Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Alles rund um Windows (https://www.trojaner-board.de/alles-rund-um-windows/)
-   -   Virus hängt an sämtliche Dateien zusätzlich ein .vvv an (https://www.trojaner-board.de/173573-virus-haengt-saemtliche-dateien-zusaetzlich-vvv.html)

UlrichBerlin 29.11.2015 19:59

Virus hängt an sämtliche Dateien zusätzlich ein .vvv an
 
Hallo,
Ich habe gestern zum ersten Mal im Tran eine Datei angeklickt, weil ich dringend auf eine Antwort von dem Versender wartete. :headbang:
Und prompt war dies wohl ein Virus.
Heute hängen an sämtlichen meiner Dateien ein .vvv und ich kann gar nichts mehr öffnen.
Ich kann das .vvv löschen, die Datei wirkt dann wieder wie vorher, aber sie lässt sich nicht mehr öffnen.
Der Virus zieht sich jetzt auch auf meine Festplatte, die auch noch am PC dran hing...
Hat jemand eine Idee was hier geschieht?
LG
Uli

nach einem ersten Virenscann, fand er drei Viren, die in Quarantäne geschoben wurden:
Beginne mit der Desinfektion:
C:\Users\Ulrich\AppData\Local\Microsoft\Windows\INetCache\IE\W0YF2IWR\73[1].exe
[FUND] Ist das Trojanische Pferd TR/Crypt.ZPACK.218741
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '550c97ba.qua' verschoben!
C:\Users\Gast\AppData\Roaming\Mozilla\Firefox\Profiles\x3wq7rzv.default\extensions\2c8ca294-8c59-4a16-8801-a96deabe743e@gmail.com\extensionData\plugins.json
[FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.KF
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7995ad73.qua' verschoben!
C:\Users\Gast\AppData\Roaming\Mozilla\Firefox\Profiles\x3wq7rzv.default\extensions\2c8ca294-8c59-4a16-8801-a96deabe743e@gmail.com\install.rdf
[FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.GF
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3c0f8047.qua' verschoben!

felix1 29.11.2015 21:06

Kurz und knapp: Hoffe für Dich, dass Du eine ordentliche Datensicherung hast. Du wurdest natürlich aufgefordert, die Summe X auf ein Russenkonto zu überweisen, ohne Garantie zu haben, die Daten wieder zu bekommen.
Bevor Du die Sicherungen wieder einspielst, sollte der Rechner einer Bereinigung unterzogen werden. Da Du hier mit Deinem Problem in der falschen Sektion gelandet bist, könnte ich mal veranlassen, dass Dir von den entsprechenden Experten hier geholfen wird oder Dich jemand in die zuständige Sektion verschiebt.
Alternativ wäre auch eine komplette Neuinstallation in Erwägung zu ziehen. Damit ersparst Du Dir ein aufwendiges Rettungsprocedere mit nicht 100-prozentiger Erfollgsgarantie.

GL

Kronos60 29.11.2015 21:15

Zitat:

Zitat von felix1 (Beitrag 1539581)
Bevor Du die Sicherungen wieder einspielst

Ich nehme mal an, dass es keine Sicherung gibt, sonst gebe es diesen Thread nicht.
Zitat:

Alternativ wäre auch eine komplette Neuinstallation in Erwägung zu ziehen
Nicht nur alternativ sondern eine Neuinstallation kann man in diesem Falle dringend empfehlen, ist in der Regel auch schneller als eine Bereinigung, und man hat zu 100% ein vertrauenswürdiges System wieder.

felix1 29.11.2015 21:25

Zitat:

Zitat von Kronos60 (Beitrag 1539585)
Ich nehme mal an, dass es keine Sicherung gibt, sonst gebe es diesen Thread nicht.

Nicht nur alternativ sondern eine Neuinstallation kann man in diesem Falle dringend empfehlen, ist in der Regel auch schneller als eine Bereinigung, und man hat zu 100% ein vertrauenswürdiges System wieder.

@All
Bevor sich hier keine Administration oder Mitglieder der Malwarefraktion melden, bitte ich darum, auch gut gemeinte Postings zu unterlassen.

UlrichBerlin 29.11.2015 21:35

Ja da war so eine komische Meldung, in Englisch, das habe ich aber nicht wirklich verstanden und da wurde ich erst recht aufgefordert irgendwelchen Kram runterzuladen.

Ich habe ja eine anständige Datensicherung/externe Festplatte, doch die hing noch am PC und ist jetzt offenbar auch befallen.

