|
Log-Analyse und Auswertung: Verschlüsselungstrojaner mit ZahlungsaufforderungWindows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
28.04.2012, 11:14 | #1 |
| Verschlüsselungstrojaner mit Zahlungsaufforderung Hallo zusammen, ich habe auf dem Notebook meiner Eltern einen Verschlüsselungstrojaner gehabt und diesen nach Anleitung in diesem Thread http://www.trojaner-board.de/114115-...ftware-23.html entfernt sowie die verschlüsselten Dateien wieder hergestellt. Jetzt folge ich der weiteren Anleitung und poste die logfiles in der Hoffnung, dass mir jemand bei der weiteren Vorgehensweise behilflich ist. Vielen Dank für die großartige Hilfe hier im Forum und der Ratschlägen und Tipps zur Beseitigung dieser Probleme. Gruß, Christoph |
28.04.2012, 18:17 | #2 |
/// Malware-holic | Verschlüsselungstrojaner mit Zahlungsaufforderung hi,
__________________kommst du an die mail, über die sich deine ältern infiziert haben? wenn ihr die in einem mail programm gespeichert habt, mail öffnen, datei speichern unter, typ .eml irgendwo speichern wo du die datei findest mail an: http://markusg.trojaner-board.de dort die gespeicherte datei anhängen. falls ihr nen webmailer nutzt, sag mir mal welchen bitte.
__________________ |
29.04.2012, 10:42 | #3 |
| Verschlüsselungstrojaner mit Zahlungsaufforderung Hallo Markus,
__________________die mails sind leider weg, versuche sie aber wieder zu bekommen. Meine Eltern nutzen Thunderbird und haben eine Telekom-Email. Wenn ich herausbekomme, wo Thunderbird die mails speichert, dann finde ich vielleicht auch die, die den Schaden verursacht hat. Ich melde mich wieder. Vielen Dank schonmal für die schnelle Antwort... |
29.04.2012, 16:21 | #4 |
/// Malware-holic | Verschlüsselungstrojaner mit Zahlungsaufforderung na im post eingang bzw wenn gelöscht, im papierkorb :-)
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
29.04.2012, 19:20 | #5 |
| Verschlüsselungstrojaner mit Zahlungsaufforderung Müsstest die Email bekommen haben. |
30.04.2012, 18:54 | #6 | |
/// Malware-holic | Verschlüsselungstrojaner mit Zahlungsaufforderung wenn mehr reinkommen, immer her damit :-) Combofix darf ausschließlich ausgeführt werden, wenn dies von einem Team Mitglied angewiesen wurde!Downloade dir bitte Combofix von einem dieser Downloadspiegel Link 1 Link 2 WICHTIG - Speichere Combofix auf deinem Desktop
Wenn Combofix fertig ist, wird es eine Logfile erstellen. Bitte poste die C:\Combofix.txt in deiner nächsten Antwort. Hinweis: Solltest du nach dem Neustart folgende Fehlermeldung erhalten Zitat:
__________________ --> Verschlüsselungstrojaner mit Zahlungsaufforderung |
30.04.2012, 21:06 | #7 |
| Verschlüsselungstrojaner mit Zahlungsaufforderung Hallo, die nächste seltsame Mail ist schon gekommen. Leider habe ich Sie gelöscht bevor ich Deine Antwort gelesen habe. Falls nochmla etwas kommen sollte sende ich Sie Dir. Die combofix.txt habe ich Dir per Email gesendet. |
01.05.2012, 11:01 | #8 |
/// Malware-holic | Verschlüsselungstrojaner mit Zahlungsaufforderung hi logs bitte im forum anhängen. und, danke für weitere mails mit malware :-)
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
01.05.2012, 16:39 | #9 |
| Verschlüsselungstrojaner mit Zahlungsaufforderung Hier der Bericht von Combofix: Combofix Logfile: Code:
