Standortauswahl 14x in Deutschland
Mahr EDV GmbH
Standortauswahl 14x in Deutschland
Ransomware entschlüsseln (Tabelle mit Entschlüsselungstools und Download)
Passt Mahr EDV
zu meinem Unternehmen?

Ransomware entschlüsseln (Tabelle mit Entschlüsselungstools und Download)

12.07.2016

Ransomware entschlüsselnRansomware entschlüsseln: Endlich gibt es Hoffnung, durch Verschlüsselung unbrauchbar gemachte Dateien kostenlos wieder zu entschlüsseln, ohne die Erpresser zu bezahlen. Lesen Sie hier, wie die Entschlüsselung funktioniert, wie die richtige Entschlüsselungssoftware für die betroffenen Computer bestimmt und wo sie entsprechend der Links unserer Tabelle in diesem Artikel heruntergeladen werden kann. ACHTUNG: Bitte lesen Sie zuerst die “Sicherheitshinweise” und “Maßnahmen zur Entschlüsselung” unten. Ebenfalls unterhalb der Tabelle finden Sie wichtige “Maßnahmen bei einer Ransomware Infektion”.

Tabelle der Entschlüsselungstools für durch Ransomware verschlüsselte Dateien

Ransomware  Erkennung des Trojaners  Entschlüsselungstool  
ApocalypseDateien mit folgender Endung verschlüsselt: .encrypted .locked .SecureCrypted   Hinterlassene Nachrichten: .How_To_Decrypt.txt .README.Txt .Contact_Here_To_Recover_Your_Files.txtApocalypse Decryptor Tool 1 Apocalypse Decryptor Tool 2
BadBlockHinterlassene Nachrichten: Help Decrypt.htmlBadBlock Decryptor Tool 1 BadBloc Decryptor Tool 2
Crypt888Dateien mit folgendem Präfix verschlüsselt: Lock.Crypt888 Decryptor Tool1
LegionDateien mit folgender Endung verschlüsselt: .legionLegion Decryptor Tool 1
SZFLockerDateien mit folgender Endung verschlüsselt: .szfSZFLocker Decryptor Tool 1
TeslaCryptDateien mit folgender Endung verschlüsselt: .vvv .micro .mp3TeslaCrypt Decryptor Tool 1
CoinVault /BitcryptorDateien mit folgender Endung verschlüsselt: .CointVaultCoinVault Bitcryptor Decryptor Tool 1 (nicht mehr erreichbar)
Rannoh /CryptXXXDateien mit folgendem Präfix verschlüsselt: Lock.Rannoh CryptXXX Decryptor Tool 1
RakhniDateien mit folgender Endung verschlüsselt: .oshitRakhni Decryptor Tool 1

Sicherheitshinweis

Immer wieder kursieren Emails und Anleitungen im Internet mit Downloadlinks für angebliche Entschlüsselungstools. Bei vielen dieser Angebote handelt es sich jedoch um nichts weiter als ebenso bösartige Schadsoftware. Immer wieder passiert es also, dass Betroffene mit einem infizierten Computer auf anderen Geräten die vermeintliche Entschlüsselungssoftware herunterladen, die dann weitere Computer im Netzwerk infiziert und verschlüsselt statt wie erhofft zu entschlüsseln. Statt selbst irgendwelche Maßnahmen zu ergreifen, empfehlen wir, einen fachkundigen IT Dienstleister zu beauftragen. Dieser Artikel verlinkt zwar auf Verschlüsselungstools und erklärt die Durchführung der Entschlüsselung, ist jedoch vielmehr dazu gedacht, Betroffene zu informieren, dass nunmehr Chancen für eine Entschlüsselung bestehen, und IT Experten beim Ransomware entschlüsseln zu unterstützen.

Ransomware entschlüsseln: wichtige Maßnahmen

  1. Die Vorsichtsmaßnahmen sind unbedingt zu beachten: Die auf bspw. einer externen Festplatte oder einem USB-Stick gesicherten verschlüsselten bzw. infizierten Daten (siehe unten: „Vorsichtsmaßnahmen bei einer Ransomware Infektion“) sollten höchstvorsorglich auf eine zweite externe Festplatte oder einen zweiten USB-Stick kopiert werden, um nur mit der zweiten Arbeitskopie Entschlüsselungsversuche zu unternehmen. Es ist nicht auszuschließen, dass die Entschlüsselungstools ganz oder teilweise keine Entschlüsselung durchführen können und die Dateien unwiederbringlich zerstören, weshalb sich die zweite Arbeitskopie empfiehlt. Wichtig ist ebenso, dass der für die Entschlüsselung verwendete Rechner nicht mit dem Netzwerk verbunden ist, über aktuelle Virenschutzsoftware verfügt und auch sonst besonders fachkundige Vorsicht an den Tag gelegt wird, um die Ransomware nicht zu aktivieren.
  2. Der oben stehenden Tabelle ist zu entnehmen, welches Entschlüsselungstool sich für die Entschlüsselung eignet und woran die jeweilige Ransomware zu erkennen ist, um das passende Tool mit den in der Tabelle aufgelisteten Links auf einem garantiert schadsoftwarefreien Computer herunterzuladen. Sind mehrere Links angegeben, sollten beide Tools probiert werden. Vor dem Anschluss der zweiten Arbeitskopie sollten die oben beschriebenen Vorsichtsmaßnahmen beachtet werden.
  3. Nach dem Start des Entschlüsselungstools führt dieses in der Regel mit wenigen selbsterklärenden Schritten durch den Prozess der Entschlüsselung.
  4. War die Entschlüsselung erfolgreich, sollten die geretteten bzw. entschlüsselten Daten an einem sicheren (garantiert schadsoftwarefreien) Ort gelagert und nach erneuten Prüfungen (u.a. Virenprüfung) wieder auf das Produktivsystem gespielt werden.
  5. Sind alle Daten erfolgreich entschlüsselt worden, sollten die infizierten Dateien sicher gelöscht werden. Anderenfalls können die gesicherten bzw. infizierten Daten aufbewahrt werden, da gute Chancen bestehen, dass in der Zukunft Entschlüsselungstools entwickelt werden, die auch Ihre Daten wieder nutzbar machen.

Maßnahmen bei einer Ransomware Infektion

  1. Infizierte Rechner sollten sofort vom Netzwerk getrennt und bis zur vollständigen Bereinigung oder Neuinstallation nicht wieder mit dem Netzwerk verbunden werden. Wer nicht fachkundig ist, schaltet den Rechner am besten sofort aus und bestellt Experten.
  2. Empfehlenswert ist, von dem betroffenen Rechner ein vollständiges Image zu erstellen oder die Datendateien auf ein externes Medium zu kopieren, ohne den Rechner selbst wieder einzuschalten bzw. ohne von dessen ggf. infizierten Datenspeichern (u.a. Festplatten) zu booten.
  3. Der betroffene Rechner kann je nach Version und Art der Ransomware durch Anti-Viren-Software zumeist bereinigt werden. Wer auf Nummer sicher gehen will, installiert den Rechner komplett neu.