{"id":8856,"date":"2022-03-01T09:25:53","date_gmt":"2022-03-01T08:25:53","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=8856"},"modified":"2026-01-23T09:15:15","modified_gmt":"2026-01-23T08:15:15","slug":"ransomware-entschluesselung-tools","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/ransomware-entschluesselung-tools\/","title":{"rendered":"Ransomware Entschl\u00fcsselung: Entschl\u00fcsselungstools bei Verschl\u00fcsselungstrojanern"},"content":{"rendered":"<p>Ransomware geh\u00f6rt zu den gef\u00e4hrlichsten Bedrohungen derzeit: Die Verschl\u00fcsselungstrojaner verschl\u00fcsseln Daten und zur Entschl\u00fcsselung wird von den Cyberkriminellen oft ein hohes L\u00f6segeld gefordert. Ob die Daten dann wirklich entschl\u00fcsselt werden, steht in den Sternen. Um dem etwas entgegensetzen zu k\u00f6nnen, entwickeln Sicherheitsanbietende Tools zur Ransomware-Entschl\u00fcsselung. Diese Entschl\u00fcsselungstools schauen wir uns heute an und geben Ihnen einen \u00dcberblick \u00fcber die g\u00e4ngigsten Tools zur Ransomware Entschl\u00fcsselung.<\/p>\n<h2>Ransomware Entschl\u00fcsselung: Immer mehr Tools im Umlauf<\/h2>\n<p>Seit die L\u00f6segelderpressung durch Cyberkriminelle immer weiter um sich greift, haben Sicherheitsanbietende Tools zur Ransomware-Entschl\u00fcsselung entwickelt. Leider gibt es nicht das eine Tool, mit dem sich s\u00e4mtliche Daten unabh\u00e4ngig von der verschl\u00fcsselnden Ransomware-Familie wiederherstellen lassen. Doch wenn Sie wissen, mit welchem Verschl\u00fcsselungstrojaner Sie angegriffen wurden, k\u00f6nnen Sie Ihre verschl\u00fcsselten Daten mithilfe der Decryption-Tools wom\u00f6glich wiederherstellen. Im Folgenden finden Sie eine Auswahl an Tools zur Ransomware-Entschl\u00fcsselung:<\/p>\n<h3>Bitdefender-Tool f\u00fcr REvil Ransomware<\/h3>\n<p>Die Ransomware-Gang REvil besch\u00e4ftigte die IT-Welt schon einige Jahre, bevor sie geschnappt wurde; <a href=\"https:\/\/www.psw-group.de\/blog\/revil-hacker-geschnappt\/8478\">wir berichteten<\/a>. Die Cyberkriminellen widmen sich mittlerweile wahrscheinlich anderem, denn mit dem 13. Juli 2021 waren weder Infrastruktur noch Website der Cybergang erreichbar. Selbst zahlungswillige REvil-Opfer konnten ihre Daten nicht wiederherstellen. Die Zahl der Opfer war riesig \u2013 REvil vermietete ihr zwielichtiges Produkt mittels Ransomware-as-a-Service (RaaS) an andere Cyberkriminelle.<\/p>\n<p>Damit Opfer der REvil-Ransomware ihre Daten entschl\u00fcsseln k\u00f6nnen, stellte der Sicherheitsanbieter Bitdefender im September 2021 ein <a href=\"https:\/\/www.bitdefender.com\/blog\/labs\/bitdefender-offers-free-universal-decryptor-for-revil-sodinokibi-ransomware\/\" target=\"_blank\" rel=\"nofollow noopener\">kostenfreies Entschl\u00fcsselungstool<\/a> bereit. REvil-Opfer, deren Daten vor dem 13. Juli 2021 verschl\u00fcsselt wurden, k\u00f6nnen mithilfe des Entschl\u00fcsselungstools ihre Daten wiederherstellen.<\/p>\n<h3>Avast Decryption Tools gegen AtomSilo, Babuk und LockFile<\/h3>\n<p>Der Sicherheitsanbieter Avast unterst\u00fctzt die Opfer der Verschl\u00fcsselungstrojaner AtomSilo, Babuk sowie LockFile. <a href=\"https:\/\/decoded.avast.io\/threatintel\/decryptor-for-atomsilo-and-lockfile-ransomware\/\" target=\"_blank\" rel=\"nofollow noopener\">Einem Blogbeitrag zufolge<\/a> sind sich die Ransomware-Familien LockFile und AtomSilo so \u00e4hnlich, dass das Tool zur Ransomware-Entschl\u00fcsselung in beiden F\u00e4llen helfen soll. Die Sicherheitsforschenden von Avast geben jedoch zu bedenken, dass dieses Tool Dateien nur dann entschl\u00fcsselt, wenn sie ein bekanntes Dateiformat besitzen. Dateien mit unbekannten oder propriet\u00e4ren Formaten bzw. ohne Dateiformat lassen sich mit dem Tool zur Ransomware-Entschl\u00fcsselung nicht wiederherstellen. Opfer, die mit der LockFile-Ransomware zu k\u00e4mpfen haben, m\u00fcssen mit weiteren Einschr\u00e4nkungen leben: Verschl\u00fcsselte .jpg- sowie .bmp-Dateien lassen sich nicht entschl\u00fcsseln.