|
Log-Analyse und Auswertung: How to decrypt files.txtWindows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
09.05.2012, 09:19 | #1 |
| How to decrypt files.txt Hallo! habe ein WIN7 Home Premium 64bit notebook, bei dem alle dateien offensichtlich verschlüsselt sind, in den ordnern finden sich "HOW TO DECRYPT FILES.TXT" files. die dateien haben alle ein geänderte extension z.B. "Desert.jpg.Bl9c98vcvv". habe die im Trojaner-Board zur verfügung gestellten decryper ausprobiert (WIN7 original beispielbilder), die sagen mir alle, dass original und encrypted file nicht zusammenpassen. habe einen Malwarebytes scan gemacht der hat 2 infizierungen gefunden und entfernt, keiner der beiden hat jedoch vom namen auf einen decrypt-trojaner hingedeutet. Komm nicht weiter und ich hoffe Ihr könnt mir hier weiterhelfen, vielen dank im voraus! Lg, Hans ---------------------------------------- HOW TO DECRYPT FILES.txt All your files are encrypted! To decrypt them you need to send a voucher code or Paysafecard Ukash at email: tenagliamirella@gmail.com In return you get a code to decrypt files. You can find more information here hxxp://ukash.com/uk/en/home.aspx or hxxp://www.paysafecard.com/choose-country/ PLEASE READ CAREFULLY! To avoid problems, TURN OFF YOUR ANTI-VIRUS! AKA restore your files WILL NOT! ================================================================================ Todos os seus arquivos sao criptografados! Para decifra-los voce precisa enviar um codigo de voucher Ukash Paysafecard ou no e-mail: tenagliamirella@gmail.com Em troca, voce recebera um codigo para decifrar arquivos. Voce pode encontrar mais informacao aqui hxxp://ukash.com/uk/en/home.aspx ou hxxp://www.paysafecard.com/choose-country/ LEIA COM ATENCAO! Para evitar problemas, DESLIGUE seu anti-virus! AKA restaurar seus arquivos nao serao! -------------------------------------- mbam.log-2012-05-09 (08-23-45).txt Malwarebytes Anti-Malware 1.61.0.1400 www.malwarebytes.org Datenbank Version: v2012.05.09.01 Windows 7 Service Pack 1 x64 NTFS (Abgesichertenmodus) Internet Explorer 9.0.8112.16421 Purgi :: PURGI-PC [Administrator] 09.05.2012 08:23:45 mbam-log-2012-05-09 (08-23-45).txt Art des Suchlaufs: Vollständiger Suchlauf Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 429153 Laufzeit: 50 Minute(n), 41 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 2 C:\decrypt virus\DecryptHelper-0.5.3.exe (Trojan.FakeAlert) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\Purgi\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\4Q5XGU90\FastDownload.exe (Affiliate.Downloader) -> Erfolgreich gelöscht und in Quarantäne gestellt. (Ende) |
09.05.2012, 09:47 | #2 |
/// Malwareteam | How to decrypt files.txtMein Name ist Marius und ich werde dir bei deinem Problem helfen. Eines vorneweg: Hinweis: Wir können hier nie dafür garantieren, dass wir sämtliche Reste von Schadsoftware gefunden haben. Eine Formatierung ist meist der schnellere und immer der sicherste Weg. Solltest Du Dich für eine Bereinigung entscheiden, arbeite solange mit, bis dir jemand vom Team sagt, dass du clean bist. Eine Bereinigung ist mitunter mit viel Arbeit für dich verbunden.
Vista und Win7 User Alle Tools mit Rechtsklick "als Administrator ausführen" starten. Leite die Email bitte an diese Adresse weiter. Dann mach folgendes: Schritt 1: defogger Downloade Dir bitte defogger von jpshortstuff auf Deinem Desktop.
Klicke den Re-enable Button nicht ohne Anweisung. Schritt 2: DDS Downloade dir bitte dds ( von sUBs ) von einem der folgenden Downloadspiegel und speichere die Datei auf deinem Desktop. dds.com dds.scr dds.pif
Schritt 3: TDSS-Killer Lese bitte folgende Anweisungen genau. Wir wollen hier noch nichts "fixen" sondern nur einen Scan Report sehen. Downloade dir bitte TDSSKiller.exe und speichere diese Datei auf dem Desktop
Schritt 4: aswMBR Downloade dir bitte aswMBR.exe und speichere die Datei auf deinem Desktop.
__________________ |
09.05.2012, 10:28 | #3 |
| How to decrypt files.txt Hallo Marius!
__________________danke für Deine rasche antwort! ich werde die hinweise so bald wie möglich durchführen und poste die ergebnisse in diesem thread. einrs noch: was ist mit "Leite die Email bitte an diese Adresse weiter." gemeint ? danke & lg, Hans |
09.05.2012, 10:37 | #4 | |
/// Malwareteam | How to decrypt files.txtZitat:
Ignoriere den Hinweis!
__________________ Kein Asylrecht für Trojaner! Proud Member of UNITE Hinweis: Ich bin nur werktags erreichbar! Anfragen über PM werden ignoriert! Du bist zufrieden mit uns? Dann unterstütze das Trojaner-Board! |
11.05.2012, 04:52 | #5 |
| How to decrypt files.txt Guten Morgen Marius! habe die logfiles hochgeladen. danke & lg, Hans |
11.05.2012, 06:46 | #6 |
/// Malwareteam | How to decrypt files.txt Bitte zippe die logfiles von MBAM (zu finden im Programm unter Logdateien) und hänge sie hier an deine nächste Antwort als Anhang an!
