So entfernen Sie CryptoNar Ransomware und entschlüsseln infizierte Dateien

Ransomware ist die bedeutendste Bedrohung in der aktuellen Malware-Landschaft. Es hat in den letzten Jahren ein erstaunliches Ausmaß erreicht, und schlechte Schauspieler haben 2016 schätzungsweise 1 Milliarde US-Dollar aus Lösegeldzahlungen eingesackt. Dies erklärt, warum immer wieder neue Varianten von Ransomware wie Pilze auftauchen. Eine solche Variante war die CryptoNar-Ransomware . CryptoNar ist ein Ableger der CryptoJoker-Ransomware, die im Sommer 2018 im Internet erschien. Die Ransomware verschlüsselt kleine Textdateien vollständig und manipuliert sie nur mit den ersten 1.024 Bytes größerer Dateien und verschlüsselt sie teilweise. Die Lösegeldforderung war relativ gering, und die Gauner verlangten nur 200 US-Dollar für Bitcoin, um möglicherweise Ihre Dateien wiederherzustellen. Zum Glück müssen Sie, wenn Sie CryptoNar zum Opfer...

Veröffentlicht am August 8, 2019 in Computer Security

Wie wird ein Computer mit Malware infiziert?

Die Verwendung eines Computers, der keinerlei Sicherheitsprobleme aufweist und reibungslos und mühelos funktioniert, kann für einige der abenteuerlustigen PC-Benutzer ziemlich langweilig sein. Glücklicherweise gibt es eine Möglichkeit, das Erlebnis aufzupeppen - indem Sie sich eine Art Malware-Infektion zuziehen, die wir nicht empfehlen. Die "Aufregung", über die wir von Malware sprechen, kann einige interessante Nachrichten beinhalten, die plötzlich Ihren Desktop belegen und Sie darüber informieren, dass Sie vom FBI untersucht werden, oder einige helle Anzeigen, die in allen Farben des Regenbogens auf Ihrem Bildschirm blinken, während Sie etwas langweilig sind Sachen auf Ihrem PC. Ein Internetbrowser, der Sie ständig zu Orten im Internet umleitet, an denen Sie sonst nie auf die Idee kommen würden, diese zu besuchen, ist eine weitere...

Veröffentlicht am August 8, 2019 in Computer Security

Wie übernimmt Ransomware die Kontrolle der Daten auf Ihrem Windows-PC?

Ransomware ist eine Art Malware, die Benutzern infizierter Computer den Zugriff auf Daten verweigert. Die Angreifer fordern dann ein Lösegeld von ihren Opfern. Versprechen, den Zugriff auf Daten wiederherzustellen, sobald die Zahlung abgeschlossen ist, sind ebenfalls die Norm. In vielen Fällen wird dieser Zugriff niemals gewährt, so dass die Benutzer diese Versprechen nicht als angemessen betrachten sollten. Benutzer erhalten Anweisungen zur Zahlung der erforderlichen Gebühr, damit sie einen Entschlüsselungsschlüssel erhalten können. Die Kosten reichen von Hunderten bis zu Tausenden von Dollar, die Cyberkriminellen in Form von Kryptowährung zu zahlen sind. Die am häufigsten verwendete Währung ist Bitcoin. Wie funktioniert Ransomware? Es gibt verschiedene Infektionsvektoren, die Ransomware annehmen kann, wenn er Zugriff auf einen...

Veröffentlicht am January 18, 2019 in Computer Security

Wie man Bitcoin Mining-Malware erkennt und entfernt

Cryptojacking-Malware hat Ransomware als Bedrohung Nummer eins überholt. Das Erkennen und Entfernen solcher Bedrohungen ist wichtiger als je zuvor. Laut McAfee Labs Threat Report für 2018 ist die Gesamtzahl der Malware-Miner-Malware im vergangenen Jahr um mehr als 4.000% gestiegen. " Cryptojacking bezieht sich auf die Praxis, Zugriff auf die Ressourcen eines Computers zu erhalten, um Kryptowährung ohne Wissen oder Zustimmung des Gerätebesitzers zu ermitteln. Bitcoin ist nach wie vor die beliebteste Kryptowährung, und Bitcoin-Mining-Malware gehört nicht zu den Top-Krypto-Bedrohungen. So ermitteln Sie Bitcoin Mining-Malware Im Gegensatz zu Ransomware sind Bitcoin-Mining-Bedrohungen nicht aufdringlich und werden vom Opfer eher unbemerkt bleiben. Das Erkennen von Cryptojacking-Bedrohungen ist jedoch relativ einfach. Wenn das Opfer eine...