Ggf. kann ich das anschließend mit Recuve alles wieder herstellen?
Nur im Moment kann ich nichts mehr machen ud muss unbedingt arbeiten... und brauche morgen für die Arbeit eine Datei....

Vielen Dank Felix1, dass Du mich darauf hinweist, dass ich in der falschen Sektion bin, klar kannst Du mich dorthinschieben, wo ich hingehöre... bzw. ich bitte darum...

felix1 29.11.2015 21:46

Verschieben darf ich leider nicht, habe es aber in die Wege geleitet, dass Dir geholfen wird:daumenhoc

Stecke die extere Platte sofort ab.
LG & GL

UlrichBerlin 29.11.2015 21:49

Perfekt!
Vielen Dank schon mal dafür!

cosinus 29.11.2015 21:56

Scan mit Farbar's Recovery Scan Tool (FRST)

Bitte lade dir die passende Version von Farbar's Recovery Scan Tool auf deinen Desktop: FRST Download FRST 32-Bit | FRST 64-Bit
(Wenn du nicht sicher bist: Lade beide Versionen oder unter Start > Computer (Rechtsklick) > Eigenschaften nachschauen)
  • Starte jetzt FRST.
  • Ändere ungefragt keine der Checkboxen und klicke auf Untersuchen.
  • Die Logdateien werden nun erstellt und befinden sich danach auf deinem Desktop.
  • Poste mir die FRST.txt und nach dem ersten Scan auch die Addition.txt in deinem Thread (#-Symbol im Eingabefenster der Webseite anklicken)





Lesestoff:
Posten in CODE-Tags
Die Logfiles anzuhängen oder sogar vorher in ein ZIP, RAR oder 7Z-Archiv zu packen erschwert mir massiv die Arbeit.
Auch wenn die Logs für einen Beitrag zu groß sein sollten, bitte ich dich die Logs direkt und notfalls über mehrere Beiträge verteilt zu posten.
Um die Logfiles in eine CODE-Box zu stellen gehe so vor:
  • Markiere das gesamte Logfile (geht meist mit STRG+A) und kopiere es in die Zwischenablage mit STRG+C.
  • Klicke im Editor auf das #-Symbol. Es erscheinen zwei Klammerausdrücke [CODE] [/CODE].
  • Setze den Curser zwischen die CODE-Tags und drücke STRG+V.
  • Klicke auf Erweitert/Vorschau, um so prüfen, ob du es richtig gemacht hast. Wenn alles stimmt ... auf Antworten.
http://www.trojaner-board.de/picture...&pictureid=307

UlrichBerlin 29.11.2015 22:01

ok muss jetzt 20 minuten weg, werde es dann sofort tun, Vielen Dank!

Kronos60 29.11.2015 22:03

Zitat:

Zitat von felix1 (Beitrag 1539601)
Stecke die extere Platte sofort ab.

Dazu ist es jetzt wahrscheinlich schon zuspät. Wenn sie an den PC angestöpselt war gilt sie auch als infiziert. Man kann dann nur nicht ausfürbare Dateien mittels einer Linux-Live-CD sichern, nur so kann man sicherstellen das ein Virus nicht mitgesichert wird.

Richtige vorgehensweise:
PC neuinstallieren.
Daten mittels einer Linux-Live-CD auf den sauberen PC kopieren, nicht verschieben.
Externe Festplatte formatieren.
Daten auf die externe Festplatte zurückkopieren.

Edit:
cosinus ist schon am bereinigen.
Kann man auch machen vielleicht findet man die Ursachen der Infektion.:)

cosinus 29.11.2015 22:07

Kronos, halt doch mal deinen Rand jetzt.
Das TB ist kein Formatier-Forum. Dein Neuinstallationsgeschwafel kannste bei chip ablassen...ach nee, da biste ja schon gesperrt :pfeiff:

cosinus 29.11.2015 22:09

Zitat:

Zitat von UlrichBerlin (Beitrag 1539615)
ok muss jetzt 20 minuten weg, werde es dann sofort tun, Vielen Dank!

Ignorier bitte den Müll von Kronos, der geht uns seit ein paar Tagen schon wieder besondern auf die Nerven.
Noch gibt es keinen triftigen Grund zu formatieren. Allerdings wirst du sehr wahrscheinlich deine Daten, die verschlüsselt wurden, nicht mehr wiedersehen, es sei denn du hast noch ein anderes Backup.

