Entfernen Sie [[email protected]] .LOVE Ransomware (Anleitung zur Entfernung von Viren)
Wenn Ihre Dokumente, Bilder oder Dateien mit der Erweiterung [seeyoubro@tutanota.com] .LOVE verschlüsselt sind, ist Ihr Computer mit der Dharma- Ransomware infiziert.
Dharma ist eine Datei-verschlüsselnde Ransomware, die die auf dem Computer des Opfers gefundenen persönlichen Dokumente verschlüsselt und dann eine Nachricht anzeigt, in der die Daten entschlüsselt werden können, wenn eine Zahlung in Bitcoin erfolgt. Die Anweisungen befinden sich auf dem Desktop des Opfers im Popup-Fenster seeyoubro@tutanota.com oder in der Textdatei FILES ENCRYPTED.txt .
Es ist kein Entschlüsselungs-Tool für die [seeyoubro@tutanota.com] .LOVE Ransomware verfügbar. Sie können jedoch versuchen, diese Websites nach Updates zu durchsuchen:
Dieses Handbuch soll Ihnen helfen, die Infektion selbst von Ihrem Computer zu entfernen. Wenn eine zu 100% bewährte Methode zum Wiederherstellen der verschlüsselten Dateien gefunden wird, aktualisieren wir dieses Handbuch.
Wir können Ihnen nicht helfen, Ihre Dateien wiederherzustellen, und wir können nur empfehlen, dass Sie ShadowExplorer oder eine kostenlose Dateiwiederherstellungssoftware verwenden , um Ihre Dokumente wiederherzustellen.
1. Wie ist die [seeyoubro@tutanota.com] .LOVE Ransomware auf meinen Computer gekommen?
Die [seeyoubro@tutanota.com] .LOVE Ransomware wird über Spam-E-Mails mit infizierten Anhängen oder durch Ausnutzen von Schwachstellen im Betriebssystem und installierter Software verteilt.
Cyber-Kriminelle spammen eine E-Mail mit gefälschten Header-Informationen heraus und lassen Sie glauben, dass es sich um eine Spedition wie DHL oder FedEx handelt. Die E-Mail sagt Ihnen, dass Sie versucht haben, Ihnen ein Paket zuzustellen, aber aus irgendeinem Grund fehlgeschlagen ist. Manchmal behaupten die E-Mails, Benachrichtigungen über eine von Ihnen erstellte Sendung zu erhalten. In jedem Fall können Sie nicht widerstehen, neugierig zu sein, worauf sich die E-Mail bezieht – und die angehängte Datei öffnen (oder auf einen in der E-Mail eingebetteten Link klicken). Und damit ist Ihr Computer mit der [seeyoubro@tutanota.com] .LOVE Ransomware infiziert.
Diese Ransomware wurde auch beim Angriff auf Opfer beobachtet, indem sie offene RDP-Ports (Remote Desktop Services) hackte. Die Angreifer suchen nach Systemen, auf denen RDP ausgeführt wird (TCP-Port 3389), und versuchen dann, das Kennwort für die Systeme brutal zu erzwingen.
2. Was ist [seeyoubro@tutanota.com] .LOVE Ransomware?
- Ransomware-Familie : Dharma Ransomware
- Erweiterungen : [seeyoubro@tutanota.com] .LOVE
- Hinweis auf Lösegeld : FILES ENCRYPTED.txt
- Lösegeld : Von $ 500 bis $ 1500 (in Bitcoins)
- Kontakt : seeyoubro@tutanota.com, seeyoubro@cock.li
Diese Dharma-Ransomware-Variante beschränkt den Zugriff auf Daten, indem Dateien mit der Erweiterung [seeyoubro@tutanota.com] .LOVE verschlüsselt werden. Es versucht dann, Geld von Opfern zu erpressen, indem es um Lösegeld in Form der Bitcoin-Kryptowährung als Gegenleistung für den Zugriff auf Daten bittet.