ATTFilter ComboFix 12-04-31.02 - Uli und Johanna 30.04.2012 21:38:04.1.2 - x86 Microsoft® Windows Vista™ Home Premium 6.0.6002.2.1252.49.1031.18.3071.1952 [GMT 2:00] ausgeführt von:: c:\users\Uli und Johanna\Desktop\ComboFix.exe AV: Avira Desktop *Disabled/Updated* {F67B4DE5-C0B4-6C3F-0EFF-6C83BD5D0C2C} SP: Avira Desktop *Disabled/Updated* {4D1AAC01-E68E-63B1-344F-57F1C6DA4691} SP: Windows Defender *Enabled/Updated* {D68DDC3A-831F-4fae-9E44-DA132C1ACF46} . . (((((((((((((((((((((((((((((((((((( Weitere Löschungen )))))))))))))))))))))))))))))))))))))))))))))))) . . c:\users\Uli und Johanna\AppData\Roaming\Mozilla\Firefox\Profiles\7ph2ckux.default\weave\toFetch c:\users\Uli und Johanna\AppData\Roaming\Mozilla\Firefox\Profiles\7ph2ckux.default\weave\toFetch\locked-bookmarks.json.alpe c:\users\Uli und Johanna\AppData\Roaming\Mozilla\Firefox\Profiles\7ph2ckux.default\weave\toFetch\locked-clients.json.kmwp c:\users\Uli und Johanna\AppData\Roaming\Mozilla\Firefox\Profiles\7ph2ckux.default\weave\toFetch\locked-forms.json.xftd c:\users\Uli und Johanna\AppData\Roaming\Mozilla\Firefox\Profiles\7ph2ckux.default\weave\toFetch\locked-history.json.ugvr c:\users\Uli und Johanna\AppData\Roaming\Mozilla\Firefox\Profiles\7ph2ckux.default\weave\toFetch\locked-passwords.json.rinz c:\users\Uli und Johanna\AppData\Roaming\Mozilla\Firefox\Profiles\7ph2ckux.default\weave\toFetch\locked-prefs.json.gupr c:\users\Uli und Johanna\AppData\Roaming\Mozilla\Firefox\Profiles\7ph2ckux.default\weave\toFetch\locked-tabs.json.xdtf . Infizierte Kopie von c:\windows\system32\userinit.exe wurde gefunden und desinfiziert Kopie von - c:\windows\winsxs\x86_microsoft-windows-userinit_31bf3856ad364e35_6.0.6001.18000_none_dc28ba15d1aff80b\userinit.exe wurde wiederhergestellt . . ((((((((((((((((((((((( Dateien erstellt von 2012-03-28 bis 2012-04-30 )))))))))))))))))))))))))))))) . . 2012-04-30 19:21 . 2012-04-30 19:21 -------- d-----w- c:\users\Uli und Johanna\AppData\Roaming\Thunderbird 2012-04-30 19:21 . 2012-04-30 19:21 -------- d-----w- c:\program files\Mozilla Thunderbird 2012-04-30 08:52 . 2012-04-30 08:52 -------- d-----w- c:\users\Uli und Johanna\AppData\Local\MigWiz 2012-04-29 10:31 . 2012-04-18 01:06 6734704 ----a-w- c:\programdata\Microsoft\Windows Defender\Definition Updates\{D034DC6D-3A74-49DA-BA51-A0587EB6E3C9}\mpengine.dll 2012-04-28 07:13 . 2012-04-28 07:13 -------- d-----w- c:\users\Uli und Johanna\AppData\Roaming\Avira 2012-04-28 07:07 . 2012-01-31 06:56 74640 ----a-w- c:\windows\system32\drivers\avgntflt.sys 2012-04-28 07:07 . 2012-01-31 06:56 137416 ----a-w- c:\windows\system32\drivers\avipbb.sys 2012-04-28 07:07 . 2011-09-16 14:08 36000 ----a-w- c:\windows\system32\drivers\avkmgr.sys 2012-04-28 07:07 . 2012-04-28 07:07 -------- d-----w- c:\programdata\Avira 2012-04-28 07:07 . 2012-04-28 07:07 -------- d-----w- c:\program files\Avira 2012-04-27 18:41 . 2012-04-27 18:41 637848 ----a-w- c:\windows\system32\npdeployJava1.dll 2012-04-27 18:41 . 2012-04-27 18:41 567696 ----a-w- c:\windows\system32\deployJava1.dll 2012-04-27 17:32 . 2012-04-27 17:32 -------- d-----w- c:\program files\Common Files\Java 2012-04-27 17:30 . 2012-04-27 17:30 -------- d-----w- c:\program files\Java 2012-04-27 16:12 . 2012-04-27 16:12 -------- d-----w- c:\users\Uli und Johanna\AppData\Roaming\Malwarebytes 2012-04-27 16:12 . 