zahlen Sie im Falle eines Angriffs kein Erpressungsgeld. Wir haben Ihnen empfohlen, kein Lösegeld mehr zu zahlen, und das FBI stimmt zu. Cyberkriminelle haben keine Skrupel und es gibt keine Garantie dafür, dass Sie Dateien zurückerhalten. Indem Sie Erpressungsgeld zahlen, zeigen Sie Cyberkriminellen, dass Ransomware-Angriffe funktionieren.