Diese Ransomware richtet sich an alle Windows-Versionen, einschließlich Windows 7, Windows 8.1 und Windows 10. Wenn diese Ransomware auf einem Computer installiert wird, erstellt sie eine zufällig benannte ausführbare Datei im Ordner% AppData% oder% LocalAppData%. Diese ausführbare Datei wird gestartet und scannt alle Laufwerksbuchstaben Ihres Computers nach zu verschlüsselnden Dateien.
Dharma Ransomware sucht nach Dateien mit bestimmten Dateierweiterungen, die verschlüsselt werden sollen. Zu den Dateien, die verschlüsselt werden, gehören wichtige Dokumente zur Produktivität und Dateien wie .doc, .docx, .xls, .pdf. Wenn diese Dateien erkannt werden, ändert diese Infektion die Erweiterung in [seeyoubro@tutanota.com] .LOVE , sodass sie nicht mehr geöffnet werden können.
Dharma Ransomware ändert den Namen jeder verschlüsselten Datei in das folgende Format: [seeyoubro@tutanota.com] .LOVE.
Anvisierte Dateien sind die, die heutzutage auf den meisten PCs üblich sind. Eine Liste von Dateierweiterungen für Zieldateien umfasst:
.sq, .mp4, .7z, .rar, .m4a, .wma, .avi, .wmv, .csv, .d3dbsp, .zip, .sie ,.sum, .ibank, .t13, .t12, .qdf .gdb, .tax, .pkpass, .bc6, .bc7, .bkp, .qic, .bkf, .sid, .sidd, .mddata, .itl, .itdb, .icxs, .icvs, .hvg. hkdb, .mdbackup, .syncdb, .gho, .cas, .svg, .map, .wmo, .itm, .sb, .fos, .mov, .vdf, .ztmp, .sis, .sid, .ncf, .menu, .layout, .dmp, .blob, .esm, .vcf, .vtf, .dazip, .fpk, .mlx, .kf, .iwd, .vpk, .tor, .psk, .rk, .w3x .fsh, .ntl, .arch00, .lvl, .snx, .cfr, .ff, .vpp_pc, .lrf, .m2, .mcmeta, .vfs0, .mpqge, .kdb, .db0, .dba,. rofl, .hkx, .bar, .upk, .das, .iwi, .litemod, .asset, .forge, .ltx, .bsa, .apk, .re4, .sav, .lbf, .slm, .bik, .epk, .rgss3a, .pak, .big, brieftasche, .wotreplay, .xxx, .desc, .py, .m3u, .flv, .js, .css, .rb, .png, .jpeg, .txt, .p7c, .p7b, .p12, .pfx, .pem, .crt, .cer, .der, .x3f, .rr, .pef, .ptx, .r3d, .rw2, .rwl, .rwl, .raw, .raf .orf, .nrw, .mrwref, .mf, .erf, .kdc, .dcr, .cr2, .crw, .bay, .sr2, .srf, .arw, .3fr, .dng, .jpe,. jpg, .cdr, .indd, .ai, .eps, .pdf,. pdd, .psd, .dbf, .mdf, .wb2, .rtf, .wpd, .dxg, .xf, .dwg, .pst, .accdb, .mdb, .pptm, .pptx, .ppt, .xlk, .xlsb, .xlsm, .xlsx, .xls, .wps, .docm, .docx, .doc, .odb, .odc, .odm, .odp, .ods, .odt
Sobald Sie Ihre Dateien mit der [seeyoubro@tutanota.com] .love Erweiterung verschlüsselt sind, die [seeyoubro@tutanota.com] .love Ransomware wird die Dateien Encrypted.txt Datei Erpresserbrief in jedem Ordner erstellen , die eine Datei verschlüsselt wurde , und auf der Windows-Desktop.
Wenn die Infektion mit dem Scan des Computers abgeschlossen ist, werden auch alle Schattenkopien gelöscht, die sich auf dem betroffenen Computer befinden. Auf diese Weise können Sie die Schatten-Volume-Kopien nicht zum Wiederherstellen der verschlüsselten Dateien verwenden.