2012-04-27 16:12 -------- d-----w- c:\programdata\Malwarebytes 2012-04-27 16:12 . 2012-04-27 18:25 -------- d-----w- c:\program files\Malwarebytes' Anti-Malware 2012-04-25 14:11 . 2012-04-27 17:22 -------- d-----w- c:\users\Uli und Johanna\AppData\Roaming\Vrugvrueal 2012-04-25 14:11 . 2012-04-27 17:22 -------- d-----w- c:\users\Uli und Johanna\AppData\Roaming\Realtec 2012-04-12 12:17 . 2012-02-29 15:11 5120 ----a-w- c:\windows\system32\wmi.dll 2012-04-12 12:17 . 2012-02-29 15:11 172032 ----a-w- c:\windows\system32\wintrust.dll 2012-04-12 12:17 . 2012-02-29 15:09 157696 ----a-w- c:\windows\system32\imagehlp.dll 2012-04-12 12:17 . 2012-02-29 13:32 12800 ----a-w- c:\windows\system32\drivers\fs_rec.sys 2012-04-12 12:16 . 2012-03-06 06:39 3602816 ----a-w- c:\windows\system32\ntkrnlpa.exe 2012-04-12 12:16 . 2012-03-06 06:39 3550080 ----a-w- c:\windows\system32\ntoskrnl.exe 2012-04-12 12:05 . 2012-04-12 12:05 -------- d-----w- c:\users\Default\AppData\Local\Microsoft Help . . . (((((((((((((((((((((((((((((((((((( Find3M Bericht )))))))))))))))))))))))))))))))))))))))))))))))))))))) . 2012-02-23 08:18 . 2009-10-04 11:15 237072 ------w- c:\windows\system32\MpSigStub.exe 2012-02-14 15:45 . 2012-03-14 16:43 219648 ----a-w- c:\windows\system32\d3d10_1core.dll 2012-02-14 15:45 . 2012-03-14 16:43 160768 ----a-w- c:\windows\system32\d3d10_1.dll 2012-02-14 10:09 . 2012-02-14 10:09 1070352 ----a-w- c:\windows\system32\MSCOMCTL.OCX 2012-02-13 14:12 . 2012-03-14 16:43 1172480 ----a-w- c:\windows\system32\d3d10warp.dll 2012-02-13 13:47 . 2012-03-14 16:43 683008 ----a-w- c:\windows\system32\d2d1.dll 2012-02-13 13:44 . 2012-03-14 16:43 1068544 ----a-w- c:\windows\system32\DWrite.dll 2012-02-02 15:16 . 2012-03-14 16:43 2044416 ----a-w- c:\windows\system32\win32k.sys 2012-03-26 16:11 . 2011-05-18 14:11 97208 ----a-w- c:\program files\mozilla firefox\components\browsercomps.dll . . (((((((((((((((((((((((((((( Autostartpunkte der Registrierung )))))))))))))))))))))))))))))))))))))))) . . *Hinweis* leere Einträge & legitime Standardeinträge werden nicht angezeigt. REGEDIT4 . [HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] "ehTray.exe"="c:\windows\ehome\ehTray.exe" [2008-01-21 125952] . [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] "StartCCC"="c:\program files\ATI Technologies\ATI.ACE\Core-Static\CLIStart.exe" [2008-01-21 61440] "RtHDVCpl"="RtHDVCpl.exe" [2008-01-07 4853760] "Skytel"="Skytel.exe" [2007-11-20 1826816] "SynTPEnh"="c:\program files\Synaptics\SynTP\SynTPEnh.exe" [2007-12-06 1029416] "Windows Mobile-based device management"="c:\windows\WindowsMobile\wmdSync.exe" [2008-01-21 215552] "Adobe Reader Speed Launcher"="c:\program files\Adobe\Reader 9.0\Reader\Reader_sl.exe" [2012-03-27 37296] "Adobe ARM"="c:\program files\Common Files\Adobe\ARM\1.0\AdobeARM.exe" [2012-01-02 843712] "avgnt"="c:\program files\Avira\AntiVir Desktop\avgnt.exe" [2012-01-31 258512] . c:\programdata\Microsoft\Windows\Start Menu\Programs\Startup\ Microsoft Office.lnk - c:\program files\Microsoft Office\Office10\OSA.EXE [2001-2-13 83360] . [HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\policies\system] "EnableUIADesktopToggle"= 0 (0x0) . [HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\ccApp] 2008-02-06 19:48 51048 ----a-w- c:\program files\Common Files\Symantec