Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: Windows XP Verschlüsselungstrojaner per EMail eingefangen

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.

Antwort
Alt 16.05.2012, 19:27   #1
andi79346
 
Windows XP Verschlüsselungstrojaner per EMail eingefangen - Frage

Windows XP Verschlüsselungstrojaner per EMail eingefangen



Hallo,

eine Nachbarin hat sich den Ukash Verschlüsselungstrojaner eingefangen.

- Zugang mit abgesichertem Modus nicht möglich bei Versuch Blue Screen
- Taskmanager nach Start von Windows deaktiviert, dann gleich die 'freundliche' Aufforderung zum Zahlen
- PC wurde mit OTLPENET gescannt, otl.txt im Anhang
- Mit der Boot CD hatte ich Zugriff auf die Dateien, diese sind jedoch nicht verschlüsselt, scheint sich also bei dem Trojaner nicht um die aktuellste Version zu handeln

Ich bitte um Anweisung, wie ich den Trojaner runterbekomme. Zuerst würde ich jetzt mit Malwarebytes versuchen die Maschine sauber zu machen, denke jedoch, das die Registry nur mit Hilfe des Forums und OTLPENET sauber zu kriegen ist.

Wäre toll, wenn ich bald Hilfe bekommen könnte

Vielen Dank, Andi

Alt 17.05.2012, 06:46   #2
kira
/// Helfer-Team
 
Windows XP Verschlüsselungstrojaner per EMail eingefangen - Standard

Windows XP Verschlüsselungstrojaner per EMail eingefangen



Hallo und Herzlich Willkommen!

Bevor wir unsere Zusammenarbeit beginnen, [Bitte Vollständig lesen]:
Zitat:
  • "Fernbehandlungen/Fernhilfe" und die damit verbundenen Haftungsrisken:
    - da die Fehlerprüfung und Handlung werden über große Entfernungen durchgeführt, besteht keine Haftung unsererseits für die daraus entstehenden Folgen.
    - also, jede Haftung für die daraus entstandene Schäden wird ausgeschlossen, ANWEISUNGEN UND DEREN BEFOLGUNG, ERFOLGT AUF DEINE EIGENE VERANTWORTUNG!
  • Charakteristische Merkmale/Profilinformationen:
    - aus der verwendeten Loglisten oder Logdateien - wie z.B. deinen Realnamen, Seriennummer in Programm etc)- kannst Du durch [X] oder Sternchen (*) ersetzen
  • Die Systemprüfung und Bereinigung:
    - kann einige Zeit in Anspruch nehmen (je nach Art der Infektion), kann aber sogar so stark kompromittiert sein, so dass eine wirkungsvolle technische Säuberung ist nicht mehr möglich bzw Du es neu installieren musst
  • Ich empfehle Dir die Anweisungen erst einmal komplett durchzulesen, bevor du es anwendest, weil wenn du etwas falsch machst, kann es wirklich gefährlich werden. Wenn du meinen Anweisungen Schritt für Schritt folgst, kann eigentlich nichts schief gehen.
  • Innerhalb der Betreuungszeit:
    - ohne Abspräche bitte nicht auf eigene Faust handeln!- bei Problemen nachfragen.
  • Die Reihenfolge:
    - genau so wie beschrieben bitte einhalten, nicht selbst die Reihenfolge wählen!
  • GECRACKTE SOFTWARE werden hier nicht geduldet!!!!
  • Ansonsten unsere Forumsregeln:
    - Bitte erst lesen, dann posten!-> Für alle Hilfesuchenden! Was muss ich vor der Eröffnung eines Themas beachten?
  • Alle Logfile mit einem vBCode Tag eingefügen, das bietet hier eine gute Übersicht, erleichtert mir die Arbeit! Falls das Logfile zu groß, teile es in mehrere Teile auf.

Sobald Du diesen Einführungstext gelesen hast, kannst Du beginnen
Zitat:
Wenn ein System kompromittiert wurde, ist das System nicht mehr vertrauenswürdig
Eine Neuinstallation garantiert die rückstandsfreie Entfernung der Infektion - Lesestoff: "Hilfe: Ich wurde das Opfer eines Hackerangriffs. Was soll ich tun?" - Säubern eines gefährdeten Systems
Falls du doch für die Systemreinigung entscheidest:

