|
Plagegeister aller Art und deren Bekämpfung: Verschlüsselungstrojaner Win7Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
22.06.2012, 17:05 | #1 |
| Verschlüsselungstrojaner Win7 Hallo, ich habe Win7. Seit heute habe ich den Bildschrim mit dem Windows update. Auch meine Dateien sind verschlüsselt. Mit zufälligen Buchstaben Kombinationen. Schritt 1 habe ich schon ausgeführt. Beim check Malwarebytes Anti-Malware waren diverse Meldungen aus der registry. zB. disable msconfig Alle entfernt der Bildschirm kommt aber immer noch. Bin im Moment im abgesicherten Modus mit Netzwerktreibern und der ausführliche Malwarebytes Anti-Malware check läuft, ebenfalls Systemprüfung von Avira. Bitte um Hilfe. moggele Hallo hier die LogFile von Avira: Code:
ATTFilter Avira AntiVir Personal Erstellungsdatum der Reportdatei: Freitag, 22. Juni 2012 17:23 Es wird nach 3856034 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows 7 x64 Windowsversion : (Service Pack 1) [6.1.7601] Boot Modus : Abgesicherter Modus mit Netzwerk Support Benutzername : HTPC Computername : WOHNZIMMER_HTPC Versionsinformationen: BUILD.DAT : 10.2.0.707 36070 Bytes 25.01.2012 12:53:00 AVSCAN.EXE : 10.3.0.7 484008 Bytes 01.07.2011 19:23:19 AVSCAN.DLL : 10.0.5.0 57192 Bytes 01.07.2011 19:23:19 LUKE.DLL : 10.3.0.5 45416 Bytes 01.07.2011 19:23:19 LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47 AVSCPLR.DLL : 10.3.0.7 119656 Bytes 01.07.2011 19:23:19 AVREG.DLL : 10.3.0.9 88833 Bytes 12.07.2011 19:29:52 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 06:35:52 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 07:48:13 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 18:42:39 VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 19:04:41 VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 13:13:30 VBASE005.VDF : 7.11.29.136 2166272 Bytes 10.05.2012 21:39:26 VBASE006.VDF : 7.11.29.137 2048 Bytes 10.05.2012 21:39:26 VBASE007.VDF : 7.11.29.138 2048 Bytes 10.05.2012 21:39:26 VBASE008.VDF : 7.11.29.139 2048 Bytes 10.05.2012 21:39:26 VBASE009.VDF : 7.11.29.140 2048 Bytes 10.05.2012 21:39:27 VBASE010.VDF : 7.11.29.141 2048 Bytes 10.05.2012 21:39:27 VBASE011.VDF : 7.11.29.142 2048 Bytes 10.05.2012 21:39:27 VBASE012.VDF : 7.11.29.143 2048 Bytes 10.05.2012 21:39:27 VBASE013.VDF : 7.11.29.144 2048 Bytes 10.05.2012 21:39:27 VBASE014.VDF : 7.11.30.3 198144 Bytes 14.05.2012 16:37:54 VBASE015.VDF : 7.11.30.69 186368 Bytes 17.05.2012 11:09:28 VBASE016.VDF : 7.11.30.143 223744 Bytes 21.05.2012 16:59:03 VBASE017.VDF : 7.11.30.207 287744 Bytes 23.05.2012 19:27:29 VBASE018.VDF : 7.11.31.57 188416 Bytes 28.05.2012 08:06:31 VBASE019.VDF : 7.11.31.111 214528 Bytes 30.05.2012 08:06:32 VBASE020.VDF : 7.11.31.151 116736 Bytes 31.05.2012 08:06:33 VBASE021.VDF : 7.11.31.205 134144 Bytes 03.06.2012 07:02:43 VBASE022.VDF : 7.11.32.9 169472 Bytes 05.06.2012 14:46:46 VBASE023.VDF : 7.11.32.85 155648 Bytes 08.06.2012 08:24:01 VBASE024.VDF : 7.11.32.133 127488 Bytes 11.06.2012 07:07:48 VBASE025.VDF : 7.11.32.171 182784 Bytes 12.06.2012 06:56:57 VBASE026.VDF : 7.11.32.251 119296 Bytes 14.06.2012 06:56:58 VBASE027.VDF : 7.11.33.83 159232 Bytes 18.06.2012 16:41:54 VBASE028.VDF : 7.11.33.84 2048 Bytes 18.06.2012 16:41:54 VBASE029.VDF : 7.11.33.85 2048 Bytes 18.06.2012 16:41:54 VBASE030.VDF : 7.11.33.86 2048 Bytes 18.06.2012 16:41:54 VBASE031.VDF : 7.11.33.140 115200 Bytes 20.06.2012 16:41:55 Engineversion : 8.2.10.94 AEVDF.DLL : 8.1.2.8 106867 Bytes 03.06.2012 08:06:46 AESCRIPT.DLL : 8.1.4.26 450939 Bytes 15.06.2012 06:57:51 AESCN.DLL : 8.1.8.2 131444 Bytes 27.01.2012 17:52:03 AESBX.DLL : 8.2.5.12 606578 Bytes 15.06.2012 06:57:54 AERDL.DLL : 8.1.9.15 639348 Bytes 09.09.2011 18:34:27 AEPACK.DLL : 8.2.16.18 807287 Bytes 15.06.2012 06:57:47 AEOFFICE.DLL : 8.1.2.36 201082 Bytes 15.06.2012 06:57:42 AEHEUR.DLL : 8.1.4.50 4911479 Bytes 20.06.2012 16:42:03 AEHELP.DLL : 8.1.21.0 254326 Bytes 10.05.2012 21:39:30 AEGEN.DLL : 8.1.5.30 422261 Bytes 15.06.2012 06:57:02 AEEXP.DLL : 8.1.0.52 82293 Bytes 15.06.2012 06:57:55 AEEMU.DLL : 8.1.3.0 393589 Bytes 01.12.2010 20:15:16 AECORE.DLL : 8.1.25.10 201080 Bytes 03.06.2012 08:06:35 AEBB.DLL : 8.1.1.0 53618 Bytes 14.08.2010 15:19:08 AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 10:59:10 AVPREF.DLL : 10.0.3.2 44904 Bytes 01.07.2011 19:23:19 AVREP.DLL : 10.0.0.10 174120 Bytes 18.05.2011 14:46:57 AVARKT.DLL : 10.0.26.1 