Identifizieren Sie die Ransomware, die Ihre Daten mit diesem kostenlosen Tool verschlüsselt hat

Malware-Programme können Ihren Computer infizieren, ohne dass Sie sich dessen bewusst sind, und arbeiten geräuschlos, während sie die gesuchten Informationen extrahieren. Auf der anderen Seite ist Malware wie Ransomware ziemlich offensichtlich und unternimmt keine Anstrengungen, ihre Anwesenheit zu verbergen.

Ransomware sind bösartige Programme, die den Zugriff auf das infizierte Computersystem einschränken, nur um vom Benutzer ein Lösegeld zu zahlen, um wieder Zugriff auf das System zu erhalten. Ransomware macht die schmutzige Tat auf zwei verschiedene Arten: Entweder verschlüsselt sie Dateien auf der Festplatte des Systems oder sie sperrt das System vollständig und zeigt eine Nachricht an, die den Benutzer zur Zahlung auffordert.

Wenn Sie infiziert wurden und wissen möchten, welche Malware-Familie Ihre Daten verschlüsselt hat, können Sie ID-Ransomware um das herauszufinden. Alles, was Sie tun müssen, ist eine befallene Datei oder die Nachricht hochzuladen, die die Malware auf Ihrem Bildschirm anzeigt. ID Ransomware kann derzeit 55 Arten von Ransomware erkennen, bietet jedoch keine Dateiwiederherstellungsdienste an. Hier ist die Liste mit allen Ransomware, die es identifizieren kann:

7ev3n, AutoLocky, BitMessage, Booyah, Brasilianische Ransomware, BuyUnlockCode, Cerber, CoinVault, Coverton, Crypt0L0cker, CryptoFortress, CryptoHasYou, CryptoJoker, CryptoTorLocker, CryptoWall 2.0, CryptoWall 3.0, CryptoWall 4.0, CryptXXX, CrySiS, CTB-Locker, DMA Locker, ECLR Ransomware, EnCiPhErEd, Hi Buddy!, WIE MAN DATEIEN ENTSCHLÜSSELT, HydraCrypt, Jigsaw, JobCrypter, KeRanger, LeChiffre, Locky, Lortok, Magic, Maktub Locker, MireWare, NanoLocker, Nemucod, OH MEIN GOTT! Ransomcrypt, PadCrypt, PClock, PowerWare, Radamant, Radamant v2.1, Rokku, Samas, Sanktion, Schatten, SuperCrypt, Überraschung, TeslaCrypt 0.x, TeslaCrypt 2.x, TeslaCrypt 3.0, TeslaCrypt 4.0, UmbreCrypt, VaultCrypt

Hochgeladene Dateien werden mit der Signaturdatenbank verglichen. Die Ergebnisse sind nach der Anzahl der gefundenen Übereinstimmungen zwischen der Malware und der Datenbank geordnet. Wenn die Malware identifiziert wird, werden die von Ihnen hochgeladenen Dateien gelöscht. Sobald der Rasomware-Typ identifiziert wurde, können Sie nach dem Namen der Bedrohung suchen, um die neuesten Wiederherstellungsinformationen zu erhalten. Da viele Ransomware ähnliche Dateierweiterungen verwenden, sind die Ergebnisse in einigen Fällen nicht zu 100% klar.

Wenn keine Ergebnisse gefunden werden, werden die hochgeladenen Dateien an vertrauenswürdige Malware-Analysten zur weiteren Analyse oder zur Identifizierung eines neuen Malware-Typs weitergegeben. Was die Vertraulichkeit der Daten angeht, stellt ID Ransomware klar fest:

Unser Rat ist natürlich, zunächst eine Anti-Malware-Software zu installieren und verdächtige Websites oder Dateien zu vermeiden. Wir empfehlen BitDefender kostenlos Bit BDAntiRansomware.

5+ beste Microsoft Word Antivirus-Tools zum Schutz von Dokumenten

5+ beste Microsoft Word Antivirus-Tools zum Schutz von DokumentenMicrosoft Word ProblemeOnlinesicherheit

Zeitsparendes Software- und Hardware-Know-how, das jährlich 200 Millionen Benutzern hilft. Wir führen Sie mit Anleitungen, Neuigkeiten und Tipps, um Ihr technisches Leben zu verbessern.Eset NOD32 s...

Weiterlesen
5+ beste Sicherheitssoftware für kleine Unternehmen [2021 Liste]

5+ beste Sicherheitssoftware für kleine Unternehmen [2021 Liste]AntivirusGeschäfts SoftwareOnlinesicherheit

Jedes Unternehmen sollte seine wichtigen Daten durch den Einsatz von Sicherheitssoftware für kleine Unternehmen schützen.Die Produkte von ESET sind die besten Tools, die Sie in diesem Bereich erhal...

Weiterlesen
5+ beste SaaS-Endpoint-Schutz-Tools für Windows 10

5+ beste SaaS-Endpoint-Schutz-Tools für Windows 10SaasOnlinesicherheitEndpunktsicherheit

Zeitsparendes Software- und Hardware-Know-how, das jährlich 200 Millionen Benutzern hilft. Wir führen Sie mit Anleitungen, Neuigkeiten und Tipps, um Ihr technisches Leben zu verbessern.Diese SaaS-E...

Weiterlesen