Entfernen Sie den IICC-Ransomware-Virus (+.iicc-Dateien entschlüsseln)

Iicc-Ransomware ist eine Art Computervirus, der Ihren Computer einschleust, verschlüsselt Ihre Dateien, und bittet dann darum, das Lösegeld für die Dateientschlüsselung zu zahlen. Abgesehen von diesen unerwünschten Aktivitäten, Diese Malware ändert auch einige wichtige Einstellungen und kann sogar Ihr Sicherheitstool aussetzen.


Iicc Ransomware Summary

NameIicc virus
TypSTOP/Djvu-Ransomware
Dateien.iicc
Nachricht_readme.txt
Geisel$490/$980
Kontaktsupport@fishmail.top, datarestorehelp@airmail.cc
SchadenAlle Dateien sind verschlüsselt und können nicht geöffnet werden, ohne ein Lösegeld zu zahlen. Zusätzliche Trojaner zum Diebstahl von Passwörtern und Malware-Infektionen können zusammen mit einer Ransomware-Infektion installiert werden.
Iicc Removal Tool Um das Produkt mit vollem Funktionsumfang zu verwenden, Sie müssen eine Lizenz erwerben. 6 Tage kostenlose Testversion verfügbar.

Iicc malware – Was ist es?

Iicc malware can correctly be classified as a STOP/Djvu virus family. Diese Art von Computerviren richtet sich an einzelne Benutzer. This feature supposes that Iicc does not carry any type of additional viruses, was manchmal Ransomware anderer Familien hilft, die Kontrolle über Ihren PC zu übernehmen. Weil die meisten Leute nichts Wertvolles auf ihren PCs haben, Es gibt keinen Grund, andere Viren herunterzuladen, die das Risiko eines Ausfalls der gesamten Ransomware-Operation erhöhen.

The usual signs of that virus activity is the emersion of .iicc files in your folders, anstelle des Dokuments, das Sie früher hatten. Das foto.jpg verwandelt sich in photo.jpg.iicc, report.xlsx – hinein report.xlsx.iicc und so weiter. Sie können diesen Vorgang nicht verhindern, sowie kann diese Dokumente nicht öffnen – Sie sind mit einer ziemlich starken Verschlüsselung verschlüsselt.

Iicc Virus - encrypted .iicc files
Iicc Encrypted Files

Sie können auch verschiedene andere Anzeichen von Malware-Aktivitäten sehen. Plötzlich ausgesetzt Microsoft Defender und Unfähigkeit, die berühmten Anti-Malware-Foren oder -Sites zu überprüfen, wo die Anleitungen zum Entfernen von Malware und zur Entschlüsselung von Dateien veröffentlicht sind. Sie werden sehen, wie es im folgenden Absatz funktioniert. Die Anleitung zum Entfernen und Entschlüsseln von Malware ist ebenfalls verfügbar – check below how to remove Iicc ransomware and get the .iicc files back.

How did Iicc ransomware encrypt my files?

Nach der Injektion, the Iicc virus starts a connection with its command and control server. Dieser Server wird von Malware-Betreuern kommandiert – Gauner, die die Verbreitung dieser Ransomware verwalten. Eine andere Aktivität, die von diesen Gaunern ausgeführt wird, ist das Beantworten der E-Mail-Nachrichten von Opfern, die ihre Dateien zurückbekommen wollen.

Die Dokumente werden mit einem der stärksten Verschlüsselungsalgorithmen verschlüsselt – AES-256. Das “256” Ziffer im Namen dieses Algos bedeutet die Zweierpotenz – 2^256 für diesen Fall. 78-stellige Anzahl möglicher Passwortvarianten – es ist unmöglich, es mit brutaler Gewalt zu erzwingen. Wie Analysten sagen, es wird mehr Zeit brauchen, als die Erde schätzen kann, um zu existieren, auch wenn Sie das leistungsstärkste Computersystem verwenden. In jedem Ordner, der die verschlüsselten Dokumente enthält, Iicc virus leaves the _readme.txt file with the following contents:

BEACHTUNG!

