![]() |
Verschlüsselungstrojaner crypt Ich habe das gleiche Problem wie mein Kollege hier. Bei meinem One Drive Cloud ist auch alles mit crypt hinten dran. Bekomme ich das irgendwie wieder weg? Wer kann helfen? Hier der zitierte Text von dem Kollegen hier: Hallo Trojaner-Board-Team, leider habe auch ich nun Dateien verschlüsselt durch einen Virus/Trojaner. Mindestens PDF-, Excel- und Text-Dateien sind nun verschlüsselt und haben die Endung .crypt. Im Anhang liegt ein Textdatei im verschlüsselten Format und als Original. Außerdem die html-Datei, die der Virus/Trojaner zur Information mit abgelegt hat. YOUR_FILES_ARE_ENCRYPTED.HTML ---------------------------------------------------------- Chimera® Ransomware Sie wurden Opfer der Chimera® Malware. Ihre privaten Dateien wurden verschlüsselt und sind ohne eine spezielle Schlüsseldatei nicht wiederherstellbar. Möglicherweise funktionieren einige Programme nicht mehr ordnungsgemäß! Hiermit werden Sie aufgefordert Bitcoins an die unten stehende Adresse zu transferieren, um Ihre persönliche Schlüsseldatei zu erhalten. Adresse: 1G2AgB2SNYx5x2oREJfHa6X2vrckVVbY1r Forderung: 0,94960456 Bitcoins Das Entschlüsselungsprogramm und weitere Informationen, die Sie zur Wiederherstellung Ihrer Dateien benötigen, werden auf der folgenden Webseite zur Verfügung gestellt: https://mega.nz/ChimeraDecrypter Wenn Sie der Forderung nicht nachgehen, werden wir Ihre persönlichen Daten, Fotos und Videos in Verbindung mit Ihrem Namen im Internet veröffentlichen. Sollten Sie über keine technische Innung verfügen kontaktieren Sie bitte einen Techniker, der Ihnen bestätigen kann, dass diese Forderung echt ist. Profitieren Sie von unserem Affiliate-Programm! Weitere Informationen im Quelltext dieser Datei. ---------------------------------------------------------- Wäre schön, wenn mir jemand sagen könnte, ob die Dateien zu entschlüsseln sind. Schöne Grüße, Tobias |
hi, Bitte lade dir die passende Version von Farbar's Recovery Scan Tool auf deinen Desktop: ![]() (Wenn du nicht sicher bist: Lade beide Versionen oder unter Start > Computer (Rechtsklick) > Eigenschaften nachschauen)
|
Addition txt FRST Additions Logfile: Code: Zusätzliches Untersuchungsergebnis von Farbar Recovery Scan Tool (x64) Version:23-09-2015 FRST Logfile: Code: Untersuchungsergebnis von Farbar Recovery Scan Tool (FRST) (x64) Version:23-09-2015 Das habe ich jetzt an meinem Rechner zu Hause gemacht. Der hat sich hier mit dem Rechner vom Betrieb synchronisiert. Muss ich die Prozedur auch nochmal auf dem Rechner im Betrieb machen und dir hier posten? Danke schon mal Torsten |
Neue Version vom CTB Locker, leider nicht zu entschlüsseln. |
vielleicht hilft dir das hier? Habe heute mein Antivir mal durchlaufen lassen. Dabei wurden die vermuteten Trojaner gefunden. Hänge mal den wichtigsten Teil des Berichtes mit ran. Habe alles in Quarantäne geschoben. Was kann ich jetzt noch tun um die Dateien in der Cloud zu retten? In jedem Ordner ist eine HTML Datei Namens: YOUR_FILES_ARE_ENCRYPTED Hier der Bericht: Free Antivirus Erstellungsdatum der Reportdatei: Samstag, 26. September 2015 05:01 Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Free Seriennummer : 0000149996-AVHOE-0000001 Plattform : Windows 10 Pro Windowsversion : (plain) [10.0.10240] Boot Modus : Normal gebootet Benutzername : Rahn Computername : PC-BÜRO Versionsinformationen: BUILD.DAT : 15.0.13.202 92151 Bytes 01.09.2015 17:10:00 AVSCAN.EXE : 15.0.13.202 1183208 Bytes 01.09.2015 15:09:56 AVSCANRC.DLL : 15.0.13.158 67688 Bytes 01.09.2015 15:09:56 LUKE.DLL : 15.0.13.190 69248 Bytes 01.09.2015 15:10:14 AVSCPLR.DLL : 15.0.13.202 106352 Bytes 01.09.2015 15:09:56 REPAIR.DLL : 15.0.13.193 517328 Bytes 01.09.2015 15:09:56 REPAIR.RDF : 1.0.10.88 1106047 Bytes 26.09.2015 02:57:12 AVREG.DLL : 15.0.13.193 339632 Bytes 01.09.2015 15:09:55 AVLODE.DLL : 15.0.13.193 633688 Bytes 01.09.2015 15:09:54 AVLODE.RDF : 14.0.5.6 84211 Bytes 01.09.2015 15:09:54 XBV00026.VDF : 8.11.165.190 2048 Bytes 