1.
Zitat:
Achtung wichtig!:
Falls Du selber im Logfile Änderungen vorgenommen hast, musst Du durch die Originalbezeichnung ersetzen und so in Script einfügen! sonst funktioniert nicht!
(Benutzerordner, dein Name oder sonstige Änderungen durch X, Stern oder andere Namen ersetzt)
Fixen mit OTLPE
  • Starte die OTLPE
  • Kopiere folgendes Skript (unverändert inkl. :OTL, also - nach dem "Code", alles was in der Codebox steht - - (also beginnend mit :OTL und am Ende [emptytemp] ohne "code"!)
    :
Code:
ATTFilter
:OTL
IE - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://home.sweetim.com
IE - HKU\Chris_ON_C\Software\Microsoft\Internet Explorer\Main,Start Page = http://start.icq.com/
IE - HKU\Chris_ON_C\..\URLSearchHook:  - Reg Error: Key error. File not found
IE - HKU\Chris_ON_C\..\URLSearchHook: {855F3B16-6D32-4fe6-8A56-BBB695989046} - C:\Programme\ICQ6Toolbar\ICQToolBar.dll (ICQ)
IE - HKU\Chris_ON_C\..\URLSearchHook: {EEE6C35D-6118-11DC-9C72-001320C79847} - C:\Programme\SweetIM\Toolbars\Internet Explorer\mgHelper.dll (SweetIM Technologies Ltd.)
FF - prefs.js..browser.search.defaultenginename: "ICQ Search"
FF - prefs.js..browser.search.defaulturl: "http://search.sweetim.com/search.asp?src=2&q="
FF - prefs.js..browser.search.selectedEngine: "ICQ Search"
FF - prefs.js..browser.startup.homepage: "http://start.icq.com/"
FF - prefs.js..keyword.URL: "http://search.icq.com/search/afe_results.php?ch_id=afex&tb_ver=1.4.7&q="
FF - prefs.js..sweetim.toolbar.previous.browser.search.defaultenginename: "ICQ Search"
FF - prefs.js..sweetim.toolbar.previous.browser.search.selectedEngine: "ICQ Search"
FF - prefs.js..browser.startup.homepage: "http://start.icq.com/"
FF - prefs.js..sweetim.toolbar.previous.keyword.URL: "http://search.icq.com/search/afe_results.php?ch_id=afex&tb_ver=2.0.0.4&q="
FF - HKLM\Software\MozillaPlugins\@tools.google.com/Google Update;version=3: C:\Programme\Google\Update\1.3.21.111\npGoogleUpdate3.dll (Google Inc.)
FF - HKLM\Software\MozillaPlugins\@tools.google.com/Google Update;version=9: C:\Programme\Google\Update\1.3.21.111\npGoogleUpdate3.dll (Google Inc.)
O4 - HKU\Chris_ON_C..\Run: [78B18211] C:\WINDOWS\system32\58B471FC78B182112D2C.exe (Корпорация Майкрософт)
O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System: DisableTaskMgr = 1
O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System: DisableRegedit = 1
O7 - HKU\Chris_ON_C\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System: DisableRegistryTools = 1
O7 - HKU\Chris_ON_C\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System: DisableRegedit = 1
O7 - HKU\Chris_ON_C\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System: DisableTaskMgr = 1
O20 - HKLM Winlogon: UserInit - (C:\WINDOWS\system32\58B471FC78B182112D2C.exe) - C:\WINDOWS\system32\58B471FC78B182112D2C.exe (Корпорация Майкрософт)
O27 - HKLM IFEO\msconfig.exe: Debugger - P9KDMF.EXE File not found
O27 - HKLM IFEO\regedit.exe: Debugger - P9KDMF.EXE File not found
O27 - HKLM IFEO\taskmgr.exe: Debugger - P9KDMF.EXE File not found
[2012/05/13 12:10:04 | 000,090,112 | -H-- | C] (Корпорация Майкрософт) -- C:\WINDOWS\System32\58B471FC78B182112D2C.exe
[2012/05/14 15:34:50 | 000,001,084 | ---- | M] () -- C:\WINDOWS\tasks\GoogleUpdateTaskMachineCore.job
[2012/05/13 23:43:00 | 000,001,088 | ---- | M] () -- C:\WINDOWS\tasks\GoogleUpdateTaskMachineUA.job
[2012/05/13 12:10:04 | 000,090,112 | -H-- | M] (Корпорация Майкрософт) -- C:\WINDOWS\System32\58B471FC78B182112D2C.exe
[2012/05/13 09:58:09 | 000,001,018 | ---- | M] () -- C:\WINDOWS\tasks\FacebookUpdateTaskUserS-1-5-21-1004336348-1563985344-839522115-1003UA.job
[2012/05/11 12:58:00 | 000,000,996 | ---- | M] () -- C:\WINDOWS\tasks\FacebookUpdateTaskUserS-1-5-21-1004336348-1563985344-839522115-1003Core.job