Mach dir keine Sorge, Sie können alle Ihre Dateien zurückgeben!

Alle Ihre Dateien wie Fotos, Datenbanken, Dokumente und andere wichtige werden mit der stärksten Verschlüsselung und einem einzigartigen Schlüssel verschlüsselt encrypted.
Die einzige Methode zum Wiederherstellen von Dateien besteht darin, ein Entschlüsselungstool und einen eindeutigen Schlüssel für Sie zu kaufen.
Diese Software wird alle Ihre verschlüsselten Dateien entschlüsseln.

Welche Garantien hast du?

Sie können eine Ihrer verschlüsselten Dateien von Ihrem PC aus senden und wir entschlüsseln sie kostenlos.
Aber wir können nur entschlüsseln 1 Datei kostenlos. Datei darf keine wertvollen Informationen enthalten.

Sie können das Video-Übersichts-Entschlüsselungstool abrufen und ansehen:

https://we.tl/t-WJa63R98Ku

Der Preis für den privaten Schlüssel und die Entschlüsselungssoftware beträgt $980.
Rabatt 50% verfügbar, wenn Sie uns zuerst kontaktieren 72 Std, Das ist der Preis für dich $490.

Bitte beachte, dass du deine Daten niemals ohne Zahlung wiederherstellen wirst.

Check deine E-Mails "Spam" oder "Junk" Ordner, wenn du nicht mehr als antwortest 6 Std.

Um diese Software zu erhalten, müssen Sie auf unsere E-Mail schreiben:

support@fishmail.top

Reservieren Sie eine E-Mail-Adresse, um uns zu kontaktieren:

datarestorehelp@airmail.cc

Ihr Personalausweis:
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX

dennoch, Sie können immer noch einige Ihrer Dateien ausführen. The Iicc ransomware ciphers only the first 150 KB jeder Datei, aber auf den anderen Teil dieser Datei kann zugegriffen werden. In erster Linie, es funktioniert am besten mit Audio-/Videodateien, die wahrscheinlich größer sind als 150 Kilobyte. Nicht jeder Mediaplayer kann diese Dateien öffnen – WinAmp ist die beste Lösung, da es kostenlos und gut getestet ist. Die ersten Sekunden jeder Datei fehlen – dieser Teil ist verschlüsselt – aber der Rest des Dokuments wird zugänglich sein, als wäre nichts passiert.

Is Iicc ransomware dangerous for my PC?

Wie bereits in mehreren Absätzen oben erwähnt, Bei Ransomware geht es nicht nur darum, die Dateien zu verschlüsseln. Iicc ransomware makes the changes in your computer in order to prevent looking for the virus removal and file decryption guides. Iicc virus does not establish the software barrier – es ändert nur die Einstellungen, in erster Linie – Netzwerk- und Sicherheitskonfigurationen.

Unter den Netzwerkkonfigurationen, das am stärksten beschädigte Element ist die HOSTS-Datei. Diese Textdatei enthält die Anweisungen zur DNS-Adresse, die von den Browsern beim Senden einer Anfrage an den Server verwendet werden. Wenn Sie eine bestimmte DNS-Adresse für die bestimmte Site hinzufügen, Ihr Browser verbindet diese Site das nächste Mal über dieses DNS. Ransomware ändert diese Datei, Hinzufügen des unbekannten DNS, Daher zeigt Ihnen jeder Webbrowser den Fehler „DNS-Adresse kann nicht aufgelöst werden“ an.

Error 404

Andere durch das Virus vorgenommene Veränderungen zielen darauf ab, eine frühzeitige Erkennung von sich selbst zu verhindern, und verhindert auch die Installation der meisten Sicherheitstools. Iicc ransomware makes some alterations in Group Policiesthe system setting application which gives you the right to change the rights of each app. Derart, ransomware blocks the Microsoft Defender and various other anti-malware programs, und blockiert auch den Start von Antiviren-Installationsdateien.

Wie habe ich mich angesteckt?

