Schweregradskala:  
  (99/100)

Nemucod-AES-Erpressersoftware. Richtig entfernen? (Anleitung für die Deinstallation)

von Jake Doevan - - | Virustyp: Ransomware
12

Erpressersoftware Nemucod-AES nimmt Benutzerdateien als Geisel, um Lösegeld zu fordern

Nemucod-AES virus

Die Erpressersoftware Nemucod-AES ist ein datenverschlüsselnder Virus. Er infiltriert heimlich den Computer und macht die Dateien unzugänglich, indem er sie nach den Verschlüsselungsalgorithmen AES-128 und RSA-2048 verschlüsselt. Anschließend verlangt der Virus für die Entschlüsselung der Dateien ein Lösegeld in Höhe von 0,11471 Bitcoins.

Die Verbrecher wählen bewusst die Kryptowährung als Zahlungsmittel, weil sie auf diese Weise die Anonymität der Überweisung garantieren können, wodurch es möglich ist einer Strafverfolgung zu entgehen.

Die Hacker könnten sich demzufolge ohne Konsequenzen mit dem überwiesenen Geld aus dem Staub machen. Dies sollte hoffentlich Grund genug für eine Entfernung von Nemucod-AES sein, statt mit Kriminellen ins Geschäft zu treten.

Wie bei den meisten Erpressungsprogrammen typisch, hinterlassen die Virenentwickler bei Nemucod-AES einen Erpresserbrief auf dem Computer. Im Erpresserbrief listen sie all ihre Bedingungen auf und informieren ihre Opfer darüber, wo sie die Bitcoins erwerben und wohin überweisen sollen. Im Folgenden eine Abschrift des Erpresserbriefes, der in der Datei Decrypt.hta zu finden ist:

ATTENTION!
All your documents, photos, databases and other important personal files were encrypted using a combination of strong RSA-2048 and AES-128 algorithms.
The only way to restore your files is to buy decryptor. Please, follow these steps:
1. Create your Bitcoin wallet here:
xxxxs://blockchain.info/wallet/new
2. Buy 0.11471 bitcoins here:
https://localbitcoins.com/buy_bitcoins
3. Send 0.11471 bitcoins to this address:

4. Open one of the following links in your browser:
xxxx://elita5.md/counter/71GCn9vz73FNDmoVxgxXqjo7dSXyLmfnTDt
xxxx://artdecorfashion.com/counter/71GCn9vz73FNDmoVxgxXqjo7dSXyLmfnTDt
xxxx://goldwingclub.ru/counter/71GCn9vz73FNDmoVxgxXqjo7dSXyLmfnTDt
xxxx://perdasbasalti.it/counter/71GCn9vz73FNDmoVxgxXqjo7dSXyLmfnTDt
xxxx://natiwa.com/counter/71GCn9vz73FNDmoVxgxXqjo7dSXyLmfnTDt
5. Download and run decryptor to restore your files.
You can find this instruction in „DECRYPT“ file on your desktop.

Erpresserbriefe sagen oftmals viel über die Entwickler, deren Zielgruppe und die wahren Absichten aus. In diesem Fall müssen wir zugeben, dass die Mitteilung professionell und ausführlich ist. Man kann darüber spekulieren, ob die Muttersprache der Hacker Englisch ist. Sie meinen es sogar so ernst, dass sie Rechtschreib- oder Grammatikfehler vermeiden.

Das Ziel sind aller Wahrscheinlichkeit nach englischsprachige Nutzer. Das hält den Virus trotzdem nicht davon ab Computernutzer in anderen Ländern anzugreifen, wie bspw. Deutschland oder Schweden.

Unabhängig davon, wo der Virus zuschlägt, ist im Falle einer Infizierung die Entfernung von Nemucod-AES oberste Priorität.

Von Nemucod-AES verschlüsselte Dateien kostenlos entschlüsseln

Opfer von der Erpressersoftware können von den kostenlosen NemucodAES Decrypter Gebrauch machen, um alle Daten wiederherzustellen. Der Decrypter wurde am 12. Juli 2017 von den Forschern bei Emsisoft veröffentlicht.

Wenn Ihr Computer mit der hier besprochenen Erpressersoftware infiziert ist und Sie Bedenken haben das Lösegeld zu bezahlen, brauchen Sie sich darum keine Gedanken mehr machen. Sie können die Dateien wiederherstellen, ohne einen einzigen Cent zu bezahlen. Am Ende des Artikels finden Sie eine Anleitung für die Entschlüsselung.