:Files
C:\WINDOWS\system32\58B471FC78B182112D2C.exe
C:\Dokumente und Einstellungen\Chris\Anwendungsdaten\Fdfdftdx
C:\Dokumente und Einstellungen\Chris\Desktop\vcheckfra
C:\WINDOWS\System32\winsh325
C:\WINDOWS\System32\winsh324
C:\WINDOWS\System32\winsh323
C:\WINDOWS\System32\winsh322
C:\WINDOWS\System32\winsh321
C:\WINDOWS\System32\winsh320
C:\hpfr5550.xml
C:\Dokumente und Einstellungen\Chris\Anwendungsdaten\Sys2657a.DLL
ipconfig /flushdns /c

:Commands
[purity]
[emptytemp]
         
  • und füge es hier ein:
  • Schließe alle Programme.
  • Klicke auf den Run Fix Button.
  • Klick auf .
  • OTL verlangt einen Neustart. Bitte zulassen.
  • Nach dem Neustart findest Du ein Textdokument.
    Kopiere den Inhalt hier in Code-Tags in Deinen Thread.

2.
Boote neu und schaue nach, ob Du schon im normalen Modus arbeiten kannst?
wenn ja, so geht es weiter:

3.
Lade Dir Malwarebytes Anti-Malware Lade Dir Malwarebytes Anti-Malware von hier herunter
  • Installieren und per Doppelklick starten.
  • Deutsch einstellen und gleich mal die Datenbanken zu aktualisieren - online updaten
  • "Komplett Scan durchführen" wählen (überall Haken setzen)
  • wenn der Scanvorgang beendet ist, klicke auf "Zeige Resultate"
  • Alle Funde - falls MBAM meldet in C:\System Volume Information - den Haken bitte entfernen - markieren und auf "Löschen" - "Ausgewähltes entfernen") klicken.
  • Poste das Ergebnis hier in den Thread - den Bericht findest Du unter "Scan-Berichte"
eine bebilderte Anleitung findest Du hier: Anleitung

4.
Am besten alle verschlüsselten Daten extern sichern (auf leere USB-Stick oder ext. Festplatte). Dann mit Entschlüsselung beginnen. Also am Computer sollen die geänderten Daten um Nummer sicher zu gehen zuerst unberührt bleiben
Wenn alles gut geht, kannst Du dann am PC weiter machen

5.
Vorgehen beim Verschlüsselungs-Trojaner :-> http://www.trojaner-board.de/114783-...ubersicht.html
► SemperVideo hat ein Video zum Thema erstellt.

6.
Systemscan mit OTL - nicht mehr das OTLPE starten!

Lade (falls noch nicht vorhanden) OTL von Oldtimer herunter und speichere es auf Deinem Desktop.
  • Doppelklick auf die OTL.exe
  • Vista und Windows 7 User: Rechtsklick auf die OTL.exe und "als Administrator ausführen" wählen.
  • Oben findest Du ein Kästchen mit Ausgabe.
    Wähle bitte Standard-Ausgabe
  • Unter Extra-Registrierung wähle bitte Benutze SafeList.
  • Mache Häckchen bei LOP- und Purity-Prüfung.
  • Klicke nun auf Scan links oben.


  • Wenn der Scan beendet wurde werden zwei Logfiles erstellt.
    Du findest die Logfiles auf Deinem Desktop => OTL.txt und Extras.txt
  • Poste die Logfiles in Code-Tags hier in den Thread.

7.
Um festzustellen, ob veraltete oder schädliche Software unter Programme installiert sind, ich würde gerne noch all deine installierten Programme sehen:
  • Download den CCleaner herunter
  • Software-Lizenzvereinbarung lesen, falls irgendeine Toolbar angeboten wird, bitte abwählen!-> starten -> Falls nötig, auf "Deutsch" einstellen.
  • starten-> klick auf `Extras` (um auf deinem System installierte Software zu anzeigen)-> dann auf `Als Textdatei speichern...`
  • ein Textdatei wird automatisch erstellt, poste auch dieses Logfile (also die Liste alle installierten Programme...eine Textdatei)

Zitat:
Damit dein Thread übersichtlicher und schön lesbar bleibt, am besten nutze den Code-Tags für deinen Post:
→ vor dein Log schreibst Du (also am Anfang des Logfiles):[code]
hier kommt dein Logfile rein - z.B OTL-Logfile o. sonstiges
→ dahinter - also am Ende der Logdatei: [/code]
** Möglichst nicht ins internet gehen, kein Online-Banking, File-sharing, Chatprogramme usw
gruß
kira
__________________

__________________

Alt 17.05.2012, 16:05   #3
andi79346
 
Windows XP Verschlüsselungstrojaner per EMail eingefangen - Standard

Windows XP Verschlüsselungstrojaner per EMail eingefangen



Hi,

vielen, vielen Dank!