Veröffentlicht am January 18, 2019 in Computer Security

So entfernen Sie Malware und Adware aus Ihrem Chrome-Webbrowser

Verhält sich Ihr Google Chrome-Browser merkwürdig? Beeinträchtigen störende Popup-Anzeigen Ihr normales Surfen? Möglicherweise werden Sie zu unbekannten Websites weitergeleitet. Oder Ihre Homepage und Standardsuchmaschine wurde auf mysteriöse Weise in etwas anderes geändert? Wenn nur eines dieser Symptome auf Ihrem System auftritt, lauern möglicherweise ein Browser-Hijacker oder Adware auf Ihrem Computer. Adware und Browser-Hijacker sind zwar nicht so gefährlich oder schädlich wie einige der schwerwiegenderen Arten von Malware, sind jedoch nach wie vor ein Sicherheitsrisiko, das nicht unterschätzt werden sollte. Im Jahr 2017 entdeckten Cybersecurity-Experten , dass Adware namens Fireball mit der Möglichkeit, Code auf dem Computer des Opfers aus der Ferne auszuführen, fast eine Viertelmilliarde Computersysteme infiziert hatte. Die...

Veröffentlicht am February 11, 2019 in Computer Security

So finden und entfernen Sie Adware von einem Android-Handy

Die Leute denken oft an Malware in erster Linie als Bedrohung für Desktop-Computer. Ihr Android-Telefon ist jedoch genauso anfällig für Malware-Angriffe wie Ihr Heim- oder Bürocomputer. Ein Großteil der Malware, die Android als Plattform betrifft, ist Adware. Adware war in der zweiten Hälfte des Jahres 2018 die dritthäufigste Malware-Infektion für mobile Geräte. Wenn Ihr Gerät ohne ersichtlichen Grund pausiert und unerwünschte Anzeigen an ungewöhnlichen Orten und zu ungewöhnlichen Zeiten geschaltet wird, sind Sie wahrscheinlich Opfer von Android-Adware. Glücklicherweise ist das Auffinden der Adware in Ihren Anwendungen und das Entfernen in der Regel einfacher als das Reinigen anderer hartnäckiger Malware. Identifizierung und Entfernung Wenn Sie Adware auf Ihrem Telefon entdecken, müssen Sie als Erstes Ihr Telefon im abgesicherten Modus...

Veröffentlicht am February 11, 2019 in Computer Security

Wie Kleinunternehmer die Cybersicherheit auf ihren Apple-Geräten verbessern können

Es wird weitgehend davon ausgegangen, dass bei Apple-Geräten und insbesondere bei Mac-Computern weitaus weniger Verstöße oder Cyberangriffe jeglicher Art auftreten als bei Windows-Betriebssystemen. Einige gehen sogar so weit, zu behaupten, Mac-Computer seien in Bezug auf Cyber-Sicherheit absolut dumm. Wie wir später verstehen werden, ist dies nicht nur falsch, sondern auch gefährlich, da Apple-Benutzer wahrscheinlich in ein falsches Sicherheitsgefühl geführt werden, was sie am Ende teuer kosten kann. Einige Sicherheitsquellen behaupten sogar, dass die Malware-Malware von Mac im Zeitraum 2016 bis 2017 um mehr als 270% gestiegen sei. Kleine Unternehmen sind besonders anfällig, da es in den meisten Fällen keinen IT-Support oder gar einen IT-Spezialisten gibt, der sich um die Sicherheit kümmert. Laut einer von Manta Media Inc....

Veröffentlicht am February 11, 2019 in Computer Security

Cryptojacking: Wie wirkt sich dies auf Ihre Arbeit und Ihr Geschäft aus?

