Hhjk Virus


Hhjk

Hhjk ist eine Art Windows-Virus, der den Zugriff auf wichtige Benutzerdaten blockieren kann und dann seine Opfer erpresst, die Daten freizugeben. Die von Hhjk verwendete Methode, um die angegriffenen Dateien unzugänglich zu machen, ist als Datenverschlüsselung bekannt.

Wenn Ihre Dateien durch den Hhjk-Virus verschlüsselt wurden und Sie sie nicht mehr öffnen können, sollten Sie die folgenden Zeilen sorgfältig lesen und dann eine fundierte Entscheidung darüber treffen, was Sie als nächstes tun sollten. Es gibt verschiedene Möglichkeiten, wie Sie Ihre Daten wiederherstellen können, aber Sie müssen sich darüber im Klaren sein, dass es keine Garantien dafür gibt, ob es Ihnen tatsächlich gelingt, alle verschlüsselten Dateien wiederherzustellen.

Das Ziel von Viren wie Hhjk, Jhgn, Mmob ist es, Sie dazu zu bringen, Lösegeld an die Personen zu zahlen, die für ihre Entstehung verantwortlich sind. Wenn Sie die geforderte Geldsumme nicht überweisen, können Sie (laut den Hackern) nie wieder auf eine der gesperrten Dateien zugreifen. Es ist jedoch nicht ratsam, das Lösegeld zu zahlen, denn es besteht immer die Gefahr, dass Sie ausgetrickst und über die Wiederherstellung Ihrer Dateien belogen werden – die Hacker könnten Ihr Geld einfach behalten, ohne Ihnen den Zugriff auf die verschlüsselten Daten wieder zu ermöglichen.

Der Hhjk-Virus

Der Hhjk-Virus ist ein fortschrittlicher Ransomware-Virus, der einen neu entwickelten Verschlüsselungsalgorithmus verwendet, der Ihre Dateien unzugänglich macht. Der Hhjk-Virus zielt darauf ab, Sie um den Wiederherstellungsschlüssel zu erpressen, der Ihre Daten (angeblich) freigeben und wieder zugänglich machen könnte.

Wie wir bereits oben erwähnt haben, könnte das Senden von Geld an die Erpresser in der Hoffnung, Ihre Dateien wiederherstellen zu können, nach hinten losgehen und die Dinge noch schlimmer machen, als sie ohnehin schon sind. Immerhin besteht die Gefahr, dass Sie Ihr Geld verlieren, ohne etwas dafür zu bekommen. Daher empfehlen wir Ihnen, sich auf die anderen Möglichkeiten zu konzentrieren, die Sie haben.

Zunächst einmal sollten Sie dafür sorgen, dass der Virus selbst entfernt wird, damit in Zukunft keine weiteren Dateien auf Ihrem Computer verschlüsselt werden. Sobald Sie die Ransomware entfernt haben, können Sie einige der alternativen Wiederherstellungsoptionen ausprobieren, die wir für Sie vorbereitet haben. Anweisungen zum Entfernungsprozess finden Sie in der Anleitung, die wir hier veröffentlicht haben.

Die .Hhjk-Datei entschlüsseln

Die Entschlüsselung der .Hhjk-Datei ist eine Aktion, die die Verschlüsselung der gesperrten Dateien aufhebt und sie wieder zugänglich macht. Um die .Hhjk-Datei zu entschlüsseln, benötigen Sie einen speziellen Wiederherstellungsschlüssel, der mit der angewandten Verschlüsselung übereinstimmt, oder ein benutzerdefiniertes Entschlüsselungstool.

Einige Software-Sicherheitsexperten haben eine Reihe solcher Wiederherstellungstools für verschiedene Formen von Ransomware entwickelt, die Sie kostenlos nutzen können. Sie finden eine häufig aktualisierte Liste solcher Tools im Abschnitt über die Wiederherstellung in unserer Anleitung zur Entfernung von Hhjk. In diesem Abschnitt erfahren Sie auch, wie Sie möglicherweise einige Ihrer Dateien mithilfe von so genannten Schattenkopien wiederherstellen können. Bevor Sie jedoch etwas davon ausprobieren, sollten Sie die folgenden Anweisungen befolgen und die Infektion mit ihrer Hilfe entfernen.

Überblick:

NameHhjk
Typ Ransomware
Viren-Tools

Hhjk Ransomware Еntfernen


Step1

Wenn Sie es mit Ransomware zu tun haben, speichern Sie diese Anleitung als Lesezeichen, damit Sie nicht nach jedem Systemneustart danach suchen müssen. Wenn Sie den Computer im abgesicherten Modus neu starten, bevor Sie mit dem nächsten Schritt dieser Anleitung fortfahren, können Sie die Malware leichter finden und entfernen.