Merke: Backup-Laufwerke trennt man immer sofort nach der erfolgten Datensicherung und bewahrt sie an einem sicheren Ort auf.

Kronos60 29.11.2015 22:11

Zitat:

Zitat von cosinus (Beitrag 1539619)
ach nee, da biste ja schon gesperrt :pfeiff:

Ja. was für ein Unglück.:kaffee::D Aber es gibt noch genug andere Foren...
Ich habe dem TO nur einen Lösungsweg gepostet, soll er doch entscheiden. Ich habe aber nicht von einer Bereinigung abgeraten.

felix1 29.11.2015 22:24

Zitat:

Zitat von Kronos60 (Beitrag 1539616)
Dazu ist es jetzt wahrscheinlich schon zuspät. Wenn sie an den PC angestöpselt war gilt sie auch als infiziert. Man kann dann nur nicht ausfürbare Dateien mittels einer Linux-Live-CD sichern, nur so kann man sicherstellen das ein Virus nicht mitgesichert wird.

Richtige vorgehensweise:
PC neuinstallieren.
Daten mittels einer Linux-Live-CD auf den sauberen PC kopieren, nicht verschieben.
Externe Festplatte formatieren.
Daten auf die externe Festplatte zurückkopieren.

Edit:
cosinus ist schon am bereinigen.
Kann man auch machen vielleicht findet man die Ursachen der Infektion.:)

Ich hatte darum gebeten, dass niemand antwortet, der nicht berechtigt ist, den Thread zu verschieben oder berechtigt und befugt ist, Bereinigungen vorzunehmen. Irgendwie habe ich den Eindruck, dass Du Krieg willst, den sollst Du haben.
Wie ich gelesen habe, bist bei Chip schon gesperrt. Das ist für mich für mich auch das Ziel.

Kronos60 29.11.2015 22:34

Zitat:

Zitat von felix1 (Beitrag 1539633)
Irgendwie habe ich den Eindruck, dass Du Krieg willst

https://www.bilderdepot24.de/images/...05-Brecht1.jpg
Zitat:

Das ist für mich für mich auch das Ziel
Es ist richtig sich im Leben Ziele zu sezten es sollten aber nicht unerreichbare sein.:)

UlrichBerlin 29.11.2015 22:38

ok Leute grudsätzlich bedanke ich mich für jede Hilfe, auch für die, die mir hilft meine Daten wiederherzustellen, aber zuerst muss ich diesen Virus von der Backe bekommen!

Nachdem ich die 32er Version uploaden wollte, kommt die Nachricht mein System sei nicht kompatibel.
Nachdem ich die 64 Version downloade und ausführen will heißt es, ich hätte nicht genug Systemressourcen dafür.

cosinus 29.11.2015 22:39

Virenscanner deaktivieren, FRST neu runterladen und nochmal probieren.

UlrichBerlin 29.11.2015 22:54

mom

Ich schaffe es nicht das Programm zu installieren.
Ich habe den Virenscanner für die Seite deaktiviert (wo kann ich den denn ausschalten?), doch bevor die Virenwarnung kommt, kommt erst die Meldung, dass ich nicht ausreichend Systemressourcen hätte um den angeforderten Dienst auszuführen ...

cosinus 29.11.2015 22:56

Wie für die Seite, du möchtest den mal eben komplett deaktivieren für FRST...

UlrichBerlin 29.11.2015 23:02

ich bin jetzt auf "überall deaktivieren" gegangen.
Und bekam die selbe Nachricht, immer fehlende Systemressourcen...

Ich finde nichts wo ich meinen Avira Virenscanner komplett abschalten kann.

cosinus 29.11.2015 23:05

Dann starte bitte neu in den abgesicherten Modus, da FRST nochmal probieren.

UlrichBerlin 29.11.2015 23:14

wie starte ich im "abgesicherten Modus"?

im Browser kommt jetzt übrigens immer folgende Meldung:

All of your files were protected by a strong encryption with RSA-2048.
More information about the encryption keys using RSA-2048 can be found here: hxxp://en.wikipedia.org/wiki/RSA_(cryptosystem)

What does this mean ?
This means that the structure and data within your files have been irrevocably changed, you will not be able to work with them, read them or see them,
it is the same thing as losing them forever, but with our help, you can restore them.

