Trojaner

Entfernen “Drive by exploit” Bitcoin Email Malware

Bitte beachten Sie, dass SpyHunter Malware- und Viren-Scanner kostenlos ist.  Um die Infektion vollständig entfernen zu können, benötigen Sie die Vollversion.  Mehr Informationen über SpyHunter und Anweisungen zum Entfernen


Diese Seite soll Ihnen dabei helfen die “Drive by exploit” Bitcoin Email Malware zu entfernen. Diese Hinweise sind für alle gängigen Windows-Versionen geeignet.

Dieser Artikel wurde mit Hilfe einer Maschine übersetzt, wir entschuldigen uns für etwaige Fehler.

Anweisungen zum Entfernen von Drive durch Exploit

Die Antivirenscans von VirusTotal helfen uns dabei, die Art der Bitcoin Email Malware „Drive by Exploit“ zu erkennen.

Die Bitcoin-Malware „Drive by Exploit“ verteilt eine E-Mail, die Sie darüber informiert, dass Sie infiziert sind:

Hi, I’m a hacker and programmer, I know one of your password is: *******************
Your computer was infected with my private malware, because your browser wasn’t updated / patched, in such case it’s enough to just visit some website where my iframe is placed to get automatically infected, if you want to find out more – Google: “Drive-by exploit”
My malware gave me full access to all your accounts (see password above), full control over your computer and it was possible for me to spy on you over your webcam. 
I collected all your private data, recorded few videos of you (through your webcam) and I RECORDED YOU SATISFYING YOURSELF!!! 
I can publish all your private data everywhere, including the darknet, where the very sick people are and the videos of you, send them to your contacts, post them on social network and everywhere else!
Only you can prevent me from doing this and only I can help you out, there are no traces left, as I removed my malware after my job was done and this email(s) has been sent from some hacked server… 
The only way to stop me, is to pay exactly 800$ in bitcoin (BTC). 
It’s a very good offer, compared to all that HORRIBLE shit that will happen if you don’t pay! 
You can easily buy bitcoin here: www.paxful.com , www.coinbase.com , or check for bitcoin ATM near you, or Google for other exchanger. 
You can send the bitcoin directly to my wallet, or create your own wallet first here: www.login.blockchain.com/en/#/signup/ , then receive and send to mine. 
My bitcoin wallet is: **************************************
Copy and paste it, it’s (cAsE-sEnSEtiVE) 
You got 3 days time. 
As I got access to this email account, I will know if this email has been read. 
If you get this email multiple times, it’s to make sure that you read it, my mailer script is configured like this and after payment you can ignore it. 
After receiving the payment, I remove all your data and you can life your live in peace like before. 
Next time update your browser before browsing the web! 

Ein Trojanisches Pferd ist definitiv keine Software, die Sie auf Ihrem Computer sehen möchten – ein Virus dieses Typs kann viele Probleme mit Ihrem System verursachen und die Reparatur des Schadens ist möglicherweise nicht immer möglich. Es gibt viele verschiedene Arten von Trojaner-Infektionen und die, auf die wir uns heute konzentrieren werden, heißt “Drive by exploit”. Dieses Schadprogramm ist neu und die Sicherheitsspezialisten untersuchen es noch, um bessere Möglichkeiten zur Bekämpfung dieses Virus zu finden. Hier können wir Ihnen einen Leitfaden anbieten, der aus manuellen Schritten besteht, die unsere Leser mit “Drive by exploit” in ihren Geräten ausführen können, um die Infektion zu beseitigen. Wir können jedoch nicht versprechen, dass diese Schritte für alle funktionieren werden. Manchmal kann es einfach zu spät sein, die negativen Folgen des Trojaner-Angriffs wieder aufzuheben. Es ist jedoch besser, Maßnahmen zu ergreifen, als einfach herumzustehen und nichts zu unternehmen. Aus diesem Grund empfehlen wir Ihnen, unseren Leitfaden zu verwenden und “Drive by exploit” mit seiner Hilfe zu entfernen, falls Sie derzeit mit dieser Infektion zu kämpfen haben. Bevor Sie jedoch die in unserem Handbuch beschriebenen Schritte ausführen, sollten Sie sich ein paar Minuten Zeit nehmen, um sich über die Merkmale dieser Art von Viren zu informieren, damit Sie wissen, womit Sie sich gerade befassen.