07.08.2014 15:10:17 XBV00027.VDF : 8.11.165.190 2048 Bytes 07.08.2014 15:10:17 XBV00028.VDF : 8.11.165.190 2048 Bytes 07.08.2014 15:10:17 XBV00029.VDF : 8.11.165.190 2048 Bytes 07.08.2014 15:10:17 XBV00030.VDF : 8.11.165.190 2048 Bytes 07.08.2014 15:10:17 XBV00031.VDF : 8.11.165.190 2048 Bytes 07.08.2014 15:10:17 XBV00032.VDF : 8.11.165.190 2048 Bytes 07.08.2014 15:10:17 XBV00033.VDF : 8.11.165.190 2048 Bytes 07.08.2014 15:10:17 XBV00034.VDF : 8.11.165.190 2048 Bytes 07.08.2014 15:10:17 XBV00035.VDF : 8.11.165.190 2048 Bytes 07.08.2014 15:10:17 XBV00036.VDF : 8.11.165.190 2048 Bytes 07.08.2014 15:10:17 XBV00037.VDF : 8.11.165.190 2048 Bytes 07.08.2014 15:10:17 XBV00038.VDF : 8.11.165.190 2048 Bytes 07.08.2014 15:10:17 XBV00039.VDF : 8.11.165.190 2048 Bytes 07.08.2014 15:10:17 XBV00040.VDF : 8.11.165.190 2048 Bytes 07.08.2014 15:10:17 XBV00041.VDF : 8.11.165.190 2048 Bytes 07.08.2014 15:10:17 XBV00151.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:08 XBV00152.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:08 XBV00153.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:08 XBV00154.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:08 XBV00155.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:08 XBV00156.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:08 XBV00157.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:08 XBV00158.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:08 XBV00159.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:08 XBV00160.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:08 XBV00161.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:08 XBV00162.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:08 XBV00163.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:08 XBV00164.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:08 XBV00165.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:08 XBV00166.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:08 XBV00167.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:08 XBV00168.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:08 XBV00169.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:08 XBV00170.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:08 XBV00171.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:08 XBV00172.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:08 XBV00173.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:08 XBV00174.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:09 XBV00175.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:09 XBV00176.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:09 XBV00177.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:09 XBV00178.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:09 XBV00179.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:09 XBV00180.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:09 XBV00181.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:09 XBV00182.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:09 XBV00183.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:09 XBV00184.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:09 XBV00185.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:09 XBV00186.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:09 XBV00187.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:09 XBV00188.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:09 XBV00189.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:09 XBV00190.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:09 XBV00191.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:09 XBV00192.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:09 XBV00193.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:09 XBV00194.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:09 XBV00195.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:09 XBV00196.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:09 XBV00197.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:09 XBV00198.