Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Diskussionsforum (https://www.trojaner-board.de/diskussionsforum/)
-   -   Neue Verschlüsselungs-Trojaner Variante im Umlauf (https://www.trojaner-board.de/115183-neue-verschluesselungs-trojaner-variante-umlauf.html)

Tristan511 29.05.2012 15:14

Ich hab heute einen Rechner mit Verschlüsselungs-Trojaner mit Comodo Premium 5.8 gescannt.

Die Dateinamen sind noch vorhanden wie bei den beiden Beispielen zu erkennen ist. Allerdings ist mir nicht klar woher Comodo die Original-Dateinamen hat.

Code:

Suspicious@#26i34lyrtu677 D:\Eigene Dateien\AEqyOsUsAQuxTjjO|Rechnung 16.05.2012.exe

Suspicious@#2ccosaiv5s9v3 D:\Eigene Dateien\UsejojQvtDsEnygO|DHL_tracking_document.exe

Ich habe eine entsprechende Frage im Comodo-Forum gestellt.

pcab50 29.05.2012 15:47

Zitat:

Zitat von Tristan511 (Beitrag 835530)
Ich hab heute einen Rechner mit Verschlüsselungs-Trojaner mit Comodo Premium 5.8 gescannt.

Die Dateinamen sind noch vorhanden wie bei den beiden Beispielen zu erkennen ist. Allerdings ist mir nicht klar woher Comodo die Original-Dateinamen hat.

Code:

Suspicious@#26i34lyrtu677 D:\Eigene Dateien\AEqyOsUsAQuxTjjO|Rechnung 16.05.2012.exe

Suspicious@#2ccosaiv5s9v3 D:\Eigene Dateien\UsejojQvtDsEnygO|DHL_tracking_document.exe

Ich habe eine entsprechende Frage im Comodo-Forum gestellt.

Das sieht mir mehr aus wie die Trojaner-Datei, von der aus der Rechner infiziert wurde!?

Tristan511 29.05.2012 16:02

Zitat:

Zitat von pcab50 (Beitrag 835557)
Das sieht mir mehr aus wie die Trojaner-Datei, von der aus der Rechner infiziert wurde!?

Da hast Du schon Recht, das sind die Trojaner-Dateien.
Das sind ja auch die einzigen die Comodo anzeigt.
Allerdings sind diese aktuell auf der System verschlüsselt abgelegt.
In der Log-Datei sind allerdings die Original-Dateinamen zu sehen, welche Comodo ja irgendwoher haben muss. Es geht ja eher darum eine Methode zu entwickeln um die Dateien wieder in Ihren Original-Zustand versetzen zu können.

Ice2000 29.05.2012 16:04

gibt es wirklich noch nichts um die daten zu entschlüsseln??
lg Ice

fdy 29.05.2012 16:24

Ist der Spuk mit neuen Opfern vorbei ?

Bezüglich des Posts von pcnberlin mit Verweis auf seinen Blogpost
"Analyse des Windows-Verschluesselungstrojaner-neue-Version"
auf Seite 37 dieses Topics, ist mir gerade aufgefallen, dass der benannte Server:
hxxp://ogutors-free.com/
nicht mehr erreichbar ist.

Leider kam der Gedanke die a.php per wget zu sichern zu spät.
Zumindest ist der Siliziumkrüppel aktuell offline;
welches neue verschlüsselte Patienten bis zu einer neuen Variante
temporär ausschließt, wenn ihr mit den Onlinekeys recht behaltet.

Frage ist, ob es eine neue Version gibt, bevor die alte Ihre
Geheimnisse Preis gegeben hat.

