So löschen Sie Ransomware, die eine .boot-Datei erstellt

So löschen Sie Ransomware, die eine .boot-Datei erstellt

Wenn Bilder, Dokumente oder Dateien mit der Boot-Erweiterung verschlüsselt sind, bedeutet dies, dass Ihr Computer mit der Ransomware STOP (DJVU) infiziert ist .

Ransomware STOP (DJVU) verschlüsselt persönliche Dokumente auf dem Computer des Opfers und zeigt dann eine Meldung an, in der angeboten wird, die Daten zu entschlüsseln, wenn mit Bitcoin bezahlt wird. Anweisungen zum Dekodieren der Datei werden in der Datei _readme.txt angezeigt. In diesem Artikel erfahren Sie, wie Sie Ransomware löschen und eine .boot-Datei erstellen.

Warnung: Diese Anleitung hilft Ihnen beim Entfernen von Ransomware, die eine .boot-Datei erstellt, hilft Ihnen jedoch nicht bei der Wiederherstellung der Datei. Sie können ShadowExplorer oder eine kostenlose Dateiwiederherstellungssoftware ausprobieren , um Daten wiederherzustellen.

Anweisungen zum Entfernen von Ransomware, die eine .boot-Datei erstellt

1. Ransomware erstellt eine .boot-Datei. Wie gelangt sie auf Ihren Computer?

Ransomware erstellt bootfähige Tail-Dateien, die per E-Mail mit Ransomware-infizierten Anhängen verteilt oder durch Ausnutzung von Schwachstellen im Betriebssystem und installierter Software eingegeben werden.

Cyberkriminelle spammen E-Mails mit gefälschten Header-Informationen und täuschen Sie so vor, dass die E-Mails von Versandunternehmen wie DHL oder FedEx stammen. Sie werden per E-Mail darüber informiert, dass Sie eine Bestellung haben, diese jedoch aus irgendeinem Grund nicht an Sie gesendet werden kann. Oder manchmal eine E-Mail zur Bestätigung der von Ihnen getätigten Bestellung. So oder so macht es die Leute neugierig und öffnet den Anhang (oder klickt auf den in der E-Mail eingebetteten Link). Infolgedessen ist Ihr Computer mit Ransomware infiziert, die eine .boot-Datei erstellt.

Ransomware, die .boot-Dateien erstellt, kann auch durch Hacken von RDP-Ports (Remote Desktop Services) angreifen. Angreifer scannen Systeme, auf denen RDP (TCP-Port 3389) läuft, und führen dann einen Brute-Force-Angriff auf das Systemkennwort durch

2. Was ist Ransomware, die eine .boot-Datei erstellt?

Ransomware-Familie : STOP (DJVU)-Ransomware

Erweiterung : Booten

Lösegelddatei : _readme.txt

Lösegeld : Von 490 USD bis 980 USD (in Bitcoin)

Kontakt : [email protected], [email protected] oder @datarestore auf Telegram

Ransomware erstellt eine .boot-Datei, die den Zugriff auf Daten durch Verschlüsselung der Datei einschränkt. Anschließend wird versucht, das Opfer zu erpressen, indem es ein Lösegeld in der Kryptowährung Bitcoin verlangt, um wieder Zugriff auf die Daten zu erhalten. Diese Art von Ransomware zielt auf alle Windows-Versionen ab, einschließlich Windows 7, Windows 8 und Windows 10. Bei der ersten Installation auf dem Computer erstellt diese Ransomware eine zufällig benannte ausführbare Datei im Ordner %AppData% oder %LocalAppData%. Diese ausführbare Datei wird gestartet und beginnt mit dem Scannen aller Laufwerksbuchstaben auf dem Computer, um verschlüsselte Datendateien zu finden.

Ransomware erstellt eine .boot-Datei, die nach Dateien mit bestimmten Dateierweiterungen zum Verschlüsseln sucht . Bei den verschlüsselten Dateien handelt es sich häufig um wichtige Dokumente und Dateien wie .doc, .docx, .xls, .pdf usw. Wenn diese Dateien gefunden werden, ändert es die Dateierweiterung in Boot, sodass sie nicht mehr geöffnet werden kann. .

Nachfolgend finden Sie eine Liste der Dateierweiterungen, auf die diese Art von Ransomware abzielt:

.sql, .mp4, .7z, .rar, .m4a, .wma, .avi, .wmv, .csv, .d3dbsp, .zip, .sie, .sum, .ibank, .t13, .t12, .qdf , .gdb, .tax, .pkpass, .bc6, .bc7, .bkp, .qic, .bkf, .sidn, .sidd, .mddata, .itl, .itdb, .icxs, .hvpl, .hplg, . hkdb, .mdbackup, .syncdb, .gho, .cas, .svg, .map, .wmo, .itm, .sb, .fos, .mov, .vdf, .ztmp, .sis, .sid, .ncf, .menu, .layout, .dmp, .blob, .esm, .vcf, .vtf, .dazip, .fpk, .mlx, .kf, .iwd, .vpk, .tor, .psk, .rim, .w3x , .fsh, .ntl, .arch00, .lvl, .snx, .cfr, .ff, .vpp_pc, .lrf, .m2, .mcmeta, .vfs0, .mpqge, .kdb, .db0, .dba, . rofl, .hkx, .bar, .upk, .das, .iwi, .litemod, .asset, .forge, .ltx, .bsa, .apk, .re4, .sav, .lbf, .slm, .bik, .epk, .rgss3a, .pak, .big, wallet, .wotreplay, .xxx, .desc, .py, .m3u, .flv, .js, .css, .rb, .png, .jpeg, .txt, .p7c, .p7b, .p12, .pfx, .pem, .crt, .cer, .der, .x3f, .srw, .pef, .ptx, .r3d, .rw2, .rwl, .raw, .raf , .orf, .nrw, .mrwref, .mef, .erf, .kdc, .dcr, .cr2, .crw, .bay, .sr2, .srf, .arw, .3fr, .dng, .jpe, . jpg, .cdr, .indd, .ai, .eps, .pdf, .pdd, .psd, .dbf, .mdf, .wb2, .rtf, .wpd, .dxg, .xf, .dwg, .pst, .accdb, .mdb, .pptm, .pptx, .ppt, .xlk, .xlsb, .xlsm, .xlsx, .xls, .wps, .docm, .docx, .doc, .odb, .odc, .odm , .odp, .ods, .odt

Wenn die Datei mit der Boot-Erweiterung verschlüsselt wird, erstellt diese Ransomware eine _readme.txt-Datei, in der erklärt wird, wie man die Datei zurückbekommt, und in jedem Ordner, in dem die Datei verschlüsselt wurde, und auf dem Windows-Desktop ein Lösegeld verlangt wird. Diese Dateien werden in jedem Ordner mit verschlüsselten Dateien abgelegt und enthalten Informationen darüber, wie man Cyberkriminelle kontaktiert, um die Dateien zurückzubekommen.

Wenn der Scan des Computers abgeschlossen ist, werden auch alle Volumenschattenkopien auf dem infizierten Computer gelöscht, sodass diese nicht zur Wiederherstellung verschlüsselter Dateien verwendet werden können.

3. Ist Ihr Computer mit Ransomware infiziert, die eine .boot-Datei erstellt?

Wenn ein Computer mit dieser Ransomware infiziert ist, scannt er alle Laufwerksbuchstaben, um den Zieldateityp zu finden, verschlüsselt sie und fügt dann die Boot-Erweiterung hinzu. Wenn diese Dateien verschlüsselt sind, können Sie sie nicht mit normalen Programmen öffnen. Wenn diese Ransomware mit der Verschlüsselung der Dateien des Opfers fertig ist, zeigt sie auch eine Datei mit Anweisungen zur Kontaktaufnahme mit Cyberkriminellen an ([email protected] oder [email protected]).

Hier ist die Lösegeldforderungsnachricht in der Datei _readme.txt:

So löschen Sie Ransomware, die eine .boot-Datei erstellt

4. Ist es möglich, mit Ransomware verschlüsselte Dateien zu entschlüsseln, die .boot-Dateien erstellen?

Leider lautet die Antwort nein. Sie können keine Dateien wiederherstellen, die mit Ransomware verschlüsselt wurden, die .boot-Dateien erstellt, da zum Entsperren der verschlüsselten Dateien ein privater Schlüssel erforderlich ist, über den nur Cyberkriminelle verfügen.

Zahlen Sie nicht für die Wiederherstellung von Dateien. Selbst wenn Sie dafür bezahlen, gibt es keine Garantie dafür, dass Sie wieder Zugriff auf die Dateien erhalten.

5. So entfernen Sie Ransomware, die eine .boot-Dateierweiterung erstellt

Warnung: Es ist wichtig zu beachten, dass Sie bei dieser Methode möglicherweise Dateien verlieren. Malwarebytes und HitmanPro können diese Ransomware erkennen und entfernen, diese Programme können jedoch keine Dokumente, Fotos oder Dateien wiederherstellen. Daher müssen Sie dies berücksichtigen, bevor Sie diesen Vorgang durchführen.

Verwenden Sie Malwarebytes, um Ransomware zu entfernen, die .boot-Dateien erstellt

Malwarebytes ist eine der beliebtesten und am häufigsten verwendeten Anti-Malware-Software für Windows. Es kann viele Arten von Malware zerstören, die andere Software möglicherweise übersieht.

Lesen Sie den Artikel Effektiver Virenschutz mit Malwarebytes Premium-Software, um zu erfahren, wie Sie diese Anti- Malware- Software verwenden .

Verwenden Sie HitmanPro, um nach Malware und unerwünschten Programmen zu suchen

HitmanPro ist ein Scanner, der einen einzigartigen cloudbasierten Ansatz zum Scannen nach Malware implementiert. HitmanPro scannt das Verhalten aktiver Dateien und auch Dateien an Orten, an denen sich häufig Malware befindet, um verdächtige Aktivitäten durchzuführen. Wenn eine unbekannte verdächtige Datei gefunden wird, sendet HitmanPro sie an die Cloud, wo sie von zwei der derzeit besten Antiviren-Tools , Bitdefender und Kaspersky, gescannt wird.

Obwohl es sich bei HitmanPro um Shareware handelt, kostet es für ein Jahr auf einem Computer 24,95 US-Dollar, bietet aber praktisch unbegrenztes Scannen. Nur eingeschränkt, wenn Sie von HitmanPro auf dem System erkannte Malware entfernen oder unter Quarantäne stellen müssen. Anschließend können Sie alle 30 Tage eine Testversion zur Bereinigung aktivieren.

Schritt 1. Laden Sie HitmanPro herunter

Schritt 2. Installieren Sie HitmanPro

Doppelklicken Sie nach dem Herunterladen auf „hitmanpro.exe“ (für Windows 32-Bit) oder „hitmanpro_x64.exe“ (für Windows 64-Bit), um das Programm auf Ihrem Computer zu installieren. Normalerweise wird die heruntergeladene Datei im Ordner „Downloads“ gespeichert.

So löschen Sie Ransomware, die eine .boot-Datei erstellt

Wenn die UAC- Meldung angezeigt wird, klicken Sie auf Ja .

So löschen Sie Ransomware, die eine .boot-Datei erstellt

Schritt 3. Befolgen Sie die Anweisungen auf dem Bildschirm

Wenn Sie HitmanPro starten, wird der Startbildschirm wie folgt angezeigt. Klicken Sie auf die Schaltfläche „Weiter“ , um einen Systemscan durchzuführen.

So löschen Sie Ransomware, die eine .boot-Datei erstellt

Schritt 4. Warten Sie, bis der Scanvorgang abgeschlossen ist

HitmanPro beginnt mit dem Scannen Ihres Computers nach Schadprogrammen. Dieser Vorgang kann einige Minuten dauern.

So löschen Sie Ransomware, die eine .boot-Datei erstellt

Schritt 5 . Weiter klicken

Wenn HitmanPro den Scanvorgang abgeschlossen hat, wird eine Liste aller gefundenen Malware angezeigt. Klicken Sie auf Weiter , um das Schadprogramm zu entfernen.

So löschen Sie Ransomware, die eine .boot-Datei erstellt

Schritt 6 . Klicken Sie auf Kostenlose Lizenz aktivieren

Klicken Sie auf die Schaltfläche „Kostenlose Lizenz aktivieren“ , um Ihre 30-tägige kostenlose Testversion zu starten und schädliche Dateien von Ihrem Computer zu entfernen.

So löschen Sie Ransomware, die eine .boot-Datei erstellt

So löschen Sie Ransomware, die eine .boot-Datei erstellt

Sobald der Vorgang abgeschlossen ist, können Sie HitmanPro schließen und mit dem Rest des Tutorials fortfahren.

Stellen Sie durch Ransomware verschlüsselte Dateien wieder her und erstellen Sie .boot-Dateien mit Wiederherstellungssoftware

In einigen Fällen ist es möglich, eine frühere Version einer verschlüsselten Datei mithilfe von Boot Restore oder einer anderen Wiederherstellungssoftware wiederherzustellen, die häufig eine Schattenkopie der Datei enthält.

Nachfolgend finden Sie ein Tool zum Entschlüsseln von mit der STOP-Ransomware verschlüsselten Dateien, das von Experten im Bleeping Computer-Sicherheitsforum erstellt wurde. Sie können es ausprobieren, um zu sehen, ob Sie Ihre Daten wiederherstellen können. Wenn dies nicht funktioniert, probieren Sie die anderen unten aufgeführten Lösungen aus.

https://download.bleepingcomputer.com/demonslay335/STOPDecrypter.zip

Option 1: Stellen Sie mit Ransomware verschlüsselte Dateien wieder her und erstellen Sie mit ShadowExplorer eine .boot-Dateierweiterung

Ransomware, die die Dateierweiterung „.boot“ erstellt, versucht, alle Schattenkopien zu löschen, wenn nach der Infektion mit Ransomware zum ersten Mal eine ausführbare Datei auf dem Computer gestartet wird. Glücklicherweise kann Ransomware nicht alle Schattenkopien entfernen, daher sollten Sie versuchen, Ihre Dateien mit dieser Methode wiederherzustellen.

Schritt 1 . Laden Sie ShadowExplorer über den Download-Link unten herunter.

Schritt 2. Installieren Sie das Programm mit den Standardeinstellungen.

Schritt 3. Das Programm wird nach der Installation automatisch ausgeführt. Wenn nicht, doppelklicken Sie auf das ShadowExplorer-Symbol.

Schritt 4 . Sie können die Dropdown-Liste oben im Bedienfeld sehen. Wählen Sie das aktuellste Laufwerk und die aktuellste Schattenkopie aus, die Sie wiederherstellen möchten, bevor Sie mit Ransomware infiziert werden, die die Dateierweiterung .boot erstellt.

So löschen Sie Ransomware, die eine .boot-Datei erstellt

Schritt 5 . Klicken Sie mit der rechten Maustaste auf das Laufwerk , den Ordner oder die Datei, die Sie wiederherstellen möchten, und klicken Sie auf „Exportieren…“.

Schritt 6 . Schließlich benachrichtigt Sie ShadowExplorer, wo Sie die wiederhergestellte Dateikopie speichern möchten.

Option 2: Stellen Sie verschlüsselte Dateien mit der Boot-Erweiterung mithilfe einer Dateiwiederherstellungssoftware wieder her

Wenn Dateien verschlüsselt werden, erstellt diese Ransomware zunächst eine Kopie davon, verschlüsselt die Kopie und löscht dann das Original. Daher besteht eine geringe Chance, dass Sie eine Dateiwiederherstellungssoftware wie Recuva, EaseUS Data Recovery Wizard Free oder R-Studio verwenden können, um gelöschte Dateien wiederherzustellen.

Option 3: Verwenden Sie das Windows-Tool für frühere Versionen

Windows Vista und Windows 7 verfügen über eine Funktion namens „Vorherige Versionen“ . Dieses Tool kann jedoch nur verwendet werden, wenn der Wiederherstellungspunkt erstellt wurde, bevor durch die Ransomware-Infektion die Dateierweiterung .boot erstellt wurde. Um dieses Tool zu verwenden und mit Ransomware infizierte Dateien wiederherzustellen, befolgen Sie diese Schritte:

Schritt 1 . Öffnen Sie „Arbeitsplatz“ oder „Windows Explorer“ .

Schritt 2. Klicken Sie mit der rechten Maustaste auf Dateien oder Ordner, die mit Ransomware infiziert sind. Klicken Sie in der Dropdown-Liste auf Vorherige Versionen wiederherstellen .

Schritt 3 . Es öffnet sich ein neues Fenster mit allen Backups der Dateien und Ordner, die Sie wiederherstellen möchten. Wählen Sie die entsprechende Datei aus und klicken Sie auf Öffnen , Kopieren oder Wiederherstellen . Stellen Sie ausgewählte Dateien wieder her und überschreiben Sie dabei vorhandene verschlüsselte Dateien auf dem Computer.

6. So verhindern Sie, dass Ihr Computer mit Ransomware infiziert wird, die eine .boot-Dateierweiterung erstellt

Um zu verhindern, dass Ransomware auf Ihrem Computer die Dateierweiterung .boot erzeugt, müssen Sie ein Antivirenprogramm auf Ihrem Computer installieren und stets eine Sicherungskopie Ihrer persönlichen Dokumente erstellen. Sie können auch ein Programm namens HitmanPro.Alert verwenden, um zu verhindern, dass dateiverschlüsselnde Malware auf dem System ausgeführt wird.

Ich wünsche Ihnen viel Erfolg!


So blockieren Sie den Internetzugriff mithilfe von Gruppenrichtlinien (GPO)

So blockieren Sie den Internetzugriff mithilfe von Gruppenrichtlinien (GPO)

In diesem Artikel erfahren Sie, wie Sie den Internetzugriff für Benutzer oder Computer im Active Directory-Gruppenrichtlinienobjekt blockieren. Lernen Sie effektive Methoden, moderne Sicherheitsprotokolle und Best Practices kennen.

Warum müssen wir USB formatieren? Wie formatiere ich USB?

Warum müssen wir USB formatieren? Wie formatiere ich USB?

Das Formatieren eines USB-Sticks ähnelt dem Formatieren jedes anderen Laufwerks. Hier erfahren Sie, warum und wie Sie USB formatieren sollten, um optimale Ergebnisse zu erzielen.

Beheben Sie den Fehler „Game Security Violation Detected“ in Windows 10

Beheben Sie den Fehler „Game Security Violation Detected“ in Windows 10

Wenn beim Starten eines Spiels unter Windows 10 der Fehler „Game Security Violation Detected“ angezeigt wird, sind die Lösungen einfach und effektiv. Hier erfahren Sie, wie Sie dieses Problem beheben können.

So wechseln Sie die Lautsprecher mit Tastenkombinationen unter Windows 10

So wechseln Sie die Lautsprecher mit Tastenkombinationen unter Windows 10

Wechseln Sie mühelos zwischen Audiogeräten unter Windows 10 mit Tastenkombinationen. Erfahren Sie, wie Sie den Audio-Umschalter effizient nutzen.

8 Möglichkeiten, MSConfig in Windows 11 zu öffnen

8 Möglichkeiten, MSConfig in Windows 11 zu öffnen

Entdecken Sie 8 einfache Möglichkeiten, MSConfig in Windows 11 zu öffnen, um zahlreiche Probleme effizient zu beheben.

4 gefälschte Viren, die zum Spaß Freunde trollen

4 gefälschte Viren, die zum Spaß Freunde trollen

Freunde und Familienmitglieder zu trollen macht Spaß mit diesen harmlosen gefälschten Viren. Hier sind vier kreative Ideen, um Ihre Freunde zum Lachen zu bringen.

Unterschied zwischen Virtualisierung und Emulation

Unterschied zwischen Virtualisierung und Emulation

Entdecken Sie die Unterschiede zwischen Virtualisierung und Emulation sowie deren Vor- und Nachteile. Erfahren Sie, wie diese Technologien in modernen IT-Umgebungen eingesetzt werden.

So aktivieren oder deaktivieren Sie Device Guard unter Windows 10

So aktivieren oder deaktivieren Sie Device Guard unter Windows 10

Device Guard ist ein wichtiges Sicherheitsfeature in Windows 10, das sicherstellt, dass nur vertrauenswürdige Anwendungen ausgeführt werden. So aktivieren oder deaktivieren Sie es.

So verwenden Sie vDOS, um alte DOS-Programme unter Windows 10 auszuführen

So verwenden Sie vDOS, um alte DOS-Programme unter Windows 10 auszuführen

Erfahren Sie, wie Sie vDOS verwenden, um alte DOS-Software unter Windows 10 auszuführen. Dieser Emulator ist ideal für die Nutzung älterer Programme, bietet jedoch keine optimale Lösung für Spiele.

3 Möglichkeiten, USB Selective Suspend in Windows 11 zu deaktivieren

3 Möglichkeiten, USB Selective Suspend in Windows 11 zu deaktivieren

Wenn Sie Probleme mit USB-Geräten auf Ihrem Windows 11-Computer haben, sollten Sie die Funktion „USB Selective Suspend“ deaktivieren.