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:09 XBV00199.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:09 XBV00200.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:09 XBV00201.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:09 XBV00202.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:09 XBV00203.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:10 XBV00204.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:10 XBV00205.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:10 XBV00206.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:10 XBV00207.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:10 XBV00208.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:10 XBV00209.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:10 XBV00210.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:10 XBV00211.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:10 XBV00212.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:10 XBV00213.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:10 XBV00214.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:10 XBV00215.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:10 XBV00216.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:10 XBV00217.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:10 XBV00218.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:10 XBV00219.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:10 XBV00220.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:10 XBV00221.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:10 XBV00222.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:10 XBV00223.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:10 XBV00224.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:10 XBV00225.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:10 XBV00226.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:10 XBV00227.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:10 XBV00228.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:10 XBV00229.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:10 XBV00230.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:10 XBV00231.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:10 XBV00232.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:11 XBV00233.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:11 XBV00234.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:11 XBV00235.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:11 XBV00236.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:11 XBV00237.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:11 XBV00238.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:11 XBV00239.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:11 XBV00240.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:11 XBV00241.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:11 XBV00242.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:11 XBV00243.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:11 XBV00244.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:11 XBV00245.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:11 XBV00246.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:11 XBV00247.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:11 XBV00248.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:11 XBV00249.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:11 XBV00250.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:11 XBV00251.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:11 XBV00252.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:11 XBV00253.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:11 XBV00254.