So entfernen Sie Ransomware, die .bora-Dateien erstellt

So entfernen Sie Ransomware, die .bora-Dateien erstellt

Wenn Bilder, Dokumente oder Dateien mit der Bora-Erweiterung verschlüsselt sind, bedeutet dies, dass Ihr Computer mit der Ransomware STOP (DJVU) infiziert ist .

Ransomware STOP (DJVU) verschlüsselt persönliche Dokumente auf dem Computer des Opfers und zeigt dann eine Meldung an, in der angeboten wird, die Daten zu entschlüsseln, wenn mit Bitcoin bezahlt wird. Anweisungen zum Entschlüsseln der Datei werden in der Datei _readme.txt auf dem Desktop des Opfers abgelegt. In diesem Artikel erfahren Sie, wie Sie Ransomware entfernen, die die Dateierweiterung .bora erstellt.

Warnung: Diese Anleitung hilft Ihnen beim Entfernen von Ransomware, die .bora-Dateien erstellt, hilft Ihnen jedoch nicht bei der Wiederherstellung von Dateien. Sie können ShadowExplorer oder eine kostenlose Dateiwiederherstellungssoftware ausprobieren , um Daten wiederherzustellen.

1. Wie erstellt Ransomware .bora-Dateien, um in den Computer einzudringen?

Ransomware erstellt .bore-Dateien, die über Spam-E-Mails verbreitet werden, die mit Ransomware infizierte Anhänge enthalten oder Schwachstellen im Betriebssystem und installierter Software ausnutzen.

Cyberkriminelle spammen E-Mails mit gefälschten Header-Informationen und täuschen so den Empfängern vor, dass sie von einem Versandunternehmen wie DHL oder FedEx stammen. Sie werden per E-Mail darüber informiert, dass Sie eine Bestellung erhalten möchten, diese jedoch aus irgendeinem Grund nicht geliefert werden kann. Oder manchmal wird Ihr Kauf per E-Mail bestätigt. So oder so macht es den Empfänger neugierig und öffnet die angehängte Datei (oder klickt auf den in der E-Mail eingebetteten Link). Dadurch wird Ihr Computer mit Ransomware infiziert, die .bora-Dateien erstellt.

Ransomware erstellt .bora-Dateien, um Opfer anzugreifen, indem offene RDP-Ports (Remote Desktop Services) gehackt werden. Angreifer scannen Systeme, auf denen RDP (TCP-Port 3389) läuft, und führen dann einen Brute-Force-Angriff auf das Systemkennwort durch.

2. Was ist Ransomware, die .bora-Dateien erstellt?

Ransomware-Familie : STOP (DJVU)-Ransomware

Erweiterung : Bora

Lösegelddatei : _readme.txt

Lösegeld : Von 490 USD bis 980 USD (in Bitcoin)

Kontakt : [email protected], [email protected] oder @datarestore auf Telegram

Ransomware erstellt .bora-Dateien, die den Datenzugriff durch Verschlüsselung der Datei einschränken. Dann erpressen Sie das Opfer, indem Sie ein Lösegeld in Bitcoin fordern, um wieder Zugriff auf die Daten zu erhalten. Diese Art von Ransomware zielt auf alle Windows-Versionen ab, einschließlich Windows 7, Windows 8 und Windows 10. Bei der ersten Installation auf dem Computer erstellt diese Ransomware eine zufällig benannte ausführbare Datei im Ordner %AppData% oder %LocalAppData%. Diese ausführbare Datei wird gestartet und beginnt mit dem Scannen aller Laufwerksbuchstaben auf dem Computer, um verschlüsselte Datendateien zu finden.

Ransomware erstellt .bora-Dateien und sucht nach bestimmten Dateierweiterungen zum Verschlüsseln. Bei den verschlüsselten Dateien handelt es sich häufig um wichtige Dokumente und Dateien wie .doc, .docx, .xls, .pdf usw. Wenn diese Dateien gefunden werden, ändert es die Dateierweiterung in bora, sodass sie nicht mehr geöffnet werden kann. .

