Wenn Bilder, Dokumente oder Dateien mit der Boot-Erweiterung verschlüsselt sind, bedeutet dies, dass Ihr Computer mit der Ransomware STOP (DJVU) infiziert ist .
Ransomware STOP (DJVU) verschlüsselt persönliche Dokumente auf dem Computer des Opfers und zeigt dann eine Meldung an, in der angeboten wird, die Daten zu entschlüsseln, wenn mit Bitcoin bezahlt wird. Anweisungen zum Dekodieren der Datei werden in der Datei _readme.txt angezeigt. In diesem Artikel erfahren Sie, wie Sie Ransomware löschen und eine .boot-Datei erstellen.
Warnung: Diese Anleitung hilft Ihnen beim Entfernen von Ransomware, die eine .boot-Datei erstellt, hilft Ihnen jedoch nicht bei der Wiederherstellung der Datei. Sie können ShadowExplorer oder eine kostenlose Dateiwiederherstellungssoftware ausprobieren , um Daten wiederherzustellen.
Anweisungen zum Entfernen von Ransomware, die eine .boot-Datei erstellt
1. Ransomware erstellt eine .boot-Datei. Wie gelangt sie auf Ihren Computer?
Ransomware erstellt bootfähige Tail-Dateien, die per E-Mail mit Ransomware-infizierten Anhängen verteilt oder durch Ausnutzung von Schwachstellen im Betriebssystem und installierter Software eingegeben werden.
Cyberkriminelle spammen E-Mails mit gefälschten Header-Informationen und täuschen Sie so vor, dass die E-Mails von Versandunternehmen wie DHL oder FedEx stammen. Sie werden per E-Mail darüber informiert, dass Sie eine Bestellung haben, diese jedoch aus irgendeinem Grund nicht an Sie gesendet werden kann. Oder manchmal eine E-Mail zur Bestätigung der von Ihnen getätigten Bestellung. So oder so macht es die Leute neugierig und öffnet den Anhang (oder klickt auf den in der E-Mail eingebetteten Link). Infolgedessen ist Ihr Computer mit Ransomware infiziert, die eine .boot-Datei erstellt.
Ransomware, die .boot-Dateien erstellt, kann auch durch Hacken von RDP-Ports (Remote Desktop Services) angreifen. Angreifer scannen Systeme, auf denen RDP (TCP-Port 3389) läuft, und führen dann einen Brute-Force-Angriff auf das Systemkennwort durch
2. Was ist Ransomware, die eine .boot-Datei erstellt?
Ransomware-Familie : STOP (DJVU)-Ransomware
Erweiterung : Booten
Lösegelddatei : _readme.txt
Lösegeld : Von 490 USD bis 980 USD (in Bitcoin)
Kontakt : [email protected], [email protected] oder @datarestore auf Telegram
Ransomware erstellt eine .boot-Datei, die den Zugriff auf Daten durch Verschlüsselung der Datei einschränkt. Anschließend wird versucht, das Opfer zu erpressen, indem es ein Lösegeld in der Kryptowährung Bitcoin verlangt, um wieder Zugriff auf die Daten zu erhalten. Diese Art von Ransomware zielt auf alle Windows-Versionen ab, einschließlich Windows 7, Windows 8 und Windows 10. Bei der ersten Installation auf dem Computer erstellt diese Ransomware eine zufällig benannte ausführbare Datei im Ordner %AppData% oder %LocalAppData%. Diese ausführbare Datei wird gestartet und beginnt mit dem Scannen aller Laufwerksbuchstaben auf dem Computer, um verschlüsselte Datendateien zu finden.
Ransomware erstellt eine .boot-Datei, die nach Dateien mit bestimmten Dateierweiterungen zum Verschlüsseln sucht . Bei den verschlüsselten Dateien handelt es sich häufig um wichtige Dokumente und Dateien wie .doc, .docx, .xls, .pdf usw. Wenn diese Dateien gefunden werden, ändert es die Dateierweiterung in Boot, sodass sie nicht mehr geöffnet werden kann. .
