Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Alles rund um Windows (https://www.trojaner-board.de/alles-rund-um-windows/)
-   -   Virus hängt an sämtliche Dateien zusätzlich ein .vvv an (https://www.trojaner-board.de/173573-virus-haengt-saemtliche-dateien-zusaetzlich-vvv.html)

HerrCooles 01.12.2015 19:30

Ich weiß noch nicht wie man den Trojaner entfernt, aber ich konnte ein paar Daten retten.
Mir ist aufgefallen, dass die Dateien nicht gleich überschrieben wurden, sondern sie werden kopiert und mit Endung vvv versehen. Die Originaldateien werden dann scheinbar gelöscht. Das hat mich auf die Idee gebracht eine Undelete Software einzusetzen. Und siehe da, ein paar Daten wurden doch gerettet. Wichtig ist natürlich, dass der PC bis dahin NICHT verwendet wird.

Verwendet habt ich die kostenlose Version: RECUVA 1.52.1086 (64-bit) von www.Piriform.com.
Assistent verwenden und nicht vergessen beim letzten Dialogfenster die Checkbox "[] Tiefensuche aktivieren" einzustellen. Das dauert zwar lange aber er findend dann praktisch alles. :-)

Fragerin 02.12.2015 08:49

Den Trojaner entfernen dürfte das geringere Problem sein. Mach dazu mal ein Thema im Unterforum "Plagegeister..." oder "Log-Analyse..." auf.
Allerdings wird dabei natürlich viel am PC gemacht und die Undelete-Möglichkeiten schrumpfen enorm.

HerrCooles 02.12.2015 08:58

Das ist richtig, aber Undelete sollte man auch vorher machen und das Ergebnis auf eine externe Platte speichern.

Die Dateien wurden dabei mehrfach gefunden.
RECUVA hat aber alle Versionen ( -1, -2, ...) abgespeichert.
Jetzt gehts an die Arbeit die doppelten zu löschen.
Ich schätze, dass wir 20-30% der verlorenen Fotos retten konnten.

UlrichBerlin 04.12.2015 09:48

Hallo Leute, entschuldigt, dass ich mich jetzt erst melde.
Ein Kumpel von mir - ein Linux Anhänger und seine Kollegen, helfen mir gerade.
Der Viren-Code wurde offenbar gefunden und es wird gerade ein Programm zur Entschlüsselung meiner Daten dafür geschrieben. Der Kollege wird sich auf meinen Wunsch hin, in diesem Forum dazu äußern und Euch mitteilen, was er konkret unternommen hat.
Danach werde ich jedenfalls mein System komplett auf Linux umstellen und Windows nur noch als Partizipation nutzen.
Angenehmen Freitag wünscht
Uli

HerrCooles 04.12.2015 10:02

Cool, da bin ich aber gespannt. Meine Tocher heult mir die Hucke voll, weil sie alle Fotos verloren hat. Naja ein paar konnte ich retten, aber leider nur ein paar.

stefanbecker 04.12.2015 11:42

Zitat:

Zitat von UlrichBerlin (Beitrag 1541402)
... und Windows nur noch als Partizipation nutzen. ...

Wenn du Windows zum Spielen brauchst, bietet sich DualBoot an. Wenn du hingegen Windows für Steuererklärung brauchst, dann nieten sich virtuelle Maschinen an (Virtualbox, VMWARE Player). Damit kannst du Windows unter Linux parallel starten. Feine Sache.

https://de.wikipedia.org/wiki/VirtualBox


Mit der Entschlüsselung kann ich mir kaum vorstellen, dass die das hinkriegen. Wenn ja: Superleistung, Respekt! Viel Erfolg dabei, das kann anderen wirklich helfen, wenn das klappen würde.

herevema 04.12.2015 11:48

Hallo!
Ich habe mir das gleiche eingefangen.... und verfolge die Problemlösung hier gespannt!
Danke an alle, die sich hier beteiligen!
Gibt es eine Chance die verschlüsselten Dateien zu retten? Bei mir sind alle .doc, .pdf, .xls und .jpeg-Dateien befallen (auf den ersten Blick). Hatte ebenfalls völlig blödsinnig die externe Festplatte am PC hängen (!). Outlook funktioniert reibungslos, genauso wie Internet und Betriebssystem (na klar).