Das Allerwichtigste ist jedoch zuerst den Virus zu beseitigen und daran zu hindern das System weiter zu beschädigen. Nutzen Sie den Decrypter daher erst nachdem Sie den Virus vom Computer gelöscht haben.

Erpressersoftware wird über falsche UPS-Spammails verbreitet

Nemucod-AES kann im Internet auf verschiedene Weise verbreitet werden. Hauptüberträger können bspw. folgende sein:

  • Kompromittierte Downloads,
  • gefälschte Softwareupdates,
  • betrügerische Anzeigen,
  • Exploit-Kits.

Eine Methode fällt bei Nemucod-AES allerdings besonders auf, und zwar die Verbreitung über Spammails, die sich als Nachrichten von UPS ausgeben. In den zwei untersuchten Spammailmustern fanden Experten im Anhang die Dateien UPS ground-Delivery-005156577.doc.js und UPS ground-Receipt-4424638.doc.js, welche beide den schädlichen JavaScript-Code verschleiern, indem sie die Dateien als Word-Dokumente tarnen.

Bitte vergessen Sie diese Verbreitungsmethode nicht, wenn Sie das nächste Mal Ihre E-Mails kontrollieren. Laden Sie den Anhang nicht herunter und öffnen Sie ihn nicht, wenn er von unbekannten Absendern stammt. Ansonsten könnte es sehr schnell passieren, dass Sie eine bösartige Erpressersoftware ins System lassen.

Hinweise für die Entfernung von Nemucod-AES

Wenn Sie festgestellt haben, dass Sie nicht mehr auf Ihre Dateien zugreifen können und Sie einen Erpresserbrief sehen, der für die Wiederherstellung Geld verlangt, sollten Sie nicht lange warten und Nemucod-AES direkt entfernen. Wir empfehlen hierfür von speziellen Tools wie Reimage oder Malwarebytes Anti Malware Gebrauch zu machen, um das Gerät automatisch zu scannen und alle bösartigen Komponenten auf dem System ausfindig zu machen.

Die automatische Entfernung dauert nur wenige Minuten, wenn das Erpressungsprogramm nicht die Ausführung und damit die Entfernung verhindert.

Aber selbst wenn es die Sicherheitsanwendungen blockiert, können Sie mithilfe der unten aufgeführten Anweisungen den Nemucod-AES-Virus vom Computer entfernen.

Wir können mit jedem Produkt, dass wir auf unserer Seite empfehlen, affiliiert sein. Weitere Auskunft in unsern Nutzungsbedingungen. Mit dem Herunterladen einer vorausgesetzten Anti-spyware Software, um Nemucod-AES-Erpressersoftware zu entfernen, stimmen sie unserer Datenschutz und Nutzungsbedingungen.
Jetzt säubern!
Herunterladen
Entferner: Reimage garantierte
Zufriedenheit
Herunterladen
Entferner: Reimage garantierte
Zufriedenheit
mit Microsoft Windows kompatibel mit OS X kompatibel
Was ist zu tun, wenn das Programm nicht hilft?
Wenn Sie die Infizierung nicht mit Reimage beseitigen konnten, kontaktieren Sie unser Support-Team unter Frage stellen und geben Sie so viele Informationen wie möglich.
Für die Deinstallation von Nemucod-AES-Erpressersoftware ist Reimage empfehlenswert. Der kostenlose Scanner lässt einen überprüfen, ob der Computer infiziert ist oder nicht. Falls Sie Schadsoftware entfernen müssen, müssen Sie die lizenzierte Version von Reimage erwerben.

Weitere Informationen über das Programm können Sie in der Beurteilung von Reimage finden.

Weitere Informationen über das Programm können Sie in der Beurteilung von Reimage finden.
Pressebeiträge auf Reimage
Pressebeiträge auf Reimage

Anleitung für die manuelle Entfernung des Nemucod-AES-Virus:

Entfernen Sie Nemucod-AES mit Safe Mode with Networking

Reimage ist ein Programm zum Erkennen von Schadsoftware.
Für die Beseitigung von Infizierungen ist die Vollversion notwendig.
Weitere Informationen über Reimage.

