Foty Virus

Einige Bedrohungen installieren sich selbst neu, wenn Sie ihre Kerndateien nicht löschen. Wir empfehlen den Download von SpyHunter, um schädliche Programme für Sie zu entfernen. Dies kann Ihnen Stunden sparen und sicherstellen, dass Sie Ihr System nicht durch das Löschen der falschen Dateien schädigen. SpyHunter herunterladen (kostenloser Remover*)
ANGEBOT *Der kostenlose Remover ermöglicht Ihnen, vorbehaltlich einer 48-stündigen Wartezeit, eine Abhilfe und Entfernung für gefundene Ergebnisse. Weitere Informationen über SpyHunter, EULA, Kriterien zur Datenschutzrichtlinien.

Foty

Ransomware-Viren wie Foty sind weit verbreitete Malware-Bedrohungen, die zum Zweck der Erpressung und Geld-Erpressung entwickelt werden. Foty erreicht sein Ziel, indem es die Dateien auf dem PC des Benutzers verschlüsselt oder den PC selbst sperrt und eine Lösegeldzahlung für die Entsperrung verlangt.

Dadurch wird die Kategorie der Ransomware-Viren in zwei Untergruppen aufgeteilt, die sich in ihrer Funktionsweise unterscheiden. Die erste Gruppe, die so genannten Screen-Locker, blockiert den Zugriff auf den infizierten Rechner durch ein einfaches Pop-up-Banner, das auf dem Bildschirm des infizierten Rechners eingeblendet wird. Die Idee dahinter ist, dass das besagte Banner alles auf dem Bildschirm verdeckt, was bedeutet, dass der Benutzer nicht in der Lage ist, auf einen Ordner, ein Programm oder ein Menü zuzugreifen oder damit zu interagieren, und die einzige Möglichkeit, den Zugang zu seinem Bildschirm wiederzuerlangen, darin besteht, den Hackern das geforderte Lösegeld zu zahlen.

Die Screen-Locker-Viren sind jedoch nicht so fortschrittlich, und es ist oft möglich, sie manuell zu bekämpfen, solange der Benutzer weiß, welche Schritte er unternehmen muss. Die zweite große Form von Ransomware sind die Kryptoviren, und diese Bedrohungen sind im Vergleich zu ihren Screen-Locker-Pendants viel fortschrittlicher. In diese Kategorie fällt auch Foty.

Das Foty-Virus

Der Foty-Virus setzt einen Verschlüsselungsprozess ein, um alle persönlichen Daten auf dem infizierten PC unzugänglich zu machen. Der einzige Weg, wie der Foty-Virus Sie glauben machen will, dass Sie die Verschlüsselung “entsperren” können, ist die Verwendung eines speziellen Entschlüsselungsschlüssels, den der Virus generiert.

Dieser Schlüssel ist jedoch zunächst nur auf dem Server des Hackers verfügbar, der ihn Ihnen angeblich zusenden wird, wenn Sie die geforderte Zahlung leisten. Und hier stellt sich die unvermeidliche Frage: Ist die Zahlung des Lösegelds überhaupt eine sinnvolle Option?

Um ehrlich zu sein, kann die Antwort auf diese Frage von der jeweiligen Situation abhängen. In der Regel ist es nicht ratsam, die “Zahlungsoption” zu wählen, da Sie leicht Ihr Geld verlieren können, ohne den benötigten Schlüssel zu erhalten. Oftmals nehmen die Hacker einfach die Lösegeldsumme und “vergessen”, die Entschlüsselungsdaten zurückzuschicken, weshalb man nie sicher sein kann, ob die Überweisung des Geldes tatsächlich den gewünschten Effekt haben wird.

Auf der anderen Seite gibt es aber auch einige andere Methoden, mit denen Sie Ihre Dateien wiederherstellen können. Aber so gut wie keine von ihnen garantiert den Erfolg in allen Fällen. Einige dieser Methoden haben wir in unseren Entfernungsleitfaden für Foty aufgenommen, den Sie unten finden.

Die Verschlüsselung der Foty-Datei

Die Foty-Dateiverschlüsselung zeigt nur selten Symptome und bleibt in der Regel von den meisten Antivirenprogrammen unbemerkt. Der Hauptgrund dafür scheint die “harmlose” Natur der Foty-Dateiverschlüsselung selbst zu sein.

