Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Plagegeister aller Art und deren Bekämpfung (https://www.trojaner-board.de/plagegeister-aller-art-deren-bekaempfung/)
-   -   ZEPTO - Virus (https://www.trojaner-board.de/180848-zepto-virus.html)

peinedaniel 03.08.2016 11:48

ZEPTO - Virus
 
Hallo Leute,

ich bräuchte mal dringend Hilfe von den Profis.
seit gestern sind auf meinem Rechner alle Dateien verschlüsselt. Unter anderem Word- und PDF Dateien. Das Dateiformat ist .ZEPTO.

Im Netz habe ich schon herausgefunden, dass es ein sogenannter Zepto-Virus ist. Bisher konnte ich als Lösung nur eine Systemwiederherstellung finden, allerdings habe ich leider keine Wiederherstellungspunkte.

Bitte helft mir.

cosinus 03.08.2016 12:09

Wiederherstellungspunkte sind in dieser Hinsicht eh nutzlos. Die stellen das System wieder her, aber keine eigenen Dateien.

Wieso denkt eigentlich kaum einer an Backups? Wenn was passiert gibt es schon jmd der den Karren aus dem Dreck zieht? Irrtum - gerade bei den ransoms kann man so richtig tief ins Klo grabschen. :balla:

Bei manchen ransoms hat man Glück, da haben die Urheber einen decryptor bereitgestellt. Oder AV-Labs wie zB Kaspersky konnten die ransoms analysieren und Schwächen in der Verschlüsselung finden, so dass es möglich war einen decryptor zu bauen.

Ob es schon einen decryptor für "deinen" ransom gibt erfährst du da => https://id-ransomware.malwarehunterteam.com/

peinedaniel 03.08.2016 12:40

Hallo cosinus,

danke für die schnelle Antwort, den Link werde ich auch gleich mal studieren.
Warum einige Leute keine Backups machen, weiß ich auch nicht. Wahrscheinlich einfach Faulheit. Und du hast Recht, in diesem Fall sollte ich derjenige sein, der den Karren aus den Dreck zieht :D:dankeschoen:

Tja, da haben wir glaube ich ein Problem:

1 Result
Locky
This ransomware has no known way of decrypting data at this time.

It is recommended to backup your encrypted files, and hope for a solution in the future.

Identified by

sample_extension: .zepto

Click here for more information about Locky

cosinus 03.08.2016 12:48

Zitat:

This ransomware has no known way of decrypting data at this time.
It is recommended to backup your encrypted files, and hope for a solution in the future.
Es gibt keinen decryptor. Du sollst die verschlüsselten Dateien aufbewahren und hoffen, dass es in Zukunft einen Weg gibt, die Dinger zu entschlüsseln.

Es gibt sonst nur noch theoretische Chancen an die Daten heranzukommen.

http://i.imgur.com/y3MMIrs.png Vorgängerversionen
  • Rechtsklicke eine verschlüsselte Datei und klicke auf Einstellungen
  • Klicke Vorgängerversionen.
  • Dieser Tab listet alle Kopien der gewählten Datei und wann sie gesichert wurde.
  • Um eine bestimmte Version der Datei wiederherzustellen, klick Kopiere und wähle einen Ordner, in dem die Datei gespeichert werden soll.
  • Falls Du die existierende Datei mit der Version ersetzen willst, klicke Wiederherstellen
  • Falls Du den Inhalt der Datei vorher prüfen möchtest, klicke Öffnen

