So entfernen Sie WastedLocker Ransomware von Ihrem Betriebssystem
Verfasst von Tomas Meskauskas am
(aktualisiert)
WastedLocker Ransomware Entfernungsanleitung
Was ist WastedLocker?
WastedLocker ist der Name eines Schadprogramms, das als Ransomware klassifiziert wird. Mit dieser Malware infizierte Systeme erfahren eine Datenverschlüsselung und erhalten Lösegeldforderungen für die Entschlüsselung. Von dieser Ransomware gibt es mehrere Varianten. Während des Verschlüsselungsprozesses benennt WastedLocker betroffene Dateien um, indem es ihnen eine Erweiterung anhängt. Sie besteht aus drei Buchstaben, die von der Variante der Malware und dem Wort "wasted" (ohne Leerzeichen zwischen den drei Buchstaben und dem genannten Wort) abhängen. Die untersuchten Varianten hängten Dateien mit der Erweiterung ".bbawasted" an, eine andere mit - ".rlhwasted". Zur Verdeutlichung: Eine Datei mit dem ursprünglichen Titel "1.jpg" würde als "1.jpg.bbawasted", "1.jpg.rlhwasted" oder etwas Ähnliches wie die aufgeführten Beispiele erscheinen. Nachdem der Verschlüsselungsprozess abgeschlossen ist, erstellt WastedLocker für jede verschlüsselte Datei eine Lösegeldforderung. Lösegeldnachrichten werden nach den verschlüsselten Dateien benannt (z.B. "1.jpg.bbawasted_info", "1.jpg.rlhwasted_info" usw.). Der Text, der in diesen Lösegeldforderungen präsentiert wird, ist in allen Varianten der Ransomware praktisch identisch.
Die Lösegeldforderung informiert die Opfer darüber, dass ihr Netzwerk verschlüsselt ist. Die Nutzer werden angewiesen, per E-Mail Kontakt mit den Cyberkriminellen aufzunehmen und die Mailadresse nicht an Dritte weiterzugeben. Durch diese Mitteilung heißt es in der Nachricht, dass die Opfer die Höhe des Lösegeldes erfahren können. Die Mitteilung warnt davor, die Nachricht mit der Lösegeldforderung umzubenennen oder zu verschieben (z.B. [original_filename]. bbawasted_info, [original_filename]. rlhwasted_info, usw.). Benutzer werden auch davor gewarnt, den Verschlüsselungsschlüssel zu löschen, der in den Lösegeldforderungen aufgeführt ist. Leider ist in vielen Fällen von Ransomware eine Entschlüsselung ohne Einmischung der verantwortlichen Kriminellen unmöglich. Dies kann der Fall sein, wenn sich das Schadprogramm noch in der Entwicklung befindet und/oder Fehler (Mängel) aufweist. In jedem Fall wird ausdrücklich davon abgeraten, mit Cyberkriminellen zu kommunizieren und/oder sie zu bezahlen. Denn oft erhalten die Opfer - trotz Erfüllung der Lösegeldforderungen - die versprochenen Entschlüsselungswerkzeuge/Software nicht. Daher erleiden sie einen finanziellen Verlust und ihre Daten bleiben verschlüsselt. Um weitere Verschlüsselungen der WastedLocker Ransomware zu verhindern, muss die Ransomware aus dem Betriebssystem entfernt werden. Durch die Entfernung werden jedoch bereits kompromittierte Dateien nicht wiederhergestellt. Die einzige Lösung besteht darin, sie aus einer Datensicherung wiederherzustellen, falls eine solche vor der Infektion erstellt und an einem separaten Ort gespeichert wurde (um nicht von WastedLocker betroffen gewesen zu sein).
