{"id":3318,"date":"2016-04-12T11:34:04","date_gmt":"2016-04-12T09:34:04","guid":{"rendered":"https:\/\/www.expertiger.de\/blog\/?p=3318"},"modified":"2019-01-24T10:54:50","modified_gmt":"2019-01-24T09:54:50","slug":"teslacrypt-entfernen-so-gehts","status":"publish","type":"post","link":"https:\/\/www.expertiger.de\/blog\/teslacrypt-entfernen-so-gehts\/","title":{"rendered":"Verschl\u00fcsselungstrojaner TeslaCrypt entfernen \u2013 In 4 einfachen Schritten!"},"content":{"rendered":"<p><b>Erpressungs-Trojaner verbreiten sich zurzeit immer rasanter und werden Tausenden zum Albtraum. Zu den ber\u00fchmtesten und hartn\u00e4ckigsten dieser Sorte geh\u00f6rt TeslaCrypt. Wie Sie TeslaCrypt entfernen und sich Ihre Daten kostenfrei selbst zur\u00fcckholen k\u00f6nnen, verr\u00e4t Ihnen Expertiger-Spezialist Sebastian Fischer.<\/b><\/p>\n<p>Beachten Sie bitte: <del datetime=\"2016-05-19T09:02:26+00:00\">Diese Anleitung funktioniert nur bis TeslaCrypt 2.2.0<\/del>\u00a0\u2013 Wie Sie herausfinden k\u00f6nnen von welcher Version Sie betroffen sind, sehen Sie <a href=\"#Version herausfinden\">hier<\/a>.<\/p>\n<p><strong>Update 19.05.2016 &#8211; die Drahtzieher hinter TeslaCrypt haben aufgegeben und den Master-Schl\u00fcssel ver\u00f6ffentlicht! Das <a href=\"#TeslaDecoder\">Programm TeslaDecoder<\/a> kann jetzt alle Versionen von TeslaCrypt entschl\u00fcsseln!<\/strong><br \/>\n<!--more--><\/p>\n<p>In den meisten F\u00e4llen einer TeslaCrypt-Infektion k\u00f6nnen die Daten durch eine Entschl\u00fcsselung wiederhergestellt werden, jedoch nicht in allen. Die M\u00f6glichkeit der Entschl\u00fcsselung basiert lediglich auf einem Fehler der Entwickler von TeslaCrypt. Gl\u00fccklicherweise sind von dieser Schwachstelle im Verschl\u00fcsselungs-Algorithmus, welche es erlaubt, den dabei verwendeten Schl\u00fcssel zu rekonstruieren, einige Versionen des Trojaners betroffen. Somit ist es f\u00fcr Sie m\u00f6glich TeslaCrypt vollst\u00e4ndig von Ihrem Rechner zu entfernen.<\/p>\n<p>In der aktuellsten Version des Sch\u00e4dlings wurde die Schwachstelle zwar beseitigt, sodass eine Entschl\u00fcsselung der betroffenen Dateien nach heutigem Stand praktisch noch unm\u00f6glich ist; Das bedeutet aber nicht, dass die Daten f\u00fcr immer unbrauchbar sein m\u00fcssen. <a id=\"Version herausfinden\"><\/a>Denn seit einiger Zeit arbeiten Spezialisten an einer L\u00f6sung, um auch die neueste Variante zu knacken. Es ist also ratsam, die Daten zumindest sicher aufzubewahren, bis es auch bei neueren Versionen m\u00f6glicht ist,\u00a0TeslaCrypt zu entfernen.<\/p>\n<p><b>Von welcher Version des Trojaners ein Computer befallen ist, l\u00e4sst sich ganz einfach anhand der Dateiendungen der verschl\u00fcsselten Dokumente ermitteln:<\/b><\/p>\n<ul style=\"list-style-type: disc;\">\n<li>Entschl\u00fcsselt werden kann TeslaCrypt in allen Versionen von <b>0.3.4a bis 2.2.0<\/b>.\u00a0Die Dateien tragen in diesem Fall die Endungen: <b>ecc, ezz, exx, xyz, zzz, aaa, abc, ccc, oder vvv<\/b>.<\/li>\n<li>Bis heute und mit der beschriebenen Methode <b>nicht\u00a0entschl\u00fcsselbar<\/b> ist TeslaCrypt <b>ab Version 3.0.0<\/b>. Entsprechende Dateiendungen sind:<b> xxx, ttt oder micro<\/b>.