RedBoot-Erpressersoftware. Richtig entfernen? (Anleitung für die Deinstallation)
Erpressersoftware RedBoot richtet verheerenden Schaden im System an
Der RedBoot-Virus weist ein hybrides Verhalten einer Erpressersoftware und einem Wiper auf. Er verschlüsselt die Daten, markiert sie mit .locked und überschreibt den Master Boot Record (MBR). Letzteres ist dafür verantwortlich, wie die Systempartitionen mit den darauf befindlichen Dateiverwaltungssystemen arbeiten.
Obwohl der Virus Dateien verschlüsselt, wird kein Entschlüsselungsprogramm zum Kauf angeboten. Wenn der Angreifer kein Tool für die betroffenen Computer anbietet oder auch nicht zur Verfügung hat, ist die Entschlüsselung vergebens. Die Schadsoftware hinterlässt folgende 5 Dateien auf dem System:
- assembler.exe
- boot.asm
- boot.bin
- overwrite.exe
- main.exe
- protect.exe
Manche Dateien dienen der Übersetzung anderer Dateien, sowie der Vorbereitung auf das Überschreiben des MBRs. Der Auftrag hierfür liegt in der Datei overwrite.exe. Die Entwickler der Schadsoftware haben außerdem einprogrammiert, dass die Aktivitäten der Programmdateien nicht vom Computernutzer unterbrochen werden können. Protect.exe verhindert diesbezüglich das Starten von dem Task-Manager und von ProcessHacker.
Trotz alledem ist es notwendig, dass man den RedBoot-Virus so schnell wie möglich entfernt. Reimage oder Malwarebytes Anti Malware kann hierbei behilflich sein. In der unten aufgeführten Anleitung erklären wir, wie man den Eingriff der Schadsoftware umgeht.


Wählen Sie 'Safe Mode with Networking'

Wählen Sie 'Enable Safe Mode with Networking'

Wählen Sie 'Safe Mode with Command Prompt'

Wählen Sie 'Enable Safe Mode with Command Prompt'

Geben Sie 'cd restore' ohne die Anführungszeichen ein und drücken Sie auf 'Enter'

Geben Sie 'rstrui.exe' ohne die Anführungszeichen ein und drücken Sie auf 'Enter'

Wenn das Fenster 'System Restore' auftaucht, wählen Sie 'Next'

Wählen Sie den Wiederherstellungspunkt und klicken Sie auf 'Next'

