Ich habe eine 786GB Datei auf der Festplatte und weiss nicht was es ist!?

sunlover

Newbie
Registriert
Feb. 2020
Beiträge
4
Liebe Community,
ich habe folgendes Problem. Auf meiner 1TB externe Festplatte ist eine Datei namens "Dateisicherung" gespeichert, und ich weiss nicht was diese Datei ist und wie sie auf meine Festplatte gekommmen ist. Ich weiss dass ich mal ein Backup gemacht habe, aber ich hatte nie ein Notebook/PC mit mehr als 500GB Festplattenspeicher.
Im Explorer wird auch keine Dateiendung angezeigt, nach der ich googeln könnte.
Hast Du eine Idee was diese Datei sein könnte, oder mit welchem Programm ich diese Datei öffnen könnte?

Anbei ein Screenshot.

Vielen Dank im voraus!
VG
Ali
Datensicherung 1.JPG
Datensicherung 2.JPG
Datensicherung 3.JPG
 
Dateiendungen einblenden -> nach der Endung suchen -> Backup Programm finden und behalten oder einfach -> löschen?
 
  • Gefällt mir
Reaktionen: Gsonz und piepenkorn
Die Dateiendung wird leider nicht angezeigt, den Haken habe ich gesetzt. Explorer zeigt mir dann auch z.B. ".jpg" bei Fotos an, aber bei dieser Datei wird nischte angezeigt:-( Das mit dem Löschen habe ich auch schon überlegt, aber ich habe Angst etwas wichtiges zu löschen...
 
erstellt 9.11.2018, letze änderung 9.11.2018
wenn die seitdem ned angegriffen wurde, wird´s (wahrscheinlich) ned wichtig sein.
vielleicht hat damals einfach wer mit dem backup programm gespielt.

untersucht werden sollte es trotzdem
 
  • Gefällt mir
Reaktionen: Terrier und Asghan
Fragt Windows nicht, ob es eine externe Platte zur Sicherung benutzen soll?
Die zusätzliche Größe besteht dann durch verschiedene Versionen/Rücksetzpunkte(?)

Nur mal so in den Raum geworfen.
 
  • Gefällt mir
Reaktionen: Terrier und piepenkorn
Axxid schrieb:
Die zusätzliche Größe besteht dann durch verschiedene Versionen/Rücksetzpunkte(?)

Joar denk ich auch.
 
nuja, eine datei zu erzeugen, beliebige größe, leer, die trotzdem den platz belegt ist an sich kein problem.
und wenn sich das ein vielfaches der zuordnungseinheit-größe ist, wird´s auch übereinstimmen. weils mit dem vielfachen keinen verschnitt gibt.
aber halt schwer zu sagen, wenn niemand weiss, wo die datei herkommt.
und z.b den header anschaun...nu, das kann nur der te... zumindest theoretisch.
 
Löschen und eine anständige/funktionierende Datensicherung nutzen. Wenn diese Daten in komprimierter Form erstellt gibt’s immer ne Dateiendung.
 
  • Gefällt mir
Reaktionen: nighteeeeey und Terrier
Hex-Editor zur Hand nehmen, die Datei darin öffnen... und sich insbesondere die ersten Zeichen ansehen. So könnte man herausfinden, um was für eine Datei es sich wirklich handelt. Z.B. beginnen Zip-Archive immer mit "PK". Eine Liste findet man auch hier: https://en.wikipedia.org/wiki/List_of_file_signatures
 
  • Gefällt mir
Reaktionen: Suchtbolzen und mgutt
Die Größe ist exakt 750 x 10^30 Bytes , also da gibt es keinen Verschnitt. Spricht dafür, das die Datei gezielt in dieser Größe angelegt wurde.
Ich würde die Datei einfach mal dem Linux file utilty vorwerfen und schauen was das als Typ der Datei erkennt. Und/Oder mal mit einem Hexeditor reinschauen.
 
Wenn ich wüsste, dass ich IM MOMENT keine Datei aus einem Backup wiederherstellen muss, würde ich diese Datei einfach unbesehen löschen und mich danach um ein neues/anderes Backup kümmern, dessen Speicherort ich mir nach meinen Bedürfnissen und Platzverhältnissen bewusst aussuche.

Warum jetzt noch groß nach dem Ursprung fahnden?
 
  • Gefällt mir
Reaktionen: Suchtbolzen und Terrier
Erfahrungsgemäß legt windows zusätzliche Ordner an wenn man darüber ein backup macht. Und andere Backup Programme hinterlassen in der regel eine Datei Endung. Aber wie einer schon schrieb, das ding is mehr als n Jahr alt. Entweder irgendwo zwischenspeichern oder löschen und in dem zuge ggf. ein neues backup machen.

Man könnte auch mal probieren mit 7zip probieren zu öffnen oder mal verschiedene Dateiendungen selbst anzufügen.
 
  • Gefällt mir
Reaktionen: pedder59
was easy ist: ist es eine leere datei, staucht die ein kompressionsprogramm mit beliebig guter quote quasi ins nichts. winrar, winzip, 7zip oder sowas.
und wenn man das nur eine kurze zeit antestet, weiss man, ob da inhalt drin ist.
nur als option ohne linux oder einen disk editor zu bemühen.
 