Nachfolgend finden Sie eine Liste der Dateierweiterungen, auf die diese Art von Ransomware abzielt:
.sql, .mp4, .7z, .rar, .m4a, .wma, .avi, .wmv, .csv, .d3dbsp, .zip, .sie, .sum, .ibank, .t13, .t12, .qdf , .gdb, .tax, .pkpass, .bc6, .bc7, .bkp, .qic, .bkf, .sidn, .sidd, .mddata, .itl, .itdb, .icxs, .hvpl, .hplg, . hkdb, .mdbackup, .syncdb, .gho, .cas, .svg, .map, .wmo, .itm, .sb, .fos, .mov, .vdf, .ztmp, .sis, .sid, .ncf, .menu, .layout, .dmp, .blob, .esm, .vcf, .vtf, .dazip, .fpk, .mlx, .kf, .iwd, .vpk, .tor, .psk, .rim, .w3x , .fsh, .ntl, .arch00, .lvl, .snx, .cfr, .ff, .vpp_pc, .lrf, .m2, .mcmeta, .vfs0, .mpqge, .kdb, .db0, .dba, . rofl, .hkx, .bar, .upk, .das, .iwi, .litemod, .asset, .forge, .ltx, .bsa, .apk, .re4, .sav, .lbf, .slm, .bik, .epk, .rgss3a, .pak, .big, wallet, .wotreplay, .xxx, .desc, .py, .m3u, .flv, .js, .css, .rb, .png, .jpeg, .txt, .p7c, .p7b, .p12, .pfx, .pem, .crt, .cer, .der, .x3f, .srw, .pef, .ptx, .r3d, .rw2, .rwl, .raw, .raf , .orf, .nrw, .mrwref, .mef, .erf, .kdc, .dcr, .cr2, .crw, .bay, .sr2, .srf, .arw, .3fr, .dng, .jpe, . jpg, .cdr, .indd, .ai, .eps, .pdf, .pdd, .psd, .dbf, .mdf, .wb2, .rtf, .wpd, .dxg, .xf, .dwg, .pst, .accdb, .mdb, .pptm, .pptx, .ppt, .xlk, .xlsb, .xlsm, .xlsx, .xls, .wps, .docm, .docx, .doc, .odb, .odc, .odm , .odp, .ods, .odt
Wenn die Datei mit der Boot-Erweiterung verschlüsselt wird, erstellt diese Ransomware eine _readme.txt-Datei, in der erklärt wird, wie man die Datei zurückbekommt, und in jedem Ordner, in dem die Datei verschlüsselt wurde, und auf dem Windows-Desktop ein Lösegeld verlangt wird. Diese Dateien werden in jedem Ordner mit verschlüsselten Dateien abgelegt und enthalten Informationen darüber, wie man Cyberkriminelle kontaktiert, um die Dateien zurückzubekommen.
Wenn der Scan des Computers abgeschlossen ist, werden auch alle Volumenschattenkopien auf dem infizierten Computer gelöscht, sodass diese nicht zur Wiederherstellung verschlüsselter Dateien verwendet werden können.
3. Ist Ihr Computer mit Ransomware infiziert, die eine .boot-Datei erstellt?
Wenn ein Computer mit dieser Ransomware infiziert ist, scannt er alle Laufwerksbuchstaben, um den Zieldateityp zu finden, verschlüsselt sie und fügt dann die Boot-Erweiterung hinzu. Wenn diese Dateien verschlüsselt sind, können Sie sie nicht mit normalen Programmen öffnen. Wenn diese Ransomware mit der Verschlüsselung der Dateien des Opfers fertig ist, zeigt sie auch eine Datei mit Anweisungen zur Kontaktaufnahme mit Cyberkriminellen an ([email protected] oder [email protected]).
Hier ist die Lösegeldforderungsnachricht in der Datei _readme.txt:
4. Ist es möglich, mit Ransomware verschlüsselte Dateien zu entschlüsseln, die .boot-Dateien erstellen?
Leider lautet die Antwort nein. Sie können keine Dateien wiederherstellen, die mit Ransomware verschlüsselt wurden, die .boot-Dateien erstellt, da zum Entsperren der verschlüsselten Dateien ein privater Schlüssel erforderlich ist, über den nur Cyberkriminelle verfügen.
Zahlen Sie nicht für die Wiederherstellung von Dateien. Selbst wenn Sie dafür bezahlen, gibt es keine Garantie dafür, dass Sie wieder Zugriff auf die Dateien erhalten.