How did this happen ?
Especially for you, on our server was generated the secret key pair RSA-2048 - public and private.
All your files were encrypted with the public key, which has been transferred to your computer via the Internet.
Decrypting of your files is only possible with the help of the private key and decrypt program, which is on our secret server.

What do I do ?
________________________1234____________________________________
Alas, if you do not take the necessary measures for the specified time then the conditions for obtaining the private key will be changed.
If you really value your data, then we suggest you do not waste valuable time searching for other solutions because they do not exist.
________________________1234____________________________________

For more specific instructions, please visit your personal home page, there are a few different addresses pointing to your page below:
1. Decrypt service
2. Decrypt service
3. https://tw7kaqthui5ojcez.onion.to/11995D27A6FF76EA

If for some reasons the addresses are not available, follow these steps:
1. Download and install tor-browser: hxxp://www.torproject.org/projects/torbrowser.html.en
2. After a successful installation, run the browser and wait for initialization.
3. Type in the address bar: tw7kaqthui5ojcez.onion/11995D27A6FF76EA
4. Follow the instructions on the site.

IMPORTANT INFORMATION:
Your personal pages:
Decrypt service
Decrypt service
https://tw7kaqthui5ojcez.onion.to/11995D27A6FF76EA
Your personal page (using TOR-Browser): tw7kaqthui5ojcez.onion/11995D27A6FF76EA
Your personal identification number (if you open the site (or TOR-Browser's) directly): 11995D27A6FF76EA

cosinus 29.11.2015 23:24

Starten des Computers im abgesicherten Modus - Windows-Hilfe

UlrichBerlin 29.11.2015 23:36

Ich schaffe es nicht, ich komme einfach nicht in den abgesicherten Modus, es wird auch imemr schwerer firefox zu öffnen, habe jetzt 6 Anläufe gebraucht bevor sich der Browser öffnete. Es wird mir auch langsam zu spät muss morgen um 6 Uhr aufstehn und sitze hier schon seit fast fünf Stunden und mir fallen die Augen zu...
:-(

cosinus 29.11.2015 23:39

Dann musst du morgen in Ruhe weitermachen...ohne FRST kommen wir hier jedenfalls nicht wirklich weiter.

UlrichBerlin 29.11.2015 23:48

kann mich erst nach der Arbeit nach 19:30 Uhr wieder kümmern.
Dank Euch erst mal und GutN8.

cosinus 29.11.2015 23:51

Morgen abend bin ich wohl nicht hier, sondern nur bis morgen Mittag/Nachmittag, dann erst wohl Dienstag wieder.

Wenn das mit FRST nix wird machst du am besten erstmal MBAR:

Malwarebytes Anti-Rootkit (MBAR)

Downloade dir bitte Malwarebytes Anti-Rootkit Malwarebytes Anti-Rootkit und speichere es auf deinem Desktop.
  • Starte bitte die mbar.exe.
  • Folge den Anweisungen auf deinem Bildschirm gemäß Anleitung zu Malwarebytes Anti-Rootkit
  • Aktualisiere unbedingt die Datenbank und erlaube dem Tool, dein System zu scannen.
  • Klicke auf den CleanUp Button und erlaube den Neustart.
  • Während dem Neustart wird MBAR die gefundenen Objekte entfernen, also bleib geduldig.
  • Nach dem Neustart starte die mbar.exe erneut.
  • Sollte nochmal was gefunden werden, wiederhole den CleanUp Prozess.
Das Tool wird im erstellten Ordner eine Logfile ( mbar-log-<Jahr-Monat-Tag>.txt ) erzeugen. Bitte poste diese hier.

Starte keine andere Datei in diesem Ordner ohne Anweisung eines Helfers

Lunatics 30.11.2015 23:00

Hallo ihr Lieben,

im Thread steht gelöst. Wie ist die Lösung zu Stande gekommen?
Im persönlichen Umkreis wurde sich das Fiech auch eingefangen.
Löscht das Ding die Originaldateien immer noch unverschlüsselt?
Dann könnte man ja mit ner Datenrecovery Software dabei.
AdwCleaner & 'n Avast Startzeitscan haben beim Vernichten übrigens beste Arbeit geleistet - nur falls das noch aktuell sein sollte. Einzig und allein die beiden Autostart-Dateien mussten manuell gelöscht werden..

Hoffe die Anmeldung hier war nicht umsonst, habt ihr da schon irgendwas interessantes zu berichten?

chke 30.11.2015 23:16

bin auch betroffen
 
Hallo cosinus,

mich hat das Teil auch erwischt. FRST hat funktionier. Wie kann ich die FRST.txt und die addition.txt zuschicken?

