Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

Ransomware entschlüsseln

So entfernen Sie (fast) jeden Erpresser-Trojaner

Seine erste Berührung mit Informatik erfolgte an einem C64 samt Floppy VC 1541. Von Anfang an nutzte er diesen faszinierenden Heimcomputer nicht nur zum Daddeln, sondern auch für die Basic-Programmierung. Unter anderem half er seinen damals etwas müden Kopfrechnen-Fähigkeiten auf die Sprünge, indem er ein Programm schrieb, das immer zwei zufällig ausgewählte Zahlen zur Multiplikation stellte. Im Hintergrund lief ein Timer. Nur wenn er das Ergebnis innerhalb des vorgegebenen Zeitraums, der leider manchmal zu knapp bemessen war, richtig eintippte, bekam er einen Punkt gutgeschrieben. Seine Highscore-Ergebnisse waren durchwachsen, seine Programmierkenntnisse dafür umso besser. Der Lehrstuhl, an dem er als studentische Hilfskraft angestellt war, gehörte seinerzeit zu den Vorreitern in Sachen IT. Man übersetzte damals die griechischen Inschriften der antiken Stadt Hierapolis – heute ist dieses türkische Pamukkale bekannt durch seine Kalksinter-Terrassen. Die wissenschaftlich korrekt erfassten und kommentierten Inschriften bearbeiteten Dirscherl und Kollegen zunächst in Wordperfect. Anschließend landeten die Texte in einer Datenbank, die auf CD gepresst und für sündhaft viel Geld weltweit verkauft wurde. Über dieses epigraphische Datenbankprojekt, diverse C-Programmierereien auf Unix-Systemen und seine ersten Experimente mit Linux landete er schließlich professionell bei der IT. Seit den späten 1990-ern nutzt er Linux als Produktivsystem, seit Anfang der 2000-er Jahre ist Linux sein hauptsächliches OS. Nach vielen Jahren mit Suse Linux und Open Suse und zwischendurch Ausflügen zu Red Hat und Debian landete er bei Ubuntu und erledigt damit alle Arbeiten. Linux und C ist er bis heute treu geblieben – nach einem Ausflug zu PHP und MySQL. Mittlerweile bastelt er auch mit Arduino. Bei pcwelt.de betreut er vor allem Business-IT-Themen und hat den Auto & Technik-Bereich von Null beginnend aufgebaut. Seine Tests der Infotainmentsysteme in modernen Fahrzeugen gehören zu den ausführlichsten Tests, die man dazu überhaupt finden kann. Daneben schreibt er zudem fast täglich aktuelle Meldungen aus der IT-Welt.
Wir sagen, wie Sie sich gegen Erpresser-Trojaner wehren. Und mit welchen cleveren Tools Sie Ihre Dateien entschlüsseln, wenn die fiese Ransomware zugeschlagen hat.

Ransomware ist ein echtes Ärgernis und je nach Art der verschlüsselten Daten sogar eine Katastrophe für die Opfer. Die Angreifer verschlüsseln die Dateien von Anwendern und geben den Zugriff erst nach einer Zahlung wieder frei. Aber durch die Zahlung ist keinesfalls sichergestellt, dass sich die verschlüsselten Daten danach auch wieder nutzen lassen. Es gibt für betroffenen Anwender aber Tools und Vorgehensweisen, um seinen Rechner und die Daten zu retten.

Ransomware: Verschiedene Spielarten

Generell gibt es verschiedene Arten von Ransomware. „Lock Screen“-Angreifer sperren einfach den kompletten Zugriff auf das System. Diese Angreifer sind relativ einfach loszuwerden, zumindest sind die Daten nicht beeinträchtigt. Gefährlicher sind dagegen die Crypto-Angreifer. Diese verschlüsseln komplett alle Daten auf dem System. Es gibt aber bereits einige Tools, die gegen die Angreifer helfen können, auch gegen hartnäckige Angreifer wie Locky. Das kostenlose Tool Anti-Ransomware von Malwarebytes soll gegen solche Erpressersoftware wie Locky, aber auch CryptoWall4, CryptoLocker, Tesla und CTB-Locker schützen.

Vorgehensweise beim Befall mit Ransomware

Sobald ein Rechner mit Ransomware befallen ist, sollten Sie folgende Vorgehensweise wählen:

1. Trennen Sie den Rechner sofort vom Netzwerk.

2. Schalten Sie den Rechner aus.

3. Sichern Sie die komplette Festplatte des Rechners auf einen externen Datenträger, zum Beispiel mit einer Image-Sicherung. Weiter unten stellen wir Ihnen die dafür erforderlichen Tools vor.

4. Blockiert Sie die Ransomware komplett, können Sie mit dem kostenlosen Tool Kaspersky WindowsUnlocker zumindest den generellen Zugriff auf den Rechner freischalten.

5. Versuchen Sie den Rechner mit einem herkömmlichen Virenscanner zu bereinigen. Hier stellen viele Antiviren-Hersteller kostenlose Live-CDs wie AVG zur Verfügung, die häufig auch solche Angreifer entfernen können. Im nächsten Abschnitt finden Sie eine Liste der wichtigsten Antiviren-Scanner dafür.

6. Starten Sie den Rechner in den abgesicherten Modus.

7. Versuchen Sie, ob Sie den letzten Wiederherstellungspunkt aktivieren können, und dadurch die Verunreinigung entfernt werden kann.

8. Starten Sie die Befehlszeile, und versuchen Sie mit einem der nachfolgenden Tools eine Bereinigung durchzuführen.

Vor einer Bereinigung erst Rechner sichern

Vor einer Bereinigung sollte der Rechner immer auf eine externe Festplatte gesichert werden, damit der Ursprungszustand erhalten bleibt. Auch Desinfektionstools können Probleme verursachen. Liegen alle Daten als Sicherung vor, können Sie diese wiederherstellen.

Clonezilla ist eine der bekanntesten Lösungen für das Klonen von kompletten Festplatten. Booten Sie einen Rechner mit der Live-CD, lassen sich alle Festplatten, inklusive aller Partitionen, sichern und wiederherstellen.

Clonezilla ist auch Bestandteil der Ultimate Boot CD. Über den Menüpunkt HDD\Disk Cloning steht auf der CD auch die Freeware HDClone zur Verfügung. Wer nur HDClone testen will, ohne die weiteren Werkzeuge der Ultimate Boot CD, kann auch nur dieses Produkt herunterladen.

Mit Live-CDs zuerst scannen

Eine der bekanntesten und sichersten Live-CDs zum Entfernen von Viren ist die kostenlose Kaspersky Live-CD. Diese laden Sie als ISO-Datei herunter und brennen Sie auf CD. Weitere Rettungs-CDs finden sich auf folgenden Seiten:
BitDefender
F-Secure
AVG Rettungs-CD