<\/li>\n<\/ul>\n<h2>Schritt 1: Datensicherung<\/h2>\n<p>Um TeslaCrypt zu entfernen, m\u00fcssen zun\u00e4chst alle auf dem Computer befindlichen wichtigen Daten (verschl\u00fcsselte und unverschl\u00fcsselte) unbedingt <b>isoliert, also auf ein externes Medium, gesichert werden<\/b>. Das ist sehr wichtig, um im n\u00e4chsten Schritt eine vollst\u00e4ndige Bereinigung des Systems durchf\u00fchren zu k\u00f6nnen, ohne dabei Daten zu verlieren.<\/p>\n<p>Am besten eignet sich hierf\u00fcr eine <b>externe Festplatte<\/b>, die sich \u00fcber einen USB-Anschluss mit dem PC verbinden l\u00e4sst. Bei einer geringen Datenmenge tut es eventuell auch ein <b>USB-Stick<\/b>.<\/p>\n<p>Da der Trojaner ebenfalls Zugriff auf die Daten s\u00e4mtlicher verbundenen Speichermedien hat, sollte ein Medium nur dann angeschlossen werden, wenn sich <b>keine wichtigen Daten (mehr) darauf<\/b> befinden. Sonst besteht die Gefahr, dass diese anschlie\u00dfend auch noch verschl\u00fcsselt werden.<\/p>\n<p>Damit es bei der Kopieraktion von gro\u00dfen Datenmengen keine pl\u00f6tzlichen Abbr\u00fcche gibt, kann man dazu auch alternativ ein <b>kostenloses Copy-Tool, wie zum Beispiel <a href=\"http:\/\/www.heise.de\/download\/teracopy.html\" target=\"_blank\">TeraCopy<\/a>, verwenden<\/b>.<\/p>\n<h2>Schritt 2: Desinfektion<\/h2>\n<p>Sobald alle wichtigen Dateien in Sicherheit gebracht wurden, kann es mit der Desinfektion des Betriebssystems weiter gehen. Um TeslaCrypt wirklich vollst\u00e4ndig vom System zu entfernen, wird das am effektivsten \u00fcber eine komplette Zur\u00fccksetzung von Windows zur\u00fcck zur Werkseinstellung gemacht. Eventuell wird dazu ein Windows-Installationsmedium ben\u00f6tigt. Im besten Fall \u2013 n\u00e4mlich wenn eine <b>Wiederherstellungspartition vom Hersteller<\/b> auf dem System vorhanden ist \u2013\u00a0funktioniert es aber auch direkt ohne.<\/p>\n<p>Zu beachten ist allerdings, dass bei dieser R\u00fccksetzung auch alle selbst installierten Programme und Apps verloren gehen. Daher ist es ratsam, sich vor der Durchf\u00fchrung noch schnell eine Liste aller wichtigen Programme anzulegen und ggf. erforderliche Lizenzinformationen zu deren Neuinstallation zur Hand zu haben.<\/p>\n<p><b>Vorsicht:<\/b> Versuchen Sie aber bitte auf gar keinen Fall, TeslaCrypt mittels einer der zahlreich angebotenen Entfernungssoftware zu beseitigen. Denn erstens handelt es sich bei so gut wie allen, \u00fcber Google auffindbaren Angeboten um Betrug und zweitens wird ein einziger Virenscanner, falls er den Sch\u00e4dling \u00fcberhaupt richtig erkennt, wohl nicht in der Lage sein, TeslaCrypt g\u00e4nzlich zu entfernen. Auch wenn es den Anschein macht, so k\u00f6nnen bzw. <b>d\u00fcrfen Sie sich dabei niemals in Sicherheit wiegen!<\/b><\/p>\n<h2>Schritt 3: TeslaCrypt entschl\u00fcsseln<\/h2>\n<p><a id=\"TeslaDecoder\"><\/a><br \/>\nNachdem nun wieder ein frisches Betriebssystem zur Verf\u00fcgung steht, kann mit der Wiederherstellung der verschl\u00fcsselten Daten begonnen werden. Loggen Sie sich dazu in den Computer ein und schlie\u00dfen Sie das Speichermedium mit den zuvor gesicherten Daten wieder an.<\/p>\n<h3>1. Vorbereitung: Arbeitsumgebung einrichten<\/h3>\n<ul>\n<li>Zu allererst richten wir uns einen Arbeitsordner ein. Dazu erstellen wir auf dem Desktop einfach einen neuen Ordner, via <em>rechte Maustaste<\/em> \u2192 <em>neu<\/em>\u00a0\u2192 <em>Ordner,<\/em> und geben ihm den Namen \u201ework\u201c.