Klicken Sie auf 'Yes' und starten Sie die Systemwiederherstellung
Andere verblüffende Features
Nachdem die nötigen Vorbereitungen getroffen sind, beginnt main.exe ihre Arbeit. Die Programmdatei sucht nach potenziell wichtigen Dateien und verschlüsselt sie. Anschließend hängt sie eine gängige Endung an, welche von Kriminellen mehrerer Ransomware-Gruppen verwendet wird.
Ist der Prozess fertig, startet die Schadsoftware das System neu und blendet statt des typischen Windows-Anmeldebildschirm einen roten Bildschirm mit einer kurzen Mitteilung ein. Die Mitteilung besagt:
This computer and all of its files have been locked! Send an email to redboot@memeware.net containing your ID key for instructions on how to unlock them. Your ID key is…
Interessanterweise enthält die Schadsoftware auch noch Elemente, die nach der Annahme von IT-Experten einem Bitcoin-Miner entsprechen. RedBoot wird zurzeit von Antivirenprogrammen als Win32.Trojan.Mbrmodifier.Auto, Win32:Malware-gen usw. erkannt.. Die umgehende Entfernung von RedBoot ist ein Muss.
Wie man sich mit Erpressersoftware infiziert
Die Schadsoftware fischt wahrscheinlich via Spammails und infizierten Torrent-Dateien nach neuen Opfern. Um die Zahl von infizierten E-Mails zu maximieren, werden Botnetze verwendet. Es ist möglich, dass RedBoot das gleiche Botnetz wie Ykcol (Locky) nutzt. Es würde sich dann in diesem Falle um das Botnetz Necurs handeln.
Computernutzer sollten sich allerdings auch vor korrupten Programmen und Browsererweiterungen in Acht nehmen. Der Chrome Web Store wird zurzeit von diversen Cyberbedrohungen belagert. Man sollte daher neue Apps und Erweiterungen nur mit großer Vorsicht installieren. Schützen Sie den Computer mit Schadsoftware-Entfernern und Antivirenprogrammen. Wenn die Sicherheitsanwendungen regelmäßig aktualisiert werden, können sie Infizierungen wie RedBoot verhindern.
Die RedBoot-Schadsoftware beseitigen
Der RedBoot-Virus lässt sich mithilfe eines Schadsoftware-Entferners beseitigen. Angesichts der Besonderheiten von RedBoot lässt sich die Entfernung wahrscheinlich nicht im normalen Modus durchführen. Sie müssen den Computer also in den abgesicherten Modus starten oder sogar eine Systemwiederherstellung durchführen.
Da die Schadsoftware allerdings die Boot-Einstellungen modifiziert, ist es möglich, dass Sie eine Windows-Installations-CD benötigen, um auf die Funktionen für den abgesicherten Modus oder die Systemwiederherstellung zugreifen zu können. Nachdem Sie in den abgesicherten Modus gelangt sind, sollte sich RedBoot entfernen lassen. Es spielt übrigens keine Rolle, ob man im Vereinigten Königreich oder in Griechenland ansässig ist. Die Schadsoftware kann jeden Computernutzer befallen.
Anleitung für die manuelle Entfernung des RedBoot-Virus:
Entfernen Sie RedBoot mit Safe Mode with Networking
Es gibt zusätzlich auch Programme, die dabei helfen in den abgesicherten Modus zu gelangen.
-
Schritt 1: Starten Sie den Computer in den Modus Safe Mode with Networking
Windows 7 / Vista / XP- Klicken Sie auf Start → Shutdown → Restart → OK.
- Sobald der Computer aktiv wird, sollten Sie anfangen mehrmals F8 zu drücken bis Sie das Fenster Advanced Boot Options sehen.
-
Wählen Sie Safe Mode with Networking von der Liste
Windows 10 / Windows 8- Drücken Sie im Windows-Anmeldebildschirm auf den Button Power. Halten Sie nun auf Ihrer Tastatur Shift gedrückt und klicken Sie auf Restart..
- Wählen Sie nun Troubleshoot → Advanced options → Startup Settings und drücken Sie zuletzt auf Restart.
-
Wählen Sie, sobald der Computer aktiv wird, im Fenster Startup Settings Enable Safe Mode with Networking.
-
Schritt 2: Entferne RedBoot
Melden Sie sich am infizierten Computer an und starten Sie den Browser. Laden Sie Reimage oder eine andere legitime Anti-Spyware herunter. Aktualisieren Sie das Programm bevor Sie einen vollständigen Systemscan ausführen und entfernen Sie die schädliche Dateien, die zu der Ransomware gehören und stellen Sie die Entfernung von RedBoot fertig.
Probieren Sie folgende Methode aus, falls die Ransomware Safe Mode with Networking blockiert.
Entfernen Sie RedBoot mit System Restore
-
Schritt 1: Starten Sie den Computer in den Modus Safe Mode with Command Prompt
Windows 7 / Vista / XP- Klicken Sie auf Start → Shutdown → Restart → OK.
- Sobald der Computer aktiv wird, sollten Sie anfangen mehrmals F8 zu drücken bis Sie das Fenster Advanced Boot Options sehen.
-
Wählen Sie Command Prompt von der Liste
Windows 10 / Windows 8- Drücken Sie im Windows-Anmeldebildschirm auf den Button Power. Halten Sie nun auf Ihrer Tastatur Shift gedrückt und klicken Sie auf Restart..
- Wählen Sie nun Troubleshoot → Advanced options → Startup Settings und drücken Sie zuletzt auf Restart.
-
Wählen Sie, sobald der Computer aktiv wird, im Fenster Startup Settings Enable Safe Mode with Command Prompt.
-
Schritt 2: Stellen Sie Ihre Systemdateien und -einstellungen wieder her.
-
Sobald das Fenster Command Prompt auftaucht, geben Sie cd restore ein und klicken Sie auf Enter.
-
Geben Sie nun rstrui.exe ein und drücken Sie erneut auf Enter..
-
Wenn ein neues Fenster auftaucht, klicken Sie auf Next und wählen Sie einen Wiederherstellungspunkt, der vor der Infiltrierung von RedBoot liegt. Klicken Sie anschließend auf Next.
-
Klicken Sie nun auf Yes, um die Systemwiederherstellung zu starten.
-
Sobald das Fenster Command Prompt auftaucht, geben Sie cd restore ein und klicken Sie auf Enter.
Bonus: Wiederherstellung der Daten
Die oben aufgeführte Anleitung soll dabei helfen RedBoot vom Computer zu entfernen. Für die Wiederherstellung der verschlüsselten Dateien empfehlen wir eine ausführliche Anleitung von den Sicherheitsexperten von dieviren.de zu nutzen.Wenn Ihre Dateien von RedBoot verschlüsselt worden sind, haben Sie für die Wiederherstellung mehrere Möglichkeiten:
Was ist Data Recovery Pro?
Nachdem Sie in den abgesicherten Modus gelangt sind und RedBoot entfernt haben, können Sie gerne Data Recovery Pro ausprobieren, um die Dateien wiederherzustellen. Es gibt allerdings keine Garantie, dass die Wiederherstellung der korrupten Dateien erfolgreich verläuft.
- Laden Sie Data Recovery Pro (https://dieviren.de/download/data-recovery-pro-setup.exe) herunter;
- Führen Sie die Schritte der Data Recovery aus und installieren Sie das Programm auf dem Computer;
- Starten Sie es und scannen Sie den Computer nach Dateien, die von RedBoot verschlüsselt worden sind;
- Stellen Sie sie wieder her.
Die Vorteile von ShadowExplorer
Das Tool funktioniert nur, wenn die Schattenkopien von der Schadsoftware verschont bleiben.
- Laden Sie Shadow Explorer (http://shadowexplorer.com/) herunter;
- Folgen Sie den Anweisungen des Einrichtungsassistenten von Shadow Explorer und installieren Sie die Anwendung auf dem Computer;
- Starten Sie das Programm und wählen Sie mithilfe des Auswahlmenüs oben links in der Ecke ihre Festplatte mit den verschlüsselten Daten aus. Kontrollieren Sie die vorhandenen Ordner;
- Führen Sie auf den wiederherzustellenden Ordner einen Rechtsklick aus und wählen Sie “Export”. Sie können ebenfalls auswählen, wo der Ordner wiederhergestellt werden soll.
RedBoot Decrypter
Lassen Sie sich nicht dazu verleiten das von den Hackern angebotene Entschlüsselungsprogramm herunterzuladen, denn hiermit begünstigen sie lediglich weitere zukünftige Infizierungen.
Als Letztes sollten Sie sich natürlich immer über den Schutz vor Crypto-Ransomware Gedanken machen. Um den Computer vor RedBoot und anderer Ransomware zu schützen, sollten Sie eine bewährte Anti-Spyware, wie beispielsweise Reimage, Plumbytes Anti-MalwareWebroot SecureAnywhere AntiVirus oder Malwarebytes Anti Malware, nutzen.