3. Ist mein Computer mit [seeyoubro@tutanota.com] .LOVE Ransomware infiziert?
Wenn Dharma Ransomware Ihren Computer infiziert, durchsucht es alle Laufwerksbuchstaben nach ausgewählten Dateitypen, verschlüsselt sie und hängt dann die Erweiterung [seeyoubro@tutanota.com] .LOVE an. Sobald diese Dateien verschlüsselt sind, können sie nicht mehr von Ihren normalen Programmen geöffnet werden. Wenn diese Ransomware die Dateien des Opfers verschlüsselt hat, erstellt sie eine Popup-Lösegeldnachricht seeyoubro@tutanota.com und eine Textdatei FILES ENCRYPTED.txt , die Anweisungen zum Wiederherstellen der Dateien enthält.
Dies ist die Nachricht, die das Popup-Fenster "seeyoubro@tutanota.com" anzeigt:
Alle Ihre Dateien wurden verschlüsselt!
Alle Ihre Dateien wurden aufgrund eines Sicherheitsproblems mit Ihrem PC verschlüsselt. Wenn Sie sie wiederherstellen möchten, schreiben Sie uns an die E-Mail-Adresse seeyoubro@tutanota.com
Schreiben Sie diese ID in den Titel Ihrer Nachricht
Falls Sie innerhalb von 24 Stunden keine Antwort erhalten, schreiben Sie uns an folgende E-Mail-Adresse: seeyoubro@cock.li
Sie müssen für die Entschlüsselung in Bitcoins bezahlen. Der Preis hängt davon ab, wie schnell Sie uns schreiben. Nach Zahlungseingang senden wir Ihnen das Entschlüsselungswerkzeug, mit dem alle Ihre Dateien entschlüsselt werden.
Kostenlose Entschlüsselung als Garantie
Bevor Sie bezahlen, können Sie uns bis zu 1 Datei kostenlos entschlüsseln. Die Gesamtgröße der Dateien muss weniger als 1 MB betragen (nicht archiviert), und die Dateien sollten keine wertvollen Informationen enthalten. (Datenbanken, Backups, große Excel-Tabellen usw.)
So erhalten Sie Bitcoins
Der einfachste Weg, Bitcoins zu kaufen, ist die LocalBitcoins-Site. Sie müssen sich registrieren, auf 'Bitcoins kaufen' klicken und den Verkäufer nach Zahlungsart und Preis auswählen.
https://localbitcoins.com/buy_bitcoins
Hier können Sie auch andere Einkaufsmöglichkeiten für Bitcoins und Anfänger finden:
http://www.coindesk.com/information/how-can-i-buy-bitcoins/
Beachtung!
Benennen Sie verschlüsselte Dateien nicht um.
Versuchen Sie nicht, Ihre Daten mit Software von Drittanbietern zu entschlüsseln. Andernfalls kann es zu Datenverlust kommen.
Die Entschlüsselung Ihrer Dateien mit Hilfe von Dritten kann zu einem erhöhten Preis führen (sie erhöhen unsere Gebühr zu unseren), oder Sie können Opfer eines Betrugs werden.
Alle Ihre Daten wurden uns gesperrt
Du willst zurückkehren?
Schreiben Sie eine E-Mail an seeyoubro@tutanota.com oder seeyoubro@cock.li
4. Können mit der [seeyoubro@tutanota.com] .LOVE Ransomware verschlüsselte Dateien entschlüsselt werden?
Nein. Leider ist es nicht möglich, die mit dieser Ransomware verschlüsselten Dateien wiederherzustellen, da der private Schlüssel, der zum Entsperren der verschlüsselten Dateien erforderlich ist, nur von Cyber-Kriminellen verfügbar ist.