Sie erfahren hier, wie Sie den Virus im abgesicherten Modus löschen. Vergessen Sie nicht mit einer Sicherheitsanwendung das Gerät zu scannen, nachdem Sie die Schritte befolgt haben.

  • Schritt 1: Starten Sie den Computer in den Modus Safe Mode with Networking

    Windows 7 / Vista / XP
    1. Klicken Sie auf Start Shutdown Restart OK.
    2. Sobald der Computer aktiv wird, sollten Sie anfangen mehrmals F8 zu drücken bis Sie das Fenster Advanced Boot Options sehen.
    3. Wählen Sie Safe Mode with Networking von der Liste Wählen Sie 'Safe Mode with Networking'

    Windows 10 / Windows 8
    1. Drücken Sie im Windows-Anmeldebildschirm auf den Button Power. Halten Sie nun auf Ihrer Tastatur Shift gedrückt und klicken Sie auf Restart..
    2. Wählen Sie nun Troubleshoot Advanced options Startup Settings und drücken Sie zuletzt auf Restart.
    3. Wählen Sie, sobald der Computer aktiv wird, im Fenster Startup Settings Enable Safe Mode with Networking. Wählen Sie 'Enable Safe Mode with Networking'
  • Schritt 2: Entferne Nemucod-AES

    Melden Sie sich am infizierten Computer an und starten Sie den Browser. Laden Sie Reimage oder eine andere legitime Anti-Spyware herunter. Aktualisieren Sie das Programm bevor Sie einen vollständigen Systemscan ausführen und entfernen Sie die schädliche Dateien, die zu der Ransomware gehören und stellen Sie die Entfernung von Nemucod-AES fertig.

Probieren Sie folgende Methode aus, falls die Ransomware Safe Mode with Networking blockiert.

Entfernen Sie Nemucod-AES mit System Restore

Reimage ist ein Programm zum Erkennen von Schadsoftware.
Für die Beseitigung von Infizierungen ist die Vollversion notwendig.
Weitere Informationen über Reimage.

Wenn die erste Methode nicht geholfen hat das Antivirenprogramm zu starten, können Sie noch folgendes ausprobieren:

  • Schritt 1: Starten Sie den Computer in den Modus Safe Mode with Command Prompt

    Windows 7 / Vista / XP
    1. Klicken Sie auf Start Shutdown Restart OK.
    2. Sobald der Computer aktiv wird, sollten Sie anfangen mehrmals F8 zu drücken bis Sie das Fenster Advanced Boot Options sehen.
    3. Wählen Sie Command Prompt von der Liste Wählen Sie 'Safe Mode with Command Prompt'

    Windows 10 / Windows 8
    1. Drücken Sie im Windows-Anmeldebildschirm auf den Button Power. Halten Sie nun auf Ihrer Tastatur Shift gedrückt und klicken Sie auf Restart..
    2. Wählen Sie nun Troubleshoot Advanced options Startup Settings und drücken Sie zuletzt auf Restart.
    3. Wählen Sie, sobald der Computer aktiv wird, im Fenster Startup Settings Enable Safe Mode with Command Prompt. Wählen Sie 'Enable Safe Mode with Command Prompt'
  • Schritt 2: Stellen Sie Ihre Systemdateien und -einstellungen wieder her.
    1. Sobald das Fenster Command Prompt auftaucht, geben Sie cd restore ein und klicken Sie auf Enter. Geben Sie 'cd restore' ohne die Anführungszeichen ein und drücken Sie auf 'Enter'
    2. Geben Sie nun rstrui.exe ein und drücken Sie erneut auf Enter.. Geben Sie 'rstrui.exe' ohne die Anführungszeichen ein und drücken Sie auf 'Enter'
    3. Wenn ein neues Fenster auftaucht, klicken Sie auf Next und wählen Sie einen Wiederherstellungspunkt, der vor der Infiltrierung von Nemucod-AES liegt. Klicken Sie anschließend auf Next. Wenn das Fenster 'System Restore' auftaucht, wählen Sie 'Next' Wählen Sie den Wiederherstellungspunkt und klicken Sie auf 'Next'
    4. Klicken Sie nun auf Yes, um die Systemwiederherstellung zu starten. Klicken Sie auf 'Yes' und starten Sie die Systemwiederherstellung
    Nachdem Sie das System zu einem früheren Datum wiederhergestellt haben, vergewissern Sie sich, dass die Entfernung von Nemucod-AES erfolgreich war, indem Sie Reimage herunterladen und damit den Computer scannen.