Screenshot einer Nachricht, in der Benutzer aufgefordert werden, ein Lösegeld für die Entschlüsselung ihrer kompromittierten Daten zu zahlen:
Credo, Fob, Pykw und Baraka Team sind einige Beispiele für andere Programme vom Typ Ransomware. Sie sind darauf ausgelegt, Daten zu verschlüsseln und die Bezahlung für die Entschlüsselungswerkzeuge/Software zu verlangen. Es gibt mehrere wesentliche Unterschiede zwischen diesen Programmen/Infektionen - die von ihnen verwendeten kryptographischen Algorithmen (symmetrisch oder asymmetrisch) und die Höhe des Lösegelds. Letzteres liegt in der Regel im drei- bis vierstelligen USD-Bereich. Die Zahlungen werden in der Regel in digitalen Währungen (in erster Linie Kryptowährungen) verlangt, da deren Transaktionen schwer/unmöglicherweise nachvollziehbar sind. Um Datenverluste zu vermeiden, wird dringend empfohlen, Datensicherungen auf externen Servern und/oder nicht angeschlossenen Speichergeräten aufzubewahren. Am besten ist es, Datensicherungen an mehreren verschiedenen Orten aufzubewahren.
Wie hat die Ransomware meinen Computer infiziert?
Die häufigsten Verbreitungsmethoden von Ransomware und anderer Malware sind Trojaner, Spam-Kampagnen, illegale Aktivierungswerkzeuge ("Cracking"), gefälschte Updateprogramme und unzuverlässige Downloadkanäle. Trojaner sind bösartige Programme mit einer Vielzahl von Funktionen, die unter anderem Ketteninfektionen (d.h. das Herunterladen/Installieren zusätzlicher Malware) verursachen können. Der Begriff "Spam-Kampagne" bezeichnet einen groß angelegten Vorgang, bei dem Tausende von Scam-E-Mails verschickt werden. Diese Briefe werden gewöhnlich als "offiziell", "dringend", "wichtig" und ähnlich dargestellt. Die betrügerischen E-Mails enthalten Download-Links von infektiösen Dateien und/oder die Dateien sind den Briefen angehängt. Virulente Dateien können in verschiedenen Formaten vorliegen (z.B. PDF- und Microsoft Office-Dokumente, Archiv- und ausführbare Dateien, JavaScript usw.). Wenn sie ausgeführt, ausgeführt oder anderweitig geöffnet werden, wird der Infektionsprozess eingeleitet. Anstatt lizenzierte Produkte zu aktivieren, können illegale Aktivierungstools ("Cracks") Malware herunterladen/installieren. Illegale Updateprogramme verursachen Infektionen, indem sie Fehler veralteter Produkte ausnutzen und/oder indem sie einfach bösartige Software anstelle der versprochenen Updates installieren. Unzuverlässige Downloadquellen, z.B. inoffizielle und kostenlose File-Hosting-Webseiten, Peer-to-Peer-Sharing-Netzwerke (BitTorrent, Gnutella, eMule usw.) und andere Drittanbieter-Downloadprogramme, können Malware anbieten, die als gewöhnlicher Inhalt getarnt oder in diesem verpackt ist.
Name | WastedLocker Virus |
Art der Bedrohung |
Ransomware, Crypto Virus, Files locker |
Verschlüsselte Dateierweiterung |
.bbawasted oder .rlhwasted |
Lösegeldfordernde Nachricht |
[original_filename].bbawasted_info oder [original_filename].rlhwasted |
Erkennungsnamen | Avast (Win32:DangerousSig [Trj]), BitDefender (Trojan.GenericKD.43266676), ESET-NOD32 (Win32/Filecoder.WastedLocker.A), Kaspersky (Trojan.Win32.DelShad.dgw), vollständige Liste von Erkennungen (VirusTotal) |
Betrügerischer Prozessname |
Launchy (Prozessname kann variieren) |
Symptome | Dateien, die auf Ihrem Computer gespeichert sind, können nicht geöffnet werden; zuvor funktionierende Dateien haben jetzt eine andere Erweiterung (z.B. my.docx.locked). Eine Nachricht über die Ransomware wird auf Ihrem Desktop angezeigt. Cyberkriminelle verlangen die Zahlung eines Lösegeldes (normalerweise in Form von Bitcoins), um Ihre Dateien freizuschalten. |
Verbreitungsmethode | Infizierte E-Mail-Anhänge (Makros), Torrent-Webseiten, bösartige Werbung. |
Schaden | Alle Dateien sind verschlüsselt und können nicht ohne Zahlung eines Lösegeldes geöffnet werden. Zusätzliche kennwortgeschützte Trojaner und Malware-Infektionen können zusammen mit einer Ransomware-Infektion installiert werden. |
Entfernung | Um WastedLocker Virus zu entfernen, empfehlen unsere Malware-Forscher, Ihren Computer mit Malwarebytes zu scannen. |
Wie kann man sich vor Ransomware-Infektionen schützen?