  • Gefällt mir
Reaktionen: areiland
Oder wie bereits erwähnt mit einem Hex Editor, z.B. HxD öffnen und einen Screenshot hier einstellen. Evtl. lässt sich so der Dateiryp bestimmen.
 
mkossmann schrieb:
Die Größe ist exakt 750 x 10^30 Bytes , also da gibt es keinen Verschnitt. Spricht dafür, das die Datei gezielt in dieser Größe angelegt wurde.
Vielleicht sollte es ein virtuelles Speichermedium werden, .vmdk oder .vdi?
 
Erinnert mich spontan an ein Programm wie TrueCrypt, das eine komplette Festplatte verschlüsselt und als Datei anlegt. Ist aber auch nur ein Stochern im Dunkeln.
 
  • Gefällt mir
Reaktionen: Terrier
nicht nur die Festplatte komplett sondern auch ein einzelner Container hat bei TrueCrypt bzw. VeraCrypt keine Endung. Sieht so aus als wäre ein 750GB großer Container erstellt worden, um seine Sicherungsdateien verschlüsselt ab zuspeichern.
 
  • Gefällt mir
Reaktionen: Terrier
Ich musste auch direkt an TrueCrypt/VeraCrypt denken. Da tippen die Nutzer mal schnell eine schöne, runde Zahl ein und fertig. Die Größe auf dem Datenträger stimmt auch genau überein. Ein Backup-Programm sollte normalerweise eine Dateiendung anhängen, ebenso ein virtueller Datenträger. Außerdem rechnen die mit "echten" Zahlen, die sich aus realen Laufwerkgrößen berechnen.

Sollte es sich wirklich um einen verschlüsselten Container handeln, kann man dies - prinzipbedingt - nur durch das Entschlüsseln mit dem entsprechenden Passwort beweisen (und dann gibt es noch versteckte Container - hidden genannt - in Containern, die sich mit einem zweiten Passwort öffnen; das "normale" öffnet nur einen Fake-Container mit Alibi-Dateien, die man dort abgelegt hat). Es gibt aber eine Reihe von Indizien, die hier schön zusammengefasst sind: https://www.raedts.biz/forensics/detecting-truecrypt-veracrypt-volumes/
  1. Verdächtige, große Datei ✔
  2. Größe durch 512 teilbar ✔
  3. keine Signatur erkannt ❔
  4. Entropie zu perfekt❔

Für Signaturen wurden schon einige Methoden genannt. Unter Linux bietet sich das Tool file an (hier für Windows: http://gnuwin32.sourceforge.net/packages/file.htm), sonst hat TrID (https://mark0.net/soft-trid-e.html) noch einen sehr guten Ruf (verwendet raedts.biz auch). Ein Hex-Editor geht natürlich auch, um einen groben Überblick zu bekommen. Mir ist noch YARA eingefallen, das ist eigentlich eher als Virus-Scanner gedacht, ist aber grundlegend gesehen ein Interpreter für selbst geschriebene Signaturen. Links dazu: https://github.com/Xumeiquer/yara-forensics https://github.com/EmersonElectricCo/fsf/tree/master/fsf-server/yara https://github.com/JusticeRage/Manalyze/blob/master/bin/yara_rules/magic.yara
Allgemein über Signaturen: https://www.garykessler.net/library/file_sigs.html


Über Entropie hat raedts.biz schon einiges geschrieben und auch Python-Code bereit gestellt. Das ist von der Idee sehr ähnlich zu dem Tipp von whats4 mit dem Komprimieren (Entropie ist in etwa die Unvorhersehbarkeit der Daten; vorhersehbare Daten, z.B. alles leer, lassen sich natürlich gut komprimieren).
Falls zu kein Python zur Hand haben solltest, guck mal auf https://github.com/robvandenbrink/Ransomware-Scan-and-Replicate
Dort gibt es eine entropy.exe, die dafür gedacht ist, von Ransomware verschlüsselte Dateien zu entdecken, also im Prinzip genau das, was wir wollen.
Nutzung:
  1. entropy.exe im gleichen Ordner platzieren wie die verdächtige Datei.
  2. Eine Kommandozeile öffnen.
    1. Z.B. Rechtsklick an eine leere Stelle im Fenster und dabei die Umschalt-Taste gedrückt halten und Powershell-Fenster hier öffnen.
    2. Oder im Startmenü nach cmd suchen und ausführen, dann muss allerdings der dort angezeigte Pfad überein stimmen. Also verdächtige Datei nach C:/User/Benutzername kopieren oder sich mit cd Ordnername durchhangeln (cd .. bringt einen eine Ebene nach oben, Tabulator bietet Autovervollständigung, cd /D ist nötig, um auf ein anderes Laufwerk zu wechseln, also cd /D D:).
    3. Oder einfach nach cmd suchen und direkt cd /D D: eingeben
  3. Nun eingeben: entropy.exe Datensicherung (Tabulator bietet Autovervollständigung)
  4. Die ausgegebene Zahl sollte ungefähr 7.99998 oder größer sein, 7.9999x reicht nicht, das erreichen auch ZIP-Dateien oder Videos. Kannst ja mal vergleichen.
 
  • Gefällt mir
Reaktionen: Suchtbolzen und Terrier
Zurück
Oben