255336 Bytes 01.07.2011 19:23:19 AVEVTLOG.DLL : 10.0.0.9 203112 Bytes 01.07.2011 19:23:19 SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 11:57:53 AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 14:38:54 NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 13:40:55 RCIMAGE.DLL : 10.0.0.35 2589544 Bytes 01.07.2011 19:23:19 RCTEXT.DLL : 10.0.64.0 98664 Bytes 01.07.2011 19:23:19 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: C:\Program Files (x86)\Avira\AntiVir Desktop\sysscan.avp Protokollierung.......................: standard Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Beginn des Suchlaufs: Freitag, 22. Juni 2012 17:23 Der Suchlauf nach versteckten Objekten wird begonnen. Der Treiber konnte nicht initialisiert werden. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '67' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '91' Modul(e) wurden durchsucht Durchsuche Prozess 'plugin-container.exe' - '71' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '98' Modul(e) wurden durchsucht Durchsuche Prozess 'mbam.exe' - '64' Modul(e) wurden durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '178' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\Users\HTPC\AppData\Local\Temp\jar_cache8575061191534140262.tmp [0] Archivtyp: ZIP --> game/advertise.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Niabil.Gen --> game/gameabbad57f.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.OpenS.E C:\Users\HTPC\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\17\9f32711-7590ca9d [0] Archivtyp: ZIP --> v1.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.AG C:\Users\HTPC\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\44\48eaf3ac-50e214e9 [0] Archivtyp: ZIP --> photo/Crop.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/2010-0840.Q --> photo/Image.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.FO --> photo/MultiZoom.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.FZ --> photo/Zoom.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840 C:\Users\HTPC\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\6\6ce82c86-5ba9f61e [0] Archivtyp: ZIP --> Seed.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.A.131 --> Xat.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.A.120 C:\Users\HTPC\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\7\10d40907-60d58ab0 [0] Archivtyp: ZIP --> v1.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544 Beginne mit der Suche in 'D:\' D:\C\Programme\Alcohol Soft\Alcohol 120\Alcohol.exe --> Object [FUND] Ist das Trojanische Pferd TR/Crypt.ZPACK.Gen2 D:\C\Programme\Alcohol Soft\Alcohol 120\star_syn_client.dll [FUND] Ist das Trojanische Pferd TR/Offend.6319913 Beginne mit der Desinfektion: D:\C\Programme\Alcohol Soft\Alcohol 120\star_syn_client.dll [FUND] Ist das Trojanische Pferd TR/Offend.6319913 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '54ae0703.qua' verschoben! D:\C\Programme\Alcohol Soft\Alcohol 120\Alcohol.exe [FUND] Ist das Trojanische Pferd TR/Crypt.ZPACK.Gen2 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c3b28bc.qua' verschoben! C:\Users\HTPC\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\7\10d40907-60d58ab0 [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1e6b7208.qua' verschoben! C:\Users\HTPC\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\6\6ce82c86-5ba9f61e [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.A.120 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '785d3d9e.qua' verschoben! C:\Users\HTPC\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\44\48eaf3ac-50e214e9 [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3dd910fd.qua' verschoben! C:\Users\HTPC\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\17\9f32711-7590ca9d [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.AG [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '429c22c2.qua' verschoben! C:\Users\HTPC\AppData\Local\Temp\jar_cache8575061191534140262.tmp [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.OpenS.E [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0e650e8d.qua' verschoben! Ende des Suchlaufs: Freitag, 22. Juni 2012 19:22 Benötigte Zeit: 1:28:29 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 41509 Verzeichnisse wurden überprüft 542833 Dateien wurden geprüft 12 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 7 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 542821 Dateien ohne Befall 3338 Archive wurden durchsucht 0 Warnungen 7 Hinweise Log 1: Code:
