Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: Verschlüsselungstrojaner Win7

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

Antwort
Alt 22.06.2012, 17:05   #1
moggele
 
Verschlüsselungstrojaner Win7 - Standard

Verschlüsselungstrojaner Win7



Hallo,
ich habe Win7. Seit heute habe ich den Bildschrim mit dem Windows update.
Auch meine Dateien sind verschlüsselt. Mit zufälligen Buchstaben Kombinationen.
Schritt 1 habe ich schon ausgeführt. Beim check Malwarebytes Anti-Malware waren diverse Meldungen aus der registry.
zB. disable msconfig
Alle entfernt der Bildschirm kommt aber immer noch.
Bin im Moment im abgesicherten Modus mit Netzwerktreibern und der ausführliche Malwarebytes Anti-Malware check läuft, ebenfalls Systemprüfung von Avira.

Bitte um Hilfe.
moggele

Hallo hier die LogFile von Avira:
Code:
ATTFilter
Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Freitag, 22. Juni 2012  17:23

Es wird nach 3856034 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : Avira AntiVir Personal - Free Antivirus
Seriennummer   : 0000149996-ADJIE-0000001
Plattform      : Windows 7 x64
Windowsversion : (Service Pack 1)  [6.1.7601]
Boot Modus     : Abgesicherter Modus mit Netzwerk Support
Benutzername   : HTPC
Computername   : WOHNZIMMER_HTPC