Verdächtige und/oder irrelevante E-Mails dürfen nicht geöffnet werden, insbesondere keine darin enthaltenen Anhänge oder Links, da dies zu einer hochriskanten Infektion führen kann. Es wird empfohlen, nur offizielle und verifizierte Downloadkanäle zu benutzen. Zusätzlich müssen alle Produkte aktiviert und mit Werkzeugen/Funktionen aktualisiert werden, die von echten Entwicklern zur Verfügung gestellt werden. Von der Verwendung illegaler Aktivierungswerkzeuge ("Cracking") und Updateprogramme von Drittanbietern wird abgeraten, da sie häufig zur Verbreitung von Malware eingesetzt werden. Es ist besonders wichtig, dass eine zuverlässige Antiviren-/Anti-Spyware-Software installiert und auf dem neuesten Stand gehalten wird. Diese Software muss verwendet werden, um regelmäßige System-Scans durchzuführen und erkannte/potenzielle Bedrohungen zu entfernen. Wenn Ihr Computer bereits mit WastedLocker infiziert ist, empfehlen wir, einen Scan mit Malwarebytes durchzuführen, um diese Ransomware automatisch zu entfernen.
Text, der in der Textdatei von WastedLocker Ransomware präsentiert wird ("[original_dateiname]. bbawasted_info"):
BBA Aviation
IHR NETZWERK IST JETZT VERSCHLÜSSELT
BENUTZEN SIE - | - UM DEN PREIS FÜR IHRE DATEN ZU ERHALTEN
GEBEN SIE DIESE E-MAIL NICHT AN DRITTE WEITER.
DIE DATEI NICHT UMBENENNEN ODER VERSCHIEBEN
WIRD DIE DATEI MIT DEM FOLGENDEN SCHLÜSSEL VERSCHLÜSSELT:
[Beginn_Schlüssel]-[Ende_Schlüssel]
BEHALTEN SIE IHN BEI
Screenshot der Lösegeldforderung, die von einer anderen Variante der WastedLocker Ransomware erstellt wurde ("[original_filename]. rlhwasted"):
Text, der in dieser Datei präsentiert wird:
RL Hudson
IHR NETZWERK IST JETZT VERSCHLÜSSELT
BENUTZEN SIE - | - UM DEN PREIS FÜR IHRE DATEN ZU ERHALTEN
GEBEN SIE DIESE E-MAIL NICHT AN DRITTE WEITER.
DIE DATEI NICHT UMBENENNEN ODER VERSCHIEBEN
WIRD DIE DATEI MIT DEM FOLGENDEN SCHLÜSSEL VERSCHLÜSSELT:
[Beginn_Schlüssel]-[Ende_Schlüssel]
BEHALTEN SIE IHN BEI
Screenshot von Dateien, die mit WastedLocker (". bbawasted"-Erweiterung) verschlüsselt wurden:
Screenshot von Dateien, die mit einer anderen Variante von WastedLocker (". rlhwasted"-Erweiterung) verschlüsselt wurden:
Screenshot des WastedLocker-Prozesses im Windows Task-Manager ("Launchy"-Prozessname):
WastedLocker Ransomware-Entfernung:
Sofortige automatische Entfernung von WastedLocker Virus:
Die manuelle Entfernung einer Bedrohung kann ein langer und komplizierter Prozess sein, der fortgeschrittene Computerkenntnisse voraussetzt. Malwarebytes ist ein professionelles, automatische Malware-Entfernungstool, das zur Entfernung von WastedLocker Virus empfohlen wird. Laden Sie es herunter, indem Sie auf die untenstehende Schaltfläche klicken:
▼ LADEN Sie Malwarebytes herunter
Der kostenlose Scanner prüft, ob Ihr Computer infiziert ist. Um das Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Malwarebytes erwerben. 14 Tage beschränkte kostenlose Testversion verfügbar. Indem Sie Software, die auf dieser Internetseite aufgeführt ist, herunterladen, stimmen Sie unseren Datenschutzbestimmungen und Nutzungsbedingungen zu.
