So löschen Sie Ransomware, die eine .boot-Datei erstellt

So löschen Sie Ransomware, die eine .boot-Datei erstellt

Wenn Bilder, Dokumente oder Dateien mit der Boot-Erweiterung verschlüsselt sind, bedeutet dies, dass Ihr Computer mit der Ransomware STOP (DJVU) infiziert ist .

Ransomware STOP (DJVU) verschlüsselt persönliche Dokumente auf dem Computer des Opfers und zeigt dann eine Meldung an, in der angeboten wird, die Daten zu entschlüsseln, wenn mit Bitcoin bezahlt wird. Anweisungen zum Dekodieren der Datei werden in der Datei _readme.txt angezeigt. In diesem Artikel erfahren Sie, wie Sie Ransomware löschen und eine .boot-Datei erstellen.

Warnung: Diese Anleitung hilft Ihnen beim Entfernen von Ransomware, die eine .boot-Datei erstellt, hilft Ihnen jedoch nicht bei der Wiederherstellung der Datei. Sie können ShadowExplorer oder eine kostenlose Dateiwiederherstellungssoftware ausprobieren , um Daten wiederherzustellen.

Anweisungen zum Entfernen von Ransomware, die eine .boot-Datei erstellt

1. Ransomware erstellt eine .boot-Datei. Wie gelangt sie auf Ihren Computer?

Ransomware erstellt bootfähige Tail-Dateien, die per E-Mail mit Ransomware-infizierten Anhängen verteilt oder durch Ausnutzung von Schwachstellen im Betriebssystem und installierter Software eingegeben werden.

Cyberkriminelle spammen E-Mails mit gefälschten Header-Informationen und täuschen Sie so vor, dass die E-Mails von Versandunternehmen wie DHL oder FedEx stammen. Sie werden per E-Mail darüber informiert, dass Sie eine Bestellung haben, diese jedoch aus irgendeinem Grund nicht an Sie gesendet werden kann. Oder manchmal eine E-Mail zur Bestätigung der von Ihnen getätigten Bestellung. So oder so macht es die Leute neugierig und öffnet den Anhang (oder klickt auf den in der E-Mail eingebetteten Link). Infolgedessen ist Ihr Computer mit Ransomware infiziert, die eine .boot-Datei erstellt.

Ransomware, die .boot-Dateien erstellt, kann auch durch Hacken von RDP-Ports (Remote Desktop Services) angreifen. Angreifer scannen Systeme, auf denen RDP (TCP-Port 3389) läuft, und führen dann einen Brute-Force-Angriff auf das Systemkennwort durch

2. Was ist Ransomware, die eine .boot-Datei erstellt?

Ransomware-Familie : STOP (DJVU)-Ransomware

Erweiterung : Booten

Lösegelddatei : _readme.txt

Lösegeld : Von 490 USD bis 980 USD (in Bitcoin)

Kontakt : [email protected], [email protected] oder @datarestore auf Telegram

Ransomware erstellt eine .boot-Datei, die den Zugriff auf Daten durch Verschlüsselung der Datei einschränkt. Anschließend wird versucht, das Opfer zu erpressen, indem es ein Lösegeld in der Kryptowährung Bitcoin verlangt, um wieder Zugriff auf die Daten zu erhalten. Diese Art von Ransomware zielt auf alle Windows-Versionen ab, einschließlich Windows 7, Windows 8 und Windows 10. Bei der ersten Installation auf dem Computer erstellt diese Ransomware eine zufällig benannte ausführbare Datei im Ordner %AppData% oder %LocalAppData%. Diese ausführbare Datei wird gestartet und beginnt mit dem Scannen aller Laufwerksbuchstaben auf dem Computer, um verschlüsselte Datendateien zu finden.

Ransomware erstellt eine .boot-Datei, die nach Dateien mit bestimmten Dateierweiterungen zum Verschlüsseln sucht . Bei den verschlüsselten Dateien handelt es sich häufig um wichtige Dokumente und Dateien wie .doc, .docx, .xls, .pdf usw. Wenn diese Dateien gefunden werden, ändert es die Dateierweiterung in Boot, sodass sie nicht mehr geöffnet werden kann. .

Nachfolgend finden Sie eine Liste der Dateierweiterungen, auf die diese Art von Ransomware abzielt:

.sql, .mp4, .7z, .rar, .m4a, .wma, .avi, .wmv, .csv, .d3dbsp, .zip, .sie, .sum, .ibank, .t13, .t12, .qdf , .gdb, .tax, .pkpass, .bc6, .bc7, .bkp, .qic, .bkf, .sidn, .sidd, .mddata, .itl, .itdb, .icxs, .hvpl, .hplg, . hkdb, .mdbackup, .syncdb, .gho, .cas, .svg, .map, .wmo, .itm, .sb, .fos, .mov, .vdf, .ztmp, .sis, .sid, .ncf, .menu, .layout, .dmp, .blob, .esm, .vcf, .vtf, .dazip, .fpk, .mlx, .kf, .iwd, .vpk, .tor, .psk, .rim, .w3x , .fsh, .ntl, .arch00, .lvl, .snx, .cfr, .ff, .vpp_pc, .lrf, .m2, .mcmeta, .vfs0, .mpqge, .kdb, .db0, .dba, . rofl, .hkx, .bar, .upk, .das, .iwi, .litemod, .asset, .forge, .ltx, .bsa, .apk, .re4, .sav, .lbf, .slm, .bik, .epk, .rgss3a, .pak, .big, wallet, .wotreplay, .xxx, .desc, .py, .m3u, .flv, .js, .css, .rb, .png, .jpeg, .txt, .p7c, .p7b, .p12, .pfx, .pem, .crt, .cer, .der, .x3f, .srw, .pef, .ptx, .r3d, .rw2, .rwl, .raw, .raf , .orf, .nrw, .mrwref, .mef, .erf, .kdc, .dcr, .cr2, .crw, .bay, .sr2, .srf, .arw, .3fr, .dng, .jpe, . jpg, .cdr, .indd, .ai, .eps, .pdf, .pdd, .psd, .dbf, .mdf, .wb2, .rtf, .wpd, .dxg, .xf, .dwg, .pst, .accdb, .mdb, .pptm, .pptx, .ppt, .xlk, .xlsb, .xlsm, .xlsx, .xls, .wps, .docm, .docx, .doc, .odb, .odc, .odm , .odp, .ods, .odt

Wenn die Datei mit der Boot-Erweiterung verschlüsselt wird, erstellt diese Ransomware eine _readme.txt-Datei, in der erklärt wird, wie man die Datei zurückbekommt, und in jedem Ordner, in dem die Datei verschlüsselt wurde, und auf dem Windows-Desktop ein Lösegeld verlangt wird. Diese Dateien werden in jedem Ordner mit verschlüsselten Dateien abgelegt und enthalten Informationen darüber, wie man Cyberkriminelle kontaktiert, um die Dateien zurückzubekommen.

Wenn der Scan des Computers abgeschlossen ist, werden auch alle Volumenschattenkopien auf dem infizierten Computer gelöscht, sodass diese nicht zur Wiederherstellung verschlüsselter Dateien verwendet werden können.

3. Ist Ihr Computer mit Ransomware infiziert, die eine .boot-Datei erstellt?

Wenn ein Computer mit dieser Ransomware infiziert ist, scannt er alle Laufwerksbuchstaben, um den Zieldateityp zu finden, verschlüsselt sie und fügt dann die Boot-Erweiterung hinzu. Wenn diese Dateien verschlüsselt sind, können Sie sie nicht mit normalen Programmen öffnen. Wenn diese Ransomware mit der Verschlüsselung der Dateien des Opfers fertig ist, zeigt sie auch eine Datei mit Anweisungen zur Kontaktaufnahme mit Cyberkriminellen an ([email protected] oder [email protected]).

Hier ist die Lösegeldforderungsnachricht in der Datei _readme.txt:

So löschen Sie Ransomware, die eine .boot-Datei erstellt

4. Ist es möglich, mit Ransomware verschlüsselte Dateien zu entschlüsseln, die .boot-Dateien erstellen?

Leider lautet die Antwort nein. Sie können keine Dateien wiederherstellen, die mit Ransomware verschlüsselt wurden, die .boot-Dateien erstellt, da zum Entsperren der verschlüsselten Dateien ein privater Schlüssel erforderlich ist, über den nur Cyberkriminelle verfügen.

Zahlen Sie nicht für die Wiederherstellung von Dateien. Selbst wenn Sie dafür bezahlen, gibt es keine Garantie dafür, dass Sie wieder Zugriff auf die Dateien erhalten.

5. So entfernen Sie Ransomware, die eine .boot-Dateierweiterung erstellt

Warnung: Es ist wichtig zu beachten, dass Sie bei dieser Methode möglicherweise Dateien verlieren. Malwarebytes und HitmanPro können diese Ransomware erkennen und entfernen, diese Programme können jedoch keine Dokumente, Fotos oder Dateien wiederherstellen. Daher müssen Sie dies berücksichtigen, bevor Sie diesen Vorgang durchführen.

Verwenden Sie Malwarebytes, um Ransomware zu entfernen, die .boot-Dateien erstellt

Malwarebytes ist eine der beliebtesten und am häufigsten verwendeten Anti-Malware-Software für Windows. Es kann viele Arten von Malware zerstören, die andere Software möglicherweise übersieht.

Lesen Sie den Artikel Effektiver Virenschutz mit Malwarebytes Premium-Software, um zu erfahren, wie Sie diese Anti- Malware- Software verwenden .

Verwenden Sie HitmanPro, um nach Malware und unerwünschten Programmen zu suchen

HitmanPro ist ein Scanner, der einen einzigartigen cloudbasierten Ansatz zum Scannen nach Malware implementiert. HitmanPro scannt das Verhalten aktiver Dateien und auch Dateien an Orten, an denen sich häufig Malware befindet, um verdächtige Aktivitäten durchzuführen. Wenn eine unbekannte verdächtige Datei gefunden wird, sendet HitmanPro sie an die Cloud, wo sie von zwei der derzeit besten Antiviren-Tools , Bitdefender und Kaspersky, gescannt wird.

Obwohl es sich bei HitmanPro um Shareware handelt, kostet es für ein Jahr auf einem Computer 24,95 US-Dollar, bietet aber praktisch unbegrenztes Scannen. Nur eingeschränkt, wenn Sie von HitmanPro auf dem System erkannte Malware entfernen oder unter Quarantäne stellen müssen. Anschließend können Sie alle 30 Tage eine Testversion zur Bereinigung aktivieren.

Schritt 1. Laden Sie HitmanPro herunter

Schritt 2. Installieren Sie HitmanPro

Doppelklicken Sie nach dem Herunterladen auf „hitmanpro.exe“ (für Windows 32-Bit) oder „hitmanpro_x64.exe“ (für Windows 64-Bit), um das Programm auf Ihrem Computer zu installieren. Normalerweise wird die heruntergeladene Datei im Ordner „Downloads“ gespeichert.

So löschen Sie Ransomware, die eine .boot-Datei erstellt

Wenn die UAC- Meldung angezeigt wird, klicken Sie auf Ja .

So löschen Sie Ransomware, die eine .boot-Datei erstellt

Schritt 3. Befolgen Sie die Anweisungen auf dem Bildschirm

Wenn Sie HitmanPro starten, wird der Startbildschirm wie folgt angezeigt. Klicken Sie auf die Schaltfläche „Weiter“ , um einen Systemscan durchzuführen.

So löschen Sie Ransomware, die eine .boot-Datei erstellt

Schritt 4. Warten Sie, bis der Scanvorgang abgeschlossen ist

HitmanPro beginnt mit dem Scannen Ihres Computers nach Schadprogrammen. Dieser Vorgang kann einige Minuten dauern.

So löschen Sie Ransomware, die eine .boot-Datei erstellt

Schritt 5 . Weiter klicken

Wenn HitmanPro den Scanvorgang abgeschlossen hat, wird eine Liste aller gefundenen Malware angezeigt. Klicken Sie auf Weiter , um das Schadprogramm zu entfernen.

So löschen Sie Ransomware, die eine .boot-Datei erstellt

Schritt 6 . Klicken Sie auf Kostenlose Lizenz aktivieren

Klicken Sie auf die Schaltfläche „Kostenlose Lizenz aktivieren“ , um Ihre 30-tägige kostenlose Testversion zu starten und schädliche Dateien von Ihrem Computer zu entfernen.

So löschen Sie Ransomware, die eine .boot-Datei erstellt

So löschen Sie Ransomware, die eine .boot-Datei erstellt

Sobald der Vorgang abgeschlossen ist, können Sie HitmanPro schließen und mit dem Rest des Tutorials fortfahren.

Stellen Sie durch Ransomware verschlüsselte Dateien wieder her und erstellen Sie .boot-Dateien mit Wiederherstellungssoftware

In einigen Fällen ist es möglich, eine frühere Version einer verschlüsselten Datei mithilfe von Boot Restore oder einer anderen Wiederherstellungssoftware wiederherzustellen, die häufig eine Schattenkopie der Datei enthält.

Nachfolgend finden Sie ein Tool zum Entschlüsseln von mit der STOP-Ransomware verschlüsselten Dateien, das von Experten im Bleeping Computer-Sicherheitsforum erstellt wurde. Sie können es ausprobieren, um zu sehen, ob Sie Ihre Daten wiederherstellen können. Wenn dies nicht funktioniert, probieren Sie die anderen unten aufgeführten Lösungen aus.

https://download.bleepingcomputer.com/demonslay335/STOPDecrypter.zip

Option 1: Stellen Sie mit Ransomware verschlüsselte Dateien wieder her und erstellen Sie mit ShadowExplorer eine .boot-Dateierweiterung

Ransomware, die die Dateierweiterung „.boot“ erstellt, versucht, alle Schattenkopien zu löschen, wenn nach der Infektion mit Ransomware zum ersten Mal eine ausführbare Datei auf dem Computer gestartet wird. Glücklicherweise kann Ransomware nicht alle Schattenkopien entfernen, daher sollten Sie versuchen, Ihre Dateien mit dieser Methode wiederherzustellen.

Schritt 1 . Laden Sie ShadowExplorer über den Download-Link unten herunter.

Schritt 2. Installieren Sie das Programm mit den Standardeinstellungen.

Schritt 3. Das Programm wird nach der Installation automatisch ausgeführt. Wenn nicht, doppelklicken Sie auf das ShadowExplorer-Symbol.

Schritt 4 . Sie können die Dropdown-Liste oben im Bedienfeld sehen. Wählen Sie das aktuellste Laufwerk und die aktuellste Schattenkopie aus, die Sie wiederherstellen möchten, bevor Sie mit Ransomware infiziert werden, die die Dateierweiterung .boot erstellt.

So löschen Sie Ransomware, die eine .boot-Datei erstellt

Schritt 5 . Klicken Sie mit der rechten Maustaste auf das Laufwerk , den Ordner oder die Datei, die Sie wiederherstellen möchten, und klicken Sie auf „Exportieren…“.

Schritt 6 . Schließlich benachrichtigt Sie ShadowExplorer, wo Sie die wiederhergestellte Dateikopie speichern möchten.

Option 2: Stellen Sie verschlüsselte Dateien mit der Boot-Erweiterung mithilfe einer Dateiwiederherstellungssoftware wieder her

Wenn Dateien verschlüsselt werden, erstellt diese Ransomware zunächst eine Kopie davon, verschlüsselt die Kopie und löscht dann das Original. Daher besteht eine geringe Chance, dass Sie eine Dateiwiederherstellungssoftware wie Recuva, EaseUS Data Recovery Wizard Free oder R-Studio verwenden können, um gelöschte Dateien wiederherzustellen.

Option 3: Verwenden Sie das Windows-Tool für frühere Versionen

Windows Vista und Windows 7 verfügen über eine Funktion namens „Vorherige Versionen“ . Dieses Tool kann jedoch nur verwendet werden, wenn der Wiederherstellungspunkt erstellt wurde, bevor durch die Ransomware-Infektion die Dateierweiterung .boot erstellt wurde. Um dieses Tool zu verwenden und mit Ransomware infizierte Dateien wiederherzustellen, befolgen Sie diese Schritte:

Schritt 1 . Öffnen Sie „Arbeitsplatz“ oder „Windows Explorer“ .

Schritt 2. Klicken Sie mit der rechten Maustaste auf Dateien oder Ordner, die mit Ransomware infiziert sind. Klicken Sie in der Dropdown-Liste auf Vorherige Versionen wiederherstellen .

Schritt 3 . Es öffnet sich ein neues Fenster mit allen Backups der Dateien und Ordner, die Sie wiederherstellen möchten. Wählen Sie die entsprechende Datei aus und klicken Sie auf Öffnen , Kopieren oder Wiederherstellen . Stellen Sie ausgewählte Dateien wieder her und überschreiben Sie dabei vorhandene verschlüsselte Dateien auf dem Computer.

6. So verhindern Sie, dass Ihr Computer mit Ransomware infiziert wird, die eine .boot-Dateierweiterung erstellt

Um zu verhindern, dass Ransomware auf Ihrem Computer die Dateierweiterung .boot erzeugt, müssen Sie ein Antivirenprogramm auf Ihrem Computer installieren und stets eine Sicherungskopie Ihrer persönlichen Dokumente erstellen. Sie können auch ein Programm namens HitmanPro.Alert verwenden, um zu verhindern, dass dateiverschlüsselnde Malware auf dem System ausgeführt wird.

Ich wünsche Ihnen viel Erfolg!


So entfernen Sie den Urheberrechtshinweis in der rechten Ecke des Bildschirms unter Windows 10

So entfernen Sie den Urheberrechtshinweis in der rechten Ecke des Bildschirms unter Windows 10

Sehen Sie in der rechten Ecke des Bildschirms eine Windows 10-Aktivierungsbenachrichtigung? In diesem Artikel erfahren Sie, wie Sie den Copyright-Anfragehinweis unter Windows 10 löschen.

Anleitung von AZ zur Installation von Windows 10 Build 14393.222

Anleitung von AZ zur Installation von Windows 10 Build 14393.222

Kürzlich hat Microsoft das neueste kumulative Update für Windows 10-PC-Benutzer namens Build 14393.222 veröffentlicht. Dieses für Windows 10 veröffentlichte Update behebt hauptsächlich Fehler basierend auf Benutzerfeedback und verbessert die Leistung des Betriebssystems.

Schützen Sie Ihr Computernetzwerk mit Bastion Host in nur 3 Schritten

Schützen Sie Ihr Computernetzwerk mit Bastion Host in nur 3 Schritten

Gibt es Computer in Ihrem lokalen Netzwerk, die externen Zugriff benötigen? Die Verwendung eines Bastion-Hosts als Gatekeeper für Ihr Netzwerk kann eine gute Lösung sein.

So erstellen Sie eine Windows-Taste, wenn Ihre Tastatur nicht verfügbar ist

So erstellen Sie eine Windows-Taste, wenn Ihre Tastatur nicht verfügbar ist

Wenn Sie lieber eine alte klassische Tastatur wie das IBM Model M verwenden möchten, die keine physische Windows-Taste enthält, können Sie ganz einfach weitere hinzufügen, indem Sie sich eine Taste ausleihen, die Sie nicht oft verwenden. .

3 Möglichkeiten, alle Ereignisprotokolle in Windows 10 schnell zu löschen

3 Möglichkeiten, alle Ereignisprotokolle in Windows 10 schnell zu löschen

Manchmal müssen Sie möglicherweise alle alten Ereignisprotokolle auf einmal löschen. In dieser Anleitung zeigt Ihnen Quantrimang.com drei Möglichkeiten zum schnellen Löschen aller Ereignisprotokolle in der Windows 10-Ereignisanzeige.

Mit gefälschten IP-Methoden können Sie anonym zugreifen

Mit gefälschten IP-Methoden können Sie anonym zugreifen

In vielen früheren Artikeln haben wir erwähnt, dass es äußerst wichtig ist, online anonym zu bleiben. Jedes Jahr werden private Informationen preisgegeben, wodurch Online-Sicherheit immer wichtiger wird. Das ist auch der Grund, warum wir virtuelle IP-Adressen verwenden sollten. Im Folgenden erfahren Sie mehr über Methoden zur Erstellung gefälschter IPs!

So erstellen Sie einen transparenten Hintergrundmodus unter Windows 10

So erstellen Sie einen transparenten Hintergrundmodus unter Windows 10

WindowTop ist ein Tool, das alle Anwendungsfenster und Programme, die auf Windows 10-Computern ausgeführt werden, dimmen kann. Alternativ können Sie unter Windows eine Benutzeroberfläche mit dunklem Hintergrund verwenden.

So deaktivieren Sie die Sprachleiste in der Windows 8-Taskleiste

So deaktivieren Sie die Sprachleiste in der Windows 8-Taskleiste

Die Sprachleiste unter Windows 8 ist eine Miniatur-Sprachsymbolleiste, die automatisch auf dem Desktop-Bildschirm angezeigt wird. Viele Leute möchten diese Sprachleiste jedoch in der Taskleiste ausblenden.

So richten Sie WEP, WPA, WPA2 für den Linksys-Router ein

So richten Sie WEP, WPA, WPA2 für den Linksys-Router ein

Drahtlose Konnektivität ist heutzutage eine Notwendigkeit und daher ist drahtlose Sicherheit unerlässlich, um die Sicherheit in Ihrem internen Netzwerk zu gewährleisten.

Tipps zur Optimierung der Internetverbindungsgeschwindigkeit von Linksys

Tipps zur Optimierung der Internetverbindungsgeschwindigkeit von Linksys

Die Maximierung der Internetgeschwindigkeit ist für die Optimierung Ihrer Netzwerkverbindung von entscheidender Bedeutung. Mit Computern, internetfähigen Fernsehern, Spielekonsolen usw. können Sie ein optimales Unterhaltungs- und Arbeitserlebnis genießen.