|
Plagegeister aller Art und deren Bekämpfung: Windows verschlüsselungs trojanerWindows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
02.05.2012, 11:01 | #1 |
| Windows verschlüsselungs trojaner Hallo ich habe seit heute diesen Trojaner und nun kann ich nicht mehr auf mein System drauf greifen es ist ein Bildschirm wo drauf steht ich muss 100€ oder 50€ zahlen soll mit einer Karte die man überall kaufen kann. Ich brauche bitte dringend Hilfe denn ich verstehe gar nichts von Pc´s ich weis nicht wie ich das Ding wieder zum laufen bringen soll ich bin leider kein Profi auf dem gebiet ich habe zwar schon bisschen hier gelesen aber ich verstehe das alles nicht. Wer kann mir helfen!!! Ps. ich las auch als was von Administrator zugriff dazu muss ich sagen das ich das bei mir nicht machen kann da ich den pc aus einem pc Laden habe und ich nicht weiss wie das passwort lautet. |
02.05.2012, 11:45 | #2 |
/// Malware-holic | Windows verschlüsselungs trojaner hi,
__________________und, schon mal den laden besitzer gefragt nach dem passwort?
__________________ |
02.05.2012, 13:02 | #3 |
| Windows verschlüsselungs trojaner Nein ehrlich gesagt noch nicht!
__________________Aber kann ich das denn nicht auch ohne das Pw. machen irgendwie ??? |
02.05.2012, 14:41 | #4 |
/// Malware-holic | Windows verschlüsselungs trojaner es wäre vllt nötig das wirs brauchen, also fragen bitte. außerdem was nützt einem nen pc wenn man nicht mal kompletten zugriff darauf hat :-)
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
02.05.2012, 15:31 | #5 |
| Windows verschlüsselungs trojaner tja also den Pc laden gibt es jetzt nicht mehr ich wahr vorhin dort und wollte nach dem Pw fragen ganz toll was soll ich denn jetzt machen ohne das Pw. und ohne den Laden kann ich meinen Pc jetzt verschrotten oder soll ich ihn neu instalieren via Cd??? |
02.05.2012, 20:04 | #6 |
/// Malware-holic | Windows verschlüsselungs trojaner gucken wir mal. ? download: ISO Burner Download - ISO Burner 2.5 isoburner anleitung: http://www.trojaner-board.de/83208-b...ei-cd-dvd.html • Wenn der Download fertig ist mache ein doppel Klick auf die OTLPENet.exe, was ISOBurner öffnet um es auf die CD zu brennen. Starte dein System neu und boote von der CD die du gerade erstellt hast. Wenn du nicht weist wie du deinen Computer dazu bringst von der CD zu booten, http://www.trojaner-board.de/81857-c...cd-booten.html • Dein System sollte jetzt einen REATOGO-X-PE Desktop anzeigen. • Mache einen doppel Klick auf das OTLPE Icon. • Wenn du gefragt wirst "Do you wish to load the remote registry", dann wähle Yes. • Wenn du gefragt wirst "Do you wish to load remote user profile(s) for scanning", dann wähle Yes. • entferne den haken bei "Automatically Load All Remaining Users" wenn er gesetzt ist. • OTL sollte nun starten. Kopiere nun den Inhalt in die Textbox. Code:
ATTFilter activex netsvcs msconfig %SYSTEMDRIVE%\*. %PROGRAMFILES%\*.exe %LOCALAPPDATA%\*.exe %systemroot%\*. /mp /s /md5start userinit.exe eventlog.dll scecli.dll netlogon.dll cngaudit.dll ws2ifsl.sys sceclt.dll ntelogon.dll winlogon.exe logevent.dll user32.DLL explorer.exe iaStor.sys nvstor.sys atapi.sys IdeChnDr.sys viasraid.sys AGP440.sys vaxscsi.sys nvatabus.sys viamraid.sys nvata.sys nvgts.sys iastorv.sys ViPrt.sys eNetHook.dll ahcix86.sys KR10N.sys nvstor32.sys ahcix86s.sys /md5stop %systemroot%\system32\drivers\*.sys /lockedfiles %systemroot%\System32\config\*.sav %systemroot%\system32\*.dll /lockedfiles %USERPROFILE%\*.* %USERPROFILE%\Local Settings\Temp\*.exe %USERPROFILE%\Local Settings\Temp\*.dll %USERPROFILE%\Application Data\*.exe • Wenn er fertig ist werden die Dateien in C:\otl.txt gesichert • Kopiere diesen Ordner auf deinen USB-Stick wenn du keine Internetverbindung auf diesem System hast. poste beide logs
__________________ --> Windows verschlüsselungs trojaner |
02.05.2012, 20:41 | #7 |
| Windows verschlüsselungs trojaner Ok das kling super und ich danke dir auch sehr dafür aber ich habe leider keinen brenner in meinem pc ich habe so einen blöden dell pc. Aber ich habe dieses programm gedownloaded nach dem mein mann die möglichkeit hatte den virus zu umgehen irgendwie keine ahnung wie es ging aber er konnte auf einmal auf das system wieder drauf greifen. dieses programm heisst Malwarebytes anti/malware und jetzt geht der pc wieder naja so gut wie er ist bischen langsam noch und einige dateien sind blokiert wie änder ich das??? |
03.05.2012, 10:21 | #8 |
/// Malware-holic | Windows verschlüsselungs trojaner erst mal, malwarebytes öffnen, logdateien, poste alle berichte. und, das nächste mal nicht irgendwas ausführen, sondern bei problemen einfach mal nachfragen.