Schnellmenü:
- Was ist WastedLocker Virus?
- SCHRITT 1. Isolierung des infizierten Geräts.
- SCHRITT 2. Identifizierung der Ransomware.
- SCHRITT 3. Suche nach Werkzeugen zur Entschlüsselung von Ransomware.
- SCHRITT 4. Wiederherstellung der Dateien mit Datenwiederherstellungswerkzeugen.
- SCHRITT 5. Erstellen von Datensicherungen.
Isolierung des infizierten Geräts:
Einige Infektionen vom Typ Ransomware sind darauf ausgelegt, Dateien in externen Speichergeräten zu verschlüsseln, sie zu infizieren und sich sogar im gesamten lokalen Netzwerk zu verbreiten. Aus diesem Grund ist es sehr wichtig, das infizierte Gerät (Computer) so schnell wie möglich zu isolieren.
Schritt 1: Trennen Sie die Verbindung zum Internet.
Der einfachste Weg, einen Computer vom Internet zu trennen, ist das Herausziehen des Ethernet-Kabels aus der Hauptplatine. Einige Geräte sind jedoch über ein drahtloses Netzwerk verbunden, und für einige Benutzer (insbesondere für diejenigen, die nicht besonders technisch versiert sind) kann das Lösen von Kabeln problematisch erscheinen. Daher können Sie das System auch manuell über die Systemsteuerung trennen:
Navigieren Sie zur "Systemsteuerung", klicken Sie auf die Suchleiste in der oberen rechten Ecke des Bildschirms, geben Sie "Netzwerk- und Freigabecenter" ein und wählen Sie das Suchergebnis aus:
Klicken Sie auf die Option "Adaptereinstellungen ändern" in der oberen linken Ecke des Fensters:
Klicken Sie mit der rechten Maustaste auf jeden Verbindungspunkt und wählen Sie "Deaktivieren". Nach der Deaktivierung ist das System nicht mehr mit dem Internet verbunden. Um die Verbindungspunkte wieder zu aktivieren, klicken Sie einfach erneut mit der rechten Maustaste und wählen Sie "Aktivieren".
Schritt 2: Trennen Sie alle Speichergeräte.
Wie bereits erwähnt, kann Ransomware Daten verschlüsseln und alle Speichergeräte, die mit dem Computer verbunden sind, infiltrieren. Aus diesem Grund sollten alle externen Speichergeräte (Flash-Laufwerke, tragbare Festplatten usw.) sofort getrennt werden. Wir raten Ihnen jedoch dringend, jedes Gerät vor dem Trennen der Verbindung auszuwerfen, um Datenbeschädigungen zu vermeiden:
Navigieren Sie zu "Mein Computer", klicken Sie mit der rechten Maustaste auf jedes angeschlossene Gerät und wählen Sie "Auswerfen":
Schritt 3: Abmelden von Cloud-Speicherkonten.
Eine Art von Ransomware könnte Software entführen, die mit Daten arbeitet, die in der "Cloud" gespeichert sind. Daher könnten die Daten korrumpiert/verschlüsselt werden. Aus diesem Grund sollten Sie sich von allen Cloud-Speicherkonten in Browsern und anderer verwandter Software abmelden. Sie sollten auch in Betracht ziehen, die Cloud-Verwaltungssoftware vorübergehend zu deinstallieren, bis die Infektion vollständig beseitigt ist.
Identifizierung der Ransomware:
Um mit einer Infektion richtig umgehen zu können, muss man sie zunächst identifizieren. Einige Ransomware-Infektionen verwenden Lösegeldforderungen als Einführung (siehe die WALDO-Lösegeld-Textdatei unten).