<\/li>\n<li>Dann suchen wir uns irgendeine kleine verschl\u00fcsselte Datei aus unserer Datensicherung und kopieren sie in diesen Arbeitsordner hinein.<\/li>\n<li>Als N\u00e4chstes laden wir die zur Entschl\u00fcsselung ben\u00f6tigten Tools \u00fcber folgende Links herunter:\u00a0<a href=\"http:\/\/download.bleepingcomputer.com\/BloodDolly\/TeslaDecoder.zip\" target=\"_blank\">TeslaDecoder<\/a>\u00a0und\u00a0<a href=\"http:\/\/download.bleepingcomputer.com\/td\/yafu.zip\" target=\"_blank\">Yafu<\/a><\/li>\n<li>Nachdem wir dann diese Zip-Dateien extrahiert bzw. entpackt haben, kopieren wir die Ordner mit den Namen \u201eTeslaDecoder\u201c und \u201eYafu\u201c ebenfalls in unseren Arbeitsordner, wo bereits die verschl\u00fcsselte Datei liegt.<\/li>\n<\/ul>\n<h3>2. TeslaViewer: Infos \u00fcber Verschl\u00fcsselung auslesen<\/h3>\n<ul>\n<li>Nun klicken wir uns in den Ordner \u201eTeslaDecoder\u201c und f\u00fchren dort die Datei \u201eTeslaViewer.exe\u201c mit einem Doppelklick aus.<\/li>\n<li>In dem sich \u00f6ffnenden Fenster klicken wir auf die Schaltfl\u00e4che <em>Browse<\/em>\u00a0und w\u00e4hlen im Folgenden die zuvor kopierte, verschl\u00fcsselte Datei aus dem Ordner \u201ework\u201c aus.<\/li>\n<li>Der TeslaViewer wird daraufhin einige Informationen, die er aus der verschl\u00fcsselten Datei auslesen konnte, anzeigen. Besonders von Bedeutung sind f\u00fcr uns hier die Zahlen in den Feldern <em>PublicKeyBC<\/em> sowie <em>SharedSecret1*PrivateKeyBC<\/em>, denn diese ben\u00f6tigen wir im n\u00e4chsten Schritt, um den Bauplan f\u00fcr den Schl\u00fcssel, die so genannten \u201ePrimfaktoren\u201c, zu rekonstruieren.<\/li>\n<li>Deshalb sichern wir jetzt diese Informationen einfach mit einem Klick auf die Schaltfl\u00e4che<em> Create work.txt<\/em>, woraufhin in dem gleichen Verzeichnis, von dem aus wir auch \u201eTeslaViewer.exe\u201c aufgerufen haben, nun die Datei mit dem Namen \u201ework.txt\u201c erzeugt wird.<\/li>\n<\/ul>\n<h3>3. YaFu: Faktorisieren des SharedSecret1*PrivateKeyBC<\/h3>\n<p>Als N\u00e4chstes verwenden wir das Tool <b>YaFu (Yet another factoring utility)<\/b>, um die zuvor gefundene Zahl des <em>SharedSecret1*PrivateKeyBC<\/em> zu faktorisieren, also die Primfaktoren des von TeslaCrypt verwendeten Schl\u00fcssels zu errechnen.<\/p>\n<p>Dieser Prozess kann \u2013 je nach Gr\u00f6\u00dfe der Faktoren \u2013 sehr kurz oder sehr lange dauern. Im g\u00fcnstigsten Fall kommt das Programm innerhalb <b>weniger Sekunden oder Minuten<\/b> zum Ende. Sollte der Vorgang nicht innerhalb von ein paar Minuten abgeschlossen sein, so wird er sehr <b>wahrscheinlich einige Stunden, bzw. 1-3 Tage<\/b>, andauern. \u00dcber diese Zeit m\u00fcsste der Rechner dann durchgehend mit voller Kraft laufen.<\/p>\n<p>Bevor wir aber gleich YaFu starten, sollte das Tool noch f\u00fcr unser System optimiert werden. Das machen wir, indem wir in den Ordner \u201eYafu\u201c navigieren, der in unserem \u201ework\u201c-Ordner liegt und dort \u2013 je nach Betriebssystem \u2013 <b>eines dieser beiden Tuning-Skripte per Doppelklick<\/b> ausf\u00fchren:<\/p>\n<ul style=\"list-style-type: disc;\">\n<li><b>\u201etuneX86.bat\u201c \u2192\u00a0f\u00fcr 32-Bit Betriebssysteme<\/b><\/li>\n<li><b>\u201etuneX64.bat\u201c \u2192\u00a0f\u00fcr 64-Bit Betriebssysteme<\/b><\/li>\n<\/ul>\n<p><b>Wenn Sie nicht sicher sind, ob Sie ein 32-Bit- oder 64-Bit-Betriebssystem verwenden, dann sehen Sie <a href=\"https:\/\/support.microsoft.com\/de-de\/kb\/827218\" target=\"_blank\">hier<\/a>, wie sie es herausfinden.