Drive by exploit Email

Parasite wird sich mehrfach neu installieren, wenn Sie nicht die Core-Dateien löschen. Wir empfehlen Ihnen das Herunterladen von SpyHunter, um nach schädlichen Programmen zu scannen, die mit diesem installiert wurden. Dies erspart Ihnen Zeit und reduziert diese auf ungefähr 15 Minuten.

Download von SpyHunter

Weitere Informationen zu SpyHunterSchritte zum Deinstallierender Endbenutzervereinbarung (EULA)  und zum Datenschutz.


Diese Seite soll Ihnen dabei helfen die “Drive by exploit” Bitcoin Email Malware zu entfernen. Diese Hinweise sind für alle gängigen Windows-Versionen geeignet.

Dieser Artikel wurde mit Hilfe einer Maschine übersetzt, wir entschuldigen uns für etwaige Fehler.

Drive by exploit

Drive by exploit Email

Die Antivirenscans von VirusTotal helfen uns dabei, die Art der Bitcoin Email Malware „Drive by Exploit“ zu erkennen.

Die Bitcoin-Malware “Drive by Exploit” verteilt eine E-Mail, die Sie darüber informiert, dass Sie infiziert sind:

Hi, I’m a hacker and programmer, I know one of your password is: *******************
Your computer was infected with my private malware, because your browser wasn’t updated / patched, in such case it’s enough to just visit some website where my iframe is placed to get automatically infected, if you want to find out more – Google: “Drive-by exploit”
My malware gave me full access to all your accounts (see password above), full control over your computer and it was possible for me to spy on you over your webcam. 
I collected all your private data, recorded few videos of you (through your webcam) and I RECORDED YOU SATISFYING YOURSELF!!! 
I can publish all your private data everywhere, including the darknet, where the very sick people are and the videos of you, send them to your contacts, post them on social network and everywhere else!
Only you can prevent me from doing this and only I can help you out, there are no traces left, as I removed my malware after my job was done and this email(s) has been sent from some hacked server… 
The only way to stop me, is to pay exactly 800$ in bitcoin (BTC). 
It’s a very good offer, compared to all that HORRIBLE shit that will happen if you don’t pay! 
You can easily buy bitcoin here: www.paxful.com , www.coinbase.com , or check for bitcoin ATM near you, or Google for other exchanger. 
You can send the bitcoin directly to my wallet, or create your own wallet first here: www.login.blockchain.com/en/#/signup/ , then receive and send to mine. 
My bitcoin wallet is: **************************************
Copy and paste it, it’s (cAsE-sEnSEtiVE) 
You got 3 days time. 
As I got access to this email account, I will know if this email has been read. 
If you get this email multiple times, it’s to make sure that you read it, my mailer script is configured like this and after payment you can ignore it. 
After receiving the payment, I remove all your data and you can life your live in peace like before. 
Next time update your browser before browsing the web! 

Ein Trojanisches Pferd ist definitiv keine Software, die Sie auf Ihrem Computer sehen möchten – ein Virus dieses Typs kann viele Probleme mit Ihrem System verursachen und die Reparatur des Schadens ist möglicherweise nicht immer möglich. Es gibt viele verschiedene Arten von Trojaner-Infektionen und die, auf die wir uns heute konzentrieren werden, heißt “Drive by exploit”. Dieses Schadprogramm ist neu und die Sicherheitsspezialisten untersuchen es noch, um bessere Möglichkeiten zur Bekämpfung dieses Virus zu finden. Hier können wir Ihnen einen Leitfaden anbieten, der aus manuellen Schritten besteht, die unsere Leser mit “Drive by exploit” in ihren Geräten ausführen können, um die Infektion zu beseitigen. Wir können jedoch nicht versprechen, dass diese Schritte für alle funktionieren werden. Manchmal kann es einfach zu spät sein, die negativen Folgen des Trojaner-Angriffs wieder aufzuheben. Es ist jedoch besser, Maßnahmen zu ergreifen, als einfach herumzustehen und nichts zu unternehmen. Aus diesem Grund empfehlen wir Ihnen, unseren Leitfaden zu verwenden und “Drive by exploit” mit seiner Hilfe zu entfernen, falls Sie derzeit mit dieser Infektion zu kämpfen haben. Bevor Sie jedoch die in unserem Handbuch beschriebenen Schritte ausführen, sollten Sie sich ein paar Minuten Zeit nehmen, um sich über die Merkmale dieser Art von Viren zu informieren, damit Sie wissen, womit Sie sich gerade befassen.