Versionsinformationen:
BUILD.DAT      : 10.2.0.707     36070 Bytes  25.01.2012 12:53:00
AVSCAN.EXE     : 10.3.0.7      484008 Bytes  01.07.2011 19:23:19
AVSCAN.DLL     : 10.0.5.0       57192 Bytes  01.07.2011 19:23:19
LUKE.DLL       : 10.3.0.5       45416 Bytes  01.07.2011 19:23:19
LUKERES.DLL    : 10.0.0.0       13672 Bytes  14.01.2010 10:59:47
AVSCPLR.DLL    : 10.3.0.7      119656 Bytes  01.07.2011 19:23:19
AVREG.DLL      : 10.3.0.9       88833 Bytes  12.07.2011 19:29:52
VBASE000.VDF   : 7.10.0.0    19875328 Bytes  06.11.2009 06:35:52
VBASE001.VDF   : 7.11.0.0    13342208 Bytes  14.12.2010 07:48:13
VBASE002.VDF   : 7.11.19.170 14374912 Bytes  20.12.2011 18:42:39
VBASE003.VDF   : 7.11.21.238  4472832 Bytes  01.02.2012 19:04:41
VBASE004.VDF   : 7.11.26.44   4329472 Bytes  28.03.2012 13:13:30
VBASE005.VDF   : 7.11.29.136  2166272 Bytes  10.05.2012 21:39:26
VBASE006.VDF   : 7.11.29.137     2048 Bytes  10.05.2012 21:39:26
VBASE007.VDF   : 7.11.29.138     2048 Bytes  10.05.2012 21:39:26
VBASE008.VDF   : 7.11.29.139     2048 Bytes  10.05.2012 21:39:26
VBASE009.VDF   : 7.11.29.140     2048 Bytes  10.05.2012 21:39:27
VBASE010.VDF   : 7.11.29.141     2048 Bytes  10.05.2012 21:39:27
VBASE011.VDF   : 7.11.29.142     2048 Bytes  10.05.2012 21:39:27
VBASE012.VDF   : 7.11.29.143     2048 Bytes  10.05.2012 21:39:27
VBASE013.VDF   : 7.11.29.144     2048 Bytes  10.05.2012 21:39:27
VBASE014.VDF   : 7.11.30.3     198144 Bytes  14.05.2012 16:37:54
VBASE015.VDF   : 7.11.30.69    186368 Bytes  17.05.2012 11:09:28
VBASE016.VDF   : 7.11.30.143   223744 Bytes  21.05.2012 16:59:03
VBASE017.VDF   : 7.11.30.207   287744 Bytes  23.05.2012 19:27:29
VBASE018.VDF   : 7.11.31.57    188416 Bytes  28.05.2012 08:06:31
VBASE019.VDF   : 7.11.31.111   214528 Bytes  30.05.2012 08:06:32
VBASE020.VDF   : 7.11.31.151   116736 Bytes  31.05.2012 08:06:33
VBASE021.VDF   : 7.11.31.205   134144 Bytes  03.06.2012 07:02:43
VBASE022.VDF   : 7.11.32.9     169472 Bytes  05.06.2012 14:46:46
VBASE023.VDF   : 7.11.32.85    155648 Bytes  08.06.2012 08:24:01
VBASE024.VDF   : 7.11.32.133   127488 Bytes  11.06.2012 07:07:48
VBASE025.VDF   : 7.11.32.171   182784 Bytes  12.06.2012 06:56:57
VBASE026.VDF   : 7.11.32.251   119296 Bytes  14.06.2012 06:56:58
VBASE027.VDF   : 7.11.33.83    159232 Bytes  18.06.2012 16:41:54
VBASE028.VDF   : 7.11.33.84      2048 Bytes  18.06.2012 16:41:54
VBASE029.VDF   : 7.11.33.85      2048 Bytes  18.06.2012 16:41:54
VBASE030.VDF   : 7.11.33.86      2048 Bytes  18.06.2012 16:41:54
VBASE031.VDF   : 7.11.33.140   115200 Bytes  20.06.2012 16:41:55
Engineversion  : 8.2.10.94 
AEVDF.DLL      : 8.1.2.8       106867 Bytes  03.06.2012 08:06:46
AESCRIPT.DLL   : 8.1.4.26      450939 Bytes  15.06.2012 06:57:51
AESCN.DLL      : 8.1.8.2       131444 Bytes  27.01.2012 17:52:03
AESBX.DLL      : 8.2.5.12      606578 Bytes  15.06.2012 06:57:54
AERDL.DLL      : 8.1.9.15      639348 Bytes  09.09.2011 18:34:27
AEPACK.DLL     : 8.2.16.18     807287 Bytes  15.06.2012 06:57:47
AEOFFICE.DLL   : 8.1.2.36      201082 Bytes  15.06.2012 06:57:42
AEHEUR.DLL     : 8.1.4.50     4911479 Bytes  20.06.2012 16:42:03
AEHELP.DLL     : 8.1.21.0      254326 Bytes  10.05.2012 21:39:30
AEGEN.DLL      : 8.1.5.30      422261 Bytes  15.06.2012 06:57:02
AEEXP.DLL      : 8.1.0.52       82293 Bytes  15.06.2012 06:57:55
AEEMU.DLL      : 8.1.3.0       393589 Bytes  01.12.2010 20:15:16
AECORE.DLL     : 8.1.25.10     201080 Bytes  03.06.2012 08:06:35
AEBB.DLL       : 8.1.1.0        53618 Bytes  14.08.2010 15:19:08
AVWINLL.DLL    : 10.0.0.0       19304 Bytes  14.01.2010 10:59:10
AVPREF.DLL     : 10.0.3.2       44904 Bytes  01.07.2011 19:23:19
AVREP.DLL      : 10.0.0.10     174120 Bytes  18.05.2011 14:46:57
AVARKT.DLL     : 10.0.26.1     255336 Bytes  01.07.2011 19:23:19
AVEVTLOG.DLL   : 10.0.0.9      203112 Bytes  01.07.2011 19:23:19
SQLITE3.DLL    : 3.6.19.0      355688 Bytes  28.01.2010 11:57:53
AVSMTP.DLL     : 10.0.0.17      63848 Bytes  16.03.2010 14:38:54
NETNT.DLL      : 10.0.0.0       11624 Bytes  19.02.2010 13:40:55
RCIMAGE.DLL    : 10.0.0.35    2589544 Bytes  01.07.2011 19:23:19
RCTEXT.DLL     : 10.0.64.0      98664 Bytes  01.07.2011 19:23:19