Nachfolgend finden Sie eine Liste der Dateierweiterungen, auf die diese Art von Ransomware abzielt:

.sql, .mp4, .7z, .rar, .m4a, .wma, .avi, .wmv, .csv, .d3dbsp, .zip, .sie, .sum, .ibank, .t13, .t12, .qdf , .gdb, .tax, .pkpass, .bc6, .bc7, .bkp, .qic, .bkf, .sidn, .sidd, .mddata, .itl, .itdb, .icxs, .hvpl, .hplg, . hkdb, .mdbackup, .syncdb, .gho, .cas, .svg, .map, .wmo, .itm, .sb, .fos, .mov, .vdf, .ztmp, .sis, .sid, .ncf, .menu, .layout, .dmp, .blob, .esm, .vcf, .vtf, .dazip, .fpk, .mlx, .kf, .iwd, .vpk, .tor, .psk, .rim, .w3x , .fsh, .ntl, .arch00, .lvl, .snx, .cfr, .ff, .vpp_pc, .lrf, .m2, .mcmeta, .vfs0, .mpqge, .kdb, .db0, .dba, . rofl, .hkx, .bar, .upk, .das, .iwi, .litemod, .asset, .forge, .ltx, .bsa, .apk, .re4, .sav, .lbf, .slm, .bik, .epk, .rgss3a, .pak, .big, wallet, .wotreplay, .xxx, .desc, .py, .m3u, .flv, .js, .css, .rb, .png, .jpeg, .txt, .p7c, .p7b, .p12, .pfx, .pem, .crt, .cer, .der, .x3f, .srw, .pef, .ptx, .r3d, .rw2, .rwl, .raw, .raf , .orf, .nrw, .mrwref, .mef, .erf, .kdc, .dcr, .cr2, .crw, .bay, .sr2, .srf, .arw, .3fr, .dng, .jpe, . jpg, .cdr, .indd, .ai, .eps, .pdf, .pdd, .psd, .dbf, .mdf, .wb2, .rtf, .wpd, .dxg, .xf, .dwg, .pst, .accdb, .mdb, .pptm, .pptx, .ppt, .xlk, .xlsb, .xlsm, .xlsx, .xls, .wps, .docm, .docx, .doc, .odb, .odc, .odm , .odp, .ods, .odt

Wenn eine Datei mit der Bora-Erweiterung verschlüsselt wird, erstellt diese Ransomware eine _readme.txt-Datei, in der erklärt wird, wie die Datei abgerufen werden kann, und in jedem Ordner, in dem die Datei verschlüsselt wurde, sowie auf dem Windows-Desktop ein Lösegeld verlangt wird. Diese Dateien werden in jedem Ordner mit verschlüsselten Dateien abgelegt und enthalten Informationen darüber, wie man Cyberkriminelle kontaktiert, um die Dateien zurückzubekommen.

Wenn der Scan des Computers abgeschlossen ist, werden auch alle Volumenschattenkopien auf dem infizierten Computer gelöscht, sodass diese nicht zur Wiederherstellung verschlüsselter Dateien verwendet werden können.

3. Ist Ihr Computer mit Ransomware infiziert, die .bora-Dateien erstellt?

Wenn ein Computer mit dieser Ransomware infiziert ist, scannt er alle Laufwerksbuchstaben, um den Zieldateityp zu finden, verschlüsselt sie und fügt dann die Bora-Erweiterung hinzu. Wenn diese Dateien verschlüsselt sind, können Sie sie nicht mit normalen Programmen öffnen. Wenn diese Ransomware mit der Verschlüsselung der Dateien des Opfers fertig ist, zeigt sie auch eine Datei mit Anweisungen zur Kontaktaufnahme mit Cyberkriminellen an ([email protected] oder [email protected]).

Dies ist die Lösegeldforderungsnachricht in der Datei _readme.txt.

4. Ist es möglich, mit Ransomware verschlüsselte Dateien zu entschlüsseln, die .bora-Dateien erstellen?

Leider können Sie mit Ransomware, die .bora-Dateien erstellt, verschlüsselte Dateien nicht wiederherstellen, da zum Entsperren ein privater Schlüssel erforderlich ist, über den nur Cyberkriminelle verfügen.

Sie sollten jedoch nicht für die Wiederherstellung von Dateien bezahlen. Selbst wenn Sie dafür bezahlen, gibt es keine Garantie dafür, dass Sie wieder Zugriff auf die Dateien erhalten.

5. So entfernen Sie Ransomware, die .bora-Dateien erstellt

Lesen Sie den Abschnitt zum Löschen von Ransomware im Artikel „ So löschen Sie Ransomware, die .boot-Dateien erstellt“, um zu erfahren, wie Sie Ransomware löschen, die .bora-Dateien erstellt.

Um zu verhindern, dass Ihr Computer Ransomware-Dateien mit der Erweiterung .bora erstellt, müssen Sie ein Antivirenprogramm auf Ihrem Computer installieren und stets eine Sicherungskopie Ihrer persönlichen Dokumente erstellen. Sie können auch ein Programm namens HitmanPro.Alert verwenden, um zu verhindern, dass dateiverschlüsselnde Malware auf dem System ausgeführt wird.