Was kann man von “Drive by exploit” erwarten?

Ein typisches Merkmal der Trojaner-Malware ist, dass sie je nach Instanz unterschiedlich verwendet werden können. Dies macht es ziemlich schwierig, das genaue Ziel einer solchen Infektion zu bestimmen, wenn sie den Computer angreift. Möglicherweise versucht sie, einige wichtige Systemkomponenten wie Registrierungsschlüssel oder einige Systemdateien zu beschädigen oder zu ändern, versucht aber auch, Sie auszuspionieren und vertrauliche Daten von Ihrem Computer abrufen. Sobald die Hacker, die hinter dem Virus stehen, solche Daten erhalten haben, können diese Informationen für alle Arten von Belästigungen und in den meisten Fällen für Erpressungen verwendet werden. Dies ist jedoch nicht das Ende der Fähigkeiten der Trojaner-Viren. Eine Bedrohung dieser Familie kann auch dazu führen, dass Ihr Computer Aufgaben ohne Ihre Genehmigung ausführt. Auf diese Weise erstellen viele Hacker ganze Netzwerke infizierter Computer und verwenden diese Computer dann zum Minen von Kryptowährungen und zur Durchführung von DDoS-Angriffen in großem Maßstab. Natürlich gibt es mehr Möglichkeiten, wie eine Trojaner-Infektion eingesetzt werden kann, aber wir können nicht alle in einer so kurzen Zusammenfassung durchgehen.

Für “Drive by exploit” handelt es sich um eine neue Bedrohung, und es sind noch nicht genügend Daten vorhanden, um den genauen Zweck zu bestimmen. Eines ist jedoch sicher: Wenn Sie den Verdacht haben, dass dieser Virus Ihren Computer infiziert hat, sollten Sie Ihren Computer auf jeden Fall mit einem zuverlässigen Anti-Malware-Tool scannen und dann mithilfe unseres Handbuchs alle möglicherweise vorhandenen Viren entfernen gefährlich und schädlich von Ihrem System.

Überblick:

Name “Drive by exploit”
Typ  Trojaner
Risikograd Hoch (Trojaner werden häufig als Hintertür für Ransomware verwendet)
Merkmale Die Symptome eines Trojaners können variieren, haben jedoch normalerweise etwas mit Softwarefehlern, Systemfehlern und möglicherweise BSOD-Abstürzen zu tun.
Verbreitung Die Hacker, die Trojaner-Viren verwenden, greifen häufig auf Raubkopien von Inhalten und Clickbait-Anzeigen auf Websites für Erwachsene zurück, um ihre Schadsoftware zu verbreiten.
Virus-Tool Malware lässt sich schwer aufspüren. Benutzen sie SpyHunter – einen professioneller Anti-

Malware.Scanner. Dieser findet alle betroffenen Dateien.

Bitte beachten sie, dass SpyHunter kostenlos ist.  Um die Malware vollständig entfernen zu können, benötigen Sie die Vollversion.  Klicken Sie hier für mehr Informationen.  Falls Sie SpyHunter deinstallieren möchten, befolgen Sie diese Anweisungen.

Entfernen “Drive by exploit” Bitcoin Email Malware

Drive by exploit Email

Starten Sie den PC im abgesicherten Modus (Wenn Sie mit diesem Vorgang nicht vertraut sind, verwenden Sie bitte diese Anleitung).

Dieser Prozess dient zur Vorbereitung

Drive by exploit Email

Wir werden des Öfteren danach gefragt, deshalb stellen wir es an dieser Stelle klar: Das manuelle Entfernen von parasite kostet Sie viel Zeit und dabei kann Ihr System beschädigt werden.Wir empfehlen Ihnen das de herunterladen von SpyHunter, um zu prüfen, ob die Software die parasite Dateien für Sie erkennen kann.

Sie müssen zuerst  alle versteckte Dateien und Ordner anzeigen.