HerrCooles 04.12.2015 12:15

Ich erlaube mir mal meinen mbar-log anzuhängen:

Code:

Malwarebytes Anti-Rootkit BETA 1.9.3.1001
www.malwarebytes.org

Database version:
  main:    v2015.12.04.01
  rootkit: v2015.11.26.01

Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 11.0.9600.18097
AW :: ISABELLA-PC [administrator]

04.12.2015 10:49:31
mbar-log-2015-12-04 (10-49-31).txt

Scan type: Quick scan
Scan options enabled: Anti-Rootkit | Drivers | MBR | Physical Sectors | Memory | Startup | Registry | File System | Heuristics/Extra | Heuristics/Shuriken
Scan options disabled:
Objects scanned: 453046
Time elapsed: 54 minute(s), 4 second(s)

Memory Processes Detected: 0
(No malicious items detected)

Memory Modules Detected: 0
(No malicious items detected)

Registry Keys Detected: 0
(No malicious items detected)

Registry Values Detected: 0
(No malicious items detected)

Registry Data Items Detected: 0
(No malicious items detected)

Folders Detected: 0
(No malicious items detected)

Files Detected: 1
C:\Users\IW\AppData\Roaming\wljbi-a.exe (Ransom.TeslaCrypt) -> Delete on reboot. [d938aef31477a98d31a691bc946c7f81]

Physical Sectors Detected: 0
(No malicious items detected)

(end)


Kronos60 04.12.2015 12:31

@HerrCooles
Wäre nett von dir wenn du zwecks Übersichtlichkeit ein neues Thema eröffnen würdest.

datenfluss 04.12.2015 15:26

Guten Tag zusammen,

wir hatten heute im Betrieb auch das Vergnügen diesen Schädling in Aktion zu sehen.
Ein Fileserver mit 40 TB wurde angegriffen. Nachdem wir nach ca. 30 Minuten den ursprünglichen Verursacher PC identifiziert und abgeschaltet hatten, war es gestoppt.
Anschliessend wurde ein Snapshot der betroffenen Bereiche zu einem Zeitpunkt vor der ersten Verschlüsselung wiederhergestellt.
Der betroffene PC wartet nun auf die Forensiker der Polizei.

Laut nicht ganz aktuellen Informationen von hier

hxxp://nabzsoftware.com/types-of-threats/teslacrypt

kommt die Infektion vermutlich als Drive-by via Flash...

Viel Glück allen, die davon betroffen sind.

UlrichBerlin 05.12.2015 20:22

Hallo zusammen,
heute wieder 4 Stunden laboriert und kein Ergebnis gefunden, der Virus wurde von Daniel, meinem neuen IT-Hero identifiziert, er hat auch die Quelle des Virus gefunden, die Server stehen wohl in Florida und Indien... allerdings scheinen die Betreiber schon wieder umgezogen zu sein.... doch selbst wenn ich Lösegeld zahlen würde, würde ich nur weiter erpresst werden.
Der Virus hat sich in all meine Browser und auch mein Emailprogramm geladen, es musste alles neu aufgesetzt werden.
Wir laden jetzt das ganze System neu auf und morgen wird in einer zweiten Etappe Linux installiert.
Nach 25 Jahren Windows reicht es mir jetzt.
Zu meinen Daten: ich habe noch die alte Festplatte von der aus ich die Daten auf die neue Festplatte, (die die am PC hing und infiziert wurde) transferierte. Diese alte Festplatte, die ich komplett leer gemacht hatte um (demnächst mal) mein System zu spiegeln, stellen wir insoweit wieder her, dass die darauf gelöschten Daten alle wieder erscheinen werden.
Dann verliere ich doch nicht meine gesamte PC Identität sondern nur ein paar Monate.
Ob Daniel, dann doch noch mal den Virus entschlüsseln kann, ist allerdings noch völlig offen.

