![]() |
Neue Art des Verschlüsselungstrojaners ................ Neue Art des Verschlüsselungs Trojaners Habe mir gestern eine neue Art des VerschlüsselungsTrojaners eingefangen ! Ich muss sagen die mail war wirklich gut geschrieben, sodas ich darauf reingefallen bin............ Der Trojaner verschlüsselt warlos Office Dateien, jpg, pdf usw ......... Das entschlüsseln der Dateien mit den bereits genannten Programmen ist NICHT möglich, da der Trojaner die Dateiendung nicht ändert ! Dadurch nicht als verschlüsselt anzeigt ! Habe mit Malewarebytes gescannt und folgenden LOG erhalten ..... Datenbank Version: v2012.05.15.02 Windows Vista Service Pack 1 x64 NTFS Internet Explorer 8.0.6001.19088 MB :: MB-PC [Administrator] Schutz: Aktiviert 15.05.2012 12:23:19 mbam-log-2012-05-15 (12-23-19).txt Art des Suchlaufs: Vollständiger Suchlauf Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 470338 Laufzeit: 1 Stunde(n), 57 Minute(n), 25 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 8 C:\Users\MB\AppData\Local\Temp\msimg32.dll (Rootkit.0Access) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\MB\AppData\Local\Temp\Upd2163.tmp.exe (Adware.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\MB\AppData\Local\Temp\Upd6DC1.tmp.exe (Adware.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\MB\AppData\Local\Temp\Upd7610.tmp.exe (Adware.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\MB\AppData\Local\Temp\Upd97FB.tmp.exe (Adware.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\MB\AppData\Local\Temp\UpdB2FF.tmp.exe (Adware.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\MB\AppData\Local\Temp\UpdEEA.tmp.exe (Adware.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\MB\AppData\Local\Temp\Temp1_Microsoft.Office.Home.Studen.keymaker.zip\Microsoft.Office.Home.Studen.keymaker.exe (Rootkit.0Access) -> Erfolgreich gelöscht und in Quarantäne gestellt. (Ende) Hat jemand schon erfahrung ??? Gruß Kai |
hi nutzt du den pc für onlinebanking, einkäufe, sonstige zahlungsabwicklungen, oder ähnlich wichtiges, wie berufliches? |
Hallo, JA volles Programm ........... |
du hast dir zusätzlich das zero access rootkit gefangen. bitte bank anrufen, notfall nummer: 116 116 onlinebanking sperren lassen. vor merken für die zukunft: an solchen mails mit rechnung, mahnung und sonstigen anhängen, von unbekannten absendern bin ich interessiert. wenn du ein mail programm nutzt, dann mail markieren, rechtsklick, speichern unter, typ: .eml einstellen. dann mail an: http://markusg.trojaner-board.de dort die soeben erstellte datei anhängen. wenn du deine mails über den browser abrufst, sag mir mal welchen anbieter du nutzt, dann geht das ein bisschen anders. bitte warne freunde, bekannte, verwante etc vor dieser masche, und lasse ihnen ruhig diese mail adresse zukommen. sie können dann dorthin solche verdächtigen mails senden. diese helfen uns dann, angemessen auf neue bedrohungen zu reagieren, da diese schadsoftware auch updates erhält ist das wichtig. da wir momentan die files nicht entschlüsseln können, must du die erst mal sichern und hoffen. außerdem setzen wir den pc neu auf. 1. Datenrettung:
ich werde außerdem noch weitere punkte dazu posten. 4. alle Passwörter ändern! 5. nach PC Absicherung, die gesicherten Daten prüfen und falls sauber: zurückspielen. 6. werde ich dann noch was zum absichern von Onlinebanking mit Chip Card Reader + Star Money sagen. |
Alle Zeitangaben in WEZ +1. Es ist jetzt 09:29 Uhr. |
Copyright ©2000-2025, Trojaner-Board