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:11 XBV00255.VDF : 8.12.8.238 2048 Bytes 16.09.2015 02:57:11 XBV00000.VDF : 7.11.70.0 66736640 Bytes 04.04.2013 15:10:17 XBV00001.VDF : 7.11.74.226 2201600 Bytes 30.04.2013 15:10:17 XBV00002.VDF : 7.11.80.60 2751488 Bytes 28.05.2013 15:10:17 XBV00003.VDF : 7.11.85.214 2162688 Bytes 21.06.2013 15:10:17 XBV00004.VDF : 7.11.91.176 3903488 Bytes 23.07.2013 15:10:17 XBV00005.VDF : 7.11.98.186 6822912 Bytes 29.08.2013 15:10:17 XBV00006.VDF : 7.11.139.38 15708672 Bytes 27.03.2014 15:10:17 XBV00007.VDF : 7.11.152.100 4193792 Bytes 02.06.2014 15:10:17 XBV00008.VDF : 8.11.165.192 4251136 Bytes 07.08.2014 15:10:17 XBV00009.VDF : 8.11.172.30 2094080 Bytes 15.09.2014 15:10:17 XBV00010.VDF : 8.11.178.32 1581056 Bytes 14.10.2014 15:10:17 XBV00011.VDF : 8.11.184.50 2178560 Bytes 11.11.2014 15:10:17 XBV00012.VDF : 8.11.190.32 1876992 Bytes 03.12.2014 15:10:17 XBV00013.VDF : 8.11.201.28 2973696 Bytes 14.01.2015 15:10:17 XBV00014.VDF : 8.11.206.252 2695680 Bytes 04.02.2015 15:10:17 XBV00015.VDF : 8.11.213.84 3175936 Bytes 03.03.2015 15:10:17 XBV00016.VDF : 8.11.213.176 212480 Bytes 05.03.2015 15:10:17 XBV00017.VDF : 8.11.219.166 2033664 Bytes 25.03.2015 15:10:17 XBV00018.VDF : 8.11.225.88 2367488 Bytes 22.04.2015 15:10:17 XBV00019.VDF : 8.11.230.186 1674752 Bytes 13.05.2015 15:10:17 XBV00020.VDF : 8.11.237.30 4711936 Bytes 02.06.2015 15:10:17 XBV00021.VDF : 8.11.243.12 2747904 Bytes 26.06.2015 15:10:17 XBV00022.VDF : 8.11.248.172 2350592 Bytes 17.07.2015 15:10:17 XBV00023.VDF : 8.11.254.112 2570752 Bytes 07.08.2015 15:10:17 XBV00024.VDF : 8.12.3.6 2196480 Bytes 27.08.2015 15:10:17 XBV00025.VDF : 8.12.8.238 1951232 Bytes 16.09.2015 02:57:03 XBV00042.VDF : 8.12.8.240 2048 Bytes 16.09.2015 02:57:03 XBV00043.VDF : 8.12.8.242 2048 Bytes 16.09.2015 02:57:04 XBV00044.VDF : 8.12.8.248 10752 Bytes 16.09.2015 02:57:04 XBV00045.VDF : 8.12.8.250 2048 Bytes 16.09.2015 02:57:04 XBV00046.VDF : 8.12.9.0 7680 Bytes 16.09.2015 02:57:04 XBV00047.VDF : 8.12.9.2 2048 Bytes 16.09.2015 02:57:04 XBV00048.VDF : 8.12.9.4 13824 Bytes 16.09.2015 02:57:04 XBV00049.VDF : 8.12.9.38 45056 Bytes 16.09.2015 02:57:04 XBV00050.VDF : 8.12.10.84 211456 Bytes 17.09.2015 02:57:04 XBV00051.VDF : 8.12.10.114 2560 Bytes 17.09.2015 02:57:04 XBV00052.VDF : 8.12.10.144 8704 Bytes 17.09.2015 02:57:04 XBV00053.VDF : 8.12.10.172 12800 Bytes 17.09.2015 02:57:04 XBV00054.VDF : 8.12.10.192 2048 Bytes 17.09.2015 02:57:04 XBV00055.VDF : 8.12.10.214 29696 Bytes 18.09.2015 02:57:04 XBV00056.VDF : 8.12.10.216 9728 Bytes 18.09.2015 02:57:04 XBV00057.VDF : 8.12.10.218 10240 Bytes 18.09.2015 02:57:04 XBV00058.VDF : 8.12.10.220 14848 Bytes 18.09.2015 02:57:04 XBV00059.VDF : 8.12.10.240 6144 Bytes 18.09.2015 02:57:04 XBV00060.VDF : 8.12.11.4 18432 Bytes 18.09.2015 02:57:04 XBV00061.VDF : 8.12.11.24 2560 Bytes 18.09.2015 02:57:04 XBV00062.VDF : 8.12.11.44 2048 Bytes 18.09.2015 02:57:04 XBV00063.VDF : 8.12.11.64 25600 Bytes 18.09.2015 02:57:04 XBV00064.VDF : 8.12.11.84 11264 Bytes 18.09.2015 02:57:04 XBV00065.VDF : 8.12.11.86 6656 Bytes 18.09.2015 02:57:04 XBV00066.VDF : 8.12.11.88 5120 Bytes 18.09.2015 02:57:04 XBV00067.VDF : 8.12.11.90 42496 Bytes 19.09.2015 02:57:05 XBV00068.VDF : 8.12.11.92 9728 Bytes 19.09.2015 02:57:05 XBV00069.VDF : 8.12.11.112 4096 Bytes 19.09.2015 02:57:05 XBV00070.VDF : 8.12.11.130 7168 Bytes 19.09.2015 02:57:05 XBV00071.VDF : 8.12.11.148 84480 Bytes 20.09.2015 02:57:05 XBV00072.VDF : 8.12.11.166 2048 Bytes 20.09.2015 02:57:05 XBV00073.VDF : 8.12.11.184 7168 Bytes 20.09.2015 02:57:05 XBV00074.VDF : 8.12.11.186 5120 Bytes 20.09.2015 02:57:05 XBV00075.VDF : 8.12.11.188 6656 Bytes 20.09.2015 02:57:05 XBV00076.VDF : 8.12.11.190 9216 Bytes 20.09.2015 02:57:05 XBV00077.VDF : 8.12.11.192 46080 Bytes 21.09.2015 02:57:05 XBV00078.VDF : 8.12.11.210 2048 Bytes 21.09.2015 02:57:05 XBV00079.VDF : 8.12.11.228 2048 Bytes 21.09.2015 02:57:05 XBV00080.VDF : 8.12.11.246 16384 Bytes 21.09.2015 02:57:05 XBV00081.VDF : 8.12.12.8 10752 Bytes 21.09.2015 02:57:05 XBV00082.VDF : 8.12.12.26 6656 Bytes 21.09.2015 02:57:05 XBV00083.VDF : 8.12.12.28 3072 Bytes 21.09.2015 02:57:05 XBV00084.VDF : 8.12.12.30 4608 Bytes 21.09.2015 02:57:05 XBV00085.VDF : 8.12.12.34 50688 Bytes 21.09.2015 02:57:05 