http://i.imgur.com/MzmiIl9.gif ShadowExplorer
  • Bitte lade die Datei ShadowExplorer runter und speichere sie auf Deinem Desktop.
  • Rechtsklicke ShadowExplorer-0.9-portable.zip und klicke Alle Extrahieren. Wähle den Desktop und klicke Extrahieren
  • Rechtsklicke ShadowExplorer.exe und wähle http://i.imgur.com/AVOiBNU.jpg Als Administrator ausführen.
  • Du wirst ein Drop-Down-Menü sehen, das Dir die Schattenkopien aller Partitionen und Laufwerke zeigt.
  • Klicke C:\ im Menü.
  • Wähle rechts ein Datum vor der Infektion aus.
  • Um einen ganzen Ordner wiederherzustellen, klicke mit der rechten Maustaste auf den Ordner und klicke Export. Du wirst dann danach gefragt, wohin die wiederhergestellten Dateien gespeichert werden sollen.
http://i.imgur.com/J8xQM97.pngDatenwiederherstellungssoftware
Datenwiederherstellungssoftware kann in der Lage sein die Originaldateien wiederherzustellen, welche von der Ransomware gelöscht wurden. Ich empfehle eines der folgenden Programme zu verwenden.

cosinus 03.08.2016 12:48

Zitat:

This ransomware has no known way of decrypting data at this time.
It is recommended to backup your encrypted files, and hope for a solution in the future.
Es gibt keinen decryptor. Du sollst die verschlüsselten Dateien aufbewahren und hoffen, dass es in Zukunft einen Weg gibt, die Dinger zu entschlüsseln.

Es gibt sonst nur noch theoretische Chancen an die Daten heranzukommen.

http://i.imgur.com/y3MMIrs.png Vorgängerversionen
  • Rechtsklicke eine verschlüsselte Datei und klicke auf Einstellungen
  • Klicke Vorgängerversionen.
  • Dieser Tab listet alle Kopien der gewählten Datei und wann sie gesichert wurde.
  • Um eine bestimmte Version der Datei wiederherzustellen, klick Kopiere und wähle einen Ordner, in dem die Datei gespeichert werden soll.
  • Falls Du die existierende Datei mit der Version ersetzen willst, klicke Wiederherstellen
  • Falls Du den Inhalt der Datei vorher prüfen möchtest, klicke Öffnen

http://i.imgur.com/MzmiIl9.gif ShadowExplorer
  • Bitte lade die Datei ShadowExplorer runter und speichere sie auf Deinem Desktop.
  • Rechtsklicke ShadowExplorer-0.9-portable.zip und klicke Alle Extrahieren. Wähle den Desktop und klicke Extrahieren
  • Rechtsklicke ShadowExplorer.exe und wähle http://i.imgur.com/AVOiBNU.jpg Als Administrator ausführen.
  • Du wirst ein Drop-Down-Menü sehen, das Dir die Schattenkopien aller Partitionen und Laufwerke zeigt.
  • Klicke C:\ im Menü.
  • Wähle rechts ein Datum vor der Infektion aus.
  • Um einen ganzen Ordner wiederherzustellen, klicke mit der rechten Maustaste auf den Ordner und klicke Export. Du wirst dann danach gefragt, wohin die wiederhergestellten Dateien gespeichert werden sollen.
http://i.imgur.com/J8xQM97.pngDatenwiederherstellungssoftware
Datenwiederherstellungssoftware kann in der Lage sein die Originaldateien wiederherzustellen, welche von der Ransomware gelöscht wurden. Ich empfehle eines der folgenden Programme zu verwenden.

peinedaniel 03.08.2016 12:52

ShadowExplorer und Vorgängerversionen habe ich bereits vorher im Netz gefunden, allerdings finde ich keine Vorgängerversionen :/

Ich versuche mal eines der letzteren Programme.

Wie kann ich denn erstmal sichergehen, dass der Trojaner weg ist?
Habe mit Malwarebytes mehrmals durchgescannt und einen Trojaner gelöscht. Wie kann ich sichergehen, dass es der war? :/

cosinus 03.08.2016 13:02

Dann sind die Daten erstmal weg. Wenn es keinen decryptor für diesen ransom gibt auch endgültig.

peinedaniel 03.08.2016 13:11

ok danke dir, blöd gelaufen aber auch selbst schuld. zum glück war es nicht mein Rechner :)

könntest du mir noch helfen, wie ich sicherstellen kann, dass der trojaner futsch ist?