Während der gesamten Laufzeit, während die STOP/Djvu-Familie aktiv ist, es wurden fragwürdige Programme als Hauptweg der Ransomware-Injektion verwendet. Under the term of dubious programs I mean apps that are already not updated by the developer and distributed through the file sharing websites. Diese Anwendungen können gehackt werden, um die Nutzung ohne den Kauf einer Lizenz zu ermöglichen. Ein weiteres Beispiel für eine solche Programmklasse sind verschiedene Hacking-Tools – Cheat-Engines, keygens, Windows-Aktivierungstools und so weiter.

Diese Art von Programmen kann auf verschiedene Weise verbreitet werden – über die Website, die einen Download-Link anbietet, sowie über die Peering-Netzwerke – Die Piratenbucht, eMule und so weiter. Alle diese Quellen sind als die größten Websites für Computerpiraterie bekannt. Die Leute nutzen diese Seiten, um eine breite Palette von Apps oder Spielen kostenlos zu erhalten, auch wenn diese Apps gekauft werden müssen. Niemand kann die Benutzer, die diese Programme knacken, daran hindern, den Dateien des gehackten Tools irgendwelche Viren hinzuzufügen. Hacktools, inzwischen, wurden für gesetzeswidrige Zwecke erstellt, So können ihre Entwickler die Ransomware leicht unter dem Deckmantel eines Programmelements einbetten.

Viren in das Programm einschleusen
beim Erstellen der Sprünge bei der Lizenzprüfung, Hacker können leicht bösartigen Code in das Programm einschleusen

Diese geknackten Apps, unabhängig von ihrer Quelle, sind eine der häufigsten Quellen für verschiedene Viren, and definitely the most popular one for Iicc virus. Es ist besser, darauf zu verzichten, und das nicht nur wegen der Gefahr von Malware-Injektionen. Die Vermeidung des Lizenzkaufs ist eine illegale Handlung, und sowohl Hacker als auch Personen, die gehackte Apps verwenden, fallen unter den Vorwurf der Piraterie.

How do I remove Iicc malware?

The Iicc virus is extremely hard to delete manually. Eigentlich, aufgrund der Anzahl der Änderungen, die es in Ihrem Windows vornimmt, es ist fast unwirklich, sie alle zu entdecken und zu reparieren. Die beste Entscheidung ist die Verwendung von Anti-Malware-Software. Aber welches soll man wählen?

Sie können die Angebote zur Nutzung von Microsoft Defender ansehen, das ist schon in deinem system. jedoch, wie schon erwähnt, die meisten STOP/Djvu-Malware-Beispiele stoppen es sogar vor dem Verschlüsselungsverfahren. Die Verwendung der Drittanbieteranwendung ist die einzige Lösung – und ich kann Ihnen die GridinSoft Anti-Malware als Option für diesen Fall anbieten. Es hat beeindruckende Erkennungsfähigkeiten, damit die Malware nicht übersehen wird. Es ist auch in der Lage, das System wiederherzustellen, that is heavily demanded after the Iicc virus attack.

To remove Iicc malware infections, Scannen Sie Ihren Computer mit einer legitimen Antivirensoftware.

  • Laden Sie GridinSoft Anti-Malware über die Schaltfläche oben herunter und installieren Sie sie. Nach der Installation, Sie sehen ein Angebot, um eine kostenlose 6-Tage-Testversion zu starten. Während dieser Amtszeit, das Sicherheitstool hat seine volle Funktionalität, So können Sie mit Sicherheit sowohl den Virus auslöschen als auch Ihr System reparieren. So aktivieren Sie einen Testzeitraum, Sie müssen nur Ihre E-Mail-Adresse eingeben.
  • Kostenlose Testaktivierung GridinSoft Anti-Malware

  • Nach Aktivierung der kostenlosen Testversion, Starten Sie den vollständigen Scan Ihres Systems. Es dauert ungefähr 15-20 Protokoll, und überprüfen Sie jeden Ordner, den Sie in Ihrem System haben. Ransomware versteckt sich nicht!
  • Vollständiger Scan in GridinSoft Anti-Malware

  • Wenn der Scan abgeschlossen ist, press the Clean Now button to wipe out the Iicc ransomware and all other malware detected by a program.
  • Reinigen Sie die Viren

    Nach der Ransomware-Entfernung, Sie können zur Dateientschlüsselung gehen. Die Entfernung von Ransomware ist erforderlich, um die wiederholte Verschlüsselung Ihrer Dateien zu verhindern: while Iicc ransomware is active, es wird keine unverschlüsselte Datei übersehen.