  • Überspringen Sie diesen Schritt nicht – “Drive by exploit” Dateien könnten versteckt sein

Halten Sie die Windows-Taste und R gleichzeitig gedrückt. Geben Sie appwiz.cpl ein und klicken Sie auf „OK‟.

Drive by exploit Email

Sie befinden sich jetzt im Menü der Systemsteuerung.  Wenn Ihnen verdächtige Einträge auffallen, können Sie diese deinstallieren.  Falls die folgende Meldung auf dem Bildschirm erscheint, klicken Sie auf Nein.

Geben Sie nun in das Suchfeld msconfig ein und drücken Sie Enter.

Drive by exploit Email

Systemstart—>  Deaktivieren Sie alle Einträge mit „Unbekannt“

Drive by exploit Email

Halten Sie die Windows-Taste und R-Taste gleichzeitig gedrückt. Kopieren sie folgende Zeile und fügen sie diese in das Eingabefeld ein.

notepad %windir%/system32/Drivers/etc/hosts

Eine neue Datei wird sich öffnen. Wenn Ihr PC infiziert ist, werden am Ende verschiedene IP-Nummern zu sehen sein. Sie können dies mit folgendem Bild vergleichen.

Drive by exploit Email

Wenn Sie verdächtige IP-Adressen unter “Localhost” angezeigt bekommen – teilen Sie uns diese bitte mittels Kommentarfunktion mit.

Drive by exploit Email

Drücken Sie gleichzeitig STRG + SHIFT + ESC. (STRG + Umschalten + ESC). Rufen Sie die Registerkarte „Prozesse“ auf. Versuchen Sie zu bestimmen, welche Prozesse schädlich sein könnten. Wenn Sie sich nicht sicher sind, benutzen Sie die Google-Suche oder senden uns eine Nachricht.

WARNUNG! Bitte lesen Sie die folgenden Hinweise sorgfältig durch, bevor Sie fortfahren!

Um parasite auf eigene Faust zu entfernen, muss man System-Dateien und Register anlangen. Falls Sie dies vorhaben, dann sollten Sie sehr vorsichtig sein, da Sie Ihr System beschädigen können.

Falls Sie das Risiko vermeiden möchten, empfehlen wir Ihnen das herunterladen von SpyHunter, einem professionellen Schadprogramm-Entfernungstool.

Weitere Informationen zu SpyHunterSchritte zum Deinstallierender Endbenutzervereinbarung (EULA)  und zum Datenschutz.

Klicken sie auf jeden schädlichen Prozess einzeln mit der rechten Maustaste. Wählen Sie „Dateipfad öffnen“. Nachdem sich der Ordner geöffnet hat, beenden Sie den aktuellen Vorgang und löschen die Verzeichnisse.

Drive by exploit Email

Geben Sie “regedit” in das Windows-Suchfenster ein. Drücken Sie Enter.

Danach drücken Sie die Tasten STRG und F gleichzeitig und tippen den Namen der Bedrohung ein. Mit einem Rechtsklick können Sie alle angezeigten identischen Einträge löschen. Falls das Löschen auf diesem Wege nicht möglich ist, können sie für einen manuellen Lösch- oder Deinstallationsvorgang das angezeigte Verzeichnis direkt aufrufen.

  • HKEY_CURRENT_USER—-Software—–Random Directory. Diese Einträge könnten Malware sein. Fragen Sie uns, falls sie sich über die Bösartigkeit von Dateien nicht sicher sind.
  • HKEY_CURRENT_USER—-Software—Microsoft—-Windows—CurrentVersion—Run– Random
    HKEY_CURRENT_USER—-Software—Microsoft—Internet Explorer—-Main—- Random

Drive by exploit Email

Wenn Ihnen diese Anleitung nicht dabei helfen konnte “Drive by exploit” zu finden, sollten Sie auf einen professionellen Antivirenscanner zurückgreifen. Diese Malware dient offensichtlich zum Diebstahl Ihrer Anmelde- und Kreditkarteninformationen. Dies bedeutet, dass die Angreifer eine Menge an Zeit und Energien verwendet haben, um den Angriff so bedrohlich wie möglich zu gestalten.

Wir möchten Sie darauf aufmerksam machen, dass Sie uns im Problemfall immer eine Nachricht zukommen lassen können!

blank

About the author

blank

George Slaine

Leave a Comment