Dies ist jedoch selten. In den meisten Fällen liefern Ransomware-Infektionen direktere Nachrichten, in denen einfach mitgeteilt wird, dass die Daten verschlüsselt sind und dass die Opfer eine Art Lösegeld zahlen müssen. Beachten Sie, dass Infektionen mit Ransomware typischerweise Nachrichten mit unterschiedlichen Dateinamen erzeugen (z.B. "_readme.txt", "READ-ME.txt", "DECRYPTION_INSTRUCTIONS.txt", "DECRYPT_FILES.html" usw.). Daher kann die Verwendung des Namens einer Ransomware als eine gute Möglichkeit zur Identifizierung der Infektion erscheinen. Das Problem ist, dass die meisten dieser Namen generisch sind und einige Infektionen die gleichen Namen verwenden, obwohl die übermittelten Nachrichten unterschiedlich sind und die Infektionen selbst in keinem Zusammenhang stehen. Daher kann die Verwendung des Nachrichtendateinamens allein ineffektiv sein und sogar zu dauerhaftem Datenverlust führen (z.B. kann der Versuch, Daten mit Hilfe von Werkzeugen zu entschlüsseln, die für verschiedene Ransomware-Infektionen entwickelt wurden, dazu führen, dass die Benutzer am Ende wahrscheinlich Dateien dauerhaft beschädigen und die Entschlüsselung selbst mit dem richtigen Werkzeug nicht mehr möglich ist).
Eine weitere Möglichkeit, eine Ransomware-Infektion zu identifizieren, ist die Überprüfung der Dateierweiterung, die jeder verschlüsselten Datei angehängt wird. Ransomware-Infektionen werden oft nach den Erweiterungen benannt, die sie anhängen (siehe unten Dateien, die mit Qewe Ransomware verschlüsselt wurden).
Diese Methode ist jedoch nur dann effektiv, wenn die angehängte Erweiterung eindeutig ist - viele Ransomware-Infektionen hängen eine generische Erweiterung an (z.B. ".encrypted", ".enc", ".crypted", ".locked" usw.). In diesen Fällen wird die Identifizierung von Ransomware anhand der angehängten Erweiterung unmöglich.
Einer der einfachsten und schnellsten Wege, eine Ransomware-Infektion zu identifizieren, ist die Verwendung der ID Ransomware-Website. Dieser Dienst unterstützt die meisten bestehenden Ransomware-Infektionen. Die Opfer laden einfach eine Lösegeldnachricht und/oder eine verschlüsselte Datei hoch (wir raten Ihnen, wenn möglich beides hochzuladen).
Die Ransomware wird innerhalb von Sekunden identifiziert, und Sie erhalten verschiedene Details, wie z.B. den Namen der Malware-Familie, zu der die Infektion gehört, ob sie entschlüsselbar ist und so weiter.
Beispiel 1 (Qewe [Stop/Djvu] Ransomware):
Beispiel 2 (. iso [Phobos] Ransomware):
Wenn Ihre Daten zufällig durch eine Ransomware verschlüsselt sind, die nicht von ID Ransomware unterstützt wird, können Sie jederzeit versuchen, das Internet mit bestimmten Schlüsselwörtern zu durchsuchen (z.B. Titel der Ransomware, Dateierweiterung, mitgelieferte Kontakt-E-Mails, Cryptowallet-Adressen usw.).
Suche nach Werkzeugen zur Entschlüsselung von Ransomware:
Die Verschlüsselungsalgorithmen, die bei den meisten Ransomware-Infektionen verwendet werden, sind äußerst ausgeklügelt, und wenn die Verschlüsselung richtig ausgeführt wird, ist nur der Entwickler in der Lage, Daten wiederherzustellen. Das liegt daran, dass für die Entschlüsselung ein bestimmter Schlüssel erforderlich ist, der während der Verschlüsselung erzeugt wird. Die Wiederherstellung von Daten ohne diesen Schlüssel ist unmöglich. In den meisten Fällen speichern Cyberkriminelle Schlüssel auf einem externen Server, anstatt den infizierten Computer als Host zu verwenden. Dharma (CrySis), Phobos und andere Ransomware-Familien mit High-End-Ransomware sind praktisch makellos, und daher ist die Wiederherstellung von verschlüsselten Daten ohne die Beteiligung der Entwickler schlichtweg unmöglich. Trotzdem gibt es Dutzende von Ransomware-Infektionen, die schlecht entwickelt sind und eine Reihe von Mängeln aufweisen (z.B. die Verwendung identischer Ver- und Entschlüsselungsschlüssel für jedes Opfer, lokal gespeicherte Schlüssel usw.). Prüfen Sie daher immer auf verfügbare Entschlüsselungswerkzeuge für Ransomware, die in Ihren Computer eindringt.
