![]() |
Verschlüsselungstrojaner erkennen Ich bin heute Opfer von einem Verschlüsselungstrojaner geworden: hxxp://www.heise.de/newsticker/meldung/Verschluesselungstrojaner-Neue-TeslaCrypt-Version-grassiert-3037099.html Ich habe die .js-Datei angeschaut und es wurden beim Öffnen Daten nachgeladen und wohl eine .bat-Datei zum verschlüsseln gebaut. Ich habe TrendMicro als Virenscanner im Einsatz und dieser hat nicht reagiert. Ich habe die .js-Datei bei virustotal.com hochgeladen und dort haben nur 6 Engines etwas entdeckt. Gibt es eine Methode um sowas zu erkennen? Den Rechner hab ich platt gemacht und ein Backup von gestern eingespielt. |
:hallo: und bemühe mal Tante Google. Der Suchbegriff lautet: Brain 1.0:applaus: |
Zitat:
Zitat:
|
Zitat:
Ich habe dem TO schon sinngemäß mitgeteilt, dass man nicht jede Mail anklicken darf:headbang: |
Ich vermute mal eher, y3XN hat die .js angesehen, NACHDEM er/sie gemerkt hat, was los war. Um zu verstehen, wie das gelaufen ist. Ausführen und mit einem Editor ansehen ist doch ein Unterschied. Zur eigentlichen Frage weiß ich nichts besseres, als fragliche Mailanhänge entweder gleich ungeöffnet zu löschen oder eine Woche ungeöffnet liegen zu lassen und dann (natürlich immer noch ungeöffnet) bei Virustotal hochzuladen |
oder, wenn man unbedingt so mutig sein will und unbedingt anhänge öffnen will, dann sollte man ein AV nutzen dessen Echtzeitschutz Ransomware erkennt und blockt. |
Zitat:
|
Zitat:
Zitat:
|
Zitat:
Zitat:
Zitat:
|
Zitat:
Zitat:
|
Zitat:
|
Zitat:
Zitat:
|
Extra für schrubber, frische leckere Screenshots vom Screenshot-King!! :rofl: |
Zitat:
|
ohne worte..... |
Alle Zeitangaben in WEZ +1. Es ist jetzt 20:14 Uhr. |
Copyright ©2000-2025, Trojaner-Board