5. So entfernen Sie Ransomware, die eine .boot-Dateierweiterung erstellt
Warnung: Es ist wichtig zu beachten, dass Sie bei dieser Methode möglicherweise Dateien verlieren. Malwarebytes und HitmanPro können diese Ransomware erkennen und entfernen, diese Programme können jedoch keine Dokumente, Fotos oder Dateien wiederherstellen. Daher müssen Sie dies berücksichtigen, bevor Sie diesen Vorgang durchführen.
Verwenden Sie Malwarebytes, um Ransomware zu entfernen, die .boot-Dateien erstellt
Malwarebytes ist eine der beliebtesten und am häufigsten verwendeten Anti-Malware-Software für Windows. Es kann viele Arten von Malware zerstören, die andere Software möglicherweise übersieht.
Lesen Sie den Artikel Effektiver Virenschutz mit Malwarebytes Premium-Software, um zu erfahren, wie Sie diese Anti- Malware- Software verwenden .
Verwenden Sie HitmanPro, um nach Malware und unerwünschten Programmen zu suchen
HitmanPro ist ein Scanner, der einen einzigartigen cloudbasierten Ansatz zum Scannen nach Malware implementiert. HitmanPro scannt das Verhalten aktiver Dateien und auch Dateien an Orten, an denen sich häufig Malware befindet, um verdächtige Aktivitäten durchzuführen. Wenn eine unbekannte verdächtige Datei gefunden wird, sendet HitmanPro sie an die Cloud, wo sie von zwei der derzeit besten Antiviren-Tools , Bitdefender und Kaspersky, gescannt wird.
Obwohl es sich bei HitmanPro um Shareware handelt, kostet es für ein Jahr auf einem Computer 24,95 US-Dollar, bietet aber praktisch unbegrenztes Scannen. Nur eingeschränkt, wenn Sie von HitmanPro auf dem System erkannte Malware entfernen oder unter Quarantäne stellen müssen. Anschließend können Sie alle 30 Tage eine Testversion zur Bereinigung aktivieren.
Schritt 1. Laden Sie HitmanPro herunter
Schritt 2. Installieren Sie HitmanPro
Doppelklicken Sie nach dem Herunterladen auf „hitmanpro.exe“ (für Windows 32-Bit) oder „hitmanpro_x64.exe“ (für Windows 64-Bit), um das Programm auf Ihrem Computer zu installieren. Normalerweise wird die heruntergeladene Datei im Ordner „Downloads“ gespeichert.
Wenn die UAC- Meldung angezeigt wird, klicken Sie auf Ja .
Schritt 3. Befolgen Sie die Anweisungen auf dem Bildschirm
Wenn Sie HitmanPro starten, wird der Startbildschirm wie folgt angezeigt. Klicken Sie auf die Schaltfläche „Weiter“ , um einen Systemscan durchzuführen.
Schritt 4. Warten Sie, bis der Scanvorgang abgeschlossen ist
HitmanPro beginnt mit dem Scannen Ihres Computers nach Schadprogrammen. Dieser Vorgang kann einige Minuten dauern.
Schritt 5 . Weiter klicken
Wenn HitmanPro den Scanvorgang abgeschlossen hat, wird eine Liste aller gefundenen Malware angezeigt. Klicken Sie auf Weiter , um das Schadprogramm zu entfernen.
Schritt 6 . Klicken Sie auf Kostenlose Lizenz aktivieren
Klicken Sie auf die Schaltfläche „Kostenlose Lizenz aktivieren“ , um Ihre 30-tägige kostenlose Testversion zu starten und schädliche Dateien von Ihrem Computer zu entfernen.
Sobald der Vorgang abgeschlossen ist, können Sie HitmanPro schließen und mit dem Rest des Tutorials fortfahren.
Stellen Sie durch Ransomware verschlüsselte Dateien wieder her und erstellen Sie .boot-Dateien mit Wiederherstellungssoftware
In einigen Fällen ist es möglich, eine frühere Version einer verschlüsselten Datei mithilfe von Boot Restore oder einer anderen Wiederherstellungssoftware wiederherzustellen, die häufig eine Schattenkopie der Datei enthält.