Was kann man von “Drive by exploit” erwarten?

Ein typisches Merkmal der Trojaner-Malware ist, dass sie je nach Instanz unterschiedlich verwendet werden können. Dies macht es ziemlich schwierig, das genaue Ziel einer solchen Infektion zu bestimmen, wenn sie den Computer angreift. Möglicherweise versucht sie, einige wichtige Systemkomponenten wie Registrierungsschlüssel oder einige Systemdateien zu beschädigen oder zu ändern, versucht aber auch, Sie auszuspionieren und vertrauliche Daten von Ihrem Computer abrufen. Sobald die Hacker, die hinter dem Virus stehen, solche Daten erhalten haben, können diese Informationen für alle Arten von Belästigungen und in den meisten Fällen für Erpressungen verwendet werden. Dies ist jedoch nicht das Ende der Fähigkeiten der Trojaner-Viren. Eine Bedrohung dieser Familie kann auch dazu führen, dass Ihr Computer Aufgaben ohne Ihre Genehmigung ausführt. Auf diese Weise erstellen viele Hacker ganze Netzwerke infizierter Computer und verwenden diese Computer dann zum Minen von Kryptowährungen und zur Durchführung von DDoS-Angriffen in großem Maßstab. Natürlich gibt es mehr Möglichkeiten, wie eine Trojaner-Infektion eingesetzt werden kann, aber wir können nicht alle in einer so kurzen Zusammenfassung durchgehen.

Für “Drive by exploit” handelt es sich um eine neue Bedrohung, und es sind noch nicht genügend Daten vorhanden, um den genauen Zweck zu bestimmen. Eines ist jedoch sicher: Wenn Sie den Verdacht haben, dass dieser Virus Ihren Computer infiziert hat, sollten Sie Ihren Computer auf jeden Fall mit einem zuverlässigen Anti-Malware-Tool scannen und dann mithilfe unseres Handbuchs alle möglicherweise vorhandenen Viren entfernen gefährlich und schädlich von Ihrem System.

Überblick:

Name “Drive by exploit”
Typ  Trojaner
Risikograd Hoch (Trojaner werden häufig als Hintertür für Ransomware verwendet)
Merkmale Die Symptome eines Trojaners können variieren, haben jedoch normalerweise etwas mit Softwarefehlern, Systemfehlern und möglicherweise BSOD-Abstürzen zu tun.
Verbreitung Die Hacker, die Trojaner-Viren verwenden, greifen häufig auf Raubkopien von Inhalten und Clickbait-Anzeigen auf Websites für Erwachsene zurück, um ihre Schadsoftware zu verbreiten.
Virus-Tool Malware lässt sich schwer aufspüren. Benutzen sie SpyHunter – einen professioneller Anti-

Malware.Scanner. Dieser findet alle betroffenen Dateien.

Bitte beachten sie, dass SpyHunter kostenlos ist.  Um die Malware vollständig entfernen zu können, benötigen Sie die Vollversion.  Klicken Sie hier für mehr Informationen.  Falls Sie SpyHunter deinstallieren möchten, befolgen Sie diese Anweisungen.

Entfernen “Drive by exploit” Bitcoin Email Malware

step 1

Starten Sie den PC im abgesicherten Modus (Wenn Sie mit diesem Vorgang nicht vertraut sind, verwenden Sie bitte diese Anleitung).

Dieser Prozess dient zur Vorbereitung

step 2

Danach wurden wir viel gefragt, also setyen wir es hier: Das manuelle Entfernen von Schädlingen könnte Stunden in Anspruch nehmen und Ihr System währenddessen beeinträchtigenWenn Sie eine schnelle und sichere Lösung möchten, empfehlen wir SpyHunter.

>>Klicken Sie hier um SpyHunter herunterzuladen. Wenn Sie die Software nicht haben wollen, fahren Sie mit der Anleitung unten weiter.

Bitte beachten Sie, dass SpyHunter Malware- und Viren-Scanner kostenlos ist.  Um die Infektion vollständig entfernen zu können, benötigen Sie die Vollversion.  Mehr Informationen über SpyHunter und Anweisungen zum Entfernen

Sie müssen zuerst  alle versteckte Dateien und Ordner anzeigen.