    How to decrypt the .iicc files?

    There are two ways to recover your files after a Iicc ransomware attack. Die erste und offensichtlichste ist die Dateientschlüsselung. Es wird mit einem speziellen Programm durchgeführt, entworfen von Emsisoft, und nannte Emsisoft Decryptor für STOP/Djvu. Dieses Programm ist absolut kostenlos. Analysten aktualisieren ihre Entschlüsselungsschlüssel-Datenbanken so oft wie möglich, damit Sie Ihre Dateien sicher zurückbekommen, früher oder später.

    Eine andere Möglichkeit, Ihre Dokumente und Fotos wiederherzustellen, besteht darin, sie von Ihren Festplatten wiederherzustellen. Since Iicc virus deletes them and substitutes with a ciphered copy, die Reste der Dokumente sind noch auf der Diskette gespeichert. Nach der Entfernung, die Informationen über sie werden aus dem Dateisystem entfernt, aber nicht von einem Diskettenlaufwerk. Sonderprogramme, wie PhotoRec, können diese Dateien wiederherstellen. Es ist frei, auch, und kann auch zur Dateiwiederherstellung verwendet werden, falls Sie einige Dateien versehentlich gelöscht haben.

    Decrypting the .iicc files with Emsisoft Decrypter for STOP/Djvu

    Herunterladen und installieren Emsisoft Decrypter-Tool. Stimmen Sie seiner EULA zu und fahren Sie mit der Schnittstelle fort.

    Emsisoft Decrypter EULA

    Die Schnittstelle dieses Programms ist extrem einfach. Sie müssen lediglich den Ordner auswählen, in dem die verschlüsselten Dateien gespeichert sind, und warte. Wenn das Programm den Entschlüsselungsschlüssel hat, der Ihrem Ransomware-Fall entspricht – es wird es entschlüsseln.

    Entschlüsselungsprozess von Emsisoft Decrypter

    Während der Nutzung von Emsisoft Decrypter für STOP/Djvu, Sie können verschiedene Fehlermeldungen beobachten. Mach dir keine Sorgen, das bedeutet nicht, dass Sie etwas falsch gemacht haben oder ein Programm nicht richtig funktioniert. Jeder dieser Fehler bezieht sich auf einen bestimmten Fall. Hier ist die Erklärung:

    Error: Datei mit ID kann nicht entschlüsselt werden: [Ihre ID]

    Das Programm hat keinen entsprechenden Schlüssel für Ihren Fall. Sie müssen einige Zeit warten, bis die Schlüsseldatenbank aktualisiert wird.

    Kein Schlüssel für neue Variante Online-ID: [Ihre ID]

    Beachten: diese ID scheint eine Online-ID zu sein, Entschlüsseln ist unmöglich.

    Dieser Fehler bedeutet, dass Ihre Dateien mit einem Online-Schlüssel verschlüsselt sind. In einem solchen Fall, Der Entschlüsselungsschlüssel ist eindeutig und wird auf dem Remote-Server gespeichert, von Gaunern kontrolliert. Unglücklicherweise, die Entschlüsselung ist unmöglich.

    Ergebnis: Kein Schlüssel für neue Variante Offline-ID: [Beispiel-ID]

    Diese ID scheint eine Offline-ID zu sein. Entschlüsselung kann in Zukunft möglich sein.

    Ransomware verwendet den Offline-Schlüssel, um Ihre Dateien zu verschlüsseln. Dieser Schlüssel ist nicht eindeutig, Sie haben es wahrscheinlich mit einem anderen Opfer gemeinsam. Da Offline-Schlüssel gesammelt werden müssen, auch, Es ist wichtig, Ruhe zu bewahren und zu warten, bis das Analystenteam einen gefunden hat, der zu Ihrem Fall passt.