Christian

Explo 30.11.2015 23:19

Hallo ihr Zwei,

am Besten ihr macht dazu einfach in einem der folgenden zwei Bereiche einen eigenen Thread auf und beachtet dabei: Für alle Hilfesuchenden! Was muss ich vor der Eröffnung eines Themas beachten?

Plagegeister aller Art und deren Bekämpfung
oder
Log-Analyse und Auswertung

HerrCooles 01.12.2015 19:30

Ich weiß noch nicht wie man den Trojaner entfernt, aber ich konnte ein paar Daten retten.
Mir ist aufgefallen, dass die Dateien nicht gleich überschrieben wurden, sondern sie werden kopiert und mit Endung vvv versehen. Die Originaldateien werden dann scheinbar gelöscht. Das hat mich auf die Idee gebracht eine Undelete Software einzusetzen. Und siehe da, ein paar Daten wurden doch gerettet. Wichtig ist natürlich, dass der PC bis dahin NICHT verwendet wird.

Verwendet habt ich die kostenlose Version: RECUVA 1.52.1086 (64-bit) von www.Piriform.com.
Assistent verwenden und nicht vergessen beim letzten Dialogfenster die Checkbox "[] Tiefensuche aktivieren" einzustellen. Das dauert zwar lange aber er findend dann praktisch alles. :-)

Fragerin 02.12.2015 08:49

Den Trojaner entfernen dürfte das geringere Problem sein. Mach dazu mal ein Thema im Unterforum "Plagegeister..." oder "Log-Analyse..." auf.
Allerdings wird dabei natürlich viel am PC gemacht und die Undelete-Möglichkeiten schrumpfen enorm.

HerrCooles 02.12.2015 08:58

Das ist richtig, aber Undelete sollte man auch vorher machen und das Ergebnis auf eine externe Platte speichern.

Die Dateien wurden dabei mehrfach gefunden.
RECUVA hat aber alle Versionen ( -1, -2, ...) abgespeichert.
Jetzt gehts an die Arbeit die doppelten zu löschen.
Ich schätze, dass wir 20-30% der verlorenen Fotos retten konnten.

UlrichBerlin 04.12.2015 09:48

Hallo Leute, entschuldigt, dass ich mich jetzt erst melde.
Ein Kumpel von mir - ein Linux Anhänger und seine Kollegen, helfen mir gerade.
Der Viren-Code wurde offenbar gefunden und es wird gerade ein Programm zur Entschlüsselung meiner Daten dafür geschrieben. Der Kollege wird sich auf meinen Wunsch hin, in diesem Forum dazu äußern und Euch mitteilen, was er konkret unternommen hat.
Danach werde ich jedenfalls mein System komplett auf Linux umstellen und Windows nur noch als Partizipation nutzen.
Angenehmen Freitag wünscht
Uli

HerrCooles 04.12.2015 10:02

Cool, da bin ich aber gespannt. Meine Tocher heult mir die Hucke voll, weil sie alle Fotos verloren hat. Naja ein paar konnte ich retten, aber leider nur ein paar.

stefanbecker 04.12.2015 11:42

Zitat:

Zitat von UlrichBerlin (Beitrag 1541402)
... und Windows nur noch als Partizipation nutzen. ...

Wenn du Windows zum Spielen brauchst, bietet sich DualBoot an. Wenn du hingegen Windows für Steuererklärung brauchst, dann nieten sich virtuelle Maschinen an (Virtualbox, VMWARE Player). Damit kannst du Windows unter Linux parallel starten. Feine Sache.

https://de.wikipedia.org/wiki/VirtualBox


Mit der Entschlüsselung kann ich mir kaum vorstellen, dass die das hinkriegen. Wenn ja: Superleistung, Respekt! Viel Erfolg dabei, das kann anderen wirklich helfen, wenn das klappen würde.

herevema 04.12.2015 11:48

Hallo!
Ich habe mir das gleiche eingefangen.... und verfolge die Problemlösung hier gespannt!
Danke an alle, die sich hier beteiligen!
Gibt es eine Chance die verschlüsselten Dateien zu retten? Bei mir sind alle .doc, .pdf, .xls und .jpeg-Dateien befallen (auf den ersten Blick). Hatte ebenfalls völlig blödsinnig die externe Festplatte am PC hängen (!). Outlook funktioniert reibungslos, genauso wie Internet und Betriebssystem (na klar).