Zahlen Sie kein Geld, um Ihre Dateien wiederherzustellen. Selbst wenn Sie das Lösegeld zahlen sollten, gibt es keine Garantie dafür, dass Sie wieder Zugriff auf Ihre Dateien erhalten.
Wenn Sie das Lösegeld bereits bezahlt haben, wenden Sie sich sofort an Ihre Bank und Ihre örtlichen Behörden. Wenn Sie mit einer Kreditkarte bezahlt haben, kann Ihre Bank die Transaktion blockieren und Ihr Geld zurückzahlen.
Sie können sich auch an die folgenden staatlichen Websites zur Betrugs- und Betrugsberichterstattung wenden:
Wenn Ihr Land oder Ihre Region hier nicht aufgeführt ist, empfehlen wir Ihnen, sich an die Bundespolizei oder die Kommunikationsbehörde Ihres Landes oder Ihrer Region zu wenden.
5. Entfernen der [seeyoubro@tutanota.com] .LOVE Erpressersoftware (Anleitung zum Entfernen von Viren)
Es ist wichtig zu wissen, dass Sie beim Start des Entfernungsprozesses Ihre Dateien verlieren können, da wir nicht garantieren können, dass Sie sie wiederherstellen können. Malwarebytes und HitmanPro können diese Infektion erkennen und entfernen. Diese Programme können jedoch Ihre Dokumente, Bilder oder Dateien nicht wiederherstellen. Ihre Dateien sind möglicherweise permanent gefährdet, wenn Sie versuchen, diese Infektion zu entfernen oder die verschlüsselten Dokumente wiederherzustellen. Wir können nicht für den Verlust Ihrer Dateien oder Dokumente während dieses Entfernungsprozesses verantwortlich gemacht werden.
SCHRITT 1: Verwenden Sie Malwarebytes, um [seeyoubro@tutanota.com] .LOVE Ransomware zu entfernen
Malwarebytes ist eine der beliebtesten und am häufigsten verwendeten Anti-Malware-Software für Windows, und das aus gutem Grund. Es ist in der Lage, viele Arten von Malware zu zerstören, die andere Software tendenziell vermisst, ohne Sie absolut nichts zu kosten. Malwarebytes war immer kostenlos, wenn es darum geht, ein infiziertes Gerät zu bereinigen. Wir empfehlen es als unverzichtbares Werkzeug im Kampf gegen Malware.
Wenn Sie Malwarebytes zum ersten Mal installieren, erhalten Sie eine kostenlose 14-tägige Testversion der Premium-Edition, die vorbeugende Tools wie Echtzeit-Scanning und spezifischen Schutz vor Ransomware beinhaltet. Nach zwei Wochen wird automatisch die kostenlose Basisversion wiederhergestellt, die Malware-Infektionen nur erkennt und beseitigt, wenn Sie einen Scan ausführen. Es ist wichtig zu wissen, dass Malwarebytes neben Antivirensoftware ohne Konflikte ausgeführt wird.
-
Laden Sie Malwarebytes herunter.
Sie können Malwarebytes herunterladen, indem Sie auf den Link unten klicken.
-
Doppelklicken Sie auf die Malwarebytes-Setup-Datei.
Wenn der Download von Malwarebytes abgeschlossen ist, doppelklicken Sie auf die Datei mb3-setup-consumer-xxxxxxx.exe , um Malwarebytes auf Ihrem PC zu installieren. In den meisten Fällen werden die heruntergeladenen Dateien in den Ordner Downloads gespeichert.
Möglicherweise wird ein Popup-Fenster für die Benutzerkontensteuerung angezeigt, in dem Sie gefragt werden, ob Malwarebytes Änderungen an Ihrem Gerät zulassen soll. In diesem Fall sollten Sie auf " Ja " klicken, um mit der Installation fortzufahren.
-
Befolgen Sie die Anweisungen auf dem Bildschirm, um Malwarebytes zu installieren.