Das richtige Entschlüsselungswerkzeug im Internet zu finden, kann sehr frustrierend sein. Aus diesem Grund empfehlen wir Ihnen, das "No More Ransom Project" zu verwenden, und hier ist die Identifizierung der Ransomware-Infektion hilfreich. Die Website des No More Ransom Project enthält einen Abschnitt "Entschlüsselungswerkzeuge" mit einer Suchleiste. Geben Sie den Namen der identifizierten Ransomware ein, und alle verfügbaren Entschlüsselungsprogramme (falls es welche gibt) werden aufgelistet.
Wiederherstellung der Dateien mit Datenwiederherstellunswerkzeugen:
Je nach Situation (Qualität der Ransomware-Infektion, Art des verwendeten Verschlüsselungsalgorithmus usw.) kann die Wiederherstellung von Daten mit bestimmten Werkzeugen von Drittanbietern möglich sein. Daher empfehlen wir Ihnen die Verwendung von EaseUS Data Recovery Wizard Pro. Dieses Werkzeug unterstützt mehr als tausend Datentypen (Grafiken, Video, Audio, Dokumente usw.) und ist sehr intuitiv (für die Datenwiederherstellung sind nur geringe Kenntnisse erforderlich).
EaseUS Datenrettungs-Assistent Pro
▼ Herunterladen
Durch das Herunterladen von Software, die auf dieser Webseite aufgeführt ist, erklären Sie sich mit unseren Datenschutzrichtlinien und Nutzungsbedingungen einverstanden. Die Testversion von EaseUS Data Recovery Wizard Pro ist in der Lage Laufwerke zu scannen und wiederherstellbare Dateien aufzulisten - um sie wiederherzustellen, müssen Sie eine Lizenz erwerben.
Schritt 1: Führen Sie einen Scan durch.
Fahren Sie mit der Maus über die Partition, die Sie scannen möchten, und wählen Sie "Scannen". Sie können auch einen bestimmten Ordner auswählen oder auf Verknüpfungssymbole klicken, um den Desktop oder den Papierkorb zu scannen:
Warten Sie, bis EaseUS Data Recovery Wizard Pro den Scan abgeschlossen hat. Die Dauer des Scanvorgangs hängt vom Volumen der Dateien (sowohl in Bezug auf die Menge als auch auf die Größe) ab, die Sie scannen (z. B. kann der Scanvorgang bei mehreren hundert Gigabyte über eine Stunde dauern). Seien Sie daher während des Scan-Vorgangs geduldig. Wir raten auch davon ab, bestehende Dateien zu ändern oder zu löschen, da dies den Scan beeinträchtigen könnte. Wenn Sie während des Scannens zusätzliche Daten hinzufügen (z.B. Dateien/Inhalte herunterladen), verlängert dies den Prozess:
Schritt 2: Daten wiederherstellen.
Sobald der Vorgang abgeschlossen ist, wählen Sie die Ordner/Dateien, die Sie wiederherstellen möchten, und klicken Sie einfach auf "Wiederherstellen". Beachten Sie, dass zur Wiederherstellung von Daten etwas freier Speicherplatz auf Ihrem Speicherlaufwerk erforderlich ist. Beachten Sie auch, dass die Testversion von EaseUS Data Recovery Wizard Pro nur in der Lage ist, Laufwerke zu scannen und wiederherstellbare Dateien aufzulisten - um sie wiederherzustellen, müssen Sie eine Lizenz erwerben:
Schritt 3: Speichern der Scan-Sitzung (optional).