Shared\ccApp.exe . [HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\EPSON Stylus DX7400 Series] 2007-04-12 06:00 182272 ----a-w- c:\windows\System32\spool\drivers\w32x86\3\E_FATICDE.EXE . [HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\FreePDF Assistant] 2010-06-17 20:56 370176 ----a-w- c:\program files\FreePDF_XP\fpassist.exe . [HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\isCfgWiz] 2008-02-23 17:41 611712 ----a-w- c:\program files\Common Files\Symantec Shared\OPC\{C86EA115-FACD-4aa8-BFA2-398C677D0936}\SYMCUW.exe . [HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\Sidebar] 2009-04-11 06:28 1233920 ----a-w- c:\program files\Windows Sidebar\sidebar.exe . [HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\SunJavaUpdateSched] 2012-01-17 09:07 252296 ----a-w- c:\program files\Common Files\Java\Java Update\jusched.exe . [HKEY_LOCAL_MACHINE\software\microsoft\security center\Monitoring] "DisableMonitoring"=dword:00000001 . [HKEY_LOCAL_MACHINE\software\microsoft\security center\Monitoring\SymantecAntiVirus] "DisableMonitoring"=dword:00000001 . [HKEY_LOCAL_MACHINE\software\microsoft\security center\Monitoring\SymantecFirewall] "DisableMonitoring"=dword:00000001 . --- Andere Dienste/Treiber im Speicher --- . *NewlyCreated* - COMHOST *NewlyCreated* - WS2IFSL . [HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\svchost] LocalServiceAndNoImpersonation REG_MULTI_SZ FontCache WindowsMobile REG_MULTI_SZ wcescomm rapimgr LocalServiceRestricted REG_MULTI_SZ WcesComm RapiMgr . . ------- Zusätzlicher Suchlauf ------- . uStart Page = hxxp://www.google.de/ IE: An OneNote s&enden - /105 IE: Nach Microsoft &Excel exportieren - c:\progra~1\MICROS~2\Office10\EXCEL.EXE/3000 IE: Nach Microsoft E&xel exportieren - c:\progra~1\MICROS~2\Office14\EXCEL.EXE/3000 TCP: DhcpNameServer = 192.168.2.1 FF - ProfilePath - c:\users\Uli und Johanna\AppData\Roaming\Mozilla\Firefox\Profiles\7ph2ckux.default\ FF - prefs.js: browser.search.selectedEngine - Google FF - prefs.js: browser.startup.homepage - hxxp://www.google.de/ FF - user.js: yahoo.homepage.dontask - true . . ************************************************************************** . catchme 0.3.1398 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, GMER - Rootkit Detector and Remover Rootkit scan 2012-04-30 21:48 Windows 6.0.6002 Service Pack 2 NTFS . Scanne versteckte Prozesse... . Scanne versteckte Autostarteinträge... . Scanne versteckte Dateien... . . c:\users\ULIUND~1\AppData\Local\Temp\ArmUI.ini 163994 bytes . Scan erfolgreich abgeschlossen versteckte Dateien: 1 . ************************************************************************** . --------------------- Gesperrte Registrierungsschluessel --------------------- . [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Class\{4D36E96D-E325-11CE-BFC1-08002BE10318}\0000\AllUserSettings] @Denied: (A) (Users) @Denied: (A) (Everyone) @Allowed: (B 1 2 3 4 5) (S-1-5-20) "BlindDial"=dword:00000000 "MSCurrentCountry"=dword:000000b5 . ------------------------ Weitere laufende Prozesse ------------------------ . c:\windows\system32\Ati2evxx.exe c:\windows\system32\Ati2evxx.exe c:\program files\ATK Hotkey\ASLDRSrv.exe c:\windows\system32\WLANExt.exe c:\program files\Common Files\Symantec Shared\ccSvcHst.exe c:\program files\Avira\AntiVir