Datein können nicht mehr geöffnet werden

Rebyus

Cadet 3rd Year
Registriert
Mai 2021
Beiträge
41
Hallo,

meine Frau hat mal wieder irgendwas gebastelt. Nun kann ich keine Datei jpge. musik formate etc.. mehr richtig öffnen.
Jedes mal will er Scanners oder Kamaras öfnnen siehe Bild.

Wie kann ich das wieder rückgängig machen ? Bei der Musik wenn ich Öffnen mit ... mache mit VLC wird es zwar geöffnet mit VLC aber es zeigt mir jedes mal ne Fehlermeldung an das die Datei folgendes Endformat hat :

29.mp3.ddsg' nicht öffnen. Für Details bitte im Fehlerprotokoll nachsehen......


bin für jede Hilfe dankbar
 

Anhänge

  • ghier.png
    ghier.png
    27 KB · Aufrufe: 426
Lösche die *-ddsg Endung und die Datei sollte wieder als MP3 Datei erkannt werden.

[EDIT] - Sieht nach einer Ransomwareattacke
Jetzt blos nicht die Datensicherung mit anschliessen!
 
Zuletzt bearbeitet:
du hast da eine datei die sich xy.mp3.ddsg nennt
interessant dabei ist dann dieses ominöse .ddsg
mir schwant da böses.....
xy.mp3 is ja ne mp3, also ne musikdatei, was macht aber das ddsg dahinter, evtl verschlüsselung oder container?

hab kurz nach 'dateiendung ddsg' gegoogelt, da kam was mit verchlüsselungs trojaner etc, also wird ein simples entfernen der 'falschen' endung zu nichts führen, bitte selbst googeln ich kenne mich mit dieser crypto-software nicht hinreichend aus um da weiter zu helfen.....
 
  • Gefällt mir
Reaktionen: Nilson, kartoffelpü und nco2k
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Nilson und kartoffelpü
Rechner aus und aus lassen
Wenn es noch unverschlüsselte Dateien gibt, die der trojaner gern verschlüsseln würde, macht er damit so lange weiter wie der pc an ist
 
  • Gefällt mir
Reaktionen: coasterblog
oha okey danke :) dannn spiel ich mal das Windows neu auf... so ein mist ( bzw.. Backup)
 
nur aufspielen könnte in die hose gehen!
jetzige festplatte formatieren, mit externem werkzeug!
und dann windows neu aufspielen, sonst geht das ganze evtl nur weiter.
und das backup-laufwerk erst anschliessen wenn ganz ganz sicher ist das keine crypto-software mehr am laufen ist! sonst verschlüsselt das dir evtl noch das backup!
oder mit einem anderen (sauberen!)rechner erst eine backup-kopie machen und diese nutzen!
 
  • Gefällt mir
Reaktionen: Demon_666 und Yesman9277
Mit GParted https://sourceforge.net/projects/gp...3.0-1/gparted-live-1.3.0-1-amd64.zip/download (gparted-live-1.3.0-1-amd64.zip)
alle Partitionen auf der Festplatte/SSD löschen.

Dazu die ZIP-Datei auf einen USB-Stick entpacken und diesen bootfähig machen: https://gparted.org/liveusb.php#windows-method-b.
(Die Datei "makeboot64.bat" auf dem USB-Stick unter /utils/win64/ als Administrator ausführen.)

Dann Windows sauber neu installieren. Wenn Windows 10,
dann mit der aktuellen Fassung des MediaCreationTool https://go.microsoft.com/fwlink/?LinkId=691209 (MediaCreationTool21H1.exe) einen USB-Stick erstellen und Windows damit neu installieren.

Erst danach eine evtl. vorhandene Festplatte mit einem Backup anschließen.
Nicht übersehen, du hast dir da einen fiesen Verschlüsselungstrojaner eingefangen!
 
Zuletzt bearbeitet:
hab grad kein windows 10 zur hand... hm wenn ich es nun runterziehe und auf nen Stick machen will funktioniert das woll auch nicht oder ?
 
Ich habe gerade beschrieben, wie du idealerweise vorgehen solltest.
Den Stick mit GParted und anschließend mit Windows drauf, solltest du idealerweise auch an einem anderen Rechner erstellen.

Wenn Windows 10 schon drauf war auf dem Rechner, sollte die Installation ohne Eingabe einer Seriennummer wieder aktiviert werden.
 
@KnolleJupp
Wieso empfiehlst du Gparted zum Löschen der Partitionen, wenn das Windows Setup vom W10-Stick das ebenso kann? Warum würde nicht sogar "nur" die Formatierung der bestehenden Partitionen ausreichen, ohne diese zu löschen? Dass ein simples Darüberinstallieren von Windows über die vorhandene Installation den Trojaner nicht unbedingt beseitigt, kann ich mir durchaus vorstellen und ist natürlich möglich, mir ist jedoch gerade unklar, wie er sich nach einer Formatierung, selbst wenn es "nur" die schnelle ist, von selbst reaktivieren soll?
 