cosinus 03.08.2016 13:16

Klar. Aber poste erstmal schon bereits erstellten/vorhandene Logs. Von Malwarebytes und so. Falls es Funde gab. KEINE neuen Scans machen, nur vorhandene Logs suchen und posten

peinedaniel 03.08.2016 13:23

super :)

Code:

<?xml version="1.0" encoding="UTF-16" ?>
<mbam-log>
<header>
<date>2016/08/03 10:49:02 +0200</date>
<logfile>mbam-log-2016-08-03 (10-48-54).xml</logfile>
<isadmin>yes</isadmin>
</header>
<engine>
<version>2.2.1.1043</version>
<malware-database>v2016.08.03.04</malware-database>
<rootkit-database>v2016.05.27.01</rootkit-database>
<license>free</license>
<file-protection>disabled</file-protection>
<web-protection>disabled</web-protection>
<self-protection>disabled</self-protection>
</engine>
<system>
<hostname>LAGER44</hostname>
<ip>172.16.32.4, 192.168.1.10</ip>
<osversion>Windows 7 Service Pack 1</osversion>
<arch>x64</arch>
<username>MVoltz</username>
<filesys>NTFS</filesys>
</system>
<summary>
<type>threat</type>
<result>completed</result>
<objects>421539</objects>
<time>743</time>
<processes>0</processes>
<modules>0</modules>
<keys>0</keys>
<values>0</values>
<datas>0</datas>
<folders>4</folders>
<files>14</files>
<sectors>0</sectors>
</summary>
<options>
<memory>enabled</memory>
<startup>enabled</startup>
<filesystem>enabled</filesystem>
<archives>enabled</archives>
<rootkits>disabled</rootkits>
<deeprootkit>disabled</deeprootkit>
<heuristics>enabled</heuristics>
<pup>enabled</pup>
<pum>enabled</pum>
</options>
<items>
<folder><path>C:\Users\MVoltz\AppData\Roaming\Mozilla\Firefox\Profiles\53dt0g2y.default\FromDocToPDF_65</path><vendor>PUP.Optional.MindSpark</vendor><action>delete-on-reboot</action><hash>763a74d20f8bf0466cc95d4dfe059a66</hash></folder>
<folder><path>C:\Users\MVoltz\AppData\Roaming\Mozilla\Firefox\Profiles\53dt0g2y.default\extensions\_65Members_@download.fromdoctopdf.com</path><vendor>PUP.Optional.MindSpark</vendor><action>success</action><hash>cae6e561debc1c1a5ad9b8e4e81c9967</hash></folder>
<folder><path>C:\Users\MVoltz\AppData\Roaming\Mozilla\Firefox\Profiles\53dt0g2y.default\extensions\_65Members_@download.fromdoctopdf.com\chrome</path><vendor>PUP.Optional.MindSpark</vendor><action>success</action><hash>cae6e561debc1c1a5ad9b8e4e81c9967</hash></folder>
<folder><path>C:\Users\MVoltz\AppData\Roaming\Mozilla\Firefox\Profiles\53dt0g2y.default\extensions\_65Members_@download.fromdoctopdf.com\META-INF</path><vendor>PUP.Optional.MindSpark</vendor><action>success</action><hash>cae6e561debc1c1a5ad9b8e4e81c9967</hash></folder>
<file><path>C:\Users\MVoltz\AppData\Roaming\B776.tmp</path><vendor>Trojan.Dridex.64</vendor><action>success</action><hash>9d133610188241f5b5d345da14ed3fc1</hash></file>
<file><path>C:\Users\MVoltz\AppData\Local\Temp\lnbm1p0o.exe.part</path><vendor>PUP.Optional.ClientConnect</vendor><action>success</action><hash>4070a1a571299d991948b01c59a727d9</hash></file>
<file><path>C:\Users\MVoltz\AppData\Roaming\Mozilla\Firefox\Profiles\53dt0g2y.default\FromDocToPDF_65\F26E2C64-DE79-4846-A86A-4E03E3CE1564.sqlite</path><vendor>PUP.Optional.MindSpark</vendor><action>delete-on-reboot</action><hash>763a74d20f8bf0466cc95d4dfe059a66</hash></file>
<file><path>C:\Users\MVoltz\AppData\Roaming\Mozilla\Firefox\Profiles\53dt0g2y.default\searchplugins\ask-web-search.xml</path><vendor>PUP.Optional.MindSpark</vendor><action>success</action><hash>8b258db9efabc96da88e901a996a23dd</hash></file>