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\Program Files (x86)\Avira\AntiVir Desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:, 
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert

Beginn des Suchlaufs: Freitag, 22. Juni 2012  17:23

Der Suchlauf nach versteckten Objekten wird begonnen.
Der Treiber konnte nicht initialisiert werden.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '91' Modul(e) wurden durchsucht
Durchsuche Prozess 'plugin-container.exe' - '71' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '98' Modul(e) wurden durchsucht
Durchsuche Prozess 'mbam.exe' - '64' Modul(e) wurden durchsucht

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'D:\'
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '178' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\Users\HTPC\AppData\Local\Temp\jar_cache8575061191534140262.tmp
  [0] Archivtyp: ZIP
  --> game/advertise.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Niabil.Gen
  --> game/gameabbad57f.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.OpenS.E
C:\Users\HTPC\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\17\9f32711-7590ca9d
  [0] Archivtyp: ZIP
  --> v1.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.AG
C:\Users\HTPC\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\44\48eaf3ac-50e214e9
  [0] Archivtyp: ZIP
  --> photo/Crop.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/2010-0840.Q
  --> photo/Image.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.FO
  --> photo/MultiZoom.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.FZ
  --> photo/Zoom.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
C:\Users\HTPC\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\6\6ce82c86-5ba9f61e
  [0] Archivtyp: ZIP
  --> Seed.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.A.131
  --> Xat.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.A.120
C:\Users\HTPC\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\7\10d40907-60d58ab0
  [0] Archivtyp: ZIP
  --> v1.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544
Beginne mit der Suche in 'D:\'
D:\C\Programme\Alcohol Soft\Alcohol 120\Alcohol.exe
  --> Object
      [FUND]      Ist das Trojanische Pferd TR/Crypt.ZPACK.Gen2
D:\C\Programme\Alcohol Soft\Alcohol 120\star_syn_client.dll
  [FUND]      Ist das Trojanische Pferd TR/Offend.6319913

Beginne mit der Desinfektion:
D:\C\Programme\Alcohol Soft\Alcohol 120\star_syn_client.dll
  [FUND]      Ist das Trojanische Pferd TR/Offend.6319913
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '54ae0703.qua' verschoben!
D:\C\Programme\Alcohol Soft\Alcohol 120\Alcohol.exe
  [FUND]      Ist das Trojanische Pferd TR/Crypt.ZPACK.Gen2
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c3b28bc.qua' verschoben!
C:\Users\HTPC\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\7\10d40907-60d58ab0
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1e6b7208.qua' verschoben!
C:\Users\HTPC\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\6\6ce82c86-5ba9f61e
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.A.120
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '785d3d9e.qua' verschoben!
C:\Users\HTPC\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\44\48eaf3ac-50e214e9
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3dd910fd.qua' verschoben!
C:\Users\HTPC\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\17\9f32711-7590ca9d
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.AG
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '429c22c2.qua' verschoben!
C:\Users\HTPC\AppData\Local\Temp\jar_cache8575061191534140262.tmp
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.OpenS.E
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0e650e8d.qua' verschoben!