Der Fix mit OTLPENET hat funktioniert, bin jetzt am Scannen. Dateien waren tatsächlich nicht verschlüsselt.

Vielen Dank nochmal für Deine Unterstützung

Andreas
__________________

Antwort

Themen zu Windows XP Verschlüsselungstrojaner per EMail eingefangen
anweisung, blue, boot, dateien, deaktiviert, eingefangen, email, gen, gescannt, kriege, malwarebytes, modus, nachbarin, nicht möglich, otlpenet, registry, sauber, start, start von windows, taskmanager, verschlüsselungstrojaner windows xp, version, versuche, windows, windows xp, würde, zugang, zugriff



Ähnliche Themen: Windows XP Verschlüsselungstrojaner per EMail eingefangen


  1. Windows Verschlüsselungstrojaner eingefangen
    Log-Analyse und Auswertung - 27.11.2020 (11)
  2. Windows 7 _ DHL Trojaner _ vc32lo 1.dll eingefangen durch Email!
    Log-Analyse und Auswertung - 05.04.2015 (10)
  3. Windows XP Verschlüsselungstrojaner eingefangen. Bilder usw. nicht mehr lesbar
    Plagegeister aller Art und deren Bekämpfung - 06.04.2014 (37)
  4. Vermutlich Verschlüsselungstrojaner eingefangen
    Plagegeister aller Art und deren Bekämpfung - 12.06.2013 (5)
  5. Verschlüsselungstrojaner XP eingefangen
    Log-Analyse und Auswertung - 15.08.2012 (2)
  6. Windows Verschlüsselungstrojaner eingefangen !
    Plagegeister aller Art und deren Bekämpfung - 25.07.2012 (3)
  7. Verschlüsselungstrojaner TR/Matsnu.EB.24 per Email erhalten + 3 Erkennungsmuster Exploits EXP/JAVA.N
    Log-Analyse und Auswertung - 16.07.2012 (11)
  8. Windows Verschlüsselungstrojaner eingefangen
    Plagegeister aller Art und deren Bekämpfung - 15.07.2012 (1)
  9. Verschlüsselungstrojaner eingefangen win xp
    Plagegeister aller Art und deren Bekämpfung - 19.06.2012 (1)
  10. Windows-Verschlüsselungstrojaner eingefangen
    Log-Analyse und Auswertung - 13.06.2012 (1)
  11. Verschlüsselungstrojaner eingefangen
    Plagegeister aller Art und deren Bekämpfung - 07.06.2012 (36)
  12. Verschlüsselungstrojaner eingefangen und nun
    Plagegeister aller Art und deren Bekämpfung - 07.06.2012 (8)
  13. Hilfe Verschlüsselungstrojaner eingefangen SOS!!!!
    Plagegeister aller Art und deren Bekämpfung - 05.06.2012 (1)
  14. Verschlüsselungstrojaner eingefangen
    Plagegeister aller Art und deren Bekämpfung - 03.06.2012 (5)
  15. Verschlüsselungstrojaner verschärfte Art eMail und Anhang mit Zip-Datei vorhanden
    Log-Analyse und Auswertung - 30.05.2012 (6)
  16. Windows Verschlüsselungstrojaner per Email eingefangen
    Log-Analyse und Auswertung - 09.05.2012 (1)
  17. Verschlüsselungstrojaner per email erhalten
    Log-Analyse und Auswertung - 27.04.2012 (7)

Zum Thema Windows XP Verschlüsselungstrojaner per EMail eingefangen - Hallo, eine Nachbarin hat sich den Ukash Verschlüsselungstrojaner eingefangen. - Zugang mit abgesichertem Modus nicht möglich bei Versuch Blue Screen - Taskmanager nach Start von Windows deaktiviert, dann gleich die - Windows XP Verschlüsselungstrojaner per EMail eingefangen...
Archiv
Du betrachtest: Windows XP Verschlüsselungstrojaner per EMail eingefangen auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.