<\/b><\/p>\n<p><img class=\"aligncenter wp-image-3346 size-full\" title=\"Yafu: abgeschlossenes Tuning\" src=\"https:\/\/www.expertiger.de\/blog\/wp-content\/uploads\/2016\/04\/teslacrypt_artikel_1.png\" alt=\"Tuning-Vorgang bei Yafu abgeschlossen\" width=\"486\" height=\"224\" \/><\/p>\n<p>Sobald nun im schwarzen Fenster unten der Text \u201ePress Any Key To Continue\u201c erscheint, ist der Tuning-Vorgang abgeschlossen und wir k\u00f6nnen mit der Faktorisierung \u00fcber YaFu beginnen. Dazu ben\u00f6tigen wir jetzt <b>den zuvor ausgelesenen Wert von <em>SharedSecret1*PrivateKeyBC<\/em><\/b>.<\/p>\n<ul>\n<li>Dazu navigieren wir wieder in das Verzeichnis \u201ework\u201c und in den darunter liegenden Ordner \u201eTeslaDecoder\u201c und \u00f6ffnen die Datei \u201ework.txt\u201c mit einem Doppelklick.<\/li>\n<li>Hier sehen wir nun gleich zu Beginn der Textdatei den Titel \u201eSharedSecret1*PrivateKeyBC\u201c, darunter das Wort \u201ehex\u201c, gefolgt von einer langen Zeichenkette. Direkt unterhalb dieser sehen wir das Wort \u201edec\u201c (f\u00fcr dezimal) mit einer zweiten langen Zeichenkette darunter, welche aber diesmal nur aus Zahlen besteht. Das ist die Hausnummer, die wir brauchen. Wir gehen also in die Zeile unterhalb von\u00a0\u201edec\u201c, markieren die ganze riesige Zahl mit der Maus und w\u00e4hlen Rechtsklick \u2192 <em>kopieren<\/em>.<br \/>\n<b>Achtung<\/b>: Die Zeichenkette wird sich wom\u00f6glich \u00fcber zwei Zeilen erstrecken. Achten Sie darauf, die <b>gesamte Zahl komplett <\/b>zu markieren und zu kopieren und nicht nur die erste Zeile!<\/li>\n<li>Jetzt gehen wir wieder in unseren \u201eYafu\u201c-Ordner unter \u201ework\u201c und leiten die Faktorisierung ein, indem wir das Programm \u2013 wieder je nach Betriebssystem \u2013 \u00fcber eine der folgenden Dateien aufrufen:\n<ul>\n<li><b>\u201cfactorX86.bat\u201d \u2192\u00a0f\u00fcr 32-Bit Betriebssysteme<\/b><\/li>\n<li><b>\u201cfactorX64.bat\u201d \u2192\u00a0f\u00fcr 64-Bit Betriebssysteme<\/b><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><img class=\"aligncenter wp-image-3347 size-full\" title=\"Yafu: Faktorisierung einleiten\" src=\"https:\/\/www.expertiger.de\/blog\/wp-content\/uploads\/2016\/04\/teslacrypt_artikel_2.png\" alt=\"Faktorisierung bei Yafu einleiten\" width=\"433\" height=\"202\" \/><\/p>\n<p>Yafu wird uns gleich zu Beginn nach der Dezimalzahl des \u201eSharedSecret1*PrivateKeyBC\u201c fragen, wie in der Abbildung oben zu sehen ist:<\/p>\n<ul>\n<li>Nachdem Sie diesen Wert, wie gerade beschrieben, aus der \u201ework.txt\u201c kopiert haben, klicken Sie einfach auf das schwarze Fenster und machen anschlie\u00dfend einen Rechtsklick darauf, um die gro\u00dfe Zahl einzuf\u00fcgen. Sobald diese nun im Fenster erscheint, k\u00f6nnen wir mit der Enter-Taste best\u00e4tigen.<\/li>\n<li>Als N\u00e4chstes fragt das Programm nach der gew\u00fcnschten Anzahl von Prozessen, \u201eAmount of Threads\u201c. Die beste Antwort darauf ist: Die Anzahl Ihrer logischen Prozessoren minus 1. Jetzt m\u00fcssen wir nur noch herausfinden, \u00fcber wie viele logische Prozessoren unser System verf\u00fcgt:\n<ul>\n<li>Dr\u00fccken Sie hierzu die Tastenkombination <em>Windows-Taste+R.