Ende des Suchlaufs: Freitag, 22. Juni 2012  19:22
Benötigte Zeit:  1:28:29 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

  41509 Verzeichnisse wurden überprüft
 542833 Dateien wurden geprüft
     12 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      7 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
 542821 Dateien ohne Befall
   3338 Archive wurden durchsucht
      0 Warnungen
      7 Hinweise
         
Und die Logfiles von Malwarebytes:
Log 1:
Code:
ATTFilter
Malwarebytes Anti-Malware 1.61.0.1400
www.malwarebytes.org

Datenbank Version: v2012.06.22.07

Windows 7 Service Pack 1 x64 NTFS (Abgesichertenmodus/Netzwerkfähig)
Internet Explorer 9.0.8112.16421
HTPC :: WOHNZIMMER_HTPC [Administrator]

22.06.2012 16:53:49
mbam-log-2012-06-22 (16-53-49).txt

Art des Suchlaufs: Quick-Scan
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 213144
Laufzeit: 2 Minute(n), 39 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 2
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\msconfig.exe (Security.Hijack) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\regedit.exe (Security.Hijack) -> Erfolgreich gelöscht und in Quarantäne gestellt.

Infizierte Registrierungswerte: 1
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System|DisableRegedit (Hijack.Regedit) -> Daten: 1 -> Erfolgreich gelöscht und in Quarantäne gestellt.

Infizierte Dateiobjekte der Registrierung: 1
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System|DisableTaskMgr (PUM.Hijack.TaskManager) -> Bösartig: (1) Gut: (0) -> Erfolgreich ersetzt und in Quarantäne gestellt.

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 0
(Keine bösartigen Objekte gefunden)

(Ende)
         

Log 2:
Code:
ATTFilter
Malwarebytes Anti-Malware 1.61.0.1400
www.malwarebytes.org

Datenbank Version: v2012.06.22.07

Windows 7 Service Pack 1 x64 NTFS (Abgesichertenmodus/Netzwerkfähig)
Internet Explorer 9.0.8112.16421
HTPC :: WOHNZIMMER_HTPC [Administrator]

22.06.2012 17:07:47
mbam-log-2012-06-22 (17-07-47).txt

Art des Suchlaufs: Quick-Scan
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 212926
Laufzeit: 2 Minute(n), 55 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 0
(Keine bösartigen Objekte gefunden)

(Ende)
         
Log 3:

Code:
ATTFilter
Malwarebytes Anti-Malware 1.61.0.1400
www.malwarebytes.org

Datenbank Version: v2012.06.22.07

Windows 7 Service Pack 1 x64 NTFS (Abgesichertenmodus/Netzwerkfähig)
Internet Explorer 9.0.8112.16421
HTPC :: WOHNZIMMER_HTPC [Administrator]

22.06.2012 17:12:41
mbam-log-2012-06-22 (17-12-41).txt

Art des Suchlaufs: Vollständiger Suchlauf
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 453992
Laufzeit: 1 Stunde(n), 25 Minute(n), 44 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 0
(Keine bösartigen Objekte gefunden)

(Ende)
         
Hallo,
nach einer Wiederherstellung von Gestern läuft der Rechner eigentlich wieder. Nur leider kann ich die Dateien nicht entschlüsseln.
Orginal hieß zB. Bild1.jpg
Jetzt heißt Sie zB. gVDoflyvUufaqJaygspx

Getestet habe ich schon:
Avira Ransom File Unlocker
DecryptHelper von Matthias

Alt 25.06.2012, 15:42   #2
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Verschlüsselungstrojaner Win7 - Standard

Verschlüsselungstrojaner Win7



Zitat:
Nur leider kann ich die Dateien nicht entschlüsseln.
Hinweise bzgl. der verschlüsselten Dateien:
Wann genau deine Daten entschlüsselt werden können wird dir niemand genau sagen können außer vllt einer es kann sein, dass du eine neuere Variante hast, deren Verschlüsselungsalgorithmus noch unbekannt ist. Sowas kann man (noch) nicht entschlüsseln und ohne Schlüssel schon garnicht - ist ja auch logisch, sonst wär es ja keine vernünftige Verschlüsselung
Einfach hier nochmal reinsehen in regelmäßigen Abständen, obige Hinweise beachten. 8 Tools mitsamt hunderten Diskussionsbeiträgen stehen da schon

Eine Notlösung für Vista und Win7-User => http://www.trojaner-board.de/115496-...erstellen.html

Entschlüsselungsversuche der verschlüsselten Dateien sind nur auf zusätzliche Kopien der verschlüsselten Dateien anzuwenden, sonst zerhackt man sich die noch weiter ohne die "original" verschlüsselte Datei mehr zu haben. Das willst du sicher nicht!

