Ransomware: Prävention, Schutztools, Decoder und Reaktion im Schadensfall

Nicht einmal Macs sind mehr sicher. Wer plötzlich Dateien mit der Endung .aaa, .abc, .ccc, .ecc, .exx, .vvv, .xyz, .zzz, .btc, .fun oder .kkk auf dem Rechner oder Tablet findet, hat sich mit hoher Wahrscheinlichkeit einen Verschlüsselungs-Trojaner eingefangen. Ist man trotz aller Schutzmaßnahmen (siehe weiter unten) betroffen, sollte man Ruhe bewahren und nicht in Panik ausbrechen. Glücklicherweise können mittlerweile viele Trojaner kostenlos entschlüsselt werden.

Liste aktueller Decoder:

Link zum Entschlüsselungs-Tool des Erpressungs-Trojaner Jigsaw

Link zum Entschlüsselungs-Tool des Erpressungs-Trojaner Petya

Link zum Entschlüsselungs-Tool des Erpressungs-Trojaner TeslaCrypt und TeslaCrypt2

Schutz-Tool zur Unterstützung des Virenscanner bei TeslaCrypt 3


Für den Verschlüsselungs-Trojaner PowerWare sowie den Krypto-Trojaner Locky gibt es derzeit leider noch keine Decoder, Experten empfehlen im Schadensfall daher, Windows umgehend herunterzufahren bzw. sofort den Netzstecker zu ziehen, um eine weitere Verschlüsselung zu stoppen.


Vor eventuellen Neustarts, dem Einspielen von Backups oder sonstigen Reparaturversuchen wie der Wiederherstellung von Schattenkopien, sollte man den infizierten Rechner unter allen Umständen einer forensischen Untersuchung durch Experten unterziehen. (Technikaffine können diese Untersuchung mittels Forensik-Tools wie Recuva, Autopsy oder photorec auf eigene Verantwortung auch selbst durchführen und versuchen, den betroffenen Rechner mit einer Antiviren-DVD wie Desinfec't zu säubern, hiervon raten wir jedoch ab)

Als vorbeugende Maßnahmen empfehlen wir

  • das Einspielen aktueller Patches
  • regelmäßige Aktualisierungen des Virenscanners
  • die Überprüfung von Skripten, die nicht zwingend benötigt werden
  • nicht mit Administrator-Accounts im Netzt zu surfen
  • häufig Backups zu erstellen
  • die automatische Ausführung von eingebettetem Makro-Code in Office abzuschalten
  • und natürlich keine Dateianhänge von unbekannten Absendern zu öffnen oder gar auszuführen



Weitere Tipps findet ihr in einem 19-seitigen Themenpapier des BSI (Bundesamt für Sicherheit in der Informationstechnik), welches euch hier zur Verfügung gestellt wird.

Die mit einem * markierten Felder sind Pflichtfelder.

Scroll To Top