Decryptor für die Nemucod Ransomware

wp_emi_decEndlich auch wieder gute Nachrichten zum Thema Ransomware. Es steht ein Decryptor für die Ransomware Nemucod bereit.

Den Decryptor für die .js Ransomware Nemucod verdanken wir dem neuseeländischen Anti-Virus Unternehmen Emisoft, die das entsprechenden Tool unter https://decrypter.emsisoft.com/nemucod auf ihrer Webseite zur Verfügung stellt. Die Entschlüsselung ist relativ einfach, allerdings erfordert es etwas mehr Arbeit als nur den Download und das Klicken auf die exe-Datei des Decryptors.

Für das Entschlüsseln der eigenen Dateien benötigt man nämlich zusätzlich eine nicht-verschlüsselte Kopie einer beliebigen verschlüsselten Datei. Dies kann ein MP3-Datei, ein Foto oder ein Office-Dokument sein, und wenn auch das nicht verfügbar ist, kann man immer noch mit dem Beispiel-Bildern von Windows arbeiten, welche unter dem Eigenen Dateien Ordner abgelegt sein sollten. Im Anschluss muss man beide Dateien markieren und gleichzeitig auf die decrypt_nemucod.exe Datei schieben. Die Kombination von verschlüsselter und entschlüsselter Datei führt dazu, dass der Decryptor startet und nach ein paar weiteren Klicks und Bildschirmdialogen sollten die verschlüsselten Dateien wieder verfügbar sein. Um zu illustrieren was damit gemeint ist, hat Bleeping Computer auf seiner Webseite ein passended Gif sowie eine weiterführende Anleitung erstellt.

Source: http://www.bleepstatic.com/images/news/ransomware/nemucod-crypted/drag-files.gif

Source: http://www.bleepstatic.com/images/news/ransomware/nemucod-crypted/drag-files.gif

Im Fall von Nemucod empfehlen wir allerdings auch nach der Entschlüsselung einen vollständigen Anti-Viren Scan des eigenen Systems, denn der Javascript Trojaner ist bekannt dafür, dass er auch andere Malware wie z.B. Bankingtrojaner parallel nachlädt und installiert.

Zahlen Sie niemals Lösegeld an Cyberkriminelle

Nutzer, die von der Nemucod Ransomware befallen wurden, hatte noch Glück, denn die Malware-Autoren wenden immer komplexere Verschlüsselungen an, die sich aller Vorraussicht nach nicht wieder Entschlüsseln lassen. Neben der Option das Lösegeld zu zahlen, wovon wir, und viele andere wie die Polizei, die AV-Industrie oder das BKA dringend abraten, bleibt dann Nutzern nur die Möglichkeit, ihre Daten anhand eines Backups wiederherzustellen. Somit rückt das regelmäßige und ständige Backup in eine ganz neue entscheidende Rolle im Schutz gegenüber Verschlüsselungstrojanern. Das haben auch die Ransomware-Autoren längst erkannt und versuchen deshalb auch direkt das Backup auf externen Festplatten, Netzwerkordnern oder in der Cloud zu attackieren.

Wie man sich mit Windows 10 schützt und mit Bordmitteln Backups erstellt, beschreiben wir in unserem aktuellen Artikel Windows 10: Dateiverlauf und weiteren Artikeln während der kommenden Tage.