<\/em><\/li>\n<li>Geben Sie im aufspringenden Ausf\u00fchren-Feld den Namen \u201ecmd\u201c ein, best\u00e4tigen Sie mit <em>Enter<\/em> und \u00f6ffnen Sie so die Eingabeaufforderung.<\/li>\n<li>Geben Sie hier den Befehl &#8220;wmic cpu get NumberofLogicalProcessors&#8221; ein und dr\u00fccken Sie danach wieder auf <em>Enter.<\/em><\/li>\n<li>Nun sehen Sie &#8220;NumberOfLogicalProcessors&#8221; und darunter eine Zahl. Dies ist die Anzahl der logischen Prozessoren. In meinem Fall steht dort 4. Also w\u00fcrde ich YaFu auf die Frage \u201eAmount of Threads\u201c mit der Zahl 3 antworten.<\/li>\n<\/ul>\n<\/li>\n<li>Nachdem wir im Yafu-Fenster die entsprechende Zahl eingegeben haben, best\u00e4tigen wir wieder mit <em>Enter.<\/em><\/li>\n<\/ul>\n<p><b>Hinweis:<\/b> Das Tool durchl\u00e4uft jetzt <b>mehrere Phasen, um alle Primfaktoren des Schl\u00fcssels zu finden<\/b>. Im Gl\u00fccksfall erhalten wir das Ergebnis innerhalb von Sekunden, ansonsten wird dieser Prozess, wie bereits erw\u00e4hnt, <b>sehr sehr lange dauern<\/b>. Lassen Sie den Rechner in diesem Fall einfach arbeiten und achten Sie darauf, dass er <b>nicht unterbrochen wird!<\/b> Denn sonst m\u00fcssen Sie mit der Faktorisierung noch einmal ganz von vorne anfangen.<\/p>\n<p>Einen erfolgreichen Abschluss erkennen Sie an einer Bildschirmausgabe, \u00e4hnlich der folgenden: Es wird der <b>Titel \u201e***factors found***\u201c angezeigt<\/b> und darunter eine Auflistung der gefundenen Primfaktoren ausgegeben:<\/p>\n<p><img class=\"aligncenter wp-image-3348 size-full\" title=\"Yafu: Primfaktoren\" src=\"https:\/\/www.expertiger.de\/blog\/wp-content\/uploads\/2016\/04\/teslacrypt_artikel_3.png\" alt=\"Primfaktoren nach abgeschlossener Faktorisierung bei Yafu\" width=\"499\" height=\"220\" \/><\/p>\n<p>(Anm.: In meinem Beispiel hier sind nur wenige Faktoren abgebildet. In der Praxis werden es aber wohl <b>deutlich mehr und auch l\u00e4ngere<\/b> sein.)<\/p>\n<p>Sobald wir hier angelangt sind, k\u00f6nnen wir uns freuen, denn der Entschl\u00fcsselung unserer Daten sind wir nun sehr nahe. Bevor wir aber dieses Fenster einfach wegklicken, sollten wir die <b>Primfaktoren sichern<\/b>:<\/p>\n<ul>\n<li>Klicken Sie dazu einfach mit der rechten Maustaste auf das schwarze Fenster.<\/li>\n<li>W\u00e4hlen Sie dann <em>Markieren<\/em> und markieren mit gedr\u00fcckter linker Maustaste die Liste der Faktoren, also alle Zeilen die mit P, gefolgt von einer Zahl beginnen.<\/li>\n<li>Wenn die Auswahl passt, dr\u00fccken Sie noch einmal kurz die rechte Maustaste. Somit ist die Liste kopiert.<\/li>\n<li>F\u00fcgen Sie diese Liste jetzt wieder in unsere \u201ework.txt\u201c im Ordner \u201ework\u201c \u2192\u00a0\u201eTeslaDecoder\u201c ein und speichern Sie diese ab.<\/li>\n<\/ul>\n<p><b>Hinweis:<\/b> Achten Sie darauf, dass die Faktoren auch genauso wie angezeigt, <b>einzeln untereinander aufgelistet in der Textdatei<\/b> stehen. Im folgenden Schritt, k\u00f6nnen wir dann mithilfe dieser Informationen den ersehnten Schl\u00fcssel rekonstruieren.<\/p>\n<h3>4. TeslaRefactor: Schl\u00fcssel rekonstruieren<\/h3>\n<p>Mit dem Tool TeslaRefactor k\u00f6nnen wir nun aus den gefundenen Primfaktoren den gesuchten <b>TeslaCrypt-Schl\u00fcssel<\/b> f\u00fcr unsere Daten zusammenbauen. Und das geht so:<\/p>\n<ul>\n<li>Wir begeben uns wieder in unseren \u201ework\u201c-Ordner und in den darunterliegenden Ordner \u201eTeslaDecoder\u201c.