__________________ --> How to decrypt files.txt |
11.05.2012, 12:10 | #7 |
| How to decrypt files.txt Hallo! das Malwarebytes log hatte ich in meine urspüngliche anfrage bereits eingefügt, habs nochmal raufgeladen. lg, Hans |
11.05.2012, 16:01 | #8 | |
/// Malwareteam | How to decrypt files.txt Bitte keine eigenmächtigen Versuche mehr anstellen, die Daten zu entschlüsseln - dazu später mehr! Combofix Combofix darf ausschließlich ausgeführt werden, wenn dies von einem Team Mitglied angewiesen wurde!Downloade dir bitte Combofix von einem dieser Downloadspiegel Link 1 Link 2 WICHTIG - Speichere Combofix auf deinem Desktop
Wenn Combofix fertig ist, wird es eine Logfile erstellen. Bitte poste die C:\Combofix.txt in deiner nächsten Antwort. Hinweis: Solltest du nach dem Neustart folgende Fehlermeldung erhalten Zitat:
__________________ Kein Asylrecht für Trojaner! Proud Member of UNITE Hinweis: Ich bin nur werktags erreichbar! Anfragen über PM werden ignoriert! Du bist zufrieden mit uns? Dann unterstütze das Trojaner-Board! |
13.05.2012, 09:55 | #9 |
| How to decrypt files.txt Hallo! anbei das combofix-logfile. lg, Hans |
13.05.2012, 11:13 | #10 |
/// Malwareteam | How to decrypt files.txt Schritt 1: CF-Script Hinweis für Mitleser: Folgendes ComboFix Skript ist ausschließlich für diesen User in dieser Situtation erstellt worden. Auf keinen Fall auf anderen Rechnern anwenden, das kann andere Systeme nachhaltig schädigen! Lösche die vorhandene Combofix.exe von deinem Desktop und lade das Programm von einem der folgenden Download-Spiegel neu herunter: BleepingComputer.com - ForoSpyware.comund speichere es erneut auf dem Desktop (nicht woanders hin, das ist wichtig)! Drücke die Windows + R Taste --> Notepad (hinein schreiben) --> OK Kopiere nun den Text aus der folgenden Codebox komplett in das leere Textdokument. Code:
ATTFilter REGISTRY:: [HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\URLSearchHooks] "{00000000-6E41-4FD3-8538-502F5495E5FC}"=- [-HKEY_CLASSES_ROOT\clsid\{00000000-6e41-4fd3-8538-502f5495e5fc}] [-HKEY_LOCAL_MACHINE\Wow6432Node\~\Browser Helper Objects\{D4027C7F-154A-4066-A1AD-4243D8127440}] [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\Toolbar] "{D4027C7F-154A-4066-A1AD-4243D8127440}"=- [-HKEY_CLASSES_ROOT\clsid\{d4027c7f-154a-4066-a1ad-4243d8127440}] [-HKEY_CLASSES_ROOT\GenericAskToolbar.ToolbarWnd.1] [-HKEY_CLASSES_ROOT\TypeLib\{2996F0E7-292B-4CAE-893F-47B8B1C05B56}] [-HKEY_CLASSES_ROOT\GenericAskToolbar.ToolbarWnd] FOLDER:: c:\program files (x86)\Ask.com CLEARJAVACACHE:: Wichtig:
Schritt 2: MBAM Downloade Dir bitte Malwarebytes
__________________ Kein Asylrecht für Trojaner! Proud Member of UNITE Hinweis: Ich bin nur werktags erreichbar! Anfragen über PM werden ignoriert! Du bist zufrieden mit uns? Dann unterstütze das Trojaner-Board! |
14.05.2012, 08:21 | #11 |
| How to decrypt files.txt Guten Morgen! anbei die beiden logfiles. Danke! lg, Hans |
14.05.2012, 08:35 | #12 |
/// Malwareteam | How to decrypt files.txt Wir brauchen die verschlüsselten Dateien, um eine Methode dagegen entwickeln zu können, da es sich um eine neue Variante der Malware handelt. Nutze dazu unseren Upload-Channel. Onlinescan zur Kontrolle ESET Online Scanner
Macht der Rechner noch Probleme?
__________________ Kein Asylrecht für Trojaner! Proud Member of UNITE Hinweis: Ich bin nur werktags erreichbar! Anfragen über PM werden ignoriert! Du bist zufrieden mit uns? Dann unterstütze das Trojaner-Board! |
14.05.2012, 09:57 | #13 |
| How to decrypt files.txt hab einige verschlüsselte files (WIN7 sample pictures) raufgeladen. lg, Hans |
14.05.2012, 14:44 | #14 |
/// Malwareteam | How to decrypt files.txt Dann noch den ESET-Scan!
__________________ Kein Asylrecht für Trojaner! Proud Member of UNITE Hinweis: Ich bin nur werktags erreichbar! Anfragen über PM werden ignoriert! Du bist zufrieden mit uns? Dann unterstütze das Trojaner-Board! |
15.05.2012, 06:32 | #15 |
| How to decrypt files.txt Guten Morgen! der ESET hat nichts gefunden, konnte auch keine logfile speichern, da war kein button "list of found threads". hab auch mit AVIRA AntiVir gescannt, der hat auch nix gefunden. lg, Hans |
Themen zu How to decrypt files.txt |
administrator, affiliate.downloader, anti-malware, appdata, autostart, code, dateien, dateisystem, download.exe, e-mail, email, explorer, gelöscht, heuristiks/extra, heuristiks/shuriken, home, malwarebytes, microsoft, namen, notebook, ordner, quarantäne, scan, service, speicher, trojan.fakealert, trojaner-board, version, win, win7 |