Wenn die Malwarebytes-Installation beginnt, wird der Malwarebytes-Setup-Assistent angezeigt, der Sie durch den Installationsvorgang führt. Um Malwarebytes auf Ihrem PC zu installieren, klicken Sie auf die Schaltfläche " Agree and Install ".
-
Klicken Sie auf "Jetzt scannen".
Nach der Installation startet Malwarebytes automatisch und aktualisiert die Antiviren-Datenbank. Um einen System-Scan durchzuführen, klicken Sie auf die Schaltfläche " Jetzt scannen".
-
Warten Sie, bis der Malwarebytes-Scan abgeschlossen ist.
Malwarebytes durchsucht nun Ihren Computer nach Adware und anderen schädlichen Programmen. Dieser Vorgang kann einige Minuten dauern. Wir empfehlen daher, etwas anderes zu tun und regelmäßig den Status des Scans zu überprüfen, um zu sehen, wann er abgeschlossen ist.
-
Klicken Sie auf "Auswahl in Quarantäne".
Nach Abschluss des Scans wird ein Bildschirm mit den Malware-Infektionen angezeigt, die Malwarebytes entdeckt hat. Um die Schadprogramme zu entfernen, die Malwarebytes gefunden hat, klicken Sie auf die Schaltfläche " Quarantäne ausgewählt ".
-
Starte deinen Computer neu.
Malwarebytes entfernt nun alle gefundenen schädlichen Dateien und Registrierungsschlüssel. Um den Malware-Entfernungsvorgang abzuschließen, werden Sie möglicherweise von Malwarebytes aufgefordert, den Computer neu zu starten.
Wenn der Vorgang zum Entfernen von Malware abgeschlossen ist, können Sie Malwarebytes schließen und mit den restlichen Anweisungen fortfahren.
SCHRITT 2: Verwenden Sie HitmanPro, um nach Malware und unerwünschten Programmen zu suchen
HitmanPro ist ein zweiter Meinungsscanner, der einen einzigartigen Cloud-basierten Ansatz für das Scannen von Malware verfolgt. HitmanPro überprüft das Verhalten aktiver Dateien sowie Dateien an Orten, an denen sich Malware normalerweise auf verdächtige Aktivitäten befindet. Wenn eine verdächtige Datei gefunden wird, die noch nicht bekannt ist, schickt HitmanPro sie in ihre Cloud, um von zwei der besten Antiviren-Engines von heute gescannt zu werden, nämlich Bitdefender und Kaspersky.
Obwohl HitmanPro Shareware ist und für 1 Jahr auf einem PC $ 24,95 kostet, sind beim Scannen eigentlich keine Grenzen gesetzt. Die Einschränkung tritt nur dann in Kraft, wenn die erkannte Malware von HitmanPro auf Ihrem System entfernt oder unter Quarantäne gestellt werden muss. Bis dahin können Sie die einmalige 30-Tage-Testversion aktivieren, um die Bereinigung zu aktivieren.
-
Laden Sie HitmanPro herunter.
Sie können HitmanPro herunterladen, indem Sie auf den Link unten klicken.
-
Installieren Sie HitmanPro.
Wenn HitmanPro den Download abgeschlossen hat, doppelklicken Sie auf "hitmanpro.exe" (für 32-Bit-Versionen von Windows) oder "hitmanpro_x64.exe" (für 64-Bit-Versionen von Windows), um dieses Programm auf Ihrem PC zu installieren. In den meisten Fällen werden die heruntergeladenen Dateien in den Ordner Downloads gespeichert.
Möglicherweise wird ein Popup-Fenster für die Benutzerkontensteuerung angezeigt, in dem Sie gefragt werden, ob Sie HitmanPro Änderungen an Ihrem Gerät erlauben möchten. In diesem Fall sollten Sie auf " Ja " klicken, um mit der Installation fortzufahren.
-
Folgen Sie den Anweisungen auf dem Bildschirm.
Beim Starten von HitmanPro wird der Startbildschirm wie unten gezeigt angezeigt. Klicken Sie auf die Schaltfläche " Weiter ", um einen Systemscan durchzuführen.