<\/li>\n<li>Dort starten wir den TeslaRefactor mit einem Doppelklick auf \u201eTeslaRefactor.exe\u201c.<\/li>\n<li>Nachdem die TeslaRefactor-Maske erschienen ist, kopieren wir dort zuerst in das oberste, gro\u00dfe Textfeld die Liste unserer Primfaktoren, die wir zuvor in der Textdatei \u201ework.txt\u201c gespeichert haben. Im folgenden Beispiel-Bild habe ich meine Faktoren bereits eingetragen.<\/li>\n<li>In das zweite Textfeld m\u00fcssen wir nun den \u201ePublic Key\u201c im Hex-Format eintragen. Diesen finden wir ebenfalls in der Datei \u201ework.txt\u201c im Verzeichnis \u201ework\u201c\u00a0\u2192 \u201cTeslaDecoder\u201c. Sie erkennen ihn an der \u00dcberschrift \u201ePublicKeyBC =\u201c.<\/li>\n<li>Zu guter Letzt klicken wir nun einfach auf die Schaltfl\u00e4che <em>Find private key<\/em>, um endlich den gesuchten Schl\u00fcssel zu erhalten. Wenn wir alles richtig gemacht haben, erscheint dieser dann im grau hinterlegten Feld \u201ePrivate key (hex)\u201c.<\/li>\n<\/ul>\n<p><img class=\"aligncenter wp-image-3349 size-full\" title=\"TeslaRefactor: &quot;Find private key&quot;\" src=\"https:\/\/www.expertiger.de\/blog\/wp-content\/uploads\/2016\/04\/teslacrypt_artikel_4.png\" alt=\"Schl\u00fcsselerstellung &quot;Find private key&quot; bei TeslaRefactor\" width=\"602\" height=\"485\" \/><\/p>\n<p><b>Tipp:<\/b> Falls es mit der Erstellung des Schl\u00fcssels beim ersten Versuch nicht klappt, <b>nehmen Sie einmal den Haken neben <em>Optimization<\/em> heraus<\/b> und versuchen Sie es dann noch einmal mit einem Klick auf <em>Find private key<\/em>.<\/p>\n<p>Wenn Ihr Schl\u00fcssel gefunden wurde, erscheint dieser nun in dem Feld mit dem Namen \u201ePrivate key (hex)\u201c. Markieren und kopieren Sie dann die im Feld angezeigte Schl\u00fcssel-Zeichenfolge mit der Maus und f\u00fcgen Sie sie anschlie\u00dfend ebenfalls in die Datei \u201ework.txt\u201c direkt unter der Zeile \u201ePrivateKeyBC=\u201c ein.<\/p>\n<p>Jetzt haben wir alles, was wir ben\u00f6tigen, um alle Daten mithilfe des TeslaDecoders zu entschl\u00fcsseln und wir k\u00f6nnen schlie\u00dflich TeslaCrypt entfernen.<\/p>\n<h3>5. TeslaDecoder: Entschl\u00fcsselung an einer Datei testen, dann externe Sicherung entschl\u00fcsseln<\/h3>\n<p>Bevor wir nun die Entschl\u00fcsselung s\u00e4mtlicher Daten starten,<b> testen wir den gefundenen Schl\u00fcssel<\/b> erst einmal anhand einer einzelnen Datei:<\/p>\n<ul>\n<li>Dazu begeben wir uns wiederum in den Ordner \u201ework\u201c und dort in den darunterliegenden Ordner \u201eTeslaDecoder\u201c.<\/li>\n<li>Diesmal starten wir den TeslaDecoder mit einem Doppelklick auf \u201eTeslaDecoder.exe\u201c, woraufhin folgendes Fenster erscheint:<\/li>\n<\/ul>\n<p><img class=\"aligncenter wp-image-3350 size-full\" title=\"TeslaDecoder: Datenentschl\u00fcsselung\" src=\"https:\/\/www.expertiger.de\/blog\/wp-content\/uploads\/2016\/04\/teslacrypt_artikel_5.png\" alt=\"Startfenster zur Datenentschl\u00fcsselung bei TeslaDecoder\" width=\"602\" height=\"391\" \/><\/p>\n<ul>\n<li>Hier klicken wir nun zuerst auf die Schaltfl\u00e4che <em>Set key<\/em> und gelangen dadurch zu folgendem Fenster, das uns nach dem Schl\u00fcssel und dem Dateiformat der verschl\u00fcsselten Daten fragt. Tragen Sie hier also in das Feld mit dem Namen <em>Key<\/em> den zuvor gefunden Schl\u00fcssel aus der Datei \u201ework.txt\u201c ein.