PS: An dieser Stelle nocheinmal ein persönlichen Gruß an den Author: :lmaa: :lmaa: :lmaa: :lmaa: :lmaa:

Mitchidemi 29.05.2012 18:46

Hallo

Ich bin auch reingefallen!! Habe eine Mail bekommen, die lässt sich aber jetzt leider nicht mehr offnen! Habe dann den Anhang geöffnet. Ich weiß ich hätte eine zweite Kopie meiner Daten machen müssen aber jetzt is es nunmal zu spät!
Meine Bilder, Documente und Musik ist verschlüsselt der Dateiname besteht aus unwillkürlichen Ziffern zb:wsfirhejfiuerhgtokdk :confused:
Doc die MBs sind noch da. Habe schon verswucht den Dateiname einfach zu ändern mit .jpg das lässt sich zwar dann öffnen doch die Datei kann nich gelesen werden! Brauche unbedingt diese Bilder das sind Bilder meiner Töchter der letzten 5 Monate! Und meine Tochter ihre Ausbildungdokumente die sie braucht.
Bitte dringend um hilfe:heulen::heulen:

marko71 29.05.2012 19:30

Achtung , schon wieder neue Email Variante unterwegs !!!

Titel in der mail " Letzte Mahnung 094125058 Inkassobüro " mit ner schicken zip Datei im Anhang.........

auf keinen Fall öffnen !!!

leahciM 29.05.2012 19:35

Ich habe dann jetzt mal eine Nachricht an meinen Lieblingssender 1Live (www.einslive.de) verfasst und auf die Delphi-Praxis bzw. das Trojaner-Board verwiesen, sie mögen mal eine Warnung an die Hörerschaft rausbringen.
Mal schauen.

Michael

fdy 29.05.2012 19:40

Huhu Mitchi,

ich kann Dich nur auf
http://www.trojaner-board.de/115551-...version-2.html

verweisen, bezüglich des pst / jpg rettens,
zudem wäre da noch der Tipp mit den Schattenkopien,
siehe Video auf der zweiten Seite.

Da ich leider heute Abend keinen PC mit Verseuchung am Start habe,
stellt sich mir die Frage ob von Euch schon jemand Erfahrung mit Raw Recoverys gemacht hat ?
D.h. Photorec etc. von der Theorie her dürften alle Dateien die zuletzt
auf dem Dateisystem waren ja folglich verschlüsselt sein, solche die aber
vorher gelöscht worden sind / ältere Revisionen / etc.
ja auch diesem Wege durchaus noch dem einen oder anderen von Nutzen sein.

PS: @ Mitchi wie spät hast du denn heute die Mail geöffnet,
bin nur neugierig wegen des nicht erreichbaren Servers.

So far fdy

Mitchidemi 29.05.2012 20:43

Das war vorige Woche Diennstag! Un da hab ich nach ner Lösung für die Bilder gesucht aber keine gefunden!

redfly 29.05.2012 21:08

Bei mir sind weder mit DecryptHelper oder den anderen Programmen mittels Dateipaare auch nur eine Datei zu entschlüsseln. Ich hoffe es gibt bald eine Lösung. Es sind hauptsächlich Fotos, auch einige Dokumente.

W_Dackel 29.05.2012 21:21

Photorec wäre ein Versuch wert: je mehr Platz auf der Platte frei ist, desto wahrscheinlicher dass nichts überschrieben wurde.

Wichtig wäre keine Schreibzugriffe auf die befallene Platte durchzuführen!

Also: externe große Platte per USB anschließen, Photorec starten , als Zielverzeichnis sicherstellen dass die USB Platte genannt ist und "rödeln lassen".

Ergebnis: alle intakten "gelöschten" Dateien werden wiederhergestellt sofern sie Dateiformaten entsprechen die Photorec kennt (und das sind viele. MS Dokumente, Jpg, diverse Filmformate ...)

Resultat : einwandfrei wenn kein Schreibzugriff stattfand, wenn Teile der Dateien durch neue überschrieben wurden sind diese verloren.

Nachteil: durch die Methode die ohne File Tables auskommt kann Photorec den Namen nicht wiederherstellen. Man erhält also Dateien mit kryptischen Namen aber der korrekten Endung, muss alle einzeln öffnen und anhand des Inhaltes feststellen welche Datei das war.. danach kann man sie von Hand umbenennen.