Nachfolgend finden Sie ein Tool zum Entschlüsseln von mit der STOP-Ransomware verschlüsselten Dateien, das von Experten im Bleeping Computer-Sicherheitsforum erstellt wurde. Sie können es ausprobieren, um zu sehen, ob Sie Ihre Daten wiederherstellen können. Wenn dies nicht funktioniert, probieren Sie die anderen unten aufgeführten Lösungen aus.
https://download.bleepingcomputer.com/demonslay335/STOPDecrypter.zip
Option 1: Stellen Sie mit Ransomware verschlüsselte Dateien wieder her und erstellen Sie mit ShadowExplorer eine .boot-Dateierweiterung
Ransomware, die die Dateierweiterung „.boot“ erstellt, versucht, alle Schattenkopien zu löschen, wenn nach der Infektion mit Ransomware zum ersten Mal eine ausführbare Datei auf dem Computer gestartet wird. Glücklicherweise kann Ransomware nicht alle Schattenkopien entfernen, daher sollten Sie versuchen, Ihre Dateien mit dieser Methode wiederherzustellen.
Schritt 1 . Laden Sie ShadowExplorer über den Download-Link unten herunter.
Schritt 2. Installieren Sie das Programm mit den Standardeinstellungen.
Schritt 3. Das Programm wird nach der Installation automatisch ausgeführt. Wenn nicht, doppelklicken Sie auf das ShadowExplorer-Symbol.
Schritt 4 . Sie können die Dropdown-Liste oben im Bedienfeld sehen. Wählen Sie das aktuellste Laufwerk und die aktuellste Schattenkopie aus, die Sie wiederherstellen möchten, bevor Sie mit Ransomware infiziert werden, die die Dateierweiterung .boot erstellt.
Schritt 5 . Klicken Sie mit der rechten Maustaste auf das Laufwerk , den Ordner oder die Datei, die Sie wiederherstellen möchten, und klicken Sie auf „Exportieren…“.
Schritt 6 . Schließlich benachrichtigt Sie ShadowExplorer, wo Sie die wiederhergestellte Dateikopie speichern möchten.
Option 2: Stellen Sie verschlüsselte Dateien mit der Boot-Erweiterung mithilfe einer Dateiwiederherstellungssoftware wieder her
Wenn Dateien verschlüsselt werden, erstellt diese Ransomware zunächst eine Kopie davon, verschlüsselt die Kopie und löscht dann das Original. Daher besteht eine geringe Chance, dass Sie eine Dateiwiederherstellungssoftware wie Recuva, EaseUS Data Recovery Wizard Free oder R-Studio verwenden können, um gelöschte Dateien wiederherzustellen.
Option 3: Verwenden Sie das Windows-Tool für frühere Versionen
Windows Vista und Windows 7 verfügen über eine Funktion namens „Vorherige Versionen“ . Dieses Tool kann jedoch nur verwendet werden, wenn der Wiederherstellungspunkt erstellt wurde, bevor durch die Ransomware-Infektion die Dateierweiterung .boot erstellt wurde. Um dieses Tool zu verwenden und mit Ransomware infizierte Dateien wiederherzustellen, befolgen Sie diese Schritte:
Schritt 1 . Öffnen Sie „Arbeitsplatz“ oder „Windows Explorer“ .
Schritt 2. Klicken Sie mit der rechten Maustaste auf Dateien oder Ordner, die mit Ransomware infiziert sind. Klicken Sie in der Dropdown-Liste auf Vorherige Versionen wiederherstellen .
Schritt 3 . Es öffnet sich ein neues Fenster mit allen Backups der Dateien und Ordner, die Sie wiederherstellen möchten. Wählen Sie die entsprechende Datei aus und klicken Sie auf Öffnen , Kopieren oder Wiederherstellen . Stellen Sie ausgewählte Dateien wieder her und überschreiben Sie dabei vorhandene verschlüsselte Dateien auf dem Computer.
6. So verhindern Sie, dass Ihr Computer mit Ransomware infiziert wird, die eine .boot-Dateierweiterung erstellt
Um zu verhindern, dass Ransomware auf Ihrem Computer die Dateierweiterung .boot erzeugt, müssen Sie ein Antivirenprogramm auf Ihrem Computer installieren und stets eine Sicherungskopie Ihrer persönlichen Dokumente erstellen. Sie können auch ein Programm namens HitmanPro.Alert verwenden, um zu verhindern, dass dateiverschlüsselnde Malware auf dem System ausgeführt wird.
Ich wünsche Ihnen viel Erfolg!