  • Gefällt mir
Reaktionen: cumulonimbus8 und Der Lord
Abschließend sollten deine Frau und du erörten wie es zum Befall kommen konnte; wenigstens versuchen zu ermitteln. Sonst geht das u.U. nochmal los ;)
 
TheManneken schrieb:
Wieso empfiehlst du Gparted zum Löschen der Partitionen, wenn das Windows Setup vom W10-Stick das ebenso kann?
:p Sicher ist sicher...
 
  • Gefällt mir
Reaktionen: geist4711
Wäre noch interessant zu wissen, welche Ordner betroffen sind, ob dein Betriebssystem aktuell (Version-/Build-Nummer, Windows-Updates) war, und welche AV-Software/Security Suite verwendet wurde. Eigentlich beinhaltet ja der Defender schon seit Jahren einen Schutz vor Ransomware, mit Ordner-Überwachung. Standardmäßig schützt diese allerdings nur die "Eigenen ..."-Ordner und Systemdateien. Andere, z. B. auf externen Datenträgern oder Netzlaufwerken, müsste man manuell hinzufügen.
 
geist4711 schrieb:
jetzige festplatte formatieren, mit externem werkzeug!
und dann windows neu aufspielen, sonst geht das ganze evtl nur weiter.
Ich steige dennoch hier noch mal ein.

Warum, was ja mehr als einmal vorgegeben wurde, dieses Extra-Formatieren?
Ein InPlaceUpgrade ist gewiss verfehlt (allein schon wenn man den Stick einfach ansteckt - und «bumm»), aber mehr als Plattmachen wie es das Setup tut ist nicht erforderlich um nur verseuchende (!) Dateien loszuwerden. Dieser damalige BIOS-Virus hat ja ausgespielt.

1. Wenn das Pfui! aus einer Mail kam und IMAP gewählt wurde gilt Großalarm!
2. Welcher Virenfritze hat hier verschlafen - oder wurde mit Gewalt überstimmt?
3. (Ja, ich weiß wovon ich rede… Grummel… Knatsch…) ist das alles in einem Netzwerk und ein verseuchter anderer Rechner ist per LAN die wahre Verschlüsselungsinstanz? Evtl. mit offenem RemoteDesktop?

Künftig (Mantra…) Backup - Backup - Backup.

CN8
 
  • Gefällt mir
Reaktionen: TheManneken
bei mir liegt das zum teil an persönlichem misstrauen.
ich traue dem trojaner zu, das der sich auf allen partitionen versteckt und das diese also alle zu löschen und neu an zu legen sind. das gillt auch für die versteckten etc partitionen.
das ganze gelösche von möglichst einem datenträger aus, den man nicht auch beschreiben kann, trau schau wem :-)
wobei linux auf'm stick da das einfachste in meinen augen ist.
und vorher auf nem anderen rechner, nein nicht dem im selben netzwerk möglichst, einen win10-installations-stick fertig machen und neu aufsetzen.

und wenn man vorher schonmal seinen win-key mit einem ms-kto verknüpft hatte, geht die ganze freischaltung/anmalderei/lizenskeyprüfung auch entspannter.

achja, und backup is schön wenn man das hat, möglichst aktuell (ich sollte auch malwieder...) aber wenn man ängstlich ist, nur von einer kopie des backup-laufwerks aus einspielen falls man doch mist macht und sich dann nur den backup-klon verseucht, sonst is das echte backup auch futsch....

ja ein bsichen over-panik evtl, aber, wenn man so eine verschlüsselungs-mist schon auf dem rechner hat, lieber einmal etwas zu vorsichtig als einmal zu wenig.
wenn der kram dann beseitigt ist, reicht ja wieder das direkte backup :-)
 
geist4711 schrieb:
ich traue dem trojaner zu, das der sich auf allen partitionen versteckt
Ich bemühe mal ein hässliches Wort: das ist Quatsch!
Entscheidend ist nur, dass ein Programm auch gestartet wird. Liegt es herum ist es Bits-und-Bytes-Schrott.

Allerdings - mit einem sauberen System… War da nicht was, dass man eben alles plattmacht? Also müssen das pure Datenpartition (auf anderen Laufwerken!?) sein. Und eben die sollte man sehr wohl durchleuchten wenn man was Empfangenes oder Reuntergeldenes dort platziert hat!

(
geist4711 schrieb:
und wenn man vorher schonmal seinen win-key mit einem ms-kto verknüpft hatte
Und jedes Mal wenn ich das lese rufe ich aus: wie verknüpfe ich willentlich und aktiv einen Key mit meinem Konto? Das gelingt mir nicht mal mit einer Lizenz - weil: die ist sehr immateriell…
)

geist4711 schrieb:
sonst is das echte backup auch futsch
Weil man so ein Backup im Sinne von Systemimage nur von einem cleanen System aus einspielt - auf sich selbst (nur WIN und das Tool) oder eben von einem Notfall-Bootstick aus. Oder die Platte an ein anderes System hängt das das Image vorhält.

CN8
 
Zurück
Oben