Man darf sich aber keine falschen Hoffnungen machen. Mittlerweile sieht es finster aus => Delphi-PRAXiS - Einzelnen Beitrag anzeigen - Verschlüsselungs-Trojaner, Hilfe benötigt


Und in Zukunft willst du sicher mal an ein besseres Backupkonzept denken. Hier ein Denkanstoß => http://www.trojaner-board.de/115678-...r-backups.html
__________________

__________________

Antwort

Themen zu Verschlüsselungstrojaner Win7
abgesicherte, abgesicherten, anti-malware, ausführliche, bildschirm, bildschrim, buchstaben, check, dateien, dateisystem, disable, diverse, ebenfalls, entfern, entfernt, heuristiks/extra, heuristiks/shuriken, heute, malwarebytes, meldungen, modus, netzwerk, netzwerktreiber, nt.dll, schritt, verschlüsselungs, verweise, win, win7, windows




Ähnliche Themen: Verschlüsselungstrojaner Win7


  1. Div. Bluescreens bei Win7 und Win7-Installation nach durchgeb. Netzteil
    Alles rund um Windows - 24.11.2013 (8)
  2. Win7 32 bit auf 64bit win7 updeaten
    Alles rund um Windows - 08.09.2013 (10)
  3. Verschlüsselungstrojaner
    Plagegeister aller Art und deren Bekämpfung - 25.05.2013 (11)
  4. Verschlüsselungstrojaner
    Plagegeister aller Art und deren Bekämpfung - 11.02.2013 (1)
  5. Verschlüsselungstrojaner
    Log-Analyse und Auswertung - 27.07.2012 (41)
  6. Verschlüsselungstrojaner
    Plagegeister aller Art und deren Bekämpfung - 04.07.2012 (1)
  7. Verschlüsselungstrojaner Win7/64bit
    Plagegeister aller Art und deren Bekämpfung - 19.06.2012 (1)
  8. Verschlüsselungstrojaner
    Log-Analyse und Auswertung - 14.06.2012 (5)
  9. Win7 Verschlüsselungstrojaner, Rechner läuft wieder aber hab ich alles weg?
    Log-Analyse und Auswertung - 13.06.2012 (28)
  10. Verschlüsselungstrojaner die X-te :-(
    Plagegeister aller Art und deren Bekämpfung - 10.06.2012 (1)
  11. Verschlüsselungstrojaner
    Plagegeister aller Art und deren Bekämpfung - 05.06.2012 (1)
  12. Verschlüsselungstrojaner...
    Log-Analyse und Auswertung - 28.05.2012 (11)
  13. Verschlüsselungstrojaner
    Plagegeister aller Art und deren Bekämpfung - 06.05.2012 (6)
  14. Verschlüsselungstrojaner
    Log-Analyse und Auswertung - 03.05.2012 (8)
  15. Verschlüsselungstrojaner
    Log-Analyse und Auswertung - 02.05.2012 (1)
  16. Verschlüsselungstrojaner
    Log-Analyse und Auswertung - 01.05.2012 (2)
  17. Ist Win7 Starter genau so sicher wie das normale Win7?
    Alles rund um Windows - 28.07.2011 (2)

Zum Thema Verschlüsselungstrojaner Win7 - Hallo, ich habe Win7. Seit heute habe ich den Bildschrim mit dem Windows update. Auch meine Dateien sind verschlüsselt. Mit zufälligen Buchstaben Kombinationen. Schritt 1 habe ich schon ausgeführt. Beim - Verschlüsselungstrojaner Win7...
Archiv
Du betrachtest: Verschlüsselungstrojaner Win7 auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.