Es gibt nicht so viele Leute, die 2018 noch nicht von Bitcoin gehört haben, nachdem die Preise für ein einzelnes Kryptowährungsmittel in den letzten Monaten des vergangenen Jahres ein Niveau von über 18.000 USD erreicht hatten. Mit dieser Popularität ist jedoch der Abbau nach ihm und anderen Kryptowährungen schwieriger geworden, was noch mehr Ressourcen erfordert. Der Abbau von Kryptowährungen ist zwar nicht so körperlich intensiv, wie der Name der Aktivität vermuten lässt, er fordert jedoch die Hardware und Software des jeweiligen Systems, das damit beschäftigt ist. Es ist so anspruchsvoll, dass es fast unmöglich geworden ist, Gewinne zu erzielen, wenn Sie nicht viel in die Maschinen investieren, die für das schwere Heben verwendet werden. Wie es die menschliche Natur vorschreibt, wird es diejenigen geben, die die Früchte der Arbeit...

Veröffentlicht am February 11, 2019 in Computer Security

So schützen Sie Ihre Privatsphäre bei Social-Media-Apps

So schützen Sie Ihre Privatsphäre bei Social-Media-Apps screenshot

Jeder ist besorgt über den Schutz seiner Privatsphäre im Internet, und dies zu Recht, angesichts der zahlreichen Verstöße gegen die Daten und des Verlusts von Kontodaten auf wichtigen Websites, darunter Google Plus Ende 2018 und Yahoo Mitte 2016. Social-Media-Websites und -Anwendungen, die sowohl in einem Browser als auch über ein mobiles Gerät verwendet werden, enthalten viele potenziell sensible Informationen über ihre Benutzer. Dies sind Informationen, die jeder nach besten Kräften schützen sollte. Glücklicherweise bieten wichtige Social-Media-Apps den Benutzern zahlreiche Tools und Einstellungen, mit denen sie ihre privaten Informationen schützen können. Wir werden uns drei der am...

Veröffentlicht am February 14, 2019 in Computer Security

Fruitfly

Die Cyberbedrohung von Fruitfly ist ein Programm, das im Februar 2017 von Computersicherheitsforschern identifiziert wurde. Fruitfly steht im Verdacht, von einigen Forschern zumindest ein Jahrzehnt lang unter dem Radar von AV-Unternehmen betrieben zu werden. Fruitfly wird als Spyware-Bedrohung eingestuft, die Mac OS-Benutzer plagte, bis der Malware-Autor von Strafverfolgungsbehörden gefasst wurde. Der Ersteller von Fruitfly nutzte Port-Scanning-Tools, um potenziell anfällige Geräte im Internet zu identifizieren, und führte zu Brute-Force-Angriffen auf eine kleine Anzahl von Computern. Der Bedrohungsschauspieler suchte nach offenen Ports und schlecht konfigurierten Remote-Desktop-Diensten, um Zugang zu erhalten. Sobald eine Maschine beschädigt wurde, erstellte der Fruitfly-Betreiber eine Karte der angeschlossenen Geräte im selben...

Veröffentlicht am January 18, 2019 in Malware

MSHelper

MSHelper ist ein Krypto-Mining-Programm, das im Mai 2018 auf vielen Mac OS X-Geräten ohne Zustimmung des Benutzers ausgeführt wurde. Es wird vermutet, dass der MSHelper-Miner auf Systemen über Software-Pakete ankommt, die keine Informationen zu ihren Komponenten enthielten. Der MSHelper-Miner wird von Dritten verwendet, um die Verarbeitungsleistung zu entführen, für Monero (XMR) digitale Münzen abzubauen und einen Gewinn zu erzielen. Das MSHelper-Programm ermöglicht eine Crypto-Jacking-Kampagne und ermöglicht den Bedrohungsakteuren, mit Hardware zu verdienen, die sie nicht besitzen. Es wird angenommen, dass die Auswirkungen des MSHelper Crypto-Jackers die Lebensdauer von Laptop-Akkus, die Produktivität von Zentraleinheiten (CPUs) und die Beschädigung von Festplatten aufgrund der von belasteten CPUs erzeugten Hitze beeinträchtigen. Zu...