Dieser Prozess ist nicht von Natur aus schädlich und obwohl er Ihre Daten für jeden unzugänglich macht, der den Entschlüsselungsschlüssel nicht hat, verursacht er keinen Schaden an den angegriffenen Dateien oder am PC-System, was es wirklich schwierig macht, ihn zu erkennen. Die einzigen möglichen Symptome, die manchmal bemerkt werden könnten, sind RAM- und CPU-Spitzen und vorübergehend verringerter Festplattenspeicherplatz, also achten Sie darauf, wenn Sie eine Ransomware-Kryptovirus-Infektion vermuten.

 

Überblick:

NameFoty
Typ Ransomware
Viren-Tools

Foty Ransomware entfernen


Step1

Sie müssen wirklich alles in Ihrer Macht Stehende tun, um die Ransomware, die Sie angegriffen hat, so schnell wie möglich zu beseitigen, und in diesem Artikel werden wir Ihnen genau zeigen, welche Maßnahmen Sie ergreifen müssen, um dieses Ziel zu erreichen. Trennen Sie in einem ersten Schritt alle externen Speichergeräte, einschließlich aller USB-Laufwerke. Als Nächstes müssen Sie Ihr System vom Internet trennen, damit die Ransomware nicht mit ihren Servern kommunizieren und Anweisungen erhalten kann.

Fügen Sie diese Seite unbedingt zu den Lesezeichen Ihres Internet-Browsers hinzu, damit Sie leicht darauf zugreifen können, falls Ihr Computer neu gestartet werden muss, während Sie einige der in diesem Leitfaden beschriebenen Schritte ausführen.

Der nächste Schritt bei der Entfernung der Ransomware ist der Neustart des infizierten Computers im abgesicherten Modus. Dadurch können die nächsten Schritte des Prozesses schneller und ohne Komplikationen durchgeführt werden. Wenn Sie nicht wissen, wie man im abgesicherten Modus neu startet, können Sie den abgesicherten Modus aktivieren, indem Sie zu dieser Link und befolgen Sie dann die auf dieser Seite angezeigten Schritte. Nachdem der Computer neu gestartet wurde, müssen Sie zu dieser Seite zurückkehren, um den Rest der Foty-Entfernungsanweisungen abzuschließen.

Step2

WARNUNG! SORGFÄLTIG LESEN, BEVOR SIE FORTFAHREN!

Auf dem Computer, der kompromittiert wurde, müssen Sie den Task-Manager öffnen, indem Sie gleichzeitig Strg+Umschalt+ESC drücken. Vergewissern Sie sich, dass die Registerkarte “Prozesse” in der Liste der verfügbaren Registerkarten oben auf dem Bildschirm ausgewählt ist. Nachdem Sie alle Prozesse danach sortiert haben, wie viel Arbeitsspeicher und CPU sie verbrauchen, überprüfen Sie die Ergebnisse auf Prozesse, die untypische Namen haben oder ohne besonderen Grund zu viele Ressourcen verbrauchen.

malware-start-taskbar

Der nächste Schritt besteht darin, mit der rechten Maustaste auf den Prozess zu klicken, der bösartig zu sein scheint, und im Kontextmenü den Befehl Dateispeicherort öffnen zu wählen. Auf diese Weise erhalten Sie weitere Details zu den Dateien, die mit dem Prozess verbunden sind. Mit dem unten bereitgestellten Scanner können Sie diese Dateien untersuchen, um festzustellen, ob sie bösartige Software enthalten.

Each file will be scanned with up to 64 antivirus programs to ensure maximum accuracy
This scanner is free and will always remain free for our website's users.
This file is not matched with any known malware in the database. You can either do a full real-time scan of the file or skip it to upload a new file. Doing a full scan with 64 antivirus programs can take up to 3-4 minutes per file.
Drag and Drop File Here To Scan
Drag and Drop File Here To Scan
Loading
Analyzing 0 s
Each file will be scanned with up to 64 antivirus programs to ensure maximum accuracy
    This scanner is based on VirusTotal's API. By submitting data to it, you agree to their Terms of Service and Privacy Policy, and to the sharing of your sample submission with the security community. Please do not submit files with personal information if you do not want them to be shared.