UlrichBerlin 10.12.2015 12:03

so weit, so schlecht.... :taenzer:

hxxp://www.heise.de/newsticker/meldung/Verschluesselungstrojaner-Neue-TeslaCrypt-Version-grassiert-3037099.html

Ansonsten kämpfe ich gerade mit der Wiederherstellung einer nicht am PC hängenden älteren Festplatte, mit 1,4 Terrabyte.... :taenzer:

syndrom4 13.12.2015 12:24

Hallo

Gibt es schon eine Lösung ?
Ich habe das gleiche Problem.Meine Daten sind verschlüsselt.
Leider hatte ich keine Sicherungskopie :-(

Ich habe die verschlüsselten Daten erst einmal auf eine neue externe HD gesichert und hoffe das es bald eine Lösung/Schlüssel dafür gibt.

UlrichBerlin 13.12.2015 15:39

Hallo,

nein es gibt wohl keine Lösung. :lmaa:
Der Verschlüsselungsvirus kann nicht in 3000 Jahren entschlüsselt werden, wurde mir zuletzt mitgeteilt.
Es hat schon Fälle gegeben (sh. o.g. Videolink) da hat einer der miesen Verbrecher gemerkt, was für einen Mist er macht und gab den Schlüssel preis. Doch das war wohl die Ausnahme, "wie ein Sechser im Lotto".
Selbst wenn das FBI (wie in o.g. Video behauptet) dazu rät das Lösegeld zu zahlen, wurde mir wiederum mitgeteilt, es könne sich hier auch durchaus um False attacks handeln, die u.a. das FBI (oder Windows-Hasser) selbst fabriziert und auf den Weg schickt. :confused:
Möglicherweise soll so das I-Net generell diskreditiert werden, um es anschließend, unter dem Vorwand es sicherer zu machen, zu zensieren und strenger zu reglementieren.

Ich hatte das Glück, dass der Virus meine am System hängende Festplatte (mit 20 Jahre Arbeit) nur z.T erwischt hat, einen Großteil der Daten kann ich jetzt von der (angeschlagenen) Festplatte - zwar im absoluten Schneckentempo- , aber bis auf einen kleinen Teil, komplett wiederholen.
Das was dann zerstört wurde, kann ich von einer älteren Festplatte mittels Recuva.de wiederherstellen.
Meine gesamte digitalisierte Arbeitswelt findet hauptsächlich auf meinem externen Laptop statt, deshalb wurde ich arbeitstechnisch komplett verschont

Doch alles was auf dem PC selbst lag, ist unwiederruflich zerstört... :headbang:

Auf meinem PC haben wir Win10 komplett wieder in den Ausgangszustand versetzt und LINUX als Basissystem installiert.
Ich arbeite jetzt E-Mailtechnisch nur noch über LINUX, wir stellen demnächst auf LINUX eine virtuelle Box her, vor der aus ich dann auf win10 zugreifen werde, da ich zwei, drei Programme, die auf Linux nicht laufen für die Arbeit und die Bildbearbeitung benötige.

Windows als Basis geht heutzutage offenbar nicht mehr (ich hatte jetzt 25 Jahre win), wer ruhig schlafen will, muss sich eine Plattform schaffen, die (noch) nicht durch solche Attaken gehackt wird. :killpc:
Möglicherweise ist es das was die Hacker erreichen wollen?
Bei mir hatte es jedenfalls Erfolg :stirn:

Ich konnte die alten verschlüsselten Daten auch nicht zwischenlagern, wir hatten sie zwar