<\/li>\n<li>Im Auswahlfeld darunter w\u00e4hlen Sie einfach den entsprechenden Eintrag aus, der die Dateiendung Ihrer verschl\u00fcsselten Daten enth\u00e4lt. Best\u00e4tigen Sie dann Ihre Eingaben wieder mit Mausklick auf <em>Set key<\/em>.<\/li>\n<\/ul>\n<p><img class=\"aligncenter wp-image-3351 size-full\" title=\"TeslaDecoder: Schl\u00fcssel- und Dateiformatseingabe\" src=\"https:\/\/www.expertiger.de\/blog\/wp-content\/uploads\/2016\/04\/teslacrypt_artikel_6.png\" alt=\"Eingabe des Dekodierungsschl\u00fcssels und der verschl\u00fcsselten Datei bei TeslaDecoder\" width=\"505\" height=\"316\" \/><\/p>\n<ul>\n<li>Wieder in der vorigen Maske angekommen, klicken wir dort nun auf die Schaltfl\u00e4che <em>Decrypt Folder<\/em> und w\u00e4hlen unseren \u201ework\u201c-Ordner aus. Dadurch wird TeslaDecoder unsere verschl\u00fcsselte Test-Datei finden, die wir bereits zu Beginn in diesen Ordner kopiert haben, und sie entschl\u00fcsseln.<\/li>\n<li>Sobald der Wiederherstellungsvorgang durchgelaufen ist, sollte neben der verschl\u00fcsselten Version auch wieder die urspr\u00fcngliche Datei im selben Ordner auftauchen. \u00d6ffnen Sie diese Datei nun einmal, um zu \u00fcberpr\u00fcfen, dass alles geklappt hat.<\/li>\n<li>War die Entschl\u00fcsselung erfolgreich, k\u00f6nnen Sie sie anschlie\u00dfend \u00fcber den gleichen Weg, nur diesmal \u00fcber die Schaltfl\u00e4che <em>Decrypt All<\/em>, auf alle Ihre Daten anwenden. Viel Spa\u00df!<\/li>\n<\/ul>\n<p><b>Achtung<\/b>: Das Programm bietet Ihnen im letzten Schritt die Option an, alle verschl\u00fcsselten<b> Dateien nach der Entschl\u00fcsselung automatisch zu entfernen<\/b>. Das ist <b>nicht empfehlenswert<\/b>. Besser ist es, die wiederhergestellten Daten erst einmal zu begutachten und die verschl\u00fcsselten Versionen danach von Hand zu entfernen.<\/p>\n<h2>Schritt 4: Bereinigung<\/h2>\n<h3>1. \u00dcberreste von TeslaCrypt entfernen<\/h3>\n<p>Wenn Sie im vorigen Schritt die verschl\u00fcsselten Versionen Ihrer <b>Dateien<\/b> zur Sicherheit behalten haben und<b> nun entfernen<\/b> m\u00f6chten, so k\u00f6nnen Sie dies ganz leicht mithilfe der Suchfunktion von Windows tun:<\/p>\n<ul>\n<li>Geben Sie dazu einfach in das Suchfeld die jeweilige Dateiendung inklusive eines vorausgehenden Sternchens und eines Punktes ein. Zum Beispiel so: \u201e*.vvv\u201c. Nach Abschluss des Suchlaufs markieren Sie dann alle Ergebnisse mittels der Tastenkombination <em>Strg+A<\/em> und entfernen Sie alle auf einmal mit der Taste <em>Entf<\/em>.<\/li>\n<li>Auf die gleiche Weise k\u00f6nnen Sie auch die haufenweise zwischen den Dokumenten herumliegenden Hinweisdateien im HTML- und Textformat von TeslaCrypt entfernen. Meist tragen diese Namen wie \u201ehow to recover\u201c oder \u00e4hnliches. Tragen Sie dazu in die Suchleiste den kompletten Titel einer solchen Datei ein und l\u00f6schen Sie dann die Ergebnisse ebenso.<\/li>\n<li>Jetzt nur noch den Papierkorb leeren: Fertig!