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
04.05.2012, 07:10 | #9 | |
| Windows verschlüsselungs trojanerZitat:
Ja aber wenn mein Mann das doch wieder zum laufen gebracht hat dann kann ich doch gleich weiter machen und ich habe ja vorher hier bei euch genau gelesen daher dachte ich das kann schon nicht verkehrt sein. So das ist die Log Datei vom 2.5. die erste Datei vom Programm. Malwarebytes Anti-Malware (Test) 1.61.0.1400 Malwarebytes : Free anti-malware, anti-virus and spyware removal download Datenbank Version: v2012.05.02.05 Windows XP Service Pack 3 x86 NTFS Internet Explorer 8.0.6001.18702 haus pc :: YOUSEF-9B691A26 [Administrator] Schutz: Aktiviert 02.05.2012 19:42:05 mbam-log-2012-05-02 (19-42-05).txt Art des Suchlaufs: Quick-Scan Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 188128 Laufzeit: 11 Minute(n), 52 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 2 HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System|DisableRegedit (Hijack.Regedit) -> Daten: 1 -> Erfolgreich gelöscht und in Quarantäne gestellt. HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System|DisableRegedit (Hijack.Regedit) -> Daten: 1 -> Erfolgreich gelöscht und in Quarantäne gestellt. Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 0 (Keine bösartigen Objekte gefunden) (Ende) Das ist eine Datei vom 3.5. Malwarebytes Anti-Malware (Test) 1.61.0.1400 Malwarebytes : Free anti-malware, anti-virus and spyware removal download Datenbank Version: v2012.05.03.04 Windows XP Service Pack 3 x86 NTFS Internet Explorer 8.0.6001.18702 haus pc :: YOUSEF-9B691A26 [Administrator] Schutz: Aktiviert 03.05.2012 16:06:36 mbam-log-2012-05-03 (16-06-36).txt Art des Suchlaufs: Vollständiger Suchlauf Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 239957 Laufzeit: 1 Stunde(n), 25 Minute(n), 54 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 0 (Keine bösartigen Objekte gefunden) (Ende) Kurze Frage habe ich dann aber noch ist der Virus jetzt endgültig weg oder ruht er vielleicht nur irgendwo weil der Pc ist immer noch sehr langsam und einige Dateien sind immer noch locked. |
04.05.2012, 15:28 | #10 |
/// Malware-holic | Windows verschlüsselungs trojaner deinstaliere mal malwarebytes, pc immernoch langsam? dateien entschlüsseln: mache ein backup deiner wichtigen dateien die verschlüsselt sind auf ein externes laufwerk dann entschlüsseln: http://www.trojaner-board.de/114224-...-unlocker.html klicke: gesammtes verzeichniss entschlüsseln teile mir mit obs geklappt hatt
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
04.05.2012, 21:33 | #11 |
| Windows verschlüsselungs trojaner Ok ich werde das so versuchen. Aber ich habe keine externe Festplatte kann ich da auch was anderes machen zur not sagte ja bin kein Pc Profi. |
06.05.2012, 15:20 | #12 |
/// Malware-holic | Windows verschlüsselungs trojaner naja, usb sticks, hauptsache externes speicher medium
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
Themen zu Windows verschlüsselungs trojaner |
administrator, bildschirm, brauche, bringe, dringend, greifen, heute, karte, kaufen, laden, laufe, laufen, nicht mehr, nichts, passwort, profi, system, troja, trojane, trojaner, verschlüsselungs, windows, überall, zahlen, zugriff |