Aktualisiert November 2024 : Beenden Sie diese Fehlermeldungen und beschleunigen Sie Ihr Computersystem mit unserem Optimierungstool. Laden Sie es über diesen Link hier herunter.
- Laden Sie das Reparaturprogramm hier herunter und installieren Sie es.
- Lassen Sie es Ihren Computer scannen.
- Das Tool wird dann Ihren Computer reparieren.
CryptoDefense Ransomware dominiert heutzutage die Diskussionen. Opfer, die dieser Variante von Ransomware zum Opfer fallen, wenden sich in großer Zahl an verschiedene Foren und suchen Unterstützung von Experten. Als eine Art Ransomware betrachtet, ist das Programm das Verhalten von CryptoLocker, kann aber nicht als vollständige Ableitung davon betrachtet werden, da der Code, den es ausführt, völlig anders ist. Außerdem ist der Schaden, den sie verursacht, potenziell enorm.
CryptoDefense Ransomware
Wir empfehlen die Verwendung dieses Tools bei verschiedenen PC-Problemen.
Dieses Tool behebt häufige Computerfehler, schützt Sie vor Dateiverlust, Malware, Hardwareausfällen und optimiert Ihren PC für maximale Leistung. Beheben Sie PC-Probleme schnell und verhindern Sie, dass andere mit dieser Software arbeiten:
- Download dieses PC-Reparatur-Tool .
- Klicken Sie auf Scan starten, um Windows-Probleme zu finden, die PC-Probleme verursachen könnten.
- Klicken Sie auf Alle reparieren, um alle Probleme zu beheben.
Der Ursprung des Internet-Bösewichts lässt sich aus dem wütenden Wettbewerb zwischen Cyber-Gangs Ende Februar 2014 ableiten. Es führte zur Entwicklung einer potenziell schädlichen Variante dieses Lösegeldprogramms, die in der Lage ist, die Dateien einer Person zu verschlüsseln und sie zu zwingen, eine Zahlung für die Wiederherstellung der Dateien zu leisten.
CryptoDefense, wie es bekannt ist, zielt auf Text-, Bild-, Video-, PDF- und MS-Office-Dateien. Wenn ein Endbenutzer den infizierten Anhang öffnet, beginnt das Programm, seine Zieldateien mit einem starken RSA-2048-Schlüssel zu verschlüsseln, der schwer rückgängig zu machen ist. Sobald die Dateien verschlüsselt sind, legt die Malware in jedem Ordner, der verschlüsselte Dateien enthält, eine Lösegeldforderung ab.
Beim Öffnen der Dateien findet das Opfer eine CAPTCHA-Seite. Wenn ihm die Dateien zu wichtig sind und er sie zurück will, akzeptiert er den Kompromiss. Danach muss er das CAPTCHA korrekt ausfüllen und die Daten werden an die Zahlungsseite gesendet. Der Preis des Lösegeldes ist vorgegeben, verdoppelt, wenn das Opfer die Anweisungen des Entwicklers nicht innerhalb eines definierten Zeitraums von vier Tagen befolgt.
Der zum Entschlüsseln der Inhalte benötigte private Schlüssel ist beim Entwickler der Malware verfügbar und wird erst dann an den Server des Angreifers zurückgeschickt, wenn der gewünschte Betrag vollständig als Lösegeld geliefert wird. Die Angreifer scheinen eine versteckte Website erstellt zu haben, um Zahlungen zu erhalten. Nachdem der Remote-Server den Empfänger des privaten Entschlüsselungsschlüssels bestätigt hat, wird ein Screenshot des betroffenen Desktops an den Remote-Standort hochgeladen. CryptoDefense ermöglicht es Ihnen, das Lösegeld zu bezahlen, indem Sie Bitcoins an eine Adresse senden, die auf der Entschlüsselungsdienst-Seite der Malware angezeigt wird.
Obwohl das gesamte Schema der Dinge gut ausgearbeitet zu sein scheint, hatte CryptoDefense Ransomware, als es zum ersten Mal erschien, einige Fehler. Er hat den Schlüssel direkt auf dem Computer des Opfers gelassen! 😀
Dies erfordert natürlich technische Fähigkeiten, die ein durchschnittlicher Benutzer nicht besitzen könnte, um den Schlüssel herauszufinden. Der Fehler wurde zuerst von Fabian Wosar von Emsisoft bemerkt und führte zur Erstellung eines Decrypter-Tools, das möglicherweise den Schlüssel wiederherstellen und Ihre Dateien entschlüsseln konnte.
Einer der wesentlichen Unterschiede zwischen CryptoDefense und CryptoLocker ist die Tatsache, dass CryptoLocker sein RSA-Schlüsselpaar auf dem Befehls- und Steuerungsserver erzeugt. CryptoDefense hingegen verwendet die Windows CryptoAPI, um das Schlüsselpaar auf dem System des Benutzers zu generieren. Nun, das würde keinen allzu großen Unterschied machen, wenn es nicht einige wenig bekannte und schlecht dokumentierte Macken der Windows CryptoAPI gäbe. Eine dieser Besonderheiten ist, dass, wenn Sie nicht vorsichtig sind, lokale Kopien der RSA-Schlüssel erstellt werden, mit denen Ihr Programm arbeitet. Wer auch immer CryptoDefense erstellt hat, war sich dieses Verhaltens nicht bewusst, und so wurde der Schlüssel zum Freischalten der Dateien eines infizierten Benutzers, so Fabian, in einem Blogbeitrag mit dem Titel The story of insecure ransomware keys and self-serving bloggers tatsächlich auf dem System des Benutzers aufbewahrt.
Die Methode war Zeuge des Erfolgs und half den Menschen, bis Symantec beschloss, ein vollständiges Exposé des Fehlers zu erstellen und die Bohnen über seinen Blog-Post zu verschütten. Der Akt von Symantec veranlasste den Malware-Entwickler, CryptoDefense zu aktualisieren, so dass er den Schlüssel nicht mehr zurücklässt.
Symantec-Forscher schrieben:
Aufgrund der schlechten Umsetzung der kryptographischen Funktionalität durch die Angreifer haben sie ihren Geiseln im wahrsten Sinne des Wortes einen Schlüssel zur Flucht hinterlassen.
Darauf antworteten die Hacker:
Spasiba Symantec (Danke auf Russisch). Dieser Fehler wurde behoben, sagt KnowBe4.
Die einzige Möglichkeit, dies zu beheben, besteht derzeit darin, sicherzustellen, dass Sie über ein aktuelles Backup der Dateien verfügen, das tatsächlich wiederhergestellt werden kann. Wischen Sie die Maschine von Grund auf neu und stellen Sie die Dateien wieder her.
Dieser Beitrag auf BleepingComputers ist eine ausgezeichnete Lektüre, wenn Sie mehr über diese Ransomware und die Bekämpfung der Situation im Vorfeld erfahren wollen. Leider funktionieren die im Inhaltsverzeichnis aufgeführten Methoden nur bei 50% der Infektionsfälle. Dennoch bietet es eine gute Chance, Ihre Dateien zurückzubekommen.
EMPFOHLEN: Klicken Sie hier, um Windows-Fehler zu beheben und die Systemleistung zu optimieren