Bonus: Wiederherstellung der Daten

Die oben aufgeführte Anleitung soll dabei helfen Nemucod-AES vom Computer zu entfernen. Für die Wiederherstellung der verschlüsselten Dateien empfehlen wir eine ausführliche Anleitung von den Sicherheitsexperten von dieviren.de zu nutzen.

Wenn Ihre Dateien von Nemucod-AES verschlüsselt worden sind, haben Sie für die Wiederherstellung mehrere Möglichkeiten:

Verschlüsselte Daten mit Data Recovery Pro retten

Im Folgenden erklären wir, wie Sie Data Recovery Pro nutzen und eventuell einige verlorene Daten wiederherstellen.

  • Laden Sie Data Recovery Pro (https://dieviren.de/download/data-recovery-pro-setup.exe) herunter;
  • Führen Sie die Schritte der Data Recovery aus und installieren Sie das Programm auf dem Computer;
  • Starten Sie es und scannen Sie den Computer nach Dateien, die von Nemucod-AES verschlüsselt worden sind;
  • Stellen Sie sie wieder her.

Die Dateien mit der Vorgängerfunktion von Windows wiederherstellen

Die Anweisungen für die Nutzung der Vorgängerfunktion von Windows lauten wie folgt:

  • Suchen Sie nach einer verschlüsselten Datei, die Sie wiederherstellen möchten und führen Sie einen Rechtsklick darauf aus;
  • Selektieren Sie “Properties” und gehen Sie zum Reiter “Previous versions”;
  • Kontrollieren Sie hier unter “Folder versions” alle verfügbaren Kopien. Wählen Sie die Version aus, die Sie wiederherstellen möchten und klicken Sie auf “Restore”.

ShadowExplorer für die Datenwiederherstellung

ShadowExplorer ist ein absolutes Muss zum Ausprobieren, falls der Virus die Schattenkopien der Dateien nicht gelöscht hat.

  • Laden Sie Shadow Explorer (http://shadowexplorer.com/) herunter;
  • Folgen Sie den Anweisungen des Einrichtungsassistenten von Shadow Explorer und installieren Sie die Anwendung auf dem Computer;
  • Starten Sie das Programm und wählen Sie mithilfe des Auswahlmenüs oben links in der Ecke ihre Festplatte mit den verschlüsselten Daten aus. Kontrollieren Sie die vorhandenen Ordner;
  • Führen Sie auf den wiederherzustellenden Ordner einen Rechtsklick aus und wählen Sie “Export”. Sie können ebenfalls auswählen, wo der Ordner wiederhergestellt werden soll.

NemucodAES Decrypter

Laden Sie den NemucodAES Decrypter (von Emsisoft) herunter und starten Sie das Programm. Akzeptieren Sie in der auftauchenden Benutzerkontensteuerung die Ausführung. Seien Sie nun geduldig, denn der Decrypter braucht einige Stunden, um das komplette Computersystem zu prüfen. Das Entschlüsselungsprogramm zeigt eine Nachricht an, sobald er alle Dateien gefunden hat. Klicken Sie dann auf OK und auf Decrypt und warten Sie bis alle Dateien entschlüsselt worden sind.

Löschen Sie nach der Prozedur die verschlüsselten Kopien.

Als Letztes sollten Sie sich natürlich immer über den Schutz vor Crypto-Ransomware Gedanken machen. Um den Computer vor Nemucod-AES und anderer Ransomware zu schützen, sollten Sie eine bewährte Anti-Spyware, wie beispielsweise Reimage, Plumbytes Anti-MalwareWebroot SecureAnywhere AntiVirus oder Malwarebytes Anti Malware, nutzen.

Über den Autor

Jake Doevan - Das Leben ist zu kurz, um die Zeit mit Viren zu verschwenden.

Wenn Ihnen die kostenlose Entfernungsanleitung geholfen hat und Sie mit unserem Service zufrieden sind, möchten wir Sie um eine Spende bitten, sodass wir unsere Hilfe weiter anbieten können. Jeder noch so kleine Betrag ist herzlich willkommen.

Quelle: https://www.2-spyware.com/remove-nemucod-aes-ransomware-virus.html

Entfernungsanleitungen in anderen Sprachen