-
Warten Sie, bis der HitmanPro-Scan abgeschlossen ist.
HitmanPro beginnt nun, Ihren Computer nach schädlichen Programmen zu durchsuchen. Dieser Vorgang dauert einige Minuten.
-
Klicken Sie auf "Weiter".
Wenn HitmanPro den Scanvorgang abgeschlossen hat, wird eine Liste aller Malware angezeigt, die das Programm gefunden hat. Klicken Sie auf die Schaltfläche " Weiter ", um die Schadprogramme zu entfernen.
-
Klicken Sie auf "Freie Lizenz aktivieren".
Klicken Sie auf die Schaltfläche " Kostenlose Lizenz aktivieren ", um die kostenlose 30-Tage-Testversion zu starten und alle schädlichen Dateien von Ihrem PC zu entfernen.
Wenn der Vorgang abgeschlossen ist, können Sie HitmanPro schließen und mit den restlichen Anweisungen fortfahren.
SCHRITT 3: Stellen Sie die von [seeyoubro@tutanota.com] .LOVE Ransomware verschlüsselten Dateien mit der Wiederherstellungssoftware wieder her
In einigen Fällen kann es möglich sein, frühere Versionen der verschlüsselten Dateien mithilfe von [seeyoubro@tutanota.com] .LOVE Restore oder einer anderen Wiederherstellungssoftware, die zum Abrufen von „Schattenkopien“ von Dateien verwendet wird, wiederherzustellen.
Option 1: Stellen Sie Ihre mit [seeyoubro@tutanota.com] .LOVE Ransomware verschlüsselten Dateien mit ShadowExplorer wieder her
[seeyoubro@tutanota.com] .LOVE versucht, alle Schattenkopien zu löschen, wenn Sie nach der Infektion eine ausführbare Datei auf Ihrem Computer starten. Glücklicherweise kann die Infektion die Schattenkopien nicht immer entfernen. Daher sollten Sie weiterhin versuchen, Ihre Dateien mit dieser Methode wiederherzustellen.
- Sie können ShadowExplorer über den folgenden Link herunterladen:
SHADOW EXPLORER DOWNLOAD LINK (Dieser Link öffnet eine neue Webseite, von der Sie „ShadowExplorer“ herunterladen können.) - Nachdem Sie ShadowExplorer heruntergeladen und installiert haben, können Sie der Videoanleitung folgen, um Ihre Dateien während der Verwendung dieses Programms wiederherzustellen.
[eingebettete Inhalte]
Option 2: Stellen Sie Ihre mit der Erweiterung [seeyoubro@tutanota.com] .LOVE verschlüsselten Dateien mit File Recovery Software wieder her
Wenn die Dateien mit [seeyoubro@tutanota.com] .LOVE verschlüsselt sind, erstellt diese Ransomware zuerst eine Kopie davon, verschlüsselt die Kopie und löscht dann das Original. Aus diesem Grund können Sie Software zur Dateiwiederherstellung verwenden, z.
So verhindern Sie, dass Ihr Computer durch [seeyoubro@tutanota.com] .LOVE Ransomware infiziert wird
Um Ihren Computer vor der [seeyoubro@tutanota.com] .LOVE Ransomware zu schützen, sollten Sie auf Ihrem Computer immer ein Antivirenprogramm und eine Sicherungskopie für Ihre persönlichen Dokumente installiert haben. Als zusätzliche Schutzmethode können Sie Programme namens HitmanPro.Alert verwenden, die die Ausführung von Malware verhindern, die Dateien verschlüsselt.
Ihr Computer sollte jetzt frei von der [seeyoubro@tutanota.com] .LOVE Ransomware-Infektion sein. Wenn Sie beim Versuch, [seeyoubro@tutanota.com] .LOVE Ransomware von Ihrem Computer zu entfernen, immer noch Probleme auftreten, führen Sie einen der folgenden Schritte aus: