DeadBolt
DeadBolt ist ein Kryptovirus, der in der Lage ist, alle Ihre Dateien unzugänglich zu machen. DeadBolt tut dies, um Sie um Ihren Zugang zu den besagten Dateien zu erpressen.
Sobald die Malware in die Computer ihrer Opfer eingedrungen ist, sucht sie nach allen Dateien im System, die zu bestimmten vordefinierten Formaten und Typen gehören. In der Regel handelt es sich dabei um Textdateien, Tabellenkalkulationen, Präsentationen und andere Dokumentdaten sowie um Bilder, Videos, Audiodateien und so weiter. Sobald die Malware alle vordefinierten Datentypen auf dem Computer gefunden hat, beginnt sie damit, diese zu sperren.
Der Sperrvorgang kann einige Zeit in Anspruch nehmen, vor allem, wenn der Computer nicht sehr leistungsfähig ist und sich viele Daten darauf befinden, auf die es der Virus abgesehen hat. Während dieses Zeitraums kann der Benutzer möglicherweise einige der möglichen Infektionssymptome erkennen – eine Verlangsamung des Systems, Spitzen bei der Nutzung von RAM und CPU sowie gelegentliches Einfrieren des gesamten Systems und vielleicht einige ungewöhnliche Fehler. Nach Abschluss der Dateisperre zeigt der Virus eine Bannermeldung auf dem Desktop an, in der die Hacker ihre Forderungen stellen – dem Opfer wird gesagt, dass seine einzige Hoffnung auf Wiederherstellung seiner Daten in der Zahlung eines Lösegelds besteht. Dies ist der Grund, warum diese Art von Viren als Ransomware (Qqqw, Maak) bekannt ist – ihr Hauptziel ist es, Geld von Ihnen durch Erpressung zu erpressen.
Der DeadBolt Virus
Der DeadBolt-Virus ist dafür bekannt, dass er Daten verschlüsselt. Der Verschlüsselungsalgorithmus des DeadBolt-Virus macht diese Ransomware in der Lage, Ihre Dateien zu versiegeln.
Auch wenn es nicht so aussieht, ist die Datenverschlüsselung, wie sie von diesem Ransomware-Virus verwendet wird, eigentlich ein Prozess, der Dateien sicher machen soll. Er wird häufig verwendet, insbesondere wenn hochsensible Daten vor unbefugtem Zugriff geschützt werden müssen. Wenn er jedoch von einem Ransomware-Kryptovirus angewendet wird, wird dieser ansonsten nützliche Prozess auf den Kopf gestellt und für Erpressungsaktivitäten genutzt.
Sie denken vielleicht sogar, dass Sie Ihre Dateien retten können, wenn Sie die Hacker bezahlen. In bestimmten Fällen kann das tatsächlich passieren, aber es ist auch möglich, dass Sie das Geld, das Sie an die Kriminellen überweisen, einfach verschwenden und trotzdem keinen Zugriff auf Ihre Dokumente haben. Die Beispiele dafür sind zahlreich, daher ist es ratsam, sich Zeit zu nehmen, bevor Sie entscheiden, was Sie als nächstes tun.
Die Verschlüsselung der .DeadBolt-Datei
Die Verschlüsselung der .DeadBolt-Datei ist ein kniffliges Hindernis, das es zu überwinden gilt. Um die Verschlüsselung der .DeadBolt-Datei zu lösen, benötigen Sie einen Schlüssel, der dem angewandten Algorithmus entspricht.
Dieser Schlüssel befindet sich natürlich im Besitz der Hacker – die Zahlung, die sie von Ihnen verlangen, erfolgt im Austausch für den besagten Schlüssel. Wie wir jedoch festgestellt haben, ist die Zahlung nicht wirklich eine sehr kluge Option, was kann man also tun? Nun, das Entfernen des Virus ist ein guter Anfang – es wird Ihre Dateien nicht automatisch frei machen, aber es wird Ihnen erlauben, einige alternative Wiederherstellungsoptionen zu versuchen. In der nachstehenden Anleitung finden Sie sowohl Anweisungen zum Entfernen als auch Vorschläge zur Datenwiederherstellung.
Überblick:
Name | DeadBolt |
Typ | Ransomware |
Viren-Tools | SpyHunter herunterladen (kostenloser Remover*) ANGEBOT *Der kostenlose Remover ermöglicht Ihnen, vorbehaltlich einer 48-stündigen Wartezeit, eine Abhilfe und Entfernung für gefundene Ergebnisse. Weitere Informationen über SpyHunter, EULA, Kriterien zur Datenschutzrichtlinien. |
DeadBolt Ransomware entfernen
Eine Ransomware wie DeadBolt kann heimlich einen oder mehrere bösartige Prozesse im System starten, ohne irgendwelche Symptome zu zeigen, die auf sie hinweisen. Deshalb sollten Sie, wenn Sie diese Bedrohung entfernen möchten, zunächst Ihren Task-Manager auf gefährliche Prozesse überprüfen, die ohne Ihr Wissen ausgeführt werden, und diese beenden.
Ein guter Ratschlag, bevor Sie etwas anderes tun, ist, diese Seite mit den Entfernungsanweisungen als Lesezeichen zu speichern, da Sie nach einem Neustart des Systems darauf zurückgreifen müssen.
WARNUNG! SORGFÄLTIG LESEN, BEVOR SIE FORTFAHREN!
Um den Task-Manager zu öffnen, klicken Sie auf die Schaltfläche im Startmenü (unten links) und geben Sie Task-Manager in die Suchleiste ein.
Öffnen Sie dann das Ergebnis und klicken Sie in dem neu erscheinenden Fenster auf die Registerkarte Prozesse.
Suchen Sie in der Liste nach einem gefährlichen Prozess, von dem Sie glauben, dass er etwas mit der bösartigen Aktivität von DeadBolt auf Ihrem PC zu tun haben könnte. Prozesse mit seltsamen Namen oder einer überdurchschnittlich hohen CPU- und Speicherauslastung sind höchstwahrscheinlich Teil der Gefahr. Wenn ein solcher Prozess Ihre Aufmerksamkeit erregt, wählen Sie ihn aus und klicken Sie mit der rechten Maustaste auf ihn. Wählen Sie dann Dateispeicherort öffnen.
Überprüfen Sie danach alle Dateien, die in diesem Verzeichnis gespeichert sind, mit Hilfe des kostenlosen Virenscanners, den wir hier veröffentlicht haben:
Zögern Sie nicht, die mit den gescannten Dateien verbundenen Prozesse zu beenden (Rechtsklick >>>Prozess beenden), wenn sie sich als bösartig erweisen. Vergessen Sie auch nicht, die Dateien und Ordner an ihrem Speicherort zu löschen.
Der oben beschriebene Scan-Vorgang kann auf jeden Prozess angewendet werden, der Ihnen als verdächtig auffällt, bis Sie alle gefährlichen Prozesse, die im Task-Manager ausgeführt werden, stoppen.
Falls es andere gefährliche Prozesse gibt, die Sie in Schritt 1 nicht erkennen konnten, ist es am besten, wenn Sie den infizierten Computer im abgesicherten Modus neu starten (Verwenden Sie diese Anleitung aus dem Link, um dies schnell zu tun) für die nächsten Anweisungen. Im abgesicherten Modus führt das System nur die grundlegendsten Programme und Prozesse aus und blockiert die Versuche der Ransomware, zusätzliche eigene Anwendungen und Prozesse auszuführen.
Wenn der Computer erfolgreich im abgesicherten Modus gebootet wurde, klicken Sie auf die Schaltfläche im Startmenü und geben Sie Ausführen in die Suchleiste ein. Öffnen Sie das Ergebnis und kopieren Sie die folgende Zeile in das Feld Ausführen, das sich auf dem Bildschirm öffnet:
notepad %windir%/system32/Drivers/etc/hosts
Klicken Sie anschließend auf OK, und es öffnet sich eine Datei namens Hosts. Suchen Sie im Text dieser Datei nach Localhost. Schauen Sie dann nach, ob dort einige seltsam aussehende IP-Adressen hinzugefügt wurden (verwenden Sie das Bild unten als Anhaltspunkt), und wenn Sie etwas Beunruhigendes entdecken, kopieren Sie es bitte und schreiben Sie uns in die Kommentare. Wir werden Ihnen sagen, ob Sie etwas unternehmen müssen, wenn wir es für gefährlich halten.
Ransomware-Bedrohungen wie DeadBolt fügen manchmal bösartige Startobjekte hinzu, die ausgeführt werden, sobald das System hochfährt. Um diese Elemente zu deaktivieren, geben Sie msconfig in die Suchleiste im Startmenü ein und drücken Sie die Eingabetaste, um die Systemkonfiguration zu öffnen.
Wenn Sie einen Eintrag mit dem Vermerk “unbekannter Hersteller” oder einem seltsamen Namen finden und Sie sicher sind, dass er zu DeadBolt gehört, entfernen Sie das Häkchen und klicken Sie auf die Schaltfläche OK.
Ein sehr wichtiger Systembereich, in dem DeadBolt ohne das Wissen des Opfers Änderungen vornehmen kann, ist die Registrierung. Wenn Sie die Ransomware vollständig entfernen möchten, ist es daher besonders wichtig, dass Sie die Registrierung auf bösartige Einträge überprüfen, die entfernt werden müssen.
Am einfachsten ist es, den Registrierungseditor zu starten, indem Sie Regedit in die Windows-Suchleiste eingeben und dann das Ergebnis aufrufen.
Wenn der Editor geöffnet wird, rufen Sie ein Suchfeld auf dem Bildschirm auf, indem Sie die Tasten STRG und F gleichzeitig drücken.
Geben Sie den genauen Namen der Ransomware in das Feld Suchen ein und suchen Sie in der Registrierung nach Einträgen, die diesem Namen entsprechen. Löschen Sie alles, was gefunden wird, und wiederholen Sie die Suche so oft wie nötig, bis keine Einträge mehr gefunden werden.
Vorsicht! Löschen Sie nur Einträge, die zu 100 % mit der Ransomware in Verbindung stehen und bösartig sind. Alle anderen Löschungen und Änderungen der Registrierungseinträge, die nichts mit der Bedrohung zu tun haben, können zu einer ernsthaften Störung des normalen Systembetriebs führen. Wenn Sie dies nicht riskieren möchten, verwenden Sie bitte ein professionelles Entfernungsprogramm, um Ihr System zu scannen und zu reinigen.
Wenn keine bösartigen Einträge mehr in der Registrierung gefunden werden, rufen Sie das Startmenü auf und geben Sie in der Suchleiste die folgenden Befehle ein
- %AppData%
- %LocalAppData%
- %ProgramData%
- %WinDir%
- %Temp%
Suchen Sie an jedem dieser Orte nach Dateien, die kürzlich hinzugefügt wurden und mit DeadBolt in Verbindung stehen könnten. Wenn Sie etwas Neues entdecken, von dem Sie sicher sind, dass es mit der Bedrohung zusammenhängt, löschen Sie es. Wenn Sie den Temp-Ordner öffnen, löschen Sie seinen gesamten Inhalt.
Entschlüsselung von DeadBolt-Dateien
Sobald Sie alle Spuren der Ransomware von Ihrem System entfernt haben, ist die Bedrohung beseitigt, aber Ihre verschlüsselten Dateien sind möglicherweise nicht wieder normal. Um sie zu entschlüsseln, müssen Sie daher möglicherweise andere Maßnahmen ergreifen, die nichts mit den oben genannten Entfernungsanweisungen zu tun haben. Zu Ihrer Erleichterung haben wir in diesem letzten Schritt einen Link zu einem anderen umfassenden und kostenlosen Leitfaden eingefügt, in dem Sie einige der effektivsten Methoden zur Entschlüsselung von Dateien finden, die derzeit verfügbar sind. Klicken Sie dazu auf hier.
Wenn Sie bei der Ausführung der Schritte in dieser Entfernungsanleitung auf Schwierigkeiten stoßen oder Hilfe bei einer der Anweisungen benötigen, helfen wir Ihnen gerne weiter, wenn Sie uns in den Kommentaren unten eine Nachricht hinterlassen. Wenn DeadBolt nach Abschluss der Schritte immer noch nicht entfernt werden will, sollten Sie in Erwägung ziehen, das empfohlene professionelle Entfernungsprogramm auf dieser Seite herunterzuladen und alle versteckten Spuren der Ransomware mit seiner Hilfe zu entfernen.