HerrCooles 04.12.2015 12:15

Ich erlaube mir mal meinen mbar-log anzuhängen:

Code:

Malwarebytes Anti-Rootkit BETA 1.9.3.1001
www.malwarebytes.org

Database version:
  main:    v2015.12.04.01
  rootkit: v2015.11.26.01

Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 11.0.9600.18097
AW :: ISABELLA-PC [administrator]

04.12.2015 10:49:31
mbar-log-2015-12-04 (10-49-31).txt

Scan type: Quick scan
Scan options enabled: Anti-Rootkit | Drivers | MBR | Physical Sectors | Memory | Startup | Registry | File System | Heuristics/Extra | Heuristics/Shuriken
Scan options disabled:
Objects scanned: 453046
Time elapsed: 54 minute(s), 4 second(s)

Memory Processes Detected: 0
(No malicious items detected)

Memory Modules Detected: 0
(No malicious items detected)

Registry Keys Detected: 0
(No malicious items detected)

Registry Values Detected: 0
(No malicious items detected)

Registry Data Items Detected: 0
(No malicious items detected)

Folders Detected: 0
(No malicious items detected)

Files Detected: 1
C:\Users\IW\AppData\Roaming\wljbi-a.exe (Ransom.TeslaCrypt) -> Delete on reboot. [d938aef31477a98d31a691bc946c7f81]

Physical Sectors Detected: 0
(No malicious items detected)

(end)


Kronos60 04.12.2015 12:31

@HerrCooles
Wäre nett von dir wenn du zwecks Übersichtlichkeit ein neues Thema eröffnen würdest.

datenfluss 04.12.2015 15:26

Guten Tag zusammen,

wir hatten heute im Betrieb auch das Vergnügen diesen Schädling in Aktion zu sehen.
Ein Fileserver mit 40 TB wurde angegriffen. Nachdem wir nach ca. 30 Minuten den ursprünglichen Verursacher PC identifiziert und abgeschaltet hatten, war es gestoppt.
Anschliessend wurde ein Snapshot der betroffenen Bereiche zu einem Zeitpunkt vor der ersten Verschlüsselung wiederhergestellt.
Der betroffene PC wartet nun auf die Forensiker der Polizei.

Laut nicht ganz aktuellen Informationen von hier

hxxp://nabzsoftware.com/types-of-threats/teslacrypt

kommt die Infektion vermutlich als Drive-by via Flash...

Viel Glück allen, die davon betroffen sind.

UlrichBerlin 05.12.2015 20:22

Hallo zusammen,
heute wieder 4 Stunden laboriert und kein Ergebnis gefunden, der Virus wurde von Daniel, meinem neuen IT-Hero identifiziert, er hat auch die Quelle des Virus gefunden, die Server stehen wohl in Florida und Indien... allerdings scheinen die Betreiber schon wieder umgezogen zu sein.... doch selbst wenn ich Lösegeld zahlen würde, würde ich nur weiter erpresst werden.
Der Virus hat sich in all meine Browser und auch mein Emailprogramm geladen, es musste alles neu aufgesetzt werden.
Wir laden jetzt das ganze System neu auf und morgen wird in einer zweiten Etappe Linux installiert.
Nach 25 Jahren Windows reicht es mir jetzt.
Zu meinen Daten: ich habe noch die alte Festplatte von der aus ich die Daten auf die neue Festplatte, (die die am PC hing und infiziert wurde) transferierte. Diese alte Festplatte, die ich komplett leer gemacht hatte um (demnächst mal) mein System zu spiegeln, stellen wir insoweit wieder her, dass die darauf gelöschten Daten alle wieder erscheinen werden.
Dann verliere ich doch nicht meine gesamte PC Identität sondern nur ein paar Monate.
Ob Daniel, dann doch noch mal den Virus entschlüsseln kann, ist allerdings noch völlig offen.

UlrichBerlin 10.12.2015 12:03

so weit, so schlecht.... :taenzer:

hxxp://www.heise.de/newsticker/meldung/Verschluesselungstrojaner-Neue-TeslaCrypt-Version-grassiert-3037099.html

Ansonsten kämpfe ich gerade mit der Wiederherstellung einer nicht am PC hängenden älteren Festplatte, mit 1,4 Terrabyte.... :taenzer:

syndrom4 13.12.2015 12:24

Hallo

Gibt es schon eine Lösung ?
Ich habe das gleiche Problem.Meine Daten sind verschlüsselt.
Leider hatte ich keine Sicherungskopie :-(

Ich habe die verschlüsselten Daten erst einmal auf eine neue externe HD gesichert und hoffe das es bald eine Lösung/Schlüssel dafür gibt.