Step2

WARNUNG! Bitte lesen Sie die folgenden Hinweise sorgfältig durch, bevor Sie fortfahren!

Drücken Sie CTRL+SHIFT+ESC auf Ihrer Tastatur, um die Registerkarte „Prozesse“ des Task-Managers auf verdächtige Prozesse zu überprüfen. Besondere Aufmerksamkeit sollten Sie ungewöhnlich benannten Prozessen widmen, z. B. solchen, die mit keinem Ihrer regulären Programme verknüpft sind, sowie Prozessen, die ohne besonderen Grund eine Menge CPU- und RAM-Ressourcen verbrauchen. Wenn Sie auf einen verdächtigen Prozess aufmerksam werden, wählen Sie aus dem Kontextmenü, das erscheint, wenn Sie mit der rechten Maustaste auf den Prozess klicken, die Option Dateispeicherort öffnen.

malware-start-taskbar

Mit den unten aufgeführten kostenlosen Online-Virenscannern können Sie nach bösartigem Code in Dateien suchen, die mit dem verdächtig aussehenden Prozess verbunden sind. Ziehen Sie die Dateien aus dem Ordner „Dateispeicherort“ des verdächtigen Prozesses in den Scanner, um sie zu scannen.

Each file will be scanned with up to 64 antivirus programs to ensure maximum accuracy
This scanner is free and will always remain free for our website's users.
This file is not matched with any known malware in the database. You can either do a full real-time scan of the file or skip it to upload a new file. Doing a full scan with 64 antivirus programs can take up to 3-4 minutes per file.
Drag and Drop File Here To Scan
Drag and Drop File Here To Scan
Loading
Analyzing 0 s
Each file will be scanned with up to 64 antivirus programs to ensure maximum accuracy
    This scanner is based on VirusTotal's API. By submitting data to it, you agree to their Terms of Service and Privacy Policy, and to the sharing of your sample submission with the security community. Please do not submit files with personal information if you do not want them to be shared.

    Nachdem Sie die Ergebnisse angezeigt haben, entfernen Sie alle potenziell schädlichen Dateien, die während des Scanvorgangs gefunden wurden. Bitte beachten Sie, dass einige Dateien nicht gelöscht werden können, während der verdächtige Prozess läuft. Beenden Sie ihn daher am besten, bevor Sie die Dateien löschen, indem Sie mit der rechten Maustaste darauf klicken und Prozess beenden aus dem Schnellmenü wählen.

    Step3

    Die Systemkonfiguration können Sie mit dem Befehl msconfig in der Windows-Suchleiste und der Eingabetaste öffnen. Suchen Sie auf der Registerkarte Autostart nach allen Startobjekten, die mit Hhjk in Verbindung stehen könnten:

    msconfig_opt

    In der Regel sollten Sie nur die Kontrollkästchen der legitimen Startobjekte aktiviert lassen. Alle anderen Startobjekte, die einen „unbekannten“ Hersteller oder einen zufälligen Namen haben, sollten deaktiviert werden.

    Auf einem kompromittierten Computer ist die Hosts-Datei ein weiterer Ort, an dem bösartige Änderungen ohne Ihre Zustimmung vorgenommen werden können. Insbesondere sollte der Abschnitt „Localhost“ in der Datei geöffnet und alle verdächtigen IP-Adressen überprüft werden. Am schnellsten geht das, indem Sie mit der Tastenkombination Win+R ein Ausführen-Fenster öffnen und dann diese Zeile in das Textfeld eingeben und die Eingabetaste drücken:

    notepad %windir%/system32/Drivers/etc/hosts

    Wenn Sie verdächtige IP-Adressen in der Datei unter Localhost sehen, wie auf dem Bild unten gezeigt, teilen Sie uns diese bitte im Kommentarbereich mit. Ein Mitglied unseres Teams wird sie überprüfen, um festzustellen, ob sie gefährlich sind oder nicht.

    hosts_opt (1)
    Step4

    Fortgeschrittene Malware fügt dem System häufig schädliche Registrierungseinträge hinzu, um dort länger zu verbleiben und schwerer zu entfernen zu sein. Daher ist es möglich, dass Hhjk Ihrer Registrierung schädliche Dateien hinzugefügt hat. Wir empfehlen Ihnen daher, den Registrierungseditor zu verwenden, um zu sehen, ob solche Dateien gefunden werden können. Es gibt zahlreiche Methoden, um dies zu erreichen. Nachdem Sie Regedit in die Windows-Suchleiste eingegeben haben, drücken Sie die Eingabetaste. Das Suchfenster des Registrierungseditors kann durch gleichzeitiges Drücken von CTRL und F geöffnet werden. Um mit der Suche nach der Ransomware zu beginnen, geben Sie ihren Namen in das Suchfeld ein und klicken Sie dann auf „Weiter suchen“.

    Entfernen Sie alle Ransomware-bezogenen Suchergebnisse aus dem Ergebnisfenster. Nachdem ein einzelnes Ergebnis gefunden und entfernt wurde, können Sie eine neue Suche in der Registrierung starten, um zu sehen, ob es weitere Dateien mit demselben Namen gibt.

    Achtung! Das Betriebssystem kann beschädigt werden, wenn Sie beim Bereinigen der Registrierung Dateien löschen, die nichts mit der Ransomware-Infektion zu tun haben. Andererseits kann die Ransomware wieder auftauchen, wenn Sie nicht alle mit der Bedrohung verbundenen Registrierungseinträge entfernen. Um Ihr System sicher zu bereinigen, empfehlen wir Ihnen dringend, einen Malware-Scan und eine Bereinigung der Registrierung mit professioneller Antiviren-Software durchzuführen.

    Es wird auch empfohlen, die fünf unten aufgeführten Orte manuell zu überprüfen. Um sie einzeln zu öffnen, geben Sie ihre Namen in der Windows-Suchleiste genau so ein, wie sie unten geschrieben sind, und drücken Sie die Eingabetaste.

    1. %AppData%
    2. %LocalAppData%
    3. %ProgramData%
    4. %WinDir%
    5. %Temp%

    Stellen Sie sicher, dass Sie alle verdächtig aussehenden Dateien entfernen, die kürzlich an einem dieser Orte hinzugefügt wurden. Sie können alle temporären Dateien Ihres Systems entfernen, indem Sie die Dateien in Ihrem Temp-Ordner auswählen und die Entf-Taste auf Ihrer Tastatur drücken.

    Step5

    Wie entschlüsselt man Hhjk-Dateien?

    Das Problem der Entschlüsselung von Dateien, die durch Ransomware verschlüsselt wurden, bleibt ein Problem für diejenigen, die die Ransomware entfernt haben. Hinzu kommt, dass verschiedene Arten von Ransomware unterschiedliche Methoden zur Entschlüsselung der verschlüsselten Daten haben können. Schauen Sie sich die Erweiterungen der verschlüsselten Dateien an, um die spezifische Ransomware-Variante zu identifizieren, mit der Sie es zu tun haben.

    Das infizierte System sollte mit einem seriösen Antivirenprogramm (wie dem auf dieser Seite) gescannt werden, bevor Versuche zur Wiederherstellung von Dateien unternommen werden. Sobald Sie sicher sind, dass der Computer viren- und ransomwarefrei ist, können Sie verschiedene Methoden zur Wiederherstellung von Dateien testen und sogar Backup-Quellen mit dem Computer verbinden.

    Neue Djvu-Ransomware

    STOP Djvu, eine neue Djvu-Ransomware-Variante, wurde kürzlich von Cybersicherheitsexperten entdeckt. Dateien, die von dieser Infektion verschlüsselt werden, unterscheiden sich von anderer Malware durch die Endung .Hhjk. Die gute Nachricht ist, dass Sie einen Offline-Schlüssel-Entschlüsseler verwenden können, wie den, den Sie unter dem folgenden Link finden, um die von dieser Bedrohung verschlüsselten Daten zu entschlüsseln.

    https://www.emsisoft.com/ransomware-decryption-tools/stop-djvu

    Klicken Sie auf „Als Administrator ausführen“, um die Datei STOPDjvu.exe zu öffnen, die Sie über den obigen Link heruntergeladen haben. Nachdem Sie die Lizenzvereinbarung und die dazugehörigen Kurzanweisungen gelesen haben, können Sie mit der Entschlüsselung der Daten beginnen. Bitte beachten Sie, dass dieses Tool keine Dateien entschlüsseln kann, die mit unbekannten Offline-Schlüsseln oder Online-Verschlüsselung verschlüsselt wurden.

    Um die Ransomware schnell und einfach loszuwerden, verwenden Sie die auf dieser Seite aufgeführte Antiviren-Software. Alternativ können Sie auch einen kostenlosen Online-Virenscanner verwenden, um alle verdächtigen Dateien auf Ihrem System zu überprüfen.


    About the author

    George Slaine

    Leave a Comment