    Remotename konnte nicht aufgelöst werden

    Dieser Fehler weist darauf hin, dass das Programm Probleme mit dem DNS auf Ihrem Computer hat. Das ist ein klares Zeichen für böswillige Änderungen in Ihrer HOSTS-Datei. Setzen Sie es mit der zurück offizieller Microsoft-Leitfaden.

    Recovering the .iicc files with PhotoRec tool

    PhotoRec ist ein Open-Source-Tool, die erstellt wird, um die gelöschten oder verlorenen Dateien von der Festplatte wiederherzustellen. Es überprüft jeden Festplattensektor auf Reste gelöschter Dateien, und versucht dann, sie wiederherzustellen. Diese App ist in der Lage, die Dateien von mehr als 400 verschiedene Formate. Aufgrund der beschriebenen Funktion des Ransomware-Verschlüsselungsmechanismus, Es ist möglich, dieses Tool zu verwenden, um das Original zu erhalten, unverschlüsselte Dateien zurück.

    PhotoRec herunterladen von der offiziellen Website. Es ist absolut kostenlos, jedoch, der Entwickler warnt, dass er nicht garantiert, dass dieses Programm sein wird 100% effektiv für Dateiwiederherstellungszwecke. Außerdem, selbst kostenpflichtige Apps können dir kaum eine solche Garantie geben, wegen der Kette von Zufallsfaktoren, die die Dateiwiederherstellung erschweren können.

    Entpacken Sie das heruntergeladene Archiv in den gewünschten Ordner. Keine Sorge wegen des Namens – TestDisk – Dies ist der Name des Dienstprogramms, das von derselben Firma entwickelt wurde. Sie beschlossen, es gemeinsam zu verbreiten, da PhotoRec und TestDisk oft zusammen verwendet werden. Unter den entpackten Dateien, Suche nach qphotorec_win.exe-Dateiexe. Führen Sie diese ausführbare Datei aus.

    PhotoRec und TestDisk

    Bevor Sie den Wiederherstellungsprozess starten können, Sie müssen mehrere Einstellungen angeben. In der Dropdown-Liste, Wählen Sie die logische Festplatte aus, auf der die Dateien vor der Verschlüsselung gespeichert wurden.

    PhotoRec Wiederherstellung Laufwerk auswählen choose

    Dann, Sie müssen die Dateiformate angeben, die Sie wiederherstellen müssen. Es kann schwierig sein, alle zu scrollen 400+ Formate, Glücklicherweise, sie sind alphabetisch sortiert.

    PhotoRec-Dateiformate

    Endlich, Benennen Sie den Ordner, den Sie als Container für wiederhergestellte Dateien verwenden möchten. Das Programm wird wahrscheinlich viele nutzlose Dateien ausgraben, die absichtlich gelöscht wurden, Desktop ist also eine schlechte Lösung. Die beste Option ist die Verwendung des USB-Laufwerks.

    PhotoRec-Wiederherstellungslaufwerk

    Nach diesen einfachen Manipulationen, Sie können einfach auf die Schaltfläche "Suchen" klicken (es wird aktiv, wenn Sie alle erforderlichen Parameter angegeben haben). Der Wiederherstellungsprozess kann mehrere Stunden dauern, also bleib geduldig. Es wird empfohlen, den Computer während dieser Zeit nicht zu benutzen, da Sie möglicherweise einige Dateien überschreiben, die Sie wiederherstellen möchten.

    Häufig gestellte Fragen

    ✔️Are the files encrypted by Iicc malware dangerous?


    Nein. Iicc files is not a virus, es ist nicht in der Lage, seinen Code in die Dateien einzuschleusen und sie zur Ausführung zu zwingen. Die .EXT-Dateien sind genauso wie normale Dateien regular, aber verschlüsselt und kann nicht wie gewohnt geöffnet werden. Sie können es bedenkenlos zusammen mit normalen Dateien speichern.