<file><path>C:\Users\MVoltz\AppData\Roaming\Mozilla\Firefox\Profiles\53dt0g2y.default\extensions\_65Members_@download.fromdoctopdf.com\install.rdf</path><vendor>PUP.Optional.MindSpark</vendor><action>success</action><hash>cae6e561debc1c1a5ad9b8e4e81c9967</hash></file>
<file><path>C:\Users\MVoltz\AppData\Roaming\Mozilla\Firefox\Profiles\53dt0g2y.default\extensions\_65Members_@download.fromdoctopdf.com\bootstrap.js</path><vendor>PUP.Optional.MindSpark</vendor><action>success</action><hash>cae6e561debc1c1a5ad9b8e4e81c9967</hash></file>
<file><path>C:\Users\MVoltz\AppData\Roaming\Mozilla\Firefox\Profiles\53dt0g2y.default\extensions\_65Members_@download.fromdoctopdf.com\chrome.manifest</path><vendor>PUP.Optional.MindSpark</vendor><action>success</action><hash>cae6e561debc1c1a5ad9b8e4e81c9967</hash></file>
<file><path>C:\Users\MVoltz\AppData\Roaming\Mozilla\Firefox\Profiles\53dt0g2y.default\extensions\_65Members_@download.fromdoctopdf.com\chrome.manifest.restartless</path><vendor>PUP.Optional.MindSpark</vendor><action>success</action><hash>cae6e561debc1c1a5ad9b8e4e81c9967</hash></file>
<file><path>C:\Users\MVoltz\AppData\Roaming\Mozilla\Firefox\Profiles\53dt0g2y.default\extensions\_65Members_@download.fromdoctopdf.com\chrome\ffxtbr.jar</path><vendor>PUP.Optional.MindSpark</vendor><action>success</action><hash>cae6e561debc1c1a5ad9b8e4e81c9967</hash></file>
<file><path>C:\Users\MVoltz\AppData\Roaming\Mozilla\Firefox\Profiles\53dt0g2y.default\extensions\_65Members_@download.fromdoctopdf.com\META-INF\manifest.mf</path><vendor>PUP.Optional.MindSpark</vendor><action>success</action><hash>cae6e561debc1c1a5ad9b8e4e81c9967</hash></file>
<file><path>C:\Users\MVoltz\AppData\Roaming\Mozilla\Firefox\Profiles\53dt0g2y.default\extensions\_65Members_@download.fromdoctopdf.com\META-INF\mozilla.rsa</path><vendor>PUP.Optional.MindSpark</vendor><action>success</action><hash>cae6e561debc1c1a5ad9b8e4e81c9967</hash></file>
<file><path>C:\Users\MVoltz\AppData\Roaming\Mozilla\Firefox\Profiles\53dt0g2y.default\extensions\_65Members_@download.fromdoctopdf.com\META-INF\mozilla.sf</path><vendor>PUP.Optional.MindSpark</vendor><action>success</action><hash>cae6e561debc1c1a5ad9b8e4e81c9967</hash></file>
<file><path>C:\Users\MVoltz\AppData\Roaming\Mozilla\Firefox\Profiles\53dt0g2y.default\prefs.js</path><vendor>PUP.Optional.ASK</vendor><action>replaced</action><baddata>user_pref(&quot;keyword.URL&quot;, &quot;hxxp://int.search.tb.ask.com/search/GGmain.jhtml?st=kwd&amp;ptb=F26E2C64-DE79-4846-A86A-4E03E3CE1564&amp;n=781bb233&amp;ind=2015081011&amp;p2=^Y6^xdm197^LAFRFR^fr&amp;si=CJGgqOKYnscCFfMZtAodxH4PRw&amp;searchfor=&quot;);</baddata><gooddata></gooddata><hash>5f51fc4a6535a78f856317825aaace32</hash></file>
<file><path>C:\Users\MVoltz\AppData\Roaming\Mozilla\Firefox\Profiles\53dt0g2y.default\prefs.js</path><vendor>PUP.Optional.ASK</vendor><action>replaced</action><baddata>user_pref(&quot;browser.startup.homepage&quot;, &quot;hxxp://home.tb.ask.com</baddata><gooddata>user_pref(&quot;browser.startup.homepage&quot;, &quot;https://www.malwarebytes.org/restorebrowser/</gooddata><hash>2f81cd792d6d60d69187b2eda460c937</hash></file>
</items>
</mbam-log>