  • Überspringen Sie diesen Schritt nicht – “Drive by exploit” Dateien könnten versteckt sein

Halten Sie die Windows-Taste und R gleichzeitig gedrückt. Geben Sie appwiz.cpl ein und klicken Sie auf „OK‟.

German-guide-1

Sie befinden sich jetzt im Menü der Systemsteuerung.  Wenn Ihnen verdächtige Einträge auffallen, können Sie diese deinstallieren.  Falls die folgende Meldung auf dem Bildschirm erscheint, klicken Sie auf Nein.

Geben Sie nun in das Suchfeld msconfig ein und drücken Sie Enter.

German-Guide-2

Systemstart—>  Deaktivieren Sie alle Einträge mit „Unbekannt“

step 3

Halten Sie die Windows-Taste und R-Taste gleichzeitig gedrückt. Kopieren sie folgende Zeile und fügen sie diese in das Eingabefeld ein.

notepad %windir%/system32/Drivers/etc/hosts

Eine neue Datei wird sich öffnen. Wenn Ihr PC infiziert ist, werden am Ende verschiedene IP-Nummern zu sehen sein. Sie können dies mit folgendem Bild vergleichen.

german guide 8

Wenn Sie verdächtige IP-Adressen unter „Localhost“ angezeigt bekommen – teilen Sie uns diese bitte mittels Kommentarfunktion mit.

step 4

Drücken Sie gleichzeitig STRG + SHIFT + ESC. (STRG + Umschalten + ESC). Rufen Sie die Registerkarte „Prozesse“ auf. Versuchen Sie zu bestimmen, welche Prozesse schädlich sein könnten. Wenn Sie sich nicht sicher sind, benutzen Sie die Google-Suche oder senden uns eine Nachricht.

WARNUNG! Bitte lesen Sie die folgenden Hinweise sorgfältig durch, bevor Sie fortfahren!

WARNUNG!
Um parasite zu entfernen, müssen Sie Systemdaten und -einträge anpassen. Sollten Sie einen Fehler machen und falsche Elemente löschen, kann dies zu einer Schädigung Ihres Systems führen.
Vermeiden Sie dies durch die Nutzung von SpyHunter – einem professionellen Anti-Malware-Tool.

Bitte beachten Sie, dass SpyHunter Malware- und Viren-Scanner kostenlos ist.  Um die Infektion vollständig entfernen zu können, benötigen Sie die Vollversion.  Mehr Informationen über SpyHunter und Anweisungen zum Entfernen

Klicken sie auf jeden schädlichen Prozess einzeln mit der rechten Maustaste. Wählen Sie „Dateipfad öffnen“. Nachdem sich der Ordner geöffnet hat, beenden Sie den aktuellen Vorgang und löschen die Verzeichnisse.

German-guide-6

Geben Sie „regedit“ in das Windows-Suchfenster ein. Drücken Sie Enter.

Danach drücken Sie die Tasten STRG und F gleichzeitig und tippen den Namen der Bedrohung ein. Mit einem Rechtsklick können Sie alle angezeigten identischen Einträge löschen. Falls das Löschen auf diesem Wege nicht möglich ist, können sie für einen manuellen Lösch- oder Deinstallationsvorgang das angezeigte Verzeichnis direkt aufrufen.

  • HKEY_CURRENT_USER—-Software—–Random Directory. Diese Einträge könnten Malware sein. Fragen Sie uns, falls sie sich über die Bösartigkeit von Dateien nicht sicher sind.
  • HKEY_CURRENT_USER—-Software—Microsoft—-Windows—CurrentVersion—Run– Random
    HKEY_CURRENT_USER—-Software—Microsoft—Internet Explorer—-Main—- Random

step 5

Wenn Ihnen diese Anleitung nicht dabei helfen konnte “Drive by exploit” zu finden, sollten Sie auf einen professionellen Antivirenscanner zurückgreifen. Diese Malware dient offensichtlich zum Diebstahl Ihrer Anmelde- und Kreditkarteninformationen. Dies bedeutet, dass die Angreifer eine Menge an Zeit und Energien verwendet haben, um den Angriff so bedrohlich wie möglich zu gestalten.

Wir möchten Sie darauf aufmerksam machen, dass Sie uns im Problemfall immer eine Nachricht zukommen lassen können!


Leave a Comment