<\/p>\n<p>Babuk \u2013 eine Ransomware, die seit Anfang 2021 verbreitet wird \u2013 hat es vorrangig auf Unternehmen abgesehen. Auch f\u00fcr diesen Verschl\u00fcsselungstrojaner <a href=\"https:\/\/www.avast.com\/de-de\/ransomware-decryption-tools#babuk\" target=\"_blank\" rel=\"nofollow noopener\">stellt Avast ein Tool bereit<\/a>.<\/p>\n<h3>Emsisofts Tool f\u00fcr Ransomware-Entschl\u00fcsselung<\/h3>\n<p>Den Sicherheitsforschenden von Emsisoft gelang die Entwicklung einer Entschl\u00fcsselungsfunktion f\u00fcr einige Varianten der BlackMatter-Ransomware. Opfern wurde <a href=\"https:\/\/blog.emsisoft.com\/en\/39181\/on-the-matter-of-blackmatter\/\" target=\"_blank\" rel=\"nofollow noopener\">in einem Blogbeitrag<\/a> angeboten, sich direkt an die Forschenden zu wenden, um Unterst\u00fctzung beim Wiederherstellen ihrer Daten zu bekommen. Das Emsisoft-Tool f\u00fcr die Ransomware-Entschl\u00fcsselung basiert auf einem Bug in den Verschl\u00fcsselungsroutinen des Trojaners. Leider ist dieser den Cyberkriminellen hinter BlackMatter ebenfalls aufgefallen, sodass diese den Fehler behoben haben und das Entschl\u00fcsselungstool nur bei der fehlerhaften Version wirksam werden kann.<\/p>\n<p>BlackMatter ist \u2013 ebenfalls als RaaS-Modell \u2013 weiterhin aktiv. Als potenzielle Opfer werden vorrangig gro\u00dfe Unternehmen ins Visier genommen. Bei BlackMatter k\u00f6nnte es sich um einen direkten Nachfolger von DarkSide handeln; diese Ransomware war im Mai 2021 f\u00fcr den Ausfall der Colonial Pipeline in den USA verantwortlich.<\/p>\n<h3>AVG-Tool zur Ransomware-Entschl\u00fcsselung<\/h3>\n<p>Auch aus dem Hause AVG kommen einige Tools zur Ransomware-Entschl\u00fcsselung. Wieder sollten Sie wissen, welche Ransomware Ihre Daten verschl\u00fcsselt hat. Konkret <a href=\"https:\/\/www.avg.com\/de-de\/ransomware-decryption-tools\" target=\"_blank\" rel=\"nofollow noopener\">bietet AVG Entschl\u00fcsselungstools<\/a> f\u00fcr die folgenden Verschl\u00fcsselungstrojaner:<\/p>\n<ul>\n<li>Apocalypse: Diese Ransomware-Variante existiert seit Juni 2016.<\/li>\n<li>BadBlock: Im Mai 2016 wurde diese Ransomware-Variante erstmals gesichtet.<\/li>\n<li>Bart: Ende Juni 2016 erstmals gesichtet, werden Daten in verschl\u00fcsselte ZIP-Archive gewandelt, die die urspr\u00fcnglichen Dateien enthalten.<\/li>\n<li>Crypt888: Diese Ransomware-Variante ist auch als Mircop bekannt und tauchte erstmals im Juni 2016 auf.<\/li>\n<li>Legion: Auch Legion wurde im Juni 2016 erstmals gesichtet. Nach der Datenverschl\u00fcsselung wird der Desktophintergrund ge\u00e4ndert.<\/li>\n<li>SZFLocker: Im Mai 2016 wurde diese Ransomware-Variante zum ersten Mal gesichtet. Eine polnische Meldung erscheint, wenn Opfer versuchen, verschl\u00fcsselte Dateien zu \u00f6ffnen.<\/li>\n<li>TeslaCrypt: Seit Februar 2015 treibt die Ransomware TeslaCrypt ihr Unwesen. Dateien werden in der neusten Version des Trojaners nicht umbenannt, Opfer sehen jedoch eine Fehlermeldung.