Veröffentlicht am January 18, 2019 in Malware

Sicherheitswarnung: Prominente und "123456" bleiben die schlechtesten Passwörter, die 2018 verwendet werden

Computer- und Internetsicherheitsprobleme sind in der heutigen Zeit immer in den Köpfen aller Menschen, wenn man bedenkt, wie viel unseres Lebens sich auf Computertechnologie und das Internet insgesamt dreht. Jeden Tag verwenden wir eine Form eines Kennworts, um Ihr Smartphone einfach zu entsperren, Ihre Bankguthaben zu überprüfen oder sich bei Ihrem bevorzugten Social Media-Konto anzumelden . Laut Security Magazine hatte der durchschnittliche Geschäftsbenutzer im Jahr 2017 im Durchschnitt etwa 191 Passwörter zu jonglieren. Das sind ungefähr 190 zu viele für die meisten. Leider gehören die meisten dieser Passwörter zu den schlechtesten möglichen Auswahlen, von denen viele "123456" oder jetzt beliebte Namen sind. Das Jahr 2018 steht vor dem Abschluss und hat viele Traditionen hervorgerufen, von denen viele schlechte Traditionen in Bezug...

Veröffentlicht am February 14, 2019 in Computer Security

Xlsearch.net

Die Webseite Xlsearch.net wird den Internetbenutzern als ein Suchdienst angeboten, aber das wurde in Fallen von Browser-Hijacking in der zweiten Woche von Juni 2017 erwähnt. Die Seite Xlsearch.net ist auf der IP-Adresse 54.214.50.188 registriert und scheint zu mehreren Gateways verbunden zu sein, die wir zu unserer Datenbank von Browser-Hijackern hinzugefügt haben. Offensichtlich benimmt sich Xlsearch.net häufig wie diese, die mit Usearch.co.id und Searchiincognito.com assoziiert sind, die auf derselben IP-Adresse registriert sind. Der Browser-Hijacker Xlsearch.net ist auf Benutzer hauptsächlich in Indonesien ausgerichtet, aber Benutzer in anderen Ländern können auch infiziert werden. Der Browser-Hijacker, der für die Umleitung zu Xlsearch.net verantwortlich ist, kann sich unter den PC-Benutzern durch Software-Bundling verbreitet, was...

Veröffentlicht am June 12, 2017 in Browser Hijackers

$ucyLocker Ransomware

Die Ransomware $ucyLocker ist ein Trojaner, der Dateien verschlüsseln und so entworfen ist, Daten auf beeinträchtigten Geräten zu beschädigen und den Benutzern eine Möglichkeit zur Wiederherstellung Ihrer Daten anzubieten. Der Trojaner $ucyLocker Ransomware wird von den Malware-Experten auch als die VapeHacksLoader Ransomware oder die Loader-Private Ransomware bezeichnet. Beispiele, die zur $ucyLocker Ransomware gehören, enthalten die Reihen 'VapeHacksLoader.exe' und 'Loader-Private' im Feld der Produktinformation auf dem Panel der Dateieigenschaften. Die $ucyLocker Ransomware wird auf den Computers durch Dokumente installiert, deren Makro aktiviert ist. Die letzten laden Benutzer ein, ein Makro-Script aus einer unzuverlässigen Quelle zu laufen. Die Dokumente mit aktiviertem Makro sind den Benutzern als Rechnungen, Mitteilungen von...

Veröffentlicht am June 14, 2017 in Ransomware

Hellosearch.fr

Das Webportal Hellosearch.fr ist den Benutzern als ein Suchservice geworben, der den Shoppingbegeisterten gewidmet ist. Wenn wir den Rang von Hellosearch.fr auf Alexa.com beurteilen, ist die Seite relativ populär weltweit und unter den Top 2000 Seiten in Frankreich. Die Webseite ist mit einer Browser-Erweiterung unter dem Namen 'Hello Search' verbunden, die zu den Computer-Benutzern dank einem Netzwerk der Entwickler von kostenlosen Software verbreitet wird. Die Browser-Erweiterung 'Hello Search' kann automatisch installiert werden, falls der Benutzer die Option "Express" beim Installieren eines Freeware-Bündels verwendet. Die Anwendung 'Hello Search' bezieht sich auf Hellosearch.fr und kann als ein Potenziell Unerwünschtes Programm (PUP) und ein Browser-Hijacker erkannt werden. Die Anwendung 'Hello Search' kann Ihre standardmäßige...

Veröffentlicht am June 9, 2017 in Browser Hijackers