Wir empfehlen Ihnen, die Scan-Sitzung zu speichern, sobald Sie die Wiederherstellung abgeschlossen haben, für den Fall, dass Sie sich entscheiden, später weitere Dateien wiederherzustellen. Klicken Sie einfach auf das Symbol "Scan-Sitzung speichern" in der oberen rechten Ecke des Bildschirms und wählen Sie den Speicherort für die zu speichernde Datei. Dies spart eine Menge Zeit, da Sie das Speicherlaufwerk beim nächsten Mal, wenn Sie etwas wiederherstellen möchten, nicht erneut scannen müssen. Beachten Sie jedoch, dass Daten, die nach Beendigung der Scan-Sitzung entfernt werden, nicht aufgelistet werden:
Erstellen von Datensicherungen:
Eine ordnungsgemäße Dateiverwaltung und die Erstellung von Datensicherungen ist für die Datensicherheit von entscheidender Bedeutung. Seien Sie daher immer sehr vorsichtig und denken Sie voraus.
Partitionsverwaltung: Wir empfehlen Ihnen, Ihre Daten in mehreren Partitionen zu speichern und die Speicherung wichtiger Dateien innerhalb der Partition, die das gesamte Betriebssystem enthält, zu vermeiden. Wenn Sie in eine Situation geraten, in der Sie das System nicht mehr starten können und gezwungen sind, die Festplatte, auf der das Betriebssystem installiert ist, zu formatieren (in den meisten Fällen verstecken sich dort Malware-Infektionen), verlieren Sie alle Daten, die auf dieser Festplatte gespeichert sind. Dies ist der Vorteil von mehreren Partitionen: Wenn Sie das gesamte Speichergerät einer einzigen Partition zugewiesen haben, sind Sie gezwungen, alles zu löschen, aber durch das Anlegen mehrerer Partitionen und die richtige Zuweisung der Daten können Sie solche Probleme verhindern. Sie können problemlos eine einzelne Partition formatieren, ohne die anderen zu beeinträchtigen - daher wird eine Partition bereinigt, die anderen bleiben unberührt, und Ihre Daten werden gespeichert. Die Verwaltung von Partitionen ist recht einfach, und Sie können alle notwendigen Informationen auf der Dokumentationswebseite von Microsoft finden.
Datensicherungen: Die zuverlässigste Sicherungsmethode besteht darin, ein externes Speichergerät zu verwenden und es ausgesteckt zu lassen. Kopieren Sie Ihre Daten auf eine externe Festplatte, ein Flash-Laufwerk, eine SSD, HDD oder ein anderes Speichergerät, ziehen Sie den Netzstecker und lagern Sie sie an einem trockenen Ort, fern von Sonne und extremen Temperaturen. Diese Methode ist jedoch recht ineffizient, da Datensicherungen und -aktualisierungen regelmäßig durchgeführt werden müssen. Sie können auch einen Cloud-Service oder einen Fern-Server verwenden. Hier ist eine Internetverbindung erforderlich, und es besteht immer die Möglichkeit eines Sicherheitsverstoßes. Sie sollten daher erwägen, eine Anwendung zur lokalen Erstellung von Datensicherungen zu verwenden.
EaseUS Todo Backup
▼ Herunterladen
Durch Herunterladen von Software, die auf dieser Webseite aufgeführt ist, erklären Sie sich mit unseren Datenschutzrichtlinien und Nutzungsbedingungen einverstanden. Um das Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für EaseUS Todo Backup erwerben. 30-Tage kostenlose Testversion verfügbar.