<\/li>\n<\/ul>\n<h3>Trustwave nutzt Schw\u00e4chen im Schadcode<\/h3>\n<p>Beliebige Dateien, die mit der BlackByte-Ransomware verschl\u00fcsselt wurden, lassen sich mit dem Tool des SpiderLabs-Teams von Trustwave entschl\u00fcsseln. Daf\u00fcr haben die Forschenden Schw\u00e4chen im Schadcode gefunden und diese im Sinne der BlackByte-Opfer ausgenutzt. Da die BlackByte-Gang nicht so findig arbeitete wie beispielsweise die Konkurrenz von REvil, war es gar nicht so schwer, Schw\u00e4chen zu finden: Der Schadcode besitzt keine Funktion zum Exfiltrieren von Daten, sodass angedrohte Ver\u00f6ffentlichungen von Informationen nur hei\u00dfe Luft waren. Haben Sie Interesse an technischen Details zu BlackByte, k\u00f6nnen Sie <a href=\"https:\/\/www.trustwave.com\/en-us\/resources\/blogs\/spiderlabs-blog\/blackbyte-ransomware-pt-1-in-depth-analysis\/\" target=\"_blank\" rel=\"nofollow noopener\">Teil 1<\/a> und <a href=\"https:\/\/www.trustwave.com\/en-us\/resources\/blogs\/spiderlabs-blog\/blackbyte-ransomware-pt-2-code-obfuscation-analysis\/\" target=\"_blank\" rel=\"nofollow noopener\">Teil 2<\/a> der Analyse von Trustwave lesen. Bei GitHub gibt es den <a href=\"https:\/\/github.com\/SpiderLabs\/BlackByteDecryptor\" target=\"_blank\" rel=\"nofollow noopener\">BlackByte-Decryptor<\/a>.<\/p>\n<h3>Kasperskys Tools zur Ransomware-Entschl\u00fcsselung<\/h3>\n<p>Kaspersky h\u00e4lt es \u00e4hnlich wie AVG: Sie finden auf der <a href=\"https:\/\/noransom.kaspersky.com\/de\/\" target=\"_blank\" rel=\"nofollow noopener\">Website von Kaspersky<\/a> verschiedene Decryptor f\u00fcr unterschiedliche Ransomware-Arten. Konkret kann Sie Kaspersky beim Entschl\u00fcsseln Ihrer Dateien unterst\u00fctzen, wenn Ihre Systeme von einer der folgenden Ransomware-Familien befallen wurden:<\/p>\n<ul>\n<li>Shade<\/li>\n<li>Rakhni: Mit dem Rakhni-Decryptor entschl\u00fcsseln Sie auch Dateien, die durch Agent.iih, Autoit, Aura, Pletor, Lamer, Rotor, Cryptokluchen, Democry, Lortok, TeslaCrypt (Versionen 3 und 4), Bitman, Chimera, Crysis (Versionen 2 und 3), Cryakl, Dharma, Yatron, Fonix, FortuneCrypt, Sekhmet, Maze und Egregor verschl\u00fcsselt wurden.<\/li>\n<li>Rannoh: Entschl\u00fcsselt auch Dateien, die durch Rakhni, Agent.iih, Aura, Autoit, Pletor, Rotor, Lamer, Cryptokluchen, Lortok, Democry, Bitman, TeslaCrypt (Versionen 3 und 4), Chimera, Crysis (Versionen 2 und 3) und Dharma verschl\u00fcsselt wurden.<\/li>\n<li>CoinVault: Entschl\u00fcsselt auch Dateien, die durch Bitcryptor verschl\u00fcsselt wurden. Dieser Decryptor entstand in Zusammenarbeit mit \u201eThe National High Tech Crime Unit\u201c (NHTCU), der niederl\u00e4ndischen Polizei und der niederl\u00e4ndischen National-Staatsanwaltschaft.<\/li>\n<li>Wildfire<\/li>\n<li>Xorist and Vandev<\/li>\n<\/ul>\n<h3>ESET mit verschiedenen Decryptors<\/h3>\n<p>Auch ESET fokussiert sich nicht nur auf eine Ransomware-Familie, sondern m\u00f6chte m\u00f6glichst breitfl\u00e4chig unterst\u00fctzen. Daf\u00fcr werden <a href=\"https:\/\/www.eset.com\/de\/download-utilities\/#c563488\" target=\"_blank\" rel=\"nofollow noopener\">auf der ESET-Website<\/a> Decryptor f\u00fcr u. a. Crysis, Mabezat.A, Simplocker oder TeslaCrypt kostenfrei zur Verf\u00fcgung gestellt.