Desktop\sched.exe c:\windows\system32\agrsmsvc.exe c:\program files\Avira\AntiVir Desktop\avguard.exe c:\program files\TeamViewer\Version6\TeamViewer_Service.exe c:\windows\system32\WUDFHost.exe c:\program files\Avira\AntiVir Desktop\avshadow.exe c:\windows\servicing\TrustedInstaller.exe c:\program files\Wireless Console 2\wcourier.exe c:\program files\ATK Hotkey\Hcontrol.exe c:\program files\ATKOSD2\ATKOSD2.exe c:\program files\ATK Hotkey\ATKOSD.exe c:\program files\ATK Hotkey\KBFiltr.exe c:\windows\system32\conime.exe c:\windows\RtHDVCpl.exe c:\program files\ATI Technologies\ATI.ACE\Core-Static\MOM.exe c:\windows\ehome\ehmsas.exe c:\program files\Synaptics\SynTP\SynTPHelper.exe c:\program files\ATI Technologies\ATI.ACE\Core-Static\CCC.exe . ************************************************************************** . Zeit der Fertigstellung: 2012-04-30 21:54:21 - PC wurde neu gestartet ComboFix-quarantined-files.txt 2012-04-30 19:53 . Vor Suchlauf: 8 Verzeichnis(se), 99.423.870.976 Bytes frei Nach Suchlauf: 13 Verzeichnis(se), 99.252.228.096 Bytes frei . - - End Of File - - 225C85BC5AA09E7FC57BC1DF7E0AF9D1 |
01.05.2012, 16:56 | #10 |
/// Malware-holic | Verschlüsselungstrojaner mit Zahlungsaufforderung öffne mal bitte computer, c: qoobox rechtsklick quarantain, mit winrar oder anderem archivierungsprogramm packen, archiv hochladen, teile mir mit, ob es geklappt hatt: Trojaner-Board Upload Channel
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
05.05.2012, 14:54 | #11 |
| Verschlüsselungstrojaner mit Zahlungsaufforderung Hallo, anbei die Datei. Leider ging es nicht früher, war beruflich unterwegs. Ist denn nun noch ein Trojaner auf dem Rechner oder kann man ihn wieder nutzen? Wäre es vielleicht geschickter das System neu aufzuspielen? Grüße,C |
05.05.2012, 15:50 | #12 |
/// Malware-holic | Verschlüsselungstrojaner mit Zahlungsaufforderung das könnten wir auch machen: 1. Datenrettung:
ich werde außerdem noch weitere punkte dazu posten. 4. alle Passwörter ändern! 5. nach PC Absicherung, die gesicherten Daten prüfen und falls sauber: zurückspielen. 6. werde ich dann noch was zum absichern von Onlinebanking mit Chip Card Reader + Star Money sagen.
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
06.05.2012, 13:17 | #13 |
| Verschlüsselungstrojaner mit Zahlungsaufforderung Hallo, ich denke, das ist die beste und sicherste Variante. Ich komme allerdings frühestens nächstes WE dazu. Ich melde mich. Vielen Dank für die Hilfe! |
06.05.2012, 18:28 | #14 |
/// Malware-holic | Verschlüsselungstrojaner mit Zahlungsaufforderung ok wenn ichs übersehe, kurze private nachicht an mich.
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
13.05.2012, 10:25 | #15 |
| Verschlüsselungstrojaner mit Zahlungsaufforderung Hallo, habe erneut zwei Email mit schädlichen Anhängen bekommen. Hier die Mails: Bin gerade dabei Windows neu aufzusetzen. Kann eml-Dateien nicht hochladen. Es erscheint immer ungültige Datei... Wie soll ich die mail sonst zusenden? |
Themen zu Verschlüsselungstrojaner mit Zahlungsaufforderung |
.html, anleitung, beseitigung, ebook, folge, forum, hallo zusammen, hoffnung, leitung, logfiles, notebook, poste, ratschläge, thread, tipps, verschlüsselte, verschlüsselungs, verschlüsselungstrojaner, vorgehensweise, weiteren, zahlungsaufforderung, zusammen |