XBV00086.VDF : 8.12.12.38 9216 Bytes 21.09.2015 02:57:05 XBV00087.VDF : 8.12.12.40 5120 Bytes 21.09.2015 02:57:05 XBV00088.VDF : 8.12.12.42 5632 Bytes 21.09.2015 02:57:05 XBV00089.VDF : 8.12.12.44 7168 Bytes 21.09.2015 02:57:05 XBV00090.VDF : 8.12.12.46 4096 Bytes 21.09.2015 02:57:06 XBV00091.VDF : 8.12.12.48 8704 Bytes 22.09.2015 02:57:06 XBV00092.VDF : 8.12.12.52 41984 Bytes 22.09.2015 02:57:06 XBV00093.VDF : 8.12.12.54 9216 Bytes 22.09.2015 02:57:06 XBV00094.VDF : 8.12.12.72 5632 Bytes 22.09.2015 02:57:06 XBV00095.VDF : 8.12.12.88 7680 Bytes 22.09.2015 02:57:06 XBV00096.VDF : 8.12.12.104 3072 Bytes 22.09.2015 02:57:06 XBV00097.VDF : 8.12.12.120 7680 Bytes 22.09.2015 02:57:06 XBV00098.VDF : 8.12.12.122 5120 Bytes 22.09.2015 02:57:06 XBV00099.VDF : 8.12.12.126 20480 Bytes 22.09.2015 02:57:06 XBV00100.VDF : 8.12.12.128 2560 Bytes 22.09.2015 02:57:06 XBV00101.VDF : 8.12.12.130 11776 Bytes 22.09.2015 02:57:06 XBV00102.VDF : 8.12.12.132 17920 Bytes 22.09.2015 02:57:06 XBV00103.VDF : 8.12.12.134 12288 Bytes 22.09.2015 02:57:06 XBV00104.VDF : 8.12.12.136 9728 Bytes 22.09.2015 02:57:06 XBV00105.VDF : 8.12.12.138 7168 Bytes 22.09.2015 02:57:06 XBV00106.VDF : 8.12.12.140 4096 Bytes 22.09.2015 02:57:06 XBV00107.VDF : 8.12.12.146 30720 Bytes 23.09.2015 02:57:06 XBV00108.VDF : 8.12.12.162 8704 Bytes 23.09.2015 02:57:06 XBV00109.VDF : 8.12.12.178 8192 Bytes 23.09.2015 02:57:06 XBV00110.VDF : 8.12.12.194 5632 Bytes 23.09.2015 02:57:06 XBV00111.VDF : 8.12.12.210 5120 Bytes 23.09.2015 02:57:06 XBV00112.VDF : 8.12.12.212 5120 Bytes 23.09.2015 02:57:06 XBV00113.VDF : 8.12.12.214 5120 Bytes 23.09.2015 02:57:06 XBV00114.VDF : 8.12.12.216 2048 Bytes 23.09.2015 02:57:06 XBV00115.VDF : 8.12.12.218 2048 Bytes 23.09.2015 02:57:06 XBV00116.VDF : 8.12.12.220 2048 Bytes 23.09.2015 02:57:06 XBV00117.VDF : 8.12.12.222 2048 Bytes 23.09.2015 02:57:07 XBV00118.VDF : 8.12.12.224 2048 Bytes 23.09.2015 02:57:07 XBV00119.VDF : 8.12.12.226 13312 Bytes 23.09.2015 02:57:07 XBV00120.VDF : 8.12.12.228 4096 Bytes 23.09.2015 02:57:07 XBV00121.VDF : 8.12.12.230 9728 Bytes 23.09.2015 02:57:07 XBV00122.VDF : 8.12.12.232 5120 Bytes 23.09.2015 02:57:07 XBV00123.VDF : 8.12.12.234 28160 Bytes 23.09.2015 02:57:07 XBV00124.VDF : 8.12.12.238 55808 Bytes 24.09.2015 02:57:07 XBV00125.VDF : 8.12.12.254 8192 Bytes 24.09.2015 02:57:07 XBV00126.VDF : 8.12.13.12 5632 Bytes 24.09.2015 02:57:07 XBV00127.VDF : 8.12.13.26 4608 Bytes 24.09.2015 02:57:07 XBV00128.VDF : 8.12.13.40 5120 Bytes 24.09.2015 02:57:07 XBV00129.VDF : 8.12.13.42 5632 Bytes 24.09.2015 02:57:07 XBV00130.VDF : 8.12.13.44 26624 Bytes 24.09.2015 02:57:07 XBV00131.VDF : 8.12.13.46 2048 Bytes 24.09.2015 02:57:07 XBV00132.VDF : 8.12.13.48 33792 Bytes 24.09.2015 02:57:07 XBV00133.VDF : 8.12.13.50 2048 Bytes 24.09.2015 02:57:07 XBV00134.VDF : 8.12.13.52 16384 Bytes 24.09.2015 02:57:07 XBV00135.VDF : 8.12.13.54 2048 Bytes 24.09.2015 02:57:07 XBV00136.VDF : 8.12.13.56 32768 Bytes 24.09.2015 02:57:07 XBV00137.VDF : 8.12.13.58 2048 Bytes 24.09.2015 02:57:07 XBV00138.VDF : 8.12.13.74 49152 Bytes 25.09.2015 02:57:07 XBV00139.VDF : 8.12.13.88 17920 Bytes 25.09.2015 02:57:07 XBV00140.VDF : 8.12.13.102 11776 Bytes 25.09.2015 02:57:07 XBV00141.VDF : 8.12.13.116 7680 Bytes 25.09.2015 02:57:07 XBV00142.VDF : 8.12.13.118 4608 Bytes 25.09.2015 02:57:07 XBV00143.VDF : 8.12.13.120 33280 Bytes 25.09.2015 02:57:07 XBV00144.VDF : 8.12.13.122 2048 Bytes 25.09.2015 02:57:07 XBV00145.VDF : 8.12.13.126 18944 Bytes 25.09.2015 02:57:08 XBV00146.VDF : 8.12.13.128 7168 Bytes 25.09.2015 02:57:08 XBV00147.VDF : 8.12.13.130 7680 Bytes 25.09.2015 02:57:08 XBV00148.VDF : 8.12.13.132 7680 Bytes 25.09.2015 02:57:08 XBV00149.VDF : 8.12.13.134 13312 Bytes 25.09.2015 02:57:08 XBV00150.VDF : 8.12.13.136 2048 Bytes 26.09.2015 02:57:08 LOCAL000.VDF : 8.12.13.136 138960896 Bytes 26.09.2015 02:58:34 Engineversion : 8.3.34.34 AEBB.DLL : 8.1.2.0 60448 Bytes 01.09.2015 15:09:52 AECORE.DLL : 8.3.8.0 249920 Bytes 01.09.2015 15:09:52 AEDROID.DLL : 8.4.3.340 1613888 