<\/p>\n<h2>Ransomware Entschl\u00fcsselung: kostenfreie Entschl\u00fcsselungstools<\/h2>\n<p>Ransomware existiert bereits seit einigen Jahren \u2013 und wird uns wohl noch viele Jahre als ernst zu nehmende Gefahr begleiten. Doch den Machenschaften der Cyberkriminellen kann endlich etwas entgegengesetzt werden: Viele Sicherheitsforschende stellen Tools f\u00fcr die Ransomware-Entschl\u00fcsselung bereit. Neben den eben vorgestellten Tools gibt es auch Websites, die alle verf\u00fcgbaren Tools b\u00fcndeln: Auf <a href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/ransomware\/liste\/\" target=\"_blank\" rel=\"noopener\">bleib-virenfrei.de<\/a> finden Sie eine Tabelle mit Ransomware-Familien und entsprechenden Entschl\u00fcsselungstools. Die Macher:innen von <a href=\"https:\/\/www.nomoreransom.org\/\" target=\"_blank\" rel=\"nofollow noopener\">NoMoreRansom.org<\/a> unterst\u00fctzen ebenfalls dabei, verschl\u00fcsselte Dateien wieder zu entschl\u00fcsseln. Es lohnt sich, beim Thema Ransomware auf dem Laufenden zu bleiben \u2013 so kennen Sie m\u00f6gliche Bedrohungen und k\u00f6nnen im Fall der F\u00e4lle reagieren. Daf\u00fcr empfehlen wir Ihnen insbesondere die <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Unternehmen-und-Organisationen\/Informationen-und-Empfehlungen\/Empfehlungen-nach-Gefaehrdungen\/Fortschrittliche-Angriffe\/Fortschrittliche-Angriffe_node.html\" target=\"_blank\" rel=\"nofollow noopener\">Website des Bundesamts f\u00fcr Sicherheit in der Informationstechnik (BSI)<\/a>, auf der Neuerungen z\u00fcgig publiziert werden.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fransomware-entschluesselung-tools%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fransomware-entschluesselung-tools%2F&text=Ransomware%20Entschl%C3%BCsselung%3A%20Entschl%C3%BCsselungstools%20bei%20Verschl%C3%BCsselungstrojanern\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fransomware-entschluesselung-tools%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fransomware-entschluesselung-tools%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Ransomware geh\u00f6rt zu den gef\u00e4hrlichsten Bedrohungen derzeit: Die Verschl\u00fcsselungstrojaner verschl\u00fcsseln Daten und zur Entschl\u00fcsselung wird von den Cyberkriminellen oft ein hohes L\u00f6segeld gefordert. Ob die Daten dann wirklich entschl\u00fcsselt werden, steht in den Sternen. Um dem etwas entgegensetzen zu k\u00f6nnen, entwickeln Sicherheitsanbietende Tools zur Ransomware-Entschl\u00fcsselung. Diese Entschl\u00fcsselungstools schauen wir uns heute an und geben Ihnen einen \u00dcberblick \u00fcber die g\u00e4ngigsten Tools zur Ransomware Entschl\u00fcsselung. Ransomware Entschl\u00fcsselung: Immer mehr Tools im [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":10116,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[1202,1201,1205,1204,1203,1199,1006,1200,935],"class_list":["post-8856","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-avg","tag-avg-tool","tag-bitdefender","tag-emsisofts","tag-emsisofts-tool","tag-entschluesselung","tag-ransomware","tag-schadcode","tag-trustwave"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8856","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=8856"}],"version-history":[{"count":8,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8856\/revisions"}],"predecessor-version":[{"id":12087,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8856\/revisions\/12087"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/10116"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=8856"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=8856"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=8856"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}