    ✔️Ist es möglich, dass eine Antivirensoftware die verschlüsselten Dateien löscht??


    Wie ich in einem vorherigen Absatz erwähnt habe, verschlüsselte Dateien sind nicht gefährlich. Daher, gute Anti-Malware-Programme wie GridinSoft Anti-Malware wird nicht auf sie auslösen. inzwischen, Einige der „Werkzeuge zum Reinigen von Datenträgern“ können sie entfernen, mit der Angabe, dass sie dem unbekannten Format angehören und wahrscheinlich kaputt sind.

    ✔️Das Emsisoft-Tool sagt, dass meine Dateien mit dem Online-Schlüssel verschlüsselt sind und nicht entschlüsselt werden können. Was muss ich tun?

    Es ist sehr unangenehm zu hören, dass die Dateien, die Sie haben, wahrscheinlich verloren gehen. Die Ersteller von Ransomware lügen viel, um ihre Opfer zu erschrecken, aber sie sagen die Wahrheit in Behauptungen über die Stärke der Verschlüsselung. Ihr Entschlüsselungsschlüssel wird auf ihren Servern gespeichert, und es ist aufgrund der Stärke des Verschlüsselungsmechanismus unmöglich, es auszuwählen select.

    Probieren Sie andere Wiederherstellungsmethoden aus – durch die PhotoRec, oder mit den zuvor erstellten Backups. Suchen Sie nach den vorherigen Versionen dieser Dateien – einen Teil deiner Dissertation zurückbekommen, beispielsweise, ist besser als alles zu verpassen.

    Die letzte Option wartet nur noch. Wenn die Cyberpolizei die Gauner erwischt, die Ransomware erstellen und verteilen, Holen Sie sich zuerst die Entschlüsselungsschlüssel und veröffentlichen Sie sie. Emsisoft-Analysten werden diese Schlüssel sicherlich zu den Decryptor-Datenbanken hinzufügen. In manchen Fällen, Ersteller von Ransomware können den Rest der Schlüssel veröffentlichen, wenn sie ihre Aktivität einstellen.

    ✔️Not all of my .iicc files are decrypted. Was muss ich tun?

    Die Situation, dass der Emsisoft Decryptor mehrere Dateien nicht entschlüsseln konnte, tritt normalerweise auf, wenn Sie nicht das richtige Dateipaar für das bestimmte Dateiformat hinzugefügt haben. Ein anderer Fall, in dem dieses Problem auftreten kann, ist, wenn während des Entschlüsselungsprozesses ein Problem aufgetreten ist – beispielsweise, RAM-Limit erreicht. Versuchen Sie den Entschlüsselungsprozess noch einmal durchzuführen.

    Eine andere Situation, in der die Decryptor-App Ihre Dateien möglicherweise unverschlüsselt lässt, ist, wenn Ransomware unterschiedliche Schlüssel für bestimmte Dateien verwendet. Zum Beispiel, Es kann für kurze Zeit Offline-Schlüssel verwenden, wenn Verbindungsprobleme auftreten. Das Emsisoft-Tool kann nicht beide Tastentypen gleichzeitig prüfen, Sie müssen die Entschlüsselung also erneut starten, um den Vorgang zu wiederholen.

    Helga Smith

    Ich habe mich schon immer für Informatik interessiert, insbesondere Datensicherheit und das Thema, das heißt heute "Datenwissenschaft", seit meiner frühen Jugend. Bevor Sie als Chefredakteur in das Virus Removal Team eintreten, Ich habe als Cybersecurity-Experte in mehreren Unternehmen gearbeitet, einschließlich eines der Vertragspartner von Amazon. Eine andere Erfahrung: Ich habe Lehraufträge an den Universitäten Arden und Reading.

    Hinterlasse eine Antwort

    Diese Seite nutzt Akismet Spam zu reduzieren. Erfahren Sie, wie Sie Ihren Kommentar Daten verarbeitet.

    Schaltfläche "Zurück zum Anfang"