Ich wünsche Ihnen viel Erfolg!


So entfernen Sie den Urheberrechtshinweis in der rechten Ecke des Bildschirms unter Windows 10

So entfernen Sie den Urheberrechtshinweis in der rechten Ecke des Bildschirms unter Windows 10

Sehen Sie in der rechten Ecke des Bildschirms eine Windows 10-Aktivierungsbenachrichtigung? In diesem Artikel erfahren Sie, wie Sie den Copyright-Anfragehinweis unter Windows 10 löschen.

Anleitung von AZ zur Installation von Windows 10 Build 14393.222

Anleitung von AZ zur Installation von Windows 10 Build 14393.222

Kürzlich hat Microsoft das neueste kumulative Update für Windows 10-PC-Benutzer namens Build 14393.222 veröffentlicht. Dieses für Windows 10 veröffentlichte Update behebt hauptsächlich Fehler basierend auf Benutzerfeedback und verbessert die Leistung des Betriebssystems.

Schützen Sie Ihr Computernetzwerk mit Bastion Host in nur 3 Schritten

Schützen Sie Ihr Computernetzwerk mit Bastion Host in nur 3 Schritten

Gibt es Computer in Ihrem lokalen Netzwerk, die externen Zugriff benötigen? Die Verwendung eines Bastion-Hosts als Gatekeeper für Ihr Netzwerk kann eine gute Lösung sein.

So erstellen Sie eine Windows-Taste, wenn Ihre Tastatur nicht verfügbar ist

So erstellen Sie eine Windows-Taste, wenn Ihre Tastatur nicht verfügbar ist

Wenn Sie lieber eine alte klassische Tastatur wie das IBM Model M verwenden möchten, die keine physische Windows-Taste enthält, können Sie ganz einfach weitere hinzufügen, indem Sie sich eine Taste ausleihen, die Sie nicht oft verwenden. .

3 Möglichkeiten, alle Ereignisprotokolle in Windows 10 schnell zu löschen

3 Möglichkeiten, alle Ereignisprotokolle in Windows 10 schnell zu löschen

Manchmal müssen Sie möglicherweise alle alten Ereignisprotokolle auf einmal löschen. In dieser Anleitung zeigt Ihnen Quantrimang.com drei Möglichkeiten zum schnellen Löschen aller Ereignisprotokolle in der Windows 10-Ereignisanzeige.

Mit gefälschten IP-Methoden können Sie anonym zugreifen

Mit gefälschten IP-Methoden können Sie anonym zugreifen

In vielen früheren Artikeln haben wir erwähnt, dass es äußerst wichtig ist, online anonym zu bleiben. Jedes Jahr werden private Informationen preisgegeben, wodurch Online-Sicherheit immer wichtiger wird. Das ist auch der Grund, warum wir virtuelle IP-Adressen verwenden sollten. Im Folgenden erfahren Sie mehr über Methoden zur Erstellung gefälschter IPs!

So erstellen Sie einen transparenten Hintergrundmodus unter Windows 10

So erstellen Sie einen transparenten Hintergrundmodus unter Windows 10

WindowTop ist ein Tool, das alle Anwendungsfenster und Programme, die auf Windows 10-Computern ausgeführt werden, dimmen kann. Alternativ können Sie unter Windows eine Benutzeroberfläche mit dunklem Hintergrund verwenden.

So deaktivieren Sie die Sprachleiste in der Windows 8-Taskleiste

So deaktivieren Sie die Sprachleiste in der Windows 8-Taskleiste

Die Sprachleiste unter Windows 8 ist eine Miniatur-Sprachsymbolleiste, die automatisch auf dem Desktop-Bildschirm angezeigt wird. Viele Leute möchten diese Sprachleiste jedoch in der Taskleiste ausblenden.

So richten Sie WEP, WPA, WPA2 für den Linksys-Router ein

So richten Sie WEP, WPA, WPA2 für den Linksys-Router ein

Drahtlose Konnektivität ist heutzutage eine Notwendigkeit und daher ist drahtlose Sicherheit unerlässlich, um die Sicherheit in Ihrem internen Netzwerk zu gewährleisten.

Tipps zur Optimierung der Internetverbindungsgeschwindigkeit von Linksys

Tipps zur Optimierung der Internetverbindungsgeschwindigkeit von Linksys

Die Maximierung der Internetgeschwindigkeit ist für die Optimierung Ihrer Netzwerkverbindung von entscheidender Bedeutung. Mit Computern, internetfähigen Fernsehern, Spielekonsolen usw. können Sie ein optimales Unterhaltungs- und Arbeitserlebnis genießen.