cosinus 03.08.2016 13:45

bitte kein XML! Logs bitte in TXT speichern und dann hier posten

peinedaniel 03.08.2016 13:53

Dann hier:
den ersten Log habe ich leider nimmer

Code:

Malwarebytes Anti-Malware
www.malwarebytes.org

Suchlaufdatum: 03/08/2016
Suchlaufzeit: 14:02
Protokolldatei: fund.txt
Administrator: Ja

Version: 2.2.1.1043
Malware-Datenbank: v2016.08.03.06
Rootkit-Datenbank: v2016.05.27.01
Lizenz: Testversion
Malware-Schutz: Aktiviert
Schutz vor bösartigen Websites: Aktiviert
Selbstschutz: Deaktiviert

Betriebssystem: Windows 7 Service Pack 1
CPU: x64
Dateisystem: NTFS
Benutzer: MVoltz

Suchlauftyp: Bedrohungssuchlauf
Ergebnis: Abgeschlossen
Durchsuchte Objekte: 421284
Abgelaufene Zeit: 22 Min., 13 Sek.

Speicher: Aktiviert
Start: Aktiviert
Dateisystem: Aktiviert
Archive: Aktiviert
Rootkits: Deaktiviert
Heuristik: Aktiviert
PUP: Aktiviert
PUM: Aktiviert

Prozesse: 0
(keine bösartigen Elemente erkannt)

Module: 0
(keine bösartigen Elemente erkannt)

Registrierungsschlüssel: 0
(keine bösartigen Elemente erkannt)

Registrierungswerte: 0
(keine bösartigen Elemente erkannt)

Registrierungsdaten: 0
(keine bösartigen Elemente erkannt)

Ordner: 0
(keine bösartigen Elemente erkannt)

Dateien: 2
PUP.Optional.ASK, C:\Users\MVoltz\AppData\Roaming\Mozilla\Firefox\Profiles\53dt0g2y.default\prefs.js, Gut: (), Schlecht: (user_pref("keyword.URL", "hxxp://int.search.tb.ask.com/search/GGmain.jhtml?st=kwd&ptb=F26E2C64-DE79-4846-A86A-4E03E3CE1564&n=781bb233&ind=2015081011&p2=^Y6^xdm197^LAFRFR^fr&si=CJGgqOKYnscCFfMZtAodxH4PRw&searchfor=");), ,[1f9388be83177abc42a6fc9d9074ea16]
PUP.Optional.ASK, C:\Users\MVoltz\AppData\Roaming\Mozilla\Firefox\Profiles\53dt0g2y.default\prefs.js, Gut: (user_pref("browser.startup.homepage", "https://www.malwarebytes.org/restorebrowser/), Schlecht: (user_pref("browser.startup.homepage", "hxxp://home.tb.ask.com), ,[a70b2a1c5941989e2bedccd3da2af50b]

Physische Sektoren: 0
(keine bösartigen Elemente erkannt)


(end)



Alle Zeitangaben in WEZ +1. Es ist jetzt 13:03 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131