![]() |
Weitere Infos zum Windows Verschlüsselungs Trojaner Wie bei so vielen hier im Board hat es (Sie haben sich mit einen Windows-Verschlüsselungs-Trojaner infiziert) auch bei einigen meiner Kunden eingeschlagen. Infizierung kam jedesmal über das Öffnen eines Email-Anhangs (*.zip-Datei) zustande. Desinfizierung läuft - aber was bleibt (und zurzeit auch noch nicht gelöst ist) sind die gelockten, verschlüsselten Files. Rettungs-/Entschlüsselungsversuche schlugen bisher fehl: - Datei-/Extension umbenennen --> bringt nichts und zerstört die Datei wahrscheinlich endgültig - Tool von Dr. Web Cure IT (te94decrypt.exe) --> erfolglos - Tool von F-Secure (fs_randec) --> erfolglos Nach Kontakt mit verschiedenen AV-Labs wird fieberhaft an einer Lösung gearbeitet, es gibt aber zurzeit (Stand 26.04.2012 / 03:00 Uhr) noch immer keine Erkenntnisse / Lösungen zur Entschlüsselung. WICHTIGE Anmerkung: Der Trojaner wird nicht nur auf dem lokalen PC/Client aktiv, sondern verbreitet sich (bzw verschlüsselt) auf ALLEN angeschlossenen Laufwerken mit Lese/Schreibrechten (USB-Sticks, HDDs, etc) und auch innerhalb von verbundenen Netzwerken, selbst bei Domänencontrollern mit FW und AV-Schutz. Fast alle Files (ausser Systemrelevante) werden sowohl auf den Clients als auch auf dem Server, angeschlossenen Maschinen, etc mit ALLEN Win-Betriebssystemen infiziert bzw verschlüsselt! Ergo u.U. auch angeschlossene Backuplösungen (Bandlaufwerke, NAS etc) Habe hier aktuell einen Win2008 (64bit) Server, 18x Win-XP-Clients, 1x Buffalo Terra-Station (NAS) die es voll erwischt hat. |
Alle Zeitangaben in WEZ +1. Es ist jetzt 05:37 Uhr. |
Copyright ©2000-2025, Trojaner-Board