<\/li>\n<\/ul>\n<h3>2. Wiederhergestellte Daten desinfizieren<\/h3>\n<p>Nachdem wir unsere <b>langersehnten Daten<\/b> durch den TeslaDecoder zur\u00fcckerhalten haben, m\u00fcssen diese <b>vor dem Zur\u00fcckspielen aus der Datensicherung<\/b> auf jeden Fall <b>noch gescannt und bereinigt werden<\/b>, denn: Falls sich darunter noch Teile des Trojaners oder anderer Sch\u00e4dlinge befinden, w\u00fcrden wir diese jetzt wieder auf unser frisches System ziehen und eine Neuinfektion riskieren. In verschl\u00fcsselter Form k\u00f6nnen infizierte Dateien nicht erkannt werden. Daher m\u00fcssen wir alle Daten unbedingt nach der Wiederherstellung \u00fcberpr\u00fcfen.<\/p>\n<p>Um das zu tun, laden wir einfach<b> kostenlos den Virenscanner<a href=\"https:\/\/www.eset.com\/de\/home\/products\/online-scanner\/\" target=\"_blank\">\u00a0ESET Online-Scanner<\/a><\/b> herunter und lassen diesen alle Daten scannen. Es ist wichtig, dass hierf\u00fcr ein Scanner wie dieser verwendet wird, da nicht jede Software den TeslaCrypt Trojaner erfolgreich erkennt und entfernt.<\/p>\n<h2>Happy End<\/h2>\n<p>Zu guter Letzt k\u00f6nnen Sie all Ihre gesicherten Daten wieder in Ruhe von dem externen Medium auf den Computer einspielen: <b>Gl\u00fcckwunsch \u2013\u00a0Sie haben TeslaCrypt erfolgreich entfernt!<\/b> Sollten bei der Umsetzung der Anleitung Schwierigkeiten auftauchen, stehen <a href=\"https:\/\/www.expertiger.de\/experten\/5836-sebastian-m-fischer\">Autor Sebastian Fischer<\/a> und seine <a href=\"https:\/\/www.expertiger.de\/wobei-wir-helfen\/teslacrypt-entfernen?tkupid=BLOG&amp;utm_campaign=in-text-links\">Kollegen bei Expertiger<\/a> nat\u00fcrlich jederzeit zur Verf\u00fcgung, um Sie zu unterst\u00fctzen &#8211; rufen Sie einfach die rechts oben angezeigte Nummer an!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Erpressungs-Trojaner verbreiten sich zurzeit immer rasanter und werden Tausenden zum Albtraum. Zu den ber\u00fchmtesten und hartn\u00e4ckigsten dieser Sorte geh\u00f6rt TeslaCrypt. Wie Sie TeslaCrypt entfernen und sich Ihre Daten kostenfrei selbst zur\u00fcckholen k\u00f6nnen, verr\u00e4t Ihnen Expertiger-Spezialist Sebastian Fischer. Beachten Sie bitte: Diese Anleitung funktioniert nur bis TeslaCrypt 2.2.0\u00a0\u2013 Wie Sie herausfinden k\u00f6nnen von welcher Version Sie [&hellip;]<\/p>\n","protected":false},"author":21,"featured_media":3375,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_mi_skip_tracking":false},"categories":[253,255,251],"tags":[],"acf":[],"_links":{"self":[{"href":"https:\/\/www.expertiger.de\/blog\/wp-json\/wp\/v2\/posts\/3318"}],"collection":[{"href":"https:\/\/www.expertiger.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.expertiger.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.expertiger.de\/blog\/wp-json\/wp\/v2\/users\/21"}],"replies":[{"embeddable":true,"href":"https:\/\/www.expertiger.de\/blog\/wp-json\/wp\/v2\/comments?post=3318"}],"version-history":[{"count":59,"href":"https:\/\/www.expertiger.de\/blog\/wp-json\/wp\/v2\/posts\/3318\/revisions"}],"predecessor-version":[{"id":5244,"href":"https:\/\/www.expertiger.de\/blog\/wp-json\/wp\/v2\/posts\/3318\/revisions\/5244"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.expertiger.de\/blog\/wp-json\/wp\/v2\/media\/3375"}],"wp:attachment":[{"href":"https:\/\/www.expertiger.de\/blog\/wp-json\/wp\/v2\/media?parent=3318"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.expertiger.de\/blog\/wp-json\/wp\/v2\/categories?post=3318"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.expertiger.de\/blog\/wp-json\/wp\/v2\/tags?post=3318"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}