    Nachdem der Scan abgeschlossen ist und festgestellt wurde, dass der Ordner Bedrohungen enthält, stellen Sie sicher, dass der jetzt laufende Prozess zunächst beendet wird, indem Sie mit der rechten Maustaste auf ihn in der Registerkarte Prozesse klicken und die Option Prozess beenden aus dem Kontextmenü wählen. Danach müssen Sie zu den Dateien zurückkehren, die vom Scanner entdeckt wurden, und sie aus dem Ordner mit der Bezeichnung Dateispeicherort löschen.

    Step3

    Im dritten Schritt müssen Sie gleichzeitig die Winke- und die R-Taste drücken, dann müssen Sie den folgenden Befehl in das erscheinende Ausführen-Fenster schreiben und anschließend die Eingabetaste drücken.

    notepad %windir%/system32/Drivers/etc/hosts

    Daraufhin wird sofort eine Datei mit dem Titel Hosts auf dem Bildschirm geöffnet. Die Suche nach “Localhost” im Inhalt der Datei und die Suche nach seltsamen IP-Adressen darunter helfen Ihnen, illegale Änderungen zu finden, die an Ihrer Hosts-Datei vorgenommen worden sein könnten. IPs, die nicht zuverlässig zu sein scheinen, sollten im Kommentarbereich dieses Beitrags gemeldet werden, damit wir sie uns ansehen und Ihnen Hinweise zu den nächsten Schritten geben können.

    hosts_opt (1)

     

    Nachdem Sie die Hosts-Datei geschlossen haben, öffnen Sie ein Systemkonfigurationsfenster, indem Sie “msconfig” in die Windows-Suchleiste im Startmenü eingeben und die Eingabetaste drücken. Der nächste Schritt besteht darin, die Registerkarte “Start” aufzurufen. Schauen Sie sich dort die verschiedenen Startobjekte an, die unter dieser Registerkarte aufgeführt sind. Wenn Sie ein Startelement entdecken, von dem Sie vermuten, dass es mit der Ransomware in Verbindung steht, entfernen Sie das Häkchen im Kontrollkästchen daneben und klicken Sie dann auf “OK”, um Ihre Konfigurationen zu erhalten.

    msconfig_opt

    Step4

    Es ist möglich, dass bösartige Software wie Foty ihre Komponenten auf einem Computer an verschiedenen Stellen im System versteckt, unter anderem in der Registrierung. Als direkte Folge davon müssen Sie den Registrierungseditor gründlich durchsuchen und alle Dateien löschen, die mit Foty in Verbindung stehen. Den Registrierungseditor erreichen Sie, indem Sie in der Windows-Suchleiste “regedit” eingeben und dann die Eingabetaste auf Ihrer Tastatur drücken.

    Sobald Sie sich in der Registry befinden, öffnen Sie ein Suchfenster auf Ihrem Bildschirm, indem Sie gleichzeitig die Tasten STRG und F drücken. In diesem Fenster können Sie nach Dateien suchen, die mit der Infektion in Zusammenhang stehen. Geben Sie den Namen der potenziellen Gefahr, die Sie zu finden versuchen, in das Feld mit der Aufschrift Suchen ein und klicken Sie dann auf die Schaltfläche mit der Aufschrift Weiter suchen.

    Achtung! Diejenigen von Ihnen, die keine Erfahrung im Umgang mit Malware haben, könnten Schwierigkeiten mit dem Löschen von Ransomware-bezogenen Dateien aus der Systemregistrierung haben. Das liegt daran, dass jede fehlerhafte Löschung in der Registrierung das Potenzial hat, das System schwer zu beschädigen. Wenn Sie glauben, dass Ihr Computer immer noch infiziert ist und dass Dateien im Zusammenhang mit Foty immer noch im System vorhanden sind und nicht vollständig entfernt wurden, empfehlen wir Ihnen dringend, das professionelle Malware-Entfernungsprogramm zu verwenden, das auf unserer Website zur Verfügung gestellt wird

    Darüber hinaus sollten Sie an den folgenden fünf Orten auf Ihrem Computer nach weiteren Dateien suchen, die mit der Infektion in Verbindung stehen könnten:

    1. %AppData%
    2. %LocalAppData%
    3. %ProgramData%
    4. %WinDir%
    5. %Temp%

    Geben Sie in das Windows-Suchfeld die oben genannten Suchbegriffe ein, und drücken Sie die Eingabetaste, um sie aufzurufen. Schauen Sie sich dann die Dateien in den einzelnen Ordnern an, aber entfernen Sie keine Dateien, wenn Sie nicht absolut sicher sind, dass sie mit der Gefahr in Verbindung stehen. Sie können temporäre Dateien löschen, indem Sie zunächst die Dateien im Temp-Ordner auswählen und dann die Entf-Taste auf Ihrem Computer drücken, nachdem Sie Ihre Auswahl getroffen haben. 

    Step5

    Wie man Foty-Dateien entschlüsselt

    Der Prozess der Entschlüsselung von Daten, die durch Ransomware verschlüsselt wurden, kann für diejenigen, die sich noch nie damit beschäftigt haben, schwierig sein. Außerdem ist es viel schwieriger, verschlüsselte Daten wiederherzustellen, da sich die Methoden zur Entschlüsselung von Ransomware je nach Variante der Ransomware, die Sie angegriffen hat, unterscheiden können. Zunächst müssen Sie die Dateierweiterungen überprüfen, die am Ende der verschlüsselten Dateien hinzugefügt wurden, wenn Sie sich nicht sicher sind, welche Ransomware-Variante Ihr System genau angegriffen hat.

    Außerdem müssen Sie einen gründlichen Virenscan mit einem modernen Antivirenprogramm durchführen, bevor Sie irgendeine Form der Datenrettung einleiten. Solange die Ergebnisse der Virenprüfung keinen sauberen Computer zeigen, sollten Sie nicht einmal daran denken, sich mit den Möglichkeiten der Datenrettung zu befassen.

    Neue Djvu-Ransomware

    STOP Djvu ist eine neue Ransomware-Variante, die derzeit für viel Ärger sorgt, indem sie Dateien verschlüsselt und von Personen, deren Daten sie verschlüsselt hat, eine Lösegeldzahlung verlangt. Es wurde dokumentiert, dass Angriffe dieser Malware an verschiedenen Orten auf der ganzen Welt stattgefunden haben.

    Üblicherweise hängt diese Bedrohung das Suffix .Foty an die verschlüsselten Dateien an, was als Hinweis für die Opfer dient. Wenn Sie den Zugriff auf Ihre Daten verloren haben, sollten Sie den Forderungen nach einem Lösegeld nicht nachgeben, denn es gibt Entschlüsselungsprogramme, wie das unter dem unten stehenden Link, die Ihnen bei der Wiederherstellung verschlüsselter Daten helfen können, wenn Sie es versuchen.

    https://www.emsisoft.com/ransomware-decryption-tools/stop-djvu

    Vergewissern Sie sich, dass Sie die ausführbare STOPDjvu-Datei von der URL heruntergeladen haben und dass Sie die Lizenzvereinbarung sowie alle Anweisungen, die der Datei beiliegen, gelesen haben, bevor Sie mit dem Entschlüsselungsprozess beginnen. Es ist wichtig zu wissen, dass dieses Programm möglicherweise nicht alle verschlüsselten Daten entschlüsseln kann, insbesondere Dateien, die mit Online-Verschlüsselungstechniken oder unbekannten Offline-Schlüsseln verschlüsselt wurden. Wenn Sie dies berücksichtigen, können Sie sicher sein, dass Sie eine erfolgreiche Erfahrung machen.

    Wenn die in diesem Beitrag vorgestellten manuellen Techniken nicht ausreichen, um das Problem mit Foty zu beheben, sollten Sie die in diesem Artikel verlinkte professionelle Antivirensoftware verwenden, um Foty schnell und effektiv loszuwerden. Wenn Sie sich Sorgen um die Sicherheit einer bestimmten Datei auf Ihrem System machen, können Sie auch unsere vollständige free online virus scanner um eine manuelle Prüfung der betreffenden Datei durchzuführen.

     


    About the author

    blank

    Valentin Slavov

    Leave a Comment