Bytes 26.09.2015 02:57:03 AEEMU.DLL : 8.1.3.4 399264 Bytes 01.09.2015 15:09:52 AEEXP.DLL : 8.4.2.122 273264 Bytes 26.09.2015 02:57:02 AEGEN.DLL : 8.1.7.52 464800 Bytes 26.09.2015 02:57:01 AEHELP.DLL : 8.3.2.2 281456 Bytes 01.09.2015 15:09:52 AEHEUR.DLL : 8.1.4.1946 8702832 Bytes 26.09.2015 02:57:02 AEMOBILE.DLL : 8.1.8.4 303168 Bytes 01.09.2015 15:09:52 AEOFFICE.DLL : 8.3.1.52 405568 Bytes 26.09.2015 02:57:02 AEPACK.DLL : 8.4.1.10 793456 Bytes 26.09.2015 02:57:02 AERDL.DLL : 8.2.1.36 811064 Bytes 26.09.2015 02:57:02 AESBX.DLL : 8.2.21.0 1622072 Bytes 01.09.2015 15:09:52 AESCN.DLL : 8.3.3.2 141216 Bytes 01.09.2015 15:09:52 AESCRIPT.DLL : 8.2.2.104 534440 Bytes 26.09.2015 02:57:02 AEVDF.DLL : 8.3.2.2 141216 Bytes 01.09.2015 15:09:52 AVWINLL.DLL : 15.0.13.158 29600 Bytes 01.09.2015 15:09:58 AVPREF.DLL : 15.0.13.158 55864 Bytes 01.09.2015 15:09:55 AVREP.DLL : 15.0.13.158 225320 Bytes 01.09.2015 15:09:55 AVARKT.DLL : 15.0.13.158 232000 Bytes 01.09.2015 15:09:52 AVEVTLOG.DLL : 15.0.13.190 202112 Bytes 01.09.2015 15:09:53 SQLITE3.DLL : 15.0.13.158 461672 Bytes 01.09.2015 15:10:16 AVSMTP.DLL : 15.0.13.158 82120 Bytes 01.09.2015 15:09:57 NETNT.DLL : 15.0.13.158 18792 Bytes 01.09.2015 15:10:14 CommonImageRc.dll: 15.0.13.190 4308216 Bytes 01.09.2015 15:10:14 CommonTextRc.dll: 15.0.13.158 70784 Bytes 01.09.2015 15:10:15 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Prüfung Konfigurationsdatei...................: C:\Program Files (x86)\Avira\Antivirus\sysscan.avp Protokollierung.......................: standard Primäre Aktion........................: Interaktiv Sekundäre Aktion......................: Ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Prüfe alle Dateien....................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Beginn des Suchlaufs: Samstag, 26. September 2015 05:01 Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'HDD0(C:)' [INFO] Es wurde kein Virus gefunden! Der Suchlauf nach versteckten Objekten wird begonnen. HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Plain\{50643494-A243-4246-BE2E-EFF4C8D80704} [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tasks\{50643494-A243-4246-BE2E-EFF4C8D80704} [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'svchost.exe' - '70' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '46' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '222' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '84' Modul(e) wurden durchsucht Durchsuche Prozess 'dwm.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '56' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '96' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '101' Modul(e) wurden durchsucht Durchsuche Prozess 'WUDFHost.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '74' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '88' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '92' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '83' Modul(e) wurden durchsucht Durchsuche Prozess 'OfficeClickToRun.exe' - '71' Modul(e) wurden durchsucht Durchsuche Prozess 'lxebcoms.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'dashost.exe' - '56' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '53' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhostw.exe' - '52' Modul(e) wurden durchsucht Durchsuche Prozess 'sihost.exe' - '73' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '258' Modul(e) wurden durchsucht Durchsuche Prozess 'RemindersServer.