ATTFilter Malwarebytes Anti-Malware 1.61.0.1400 www.malwarebytes.org Datenbank Version: v2012.06.22.07 Windows 7 Service Pack 1 x64 NTFS (Abgesichertenmodus/Netzwerkfähig) Internet Explorer 9.0.8112.16421 HTPC :: WOHNZIMMER_HTPC [Administrator] 22.06.2012 16:53:49 mbam-log-2012-06-22 (16-53-49).txt Art des Suchlaufs: Quick-Scan Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 213144 Laufzeit: 2 Minute(n), 39 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 2 HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\msconfig.exe (Security.Hijack) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\regedit.exe (Security.Hijack) -> Erfolgreich gelöscht und in Quarantäne gestellt. Infizierte Registrierungswerte: 1 HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System|DisableRegedit (Hijack.Regedit) -> Daten: 1 -> Erfolgreich gelöscht und in Quarantäne gestellt. Infizierte Dateiobjekte der Registrierung: 1 HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System|DisableTaskMgr (PUM.Hijack.TaskManager) -> Bösartig: (1) Gut: (0) -> Erfolgreich ersetzt und in Quarantäne gestellt. Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 0 (Keine bösartigen Objekte gefunden) (Ende) Log 2: Code:
ATTFilter Malwarebytes Anti-Malware 1.61.0.1400 www.malwarebytes.org Datenbank Version: v2012.06.22.07 Windows 7 Service Pack 1 x64 NTFS (Abgesichertenmodus/Netzwerkfähig) Internet Explorer 9.0.8112.16421 HTPC :: WOHNZIMMER_HTPC [Administrator] 22.06.2012 17:07:47 mbam-log-2012-06-22 (17-07-47).txt Art des Suchlaufs: Quick-Scan Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 212926 Laufzeit: 2 Minute(n), 55 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 0 (Keine bösartigen Objekte gefunden) (Ende) Code:
ATTFilter Malwarebytes Anti-Malware 1.61.0.1400 www.malwarebytes.org Datenbank Version: v2012.06.22.07 Windows 7 Service Pack 1 x64 NTFS (Abgesichertenmodus/Netzwerkfähig) Internet Explorer 9.0.8112.16421 HTPC :: WOHNZIMMER_HTPC [Administrator] 22.06.2012 17:12:41 mbam-log-2012-06-22 (17-12-41).txt Art des Suchlaufs: Vollständiger Suchlauf Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 453992 Laufzeit: 1 Stunde(n), 25 Minute(n), 44 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 0 (Keine bösartigen Objekte gefunden) (Ende) nach einer Wiederherstellung von Gestern läuft der Rechner eigentlich wieder. Nur leider kann ich die Dateien nicht entschlüsseln. Orginal hieß zB. Bild1.jpg Jetzt heißt Sie zB. gVDoflyvUufaqJaygspx Getestet habe ich schon: Avira Ransom File Unlocker DecryptHelper von Matthias |
25.06.2012, 15:42 | #2 | |
/// Winkelfunktion /// TB-Süch-Tiger™ | Verschlüsselungstrojaner Win7Zitat:
Wann genau deine Daten entschlüsselt werden können wird dir niemand genau sagen können außer vllt einer es kann sein, dass du eine neuere Variante hast, deren Verschlüsselungsalgorithmus noch unbekannt ist. Sowas kann man (noch) nicht entschlüsseln und ohne Schlüssel schon garnicht - ist ja auch logisch, sonst wär es ja keine vernünftige Verschlüsselung Einfach hier nochmal reinsehen in regelmäßigen Abständen, obige Hinweise beachten. 8 Tools mitsamt hunderten Diskussionsbeiträgen stehen da schon Eine Notlösung für Vista und Win7-User => http://www.trojaner-board.de/115496-...erstellen.html Entschlüsselungsversuche der verschlüsselten Dateien sind nur auf zusätzliche Kopien der verschlüsselten Dateien anzuwenden, sonst zerhackt man sich die noch weiter ohne die "original" verschlüsselte Datei mehr zu haben. Das willst du sicher nicht! Man darf sich aber keine falschen Hoffnungen machen. Mittlerweile sieht es finster aus => Delphi-PRAXiS - Einzelnen Beitrag anzeigen - Verschlüsselungs-Trojaner, Hilfe benötigt Und in Zukunft willst du sicher mal an ein besseres Backupkonzept denken. Hier ein Denkanstoß => http://www.trojaner-board.de/115678-...r-backups.html
__________________ |
Themen zu Verschlüsselungstrojaner Win7 |
abgesicherte, abgesicherten, anti-malware, ausführliche, bildschirm, bildschrim, buchstaben, check, dateien, dateisystem, disable, diverse, ebenfalls, entfern, entfernt, heuristiks/extra, heuristiks/shuriken, heute, malwarebytes, meldungen, modus, netzwerk, netzwerktreiber, nt.dll, schritt, verschlüsselungs, verweise, win, win7, windows |