UlrichBerlin 13.12.2015 15:39

Hallo,

nein es gibt wohl keine Lösung. :lmaa:
Der Verschlüsselungsvirus kann nicht in 3000 Jahren entschlüsselt werden, wurde mir zuletzt mitgeteilt.
Es hat schon Fälle gegeben (sh. o.g. Videolink) da hat einer der miesen Verbrecher gemerkt, was für einen Mist er macht und gab den Schlüssel preis. Doch das war wohl die Ausnahme, "wie ein Sechser im Lotto".
Selbst wenn das FBI (wie in o.g. Video behauptet) dazu rät das Lösegeld zu zahlen, wurde mir wiederum mitgeteilt, es könne sich hier auch durchaus um False attacks handeln, die u.a. das FBI (oder Windows-Hasser) selbst fabriziert und auf den Weg schickt. :confused:
Möglicherweise soll so das I-Net generell diskreditiert werden, um es anschließend, unter dem Vorwand es sicherer zu machen, zu zensieren und strenger zu reglementieren.

Ich hatte das Glück, dass der Virus meine am System hängende Festplatte (mit 20 Jahre Arbeit) nur z.T erwischt hat, einen Großteil der Daten kann ich jetzt von der (angeschlagenen) Festplatte - zwar im absoluten Schneckentempo- , aber bis auf einen kleinen Teil, komplett wiederholen.
Das was dann zerstört wurde, kann ich von einer älteren Festplatte mittels Recuva.de wiederherstellen.
Meine gesamte digitalisierte Arbeitswelt findet hauptsächlich auf meinem externen Laptop statt, deshalb wurde ich arbeitstechnisch komplett verschont

Doch alles was auf dem PC selbst lag, ist unwiederruflich zerstört... :headbang:

Auf meinem PC haben wir Win10 komplett wieder in den Ausgangszustand versetzt und LINUX als Basissystem installiert.
Ich arbeite jetzt E-Mailtechnisch nur noch über LINUX, wir stellen demnächst auf LINUX eine virtuelle Box her, vor der aus ich dann auf win10 zugreifen werde, da ich zwei, drei Programme, die auf Linux nicht laufen für die Arbeit und die Bildbearbeitung benötige.

Windows als Basis geht heutzutage offenbar nicht mehr (ich hatte jetzt 25 Jahre win), wer ruhig schlafen will, muss sich eine Plattform schaffen, die (noch) nicht durch solche Attaken gehackt wird. :killpc:
Möglicherweise ist es das was die Hacker erreichen wollen?
Bei mir hatte es jedenfalls Erfolg :stirn:

Ich konnte die alten verschlüsselten Daten auch nicht zwischenlagern, wir hatten sie zwar auf einem 64MB Stick gelagert, doch als ich nun wieder auf den Stick ging, war der vollkommen zerstört und musste neu formatiert werden......

purzelbär 13.12.2015 15:57

Zitat:

Hallo

Gibt es schon eine Lösung ?
Ich habe das gleiche Problem.Meine Daten sind verschlüsselt.
Leider hatte ich keine Sicherungskopie :-(
Mach dir da keine Hoffnungen bei den Verschlüsselungs Ransoms. Bist du an einer neueren Variante geraten, sind deine Dateien futsch und keiner weiß ob du ein Entschlüsselungs Tool bekämest wenn du das geforderte Lösegel zahlst. Mein Rat(nicht nur an dich): Unbeschädigte Dateien sichern, Windpows komplett neu aufsetzen, USB Festplatte kaufen und auf dieser regelmässig Systembackups machen sowie auch wichtige persönliche Dateien darauf zusätzlich sichern und die USB Festplatte nur dann einschalten wenn die gebraucht wird.

iceweasel 14.12.2015 10:37

Auch wenn es den betroffenen Anwendern hier nicht helfen wird kann es vielleicht zukünftig betroffenen Personen helfen:

entweder:
ein Betriebssystem verwenden, wo der Schadcode nicht läuft (wahrscheinlich Mac OS oder Linux)

oder:
das Backup so aktuell halten, dass ein Totalverlust zu jedem Zeitpunkt akzeptabel ist, ein Verschlüsselungstrojaner ist auch nur eine Art Festplatten-Crash, der jederzeit eintreten kann, keinesfalls Backup in Reichweite des Betriebssystems (z.B. Netzwerklaufwerk) aufbewahren. Vielleicht auch mal den Worst-Case durchspielen. Vor allem im Firmenumfeld. Wann wird was wie oft und wo gesichert? Hat jemand direkt mit seinem potentiell verseuchten PC Zugriff auf diese Daten (z.B. Admin)?

genossehotte 29.12.2015 23:25

Gibt es schon was neues?

Mich hat es auch erwischt!!!

UlrichBerlin 30.12.2015 01:28

Leider nein.
Es gibt wohl keine Entschlüsselungsmöglichkeit.
Lösegeld zahlen nutzt auch nichts, die Typen müssten sich dann ja zu erkennen geben und Du hättest dann ja auch den Schlüssel, den Du weiterreichen könntest.
Wer den Virus hat, wird nicht wieder befreit werden.
System neu aufspielen, zu Linux wechseln (ein nettes System, habe es seit dem Vorfall und bin ganz zufrieden), neue Festplatten kaufen.
Viel Erfolg und trotzdem einen guten Rutsch...

cosinus 30.12.2015 01:42

Zitat:

Zitat von UlrichBerlin (Beitrag 1548937)
Lösegeld zahlen nutzt auch nichts, die Typen müssten sich dann ja zu erkennen geben und Du hättest dann ja auch den Schlüssel, den Du weiterreichen könntest.

Die Aussage so ist Quatsch, spiegelt leider die verbreiteten Irrtümer wider, denn

1.) gibt es genug Fälle, bei denen die Erpresser nach Erhalt des Geldes den Schlüssel herausgerückt haben

2.) geht die Bezahlung bei den aktuellen Erpressern über BitCoin mit Tor und ist damit de facto anonym weil schwer rückverfolgbar

3.) ein gekaufter Schlüssel einem anderen Opfer zu "schenken" bringt diesem garnix, denn pro Infektion (bzw Rechner) wird ein neuer Schlüssel generiert, mit dem verschlüsselt wird - ein anderer kann mit deinem Schlüssel seine verschlüsselten Daten nicht entschlüsseln

stefanbecker 30.12.2015 02:00

Probieren geht über studieren.

https://github.com/googulator/teslacrack

Gefunden im folgenden Thread:

New TeslaCrypt version adds the .VVV Extension to Encrypted Files

genossehotte 30.12.2015 11:30

Muß ich alles löschen? Links, MP 3 und die meisten Filme sind nicht betroffen.

Wie und mit welchem Programm lösche dich den Übeltäter?

UlrichBerlin 30.12.2015 15:04

ja das stimmt, dieser Virus hat nur bestimmte Dateien verschlüsselt.
Es gibt kein Programm um den Virus zu entfernen.
Du musst den PC in einer vorherigen Zustand versetzen.

Für mich war erst mal wichtig, weg von Windows, denn das ist die Umgebung auf der sich dieser Virus entwickeln kann.
Ein befreundeter Kumpel hat mir beim Wechsel geholfen.
Auf Linux konnte ich dann stressfrei die Daten sortieren.

genossehotte 30.12.2015 15:31

??? Was stimmt denn nun?
Habe in diesem Thread gelesen es es gelöscht wird.


http://www.trojaner-board.de/174122-...ndung-vvv.html


Habe die Programme gestartet und ausgeführt!! Ist mein System nun frei?
Auch die anderen Laufwerke die an dem PC angeschlossen sind?

Möchte dann mein System mit einem Backup wieder herstellen. Ist zwar schon fast ein Jahr alt, aber gut. Aus schaden wird man klug.

Die Filme und MP3 würde ich gerne behalten sind nicht auf C: gespeichert gewesen.

UlrichBerlin 30.12.2015 15:54

Na wenn Du diesen Thread gelesen hast, dann weißt Du ja, dass ich genauso nur Betroffener bin.
Ich bin kein Fachmann in Sachen .vvv-Virus, der Dir sagen kann, was in Deinem Fall genau zu tun ist.
Da kannst Du auch 30 Fragezeichen vor Deine Worte setzen, es ändert nichts daran, dass ich nur beschrieb, wie ich wieder Herr über meinen PC wurde.
Wünsche noch einen guten Rutsch.


Alle Zeitangaben in WEZ +1. Es ist jetzt 03:53 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131