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'RuntimeBroker.exe' - '95' Modul(e) wurden durchsucht Durchsuche Prozess 'SettingSyncHost.exe' - '101' Modul(e) wurden durchsucht Durchsuche Prozess 'ShellExperienceHost.exe' - '92' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchUI.exe' - '115' Modul(e) wurden durchsucht Durchsuche Prozess 'RemindersServer.exe' - '55' Modul(e) wurden durchsucht Durchsuche Prozess 'RtkNGUI64.exe' - '52' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '77' Modul(e) wurden durchsucht Durchsuche Prozess 'SystemSettingsBroker.exe' - '52' Modul(e) wurden durchsucht Durchsuche Prozess 'ApplicationFrameHost.exe' - '52' Modul(e) wurden durchsucht Durchsuche Prozess 'fontdrvhost.exe' - '9' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchIndexer.exe' - '56' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhostw.exe' - '64' Modul(e) wurden durchsucht Durchsuche Prozess 'Avira.ServiceHost.exe' - '105' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiprvse.exe' - '61' Modul(e) wurden durchsucht Durchsuche Prozess 'Avira.Systray.exe' - '147' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '109' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '88' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '110' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '132' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '118' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'DllHost.exe' - '20' Modul(e) wurden durchsucht Durchsuche Prozess 'dashost.exe' - '13' Modul(e) wurden durchsucht Durchsuche Prozess 'MicrosoftEdge.exe' - '101' Modul(e) wurden durchsucht Durchsuche Prozess 'browser_broker.exe' - '64' Modul(e) wurden durchsucht Durchsuche Prozess 'microsoftedgecp.exe' - '135' Modul(e) wurden durchsucht Durchsuche Prozess 'FlashUtil_ActiveX.exe' - '63' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchProtocolHost.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchFilterHost.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'TrustedInstaller.exe' - '23' Modul(e) wurden durchsucht Durchsuche Prozess 'TiWorker.exe' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '80' Modul(e) wurden durchsucht Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '1349' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' <System> C:\swapfile.sys [WARNUNG] Die Datei konnte nicht geöffnet werden! C:\Users\Rahn\Downloads\Bewerbungsunterlagen.pdf (1).exe [FUND] Ist das Trojanische Pferd TR/Crypt.ZPACK.130514 C:\Users\Rahn\Downloads\Bewerbungsunterlagen.pdf.exe [FUND] Ist das Trojanische Pferd TR/Crypt.ZPACK.130514 [0] Archivtyp: RSRC --> C:\Users\Rahn\Downloads\JavaSetup7u25.exe [1] Archivtyp: Runtime Packed --> C:\Windows\System32\DriverStore\FileRepository\sa0102adb.inf_amd64_f161d8db9eb3573d\amd64\WinUSBCoInstaller2.dll [2] Archivtyp: RSRC --> C:\Windows\System32\DriverStore\FileRepository\sa0103adb.inf_amd64_a2c5ccc4e8e7e1dc\amd64\WinUSBCoInstaller2.dll [3] Archivtyp: RSRC --> C:\Windows\System32\DriverStore\FileRepository\sa0104adb.inf_amd64_74dd829116025257\amd64\WinUSBCoInstaller2.dll [4] Archivtyp: RSRC --> C:\Windows\System32\DriverStore\FileRepository\sa0105adb.inf_amd64_d43898f50c6fb22c\amd64\WinUSBCoInstaller2.dll [5] Archivtyp: RSRC --> C:\Windows\System32\DriverStore\FileRepository\sa0106adb.inf_amd64_9393be47b75bf1c0\amd64\WinUSBCoInstaller2.dll [6] Archivtyp: RSRC --> C:\Windows\System32\DriverStore\FileRepository\sa0107adb.inf_amd64_cbbe126128dccdd9\amd64\WinUSBCoInstaller2.dll [7] Archivtyp: RSRC --> C:\Windows\System32\DriverStore\FileRepository\sa0108adb.inf_amd64_dad0bb5c2a20fd31\amd64\WinUSBCoInstaller2.dll [8] Archivtyp: RSRC --> C:\Windows\System32\DriverStore\FileRepository\sa0109adb.inf_amd64_4cf81e4002a6b85d\amd64\WinUSBCoInstaller2.dll [9] Archivtyp: RSRC --> C:\Windows\System32\DriverStore\FileRepository\sa0110adb.inf_amd64_7d1cefb86c53a233\amd64\WinUSBCoInstaller2.dll [10] Archivtyp: RSRC --> C:\Windows\System32\DriverStore\FileRepository\sa0110adb.inf_amd64_7d77a05fbfad060d\amd64\WinUSBCoInstaller2.dll [11] Archivtyp: RSRC --> C:\Windows\System32\DriverStore\FileRepository\sa0111adb.inf_amd64_53b756e53b735f17\amd64\WinUSBCoInstaller2.dll [12] Archivtyp: RSRC --> C:\Windows\System32\DriverStore\FileRepository\sa0111adb.inf_amd64_c991b87b81b2708c\amd64\WinUSBCoInstaller2.dll [13] Archivtyp: RSRC --> C:\Windows\System32\DriverStore\FileRepository\so0101adb.inf_amd64_0f50fd1dfc82ce55\amd64\WinUSBCoInstaller2.dll [14] Archivtyp: RSRC --> C:\Windows\System32\DriverStore\FileRepository\so0101adb.inf_amd64_37390691028a5665\amd64\WinUSBCoInstaller2.dll [15] Archivtyp: RSRC --> C:\Windows\System32\DriverStore\FileRepository\so0103adb.inf_amd64_6e78e572045d8464\amd64\WinUSBCoInstaller2.dll [16] Archivtyp: RSRC --> C:\Windows\System32\DriverStore\FileRepository\so0104adb.inf_amd64_433a81a552f36edd\amd64\WinUSBCoInstaller2.dll [17] Archivtyp: RSRC --> C:\Windows\System32\DriverStore\FileRepository\so0106adb.inf_amd64_87a7f2f772f0813e\amd64\WinUSBCoInstaller2.dll [18] Archivtyp: RSRC --> C:\Windows\System32\DriverStore\FileRepository\so0106adb.inf_amd64_abdba189ca38807c\amd64\WinUSBCoInstaller2.dll [19] Archivtyp: RSRC --> C:\Windows\System32\DriverStore\FileRepository\so0107adb.inf_amd64_eea120b80c1e6262\amd64\WinUSBCoInstaller2.dll [20] Archivtyp: RSRC --> C:\Windows.old\Users\Rahn\AppData\Local\Microsoft\Windows Live Mail\Hein-mueck- 880\Inbox\2D8B0287-0000048F.eml [21] Archivtyp: MIME --> Payment.zip [22] Archivtyp: ZIP --> Payment.scr [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Windows.old\Users\Rahn\AppData\Local\Microsoft\Windows Live Mail\Hein-mueck- 880\Inbox\2D8B0287-0000048F.eml [FUND] Ist das Trojanische Pferd TR/Dropper.Gen --> C:\Windows.old\Users\Rahn\AppData\Local\Microsoft\Windows Live Mail\Hein-mueck- 880\Inbox\353D0E27-0000048D.eml [21] Archivtyp: MIME --> auftrag1832.zip [22] Archivtyp: ZIP --> auftrag1832.exe [FUND] Ist das Trojanische Pferd TR/Injector.WBQPI [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Windows.old\Users\Rahn\AppData\Local\Microsoft\Windows Live Mail\Hein-mueck- 880\Inbox\353D0E27-0000048D.eml [FUND] Ist das Trojanische Pferd TR/Injector.WBQPI --> C:\Windows.old\Users\Rahn\AppData\Local\Microsoft\Windows Live Mail\Hein-mueck- 880\Inbox\74CB7464-00000480.eml [21] Archivtyp: MIME --> guten_morgen_645.zip [22] Archivtyp: ZIP --> guten_morgen_953.exe [FUND] Ist das Trojanische Pferd TR/Crypt.Xpack.68602 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Windows.old\Users\Rahn\AppData\Local\Microsoft\Windows Live Mail\Hein-mueck- 880\Inbox\74CB7464-00000480.eml [FUND] Ist das Trojanische Pferd TR/Crypt.Xpack.68602 Beginne mit der Desinfektion: C:\Windows.old\Users\Rahn\AppData\Local\Microsoft\Windows Live Mail\Hein-mueck- 880\Inbox\74CB7464-00000480.eml [FUND] Ist das Trojanische Pferd TR/Crypt.Xpack.68602 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4844df8a.qua' verschoben! C:\Windows.old\Users\Rahn\AppData\Local\Microsoft\Windows Live Mail\Hein-mueck- 880\Inbox\353D0E27-0000048D.eml [FUND] Ist das Trojanische Pferd TR/Injector.WBQPI [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1a6b8563.qua' verschoben! C:\Windows.old\Users\Rahn\AppData\Local\Microsoft\Windows Live Mail\Hein-mueck- 880\Inbox\2D8B0287-0000048F.eml [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7c5bcab1.qua' verschoben! C:\Users\Rahn\Downloads\Bewerbungsunterlagen.pdf.exe [FUND] Ist das Trojanische Pferd TR/Crypt.ZPACK.130514 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '399ce450.qua' verschoben! C:\Users\Rahn\Downloads\Bewerbungsunterlagen.pdf (1).exe [FUND] Ist das Trojanische Pferd TR/Crypt.ZPACK.130514 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4687d630.qua' verschoben! Ende des Suchlaufs: Samstag, 26. September 2015 10:56 Benötigte Zeit: 5:53:45 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 55440 Verzeichnisse wurden überprüft 1179503 Dateien wurden geprüft 8 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 5 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 1 Dateien konnten nicht durchsucht werden 1179494 Dateien ohne Befall 20488 Archive wurden durchsucht 4 Warnungen 7 Hinweise 1211702 Objekte wurden beim Rootkitscan durchsucht 2 Versteckte Objekte wurden gefunden |
Du hast meinen Post oben gelesen? Du kannst (eventuell) die Malware bereinigen. Die verschlüsselten Dateien sind futsch, Entschlüsseln nicht möglich. |
Alle Zeitangaben in WEZ +1. Es ist jetzt 18:45 Uhr. |
Copyright ©2000-2025, Trojaner-Board