Wir empfehlen die Verwendung der Anwendung EaseUS Todo Backup. Die "Home"-Edition von EaseUS Todo Backup ist in der Regel für regelmäßige Benutzer mehr als ausreichend; die "Business"-Edition ist jedoch eher für Unternehmen und große Computernetzwerke geeignet. Die Anwendung EaseUS Todo Backup bietet umfangreiche Datensicherungsfunktionen. Sie können auf einfache Weise Datensicherungen erstellen und diese verschlüsseln und komprimieren, um den Schutz zu verbessern und Speicherplatz zu sparen. Außerdem können Sie Sicherungszeitpläne festlegen, bootfähige Geräte erstellen und das System nach einem Absturz wiederherstellen. Sie können leicht wählen, wo Sie die erstellte Datensicherung speichern möchten: Lokal, auf ein externes Laufwerk hochgeladen, per FTP, als Cloud-Speicher oder an einem anderen Ort. Zusammenfassend lässt sich sagen, dass EaseUS Todo Backup ein All-in-One-Werkzeug ist, das alle Funktionen bietet, die für die ordnungsgemäße Sicherung Ihrer Daten erforderlich sind.
Erstellen einer Datensicherung:
Der Sicherungsprozess ist praktisch identisch, unabhängig davon, welches Element (Datei, Partition, gesamtes System) Sie sichern möchten. Nehmen wir die Funktion Dateisicherung als Beispiel:
Schritt 1: Wählen Sie den zu sichernden Punkt aus.
Klicken Sie auf das "Menü"-Symbol in der oberen linken Ecke des Bildschirms, um das Menü zu öffnen, und wählen Sie "Dateisicherung":
Wählen Sie die Dateien aus, die Sie sichern möchten. Sie können auch einen Namen und eine Beschreibung der Sicherung, die erstellt werden soll, eingeben:
Step 2: Ändern Sie die Standardeinstellungen.
Die EaseUS Todo Backup-Anwendung bietet eine Vielzahl von zusätzlichen Optionen, die während der Erstellung der Sicherung hinzugefügt/verändert werden können. Zum Beispiel können Sie Daten verschlüsseln (ein Passwort hinzufügen), die Komprimierungsrate (wie stark die Datensicherung komprimiert werden soll), die Leistung (wie viele Systemressourcen zugewiesen werden sollen), eine E-Mail-Benachrichtigung hinzufügen (Sie erhalten eine E-Mail, sobald der Vorgang abgeschlossen ist) und so weiter.
Um das Optionsfenster zu öffnen, klicken Sie auf die Schaltfläche "Sicherungsoptionen" in der linken unteren Ecke des Bildschirms:
Wählen Sie die Einstellungen, die Sie ändern möchten, und klicken Sie auf "Speichern". Sie können Ihre Änderungen auch zurücksetzen, indem Sie auf "Auf ursprüngliche Einstellungen zurücksetzen" klicken:
Step 3: Wählen Sie das Sicherungsziel aus.
Wie oben erwähnt, können Sie mit EaseUS Todo Backup wählen, wo Datensicherungen gespeichert werden sollen - lokal oder extern.
Klicken Sie auf die Schaltfläche "Durchsuchen... " und wählen Sie den Ort aus, an dem die Datensicherung gespeichert werden soll:
Step 4: Sicherheitsmaßnahmen und Abschluss des Prozesses.
Je nachdem, für welches Ziel Sie sich entschieden haben, gibt es eine Reihe von Maßnahmen, die Sie ergreifen oder nicht ergreifen sollten. Wenn Sie an einen Ort hochladen, der mit dem Internet verbunden ist (z.B. Cloud-Storage, FTP usw.), stellen Sie sicher, dass Sie Ihre Internetverbindung aufrechterhalten, andernfalls müssen Sie von vorne beginnen. Dasselbe gilt für externe Speichergeräte - ziehen Sie den Stecker nicht heraus, bis der Vorgang abgeschlossen ist.
Der Fortschrittsbalken zeigt die geschätzte verbleibende Zeit bis zum Abschluss an. Die Erstellung großer Datensicherungen (Hunderte von Gigabyte) kann Stunden dauern (abhängig von der Geschwindigkeit des Speichermediums, der Internetverbindung usw.). Daher können Sie in der Anwendung auch optional wählen, was das System nach Abschluss des Prozesses tun soll (Herunterfahren, Schlafmodus oder Ruhezustand):
Der beste Weg, Schäden durch Ransomware-Infektionen zu vermeiden, sind regelmäßige, aktuelle Datensicherungen.
Hier klicken zur Veröffentlichung eines Kommentars