Einschätzung: ein Versuch ist es wert, bei SSD Platten die nicht sehr voll waren würde ich erwarten dass viele Dateien wiederhergestellt werden, bei herkömmlichen Magnetplatten befürchte ich dass nur die als letzte verschlüsselten Dateien wiederherstellbar sein werden.

Link: PhotoRec - CGSecurity

Arris 30.05.2012 01:16

Hi Dackel,
das verstehe ich nicht ganz, Photorec ist doch ein Programm zur Wiederherstellung von Dateien und nicht zur Entschlüsselung.
Beim Verschlüsseln wird der zugehörige Record des Dateisystems ja nicht geändert, die Datei ist ja noch da.
Falscher Post zum richtigen Thema oder richtiger Post zum falschen Thema, oder peil ich was nicht ?

Grüße
Arris

fdy 30.05.2012 06:04

Hallo Arris,

zum Gedankengang:

Dass Schreibprogramm speichert während des Arbeitens mit einem Dokument eine gesperrte Kopie für den Falle eine Absturzes, dass Original ist selbstverständlich verschlüsselt, die Kopie aus dem Tempfiles ist gelöscht und daher nicht involviert.

Beispiel 2:
Mustermännchen bestellt sich ein Fotobuch oder brennt eine selektierte Zusammelstellung
seiner Urlaubsbilder, erstellt dafür einen neuen Ordner, kopiert die Wunschbilder dort
rein, löscht nach getaner Ausführung den Kopieordner.
Schwupps haben wir wieder gelöschte Bilder auf Platte.

Beispiel 3:
Persönchen 3 überträgt die Bilder von seiner Digitalkamera auf Platte,
verschiebt die Daten auf seine externe Festplatte, da die Orginale beim
verschieben gelöscht werden, sind auch hier wieder Optionen vorhanden.

Beispiel 4:
Anhänge kommen per E-Mail rein, Anhänge werden auf Platte gespeichert - später verschlüsselt, sind aber irgendwo noch in der Mailboxdatei noch gespeichert.
Da nur der Header verschlüsselt wird, müssten auch hier weiter hinten
aus der Datei Rohdaten extrahiert werden können.

Ich hoffe, es ist so etwas besser verständlich.

*wink* fdy

DevilTH 30.05.2012 06:54

Zitat:

Zitat von fdy (Beitrag 835703)
Hallo Arris,

zum Gedankengang:

Dass Schreibprogramm speichert während des Arbeitens mit einem Dokument eine gesperrte Kopie für den Falle eine Absturzes, dass Original ist selbstverständlich verschlüsselt, die Kopie aus dem Tempfiles ist gelöscht und daher nicht involviert.

Beispiel 2:
Mustermännchen bestellt sich ein Fotobuch oder brennt eine selektierte Zusammelstellung
seiner Urlaubsbilder, erstellt dafür einen neuen Ordner, kopiert die Wunschbilder dort
rein, löscht nach getaner Ausführung den Kopieordner.
Schwupps haben wir wieder gelöschte Bilder auf Platte.

Beispiel 3:
Persönchen 3 überträgt die Bilder von seiner Digitalkamera auf Platte,
verschiebt die Daten auf seine externe Festplatte, da die Orginale beim
verschieben gelöscht werden, sind auch hier wieder Optionen vorhanden.

Beispiel 4:
Anhänge kommen per E-Mail rein, Anhänge werden auf Platte gespeichert - später verschlüsselt, sind aber irgendwo noch in der Mailboxdatei noch gespeichert.
Da nur der Header verschlüsselt wird, müssten auch hier weiter hinten
aus der Datei Rohdaten extrahiert werden können.

Ich hoffe, es ist so etwas besser verständlich.

*wink* fdy

Und zu guter letzt wurden ja die Originaldateien zuerst verändert, dann unter neuem Namen gespeichert und dann erst gelöscht :D
Aber jede neu gespeicherte Datei kann schon wieder die gelöschte vorherige Originaldatei überschrieben haben :(
Gruß DevilTH


Alle Zeitangaben in WEZ +1. Es ist jetzt 13:40 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131