![]() |
Klingt nach Vollzugriff auf dein System. Die Neuinstallation wartet auf dich. Alles Gute! |
Zitat:
|
Zitat:
Du solltest dir bei Verhandlungen auf jeden Fall ein Limit setzen. Es ist nicht unüblich, dass immer wieder höhere Summen verlangt werden. Und wenn du ein decryption tool bekommst, besteht das Risiko, dass Dateien trotzdem nicht entschlüsselt werden können. Es kann sich auch um einen Fake bzw. weitere Schadsoftware handeln. Nicht vergessen: Das sind Kriminelle. Viel Glück! |
Zitat:
Würde nichts bringen, da wir nichts unendlich zahlen können. Wenn das Tool nichts entschlüsselt, ist am Ende das gleiche Risiko, was wir von Anfang an eingehen. Er hat uns aber paar Dateien (die wir willkürlich ausgewählt haben) entschlüsselt und mir zugeschickt und die sind so weit ok gewesen. Virensoftware hat ebenfalls nichts gemeldet. Bezüglich dass es Fake/Schadsoftware ist, haben wir das ebenfalls in Erwägung gezogen. Auch da, am Ende das gleiche Risiko, was wir von Anfang an eingehen. Wir bezahlen für die "Hoffnung", dass es gut geht... |
Zitat:
Zitat:
|
Zitat:
Auch das BSI rät von der Zahlung des Lösegeldes ab. |
Zitat:
Letztendlich wird es mich so oder so Geld kosten, ob beim Datenretter oder beim Erpresse. Die Frage ist, bei wem, von den beiden, habe ich eine bessere Wahrscheinlichkeit das ich meine oder ein paar Daten davon zurückbekommen könnte. Datenretter hatten mir alle nach den Gesprächen gesagt, dass sie es probieren würden, aber aus dem Gespräch doch eher wenig Aussichten auf Erfolg sich ergaben. Zitat:
Grundsätzlich würde ich mein Geld auch lieber für mich behalten, als es jemanden in den Rachen zu werfen, der es nicht verdient hat. Da mir aber was an den Daten liegt, muss ich eine Abwägung vornehmen und die spricht eher für den Erpresser als für Datenretter. Die Wahrscheinlichkeit ist bei dem Erpresser, meiner Einschätzung nach, höher. Den Informationen nach, die über die Ransomware gelesen hab, hinterlässt den Eindruck, dass da so schnell nichts kommt, um die Daten zu entschlüsseln, wenn überhaupt mal was kommt. Am Ende ist es ein Abwägen von Pro und Contra. |
Zitat:
https://id-ransomware.malwarehuntert...php?lang=de_DE Stattdessen kommunizierst Du bevorzugt mit den Erpressern. Zitat:
Zitat:
Zitat:
Zitat:
Zitat:
Zitat:
Zitat:
Zitat:
Zitat:
Zitat:
Zitat:
Zitat:
Zitat:
Zitat:
Zitat:
Zitat:
Zitat:
Zitat:
Zitat:
Zitat:
Zitat:
Zitat:
Zitat:
Zitat:
Bei Euch scheint es so ziemlich an allem Wichtigen zu fehlen. Und dies ist dann auch möglichst sofort anzuwenden, bevor aus verschiedensten Gründen irgendwelche Daten gelöscht werden. Zitat:
Zitat:
https://www.trojaner-board.de/199203...verwenden.html |
Zitat:
Sicher wäre es gut gewesen, wenn der Hilfesuchende Samples zur Verfügung gestellt hätte, aber wie hier https://www.trojaner-board.de/206961-problem-ransomware-ouroboros-gg-mtb.html#post1774833 schon vermutet, ist die Ransomware alter Wein in neuen Schläuchen. Es gibt folgenden Artikel: https://id-ransomware.blogspot.com/2023/04/enmity-ransomware.html Der Ursprung ist dann eben Ouroboros bzw. Limbozar/Void. Und wie meistens gilt auch hier: Zitat:
|
Zitat:
https://www.heise.de/news/Ransomware...e-6222348.html |
So, ich habe in den sauren Apfel gebissen und gezahlt (mit BTC). Das "Ergebnis", er hat eine EXE Datei sowie eine Key.txt Datei geschickt. Dazu muss man dann die ID mit angeben. Die Dateien, die mir am wichtigsten gewesen sind, konnte ich damit wieder entschlüsseln und sind auf den ersten Blick ok. Der Rest wird jetzt nach und nach entschlüsselt. Letztendlich ist dies, auch wenn ich es nicht gut finde, die logistische Variante gewesen. Prognose, die von den Fachleuten ausgesprochen worden sind, sind alle schlecht gewesen. Kostet viel Geld und keine Garantie. Warten ist keine Alternative gewesen. Der Preis ist zudem billiger gewesen als ich, für die Analysen hätte bezahlen müssen. Noch was, hat jemand Verwendung für die Dateien, sodass noch jemand anderes daraus Nutzen ziehen kann? |
Zitat:
Wenn man die Informationen des Threads inkl. der verlinkten Beiträge im Zusammenhang bewertet, kann man eine Einordnung vornehmen. Da bedarf es keiner automatischen und auch fehleranfälligen Auswertung. Zitat:
Du kannst die Datei z.B. bei Virustotal oder https://www.hybrid-analysis.com zur Verfügung stellen. Eventuelle Erkennungen sollte man sich aber genau ansehen. |
Zitat:
Wie geht das ? Zur Bank gehen und Bitcoin kaufen? Sorry wenn ich so naiv frage aber meine Bekannten bei der Sparkasse zucken nur die Schultern, wenn ich sie danach frage. |
Zitat:
Das Transferieren von Paypal zu Coinbase hat paar Euro gekostet (im zweistelligen Bereich) sowie das Empfangen und Senden von BTC. Insgesamt ist der ganze Ablauf stressiger gewesen, als es sich oben in dem Satz liest. Ich persönlich hatte bis dato NULL Erfahrung mit BTC oder solchen "Bankarten". Muss dazu sagen, dadurch dass das Konto frisch bzw. neu gewesen ist, wurde der Betrag wegen Geldwäschegesetz (oder so) erst einmal für ca. 1 Woche geblockt. Dadurch dass BTC in der Zeit gestiegen ist, hat es die Transferkosten wieder ausgeglichen. Insgesamt ist es cleverer, wenn man von vornherein sein System "Wasserdicht" macht. Auch wenn mich das relativ viel Zeit und Geld gekostet hat, habe ich verdammt viel dabei gelernt, es hat aber mit Sicherheit auch viel Nerven gekostet. VIELEN DANK an ALLE, ihr habt mir sehr geholfen. Nachtrag, offensichtlich werden nicht alle Dateien verschlüsselt. Wichtig dabei, wenn mit den Daten gespielt wird, dass es KOPIEN sind. Viele, die "offensichtlich" nicht entschlüsselt werden, können unbenannt werden und dann lassen sie sich anzeigen/abspielen bzw. anderweitig regulär nutzen. Ich schätze die Quote dennoch sehr hoch ein (über 80%), was die Daten angeht, die verschlüsselte sind. |
Zitat:
Bisher haben IMHO relativ wenige Normalverbraucher Erfahrungen oder Kenntnisse. |
Alle Zeitangaben in WEZ +1. Es ist jetzt 11:37 Uhr. |
Copyright ©2000-2025, Trojaner-Board