![]() |
wieder Dateien verschlüsselt Windows XP Hi, zuallererst einmal bin ich neu und brauche dringend Hilfe. Nehmt also bitte Rücksicht falls ich unwissend eine Regel verletzen sollte. Zum Problem: Ich hab hier einen Kundenrechner stehen (Win XP Pro SP3 32Bit), der Kunde kann nicht mehr auf Dateien zugreifen. F-Secure ist installiert, hat aber bei einem eventuellen Download (Email-Anhang?) keine Warnmeldung gegeben. Der Kunde hat laut seiner Aussage auch nichts verdächtiges geöffnet^^ Los gings heute Morgen damit daß trotz korrekter TCP/IP-Einstellungen kein Internetzugriff mehr möglich war. Nach Festlegung von IP, DNS usw. war Zugriff wieder da. Seit heute Mittag sind viele Dateien "verschlüsselt", soll heißen daß z.B. Word-Dateien alle das Präfix "locked-" vor dem eigentlichen Dateinamen haben und nach der normalen Dateiendung noch eine zusätzliche, anscheinend zufällig generierte Endung aus vier Buchstaben. Umbenennen ist möglich, bringt aber kein Ergebnis. Zusätzlich sind aus Fritzfax alle Faxe verschwunden, T-Online 6 Email läßt sich mit Verweis auf eine beschädigte Datenbank auch nicht mehr starten. Bisher durchgeführte Schritte: Scan der Platte an zweitem, sauberen Rechner mit aktuellem Anti-Malware und aktuellem G-Data --> kein Ergebnis Scan der Platte im Kundenrechner mit heruntergeladener Testversion von Anti-Malware --> kein Ergebnis Erwähnenswert ist vllt. noch, daß sich die Spracheinstellungen und auch das Aussehen der F-Secure Maske verändert haben. Rechner läßt sich im normalen Modus starten, im abgesicherten jedoch nicht (Reboot). Der Kunde braucht morgen Früh dringend einen Anhang aus einer Email. Gibt es eine Chance, da dran zu kommen? Ich bin für jede Hilfe dankbar. Sebastian |
warscheinlich nicht, guck mal ob du die dateien des kunden öffnen kannst, bilder, dokumente etc. |
Hi, danke für die schnelle Antwort. mp3s z.B. lassen sich im Media Player auch ohne Umbenennen öffnen. Bilder werden mir ebenfalls angezeigt. Wenn ich aber versuche ein Word-Dokument zu öffnen, werde ich nach der gewünschten Zeichencodierung gefragt. Egal welche ich auswähle, ich bekomme nur 3 oder 4 kryptische Zeichen zu sehen. Dabei ist es egal, ob ich die Datei umbenenne oder nicht und auch ob ich sie auf einem anderen Rechner öffne. Speichert T-Online die empfangenen Mails als .bin? Da hab ich einen Ordner vorliegen. Wenn ja, gibt es irgendeine Möglichkeit die in ein anderes Programm einzulesen? Danke |
kann ich dir leider nicht sagen. währe aber kein mir bekanntes mail format. wegen der entschlüsselungsmöglichkeiten, wenn es denn welche gibt, habe ich mich erkundigt, antwort steht noch aus. |
das hab ich in den anderen themen schon gesehen, anscheinend ein nettes kleines biest^^ mir kommt nur komisch vor, daß ich und laut seiner aussage auch der kunde keinerlei anzeige von wegen "sie haben sich infiziert" bekommen haben. oder sind da schon wieder mehrere derivate unterwegs... |
ich kenne bisher nur 3 variannten, wobei die dritte erst heute aufgetreten ist, eig müsste es ne fake meldung geben wenn du solche mails in die hand bekommst, wäre es nett, diese zu speichern und an http://markusg.trojaner-board.de zu senden, nicht nur weiterleiten, sondern richtig speichern und anhängen, damit man den kompletten mail header sehen kann. kann evtl. bei anzeigen helfen. updates zum entschlüsseln gibts noch nicht, wird aber gearbeitet. |
ich kann dir leider weder die ursprüngliche mail noch den virennamen liefern, den hat der kunde schon "vorschnell" entfernt... was ich hab ist die t-online binary mit der infizierten signatur, zumindest laut meinem g-data. die kann ich dir gern schicken wenn du da was mit tun kannst. so wie es scheint hab ich gerade die "originale" virale zip gefunden, kannst du da was mit tun? |
|
soeben passiert |
|
funktioniert bestens, super arbeit. vielen dank für deine / eure unterstützung :) |
ok, wir müssen uns den pc noch ansehen: Combofix darf ausschließlich ausgeführt werden, wenn dies von einem Team Mitglied angewiesen wurde!Downloade dir bitte Combofix von einem dieser Downloadspiegel Link 1 Link 2 WICHTIG - Speichere Combofix auf deinem Desktop
Wenn Combofix fertig ist, wird es eine Logfile erstellen. Bitte poste die C:\Combofix.txt in deiner nächsten Antwort. Hinweis: Solltest du nach dem Neustart folgende Fehlermeldung erhalten Zitat:
|
sorry am WE hab ich pause gemacht ;) ich hab gerade die infizierte sicherung wiederhergestellt und mit anti-malware bereinigt, in der version von letzter woche hatte ich schon zu viel rumgespielt... combofix wird nun angeworfen, ich poste das log sobald er durch ist suchlauf ist durch, hier das logfile: Combofix Logfile: Code: ComboFix 12-04-31.02 - Admin 30.04.2012 14:25:10.1.2 - x86 |
wo ist das log der bereinigung? |
sorry, da ist es: Malwarebytes Anti-Malware (Test) 1.61.0.1400 www.malwarebytes.org Datenbank Version: v2012.04.30.03 Windows XP Service Pack 3 x86 NTFS Internet Explorer 8.0.6001.18702 Admin :: STEFFEN [Administrator] Schutz: Aktiviert 30.04.2012 10:27:53 mbam-log-2012-04-30 (10-27-53).txt Art des Suchlaufs: Vollständiger Suchlauf Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 250469 Laufzeit: 48 Minute(n), 52 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 2 HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\msconfig.exe (Security.Hijack) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\regedit.exe (Security.Hijack) -> Erfolgreich gelöscht und in Quarantäne gestellt. Infizierte Registrierungswerte: 2 HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System|DisableRegedit (Hijack.Regedit) -> Daten: 1 -> Erfolgreich gelöscht und in Quarantäne gestellt. HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System|DisableRegedit (Hijack.Regedit) -> Daten: 1 -> Erfolgreich gelöscht und in Quarantäne gestellt. Infizierte Dateiobjekte der Registrierung: 1 HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System|DisableTaskMgr (PUM.Hijack.TaskManager) -> Bösartig: (1) Gut: (0) -> Erfolgreich ersetzt und in Quarantäne gestellt. Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 1 C:\Dokumente und Einstellungen\Admin\Lokale Einstellungen\Temp\dhgposacxb.pre (Malware.Gen) -> Erfolgreich gelöscht und in Quarantäne gestellt. (Ende) |
Alle Zeitangaben in WEZ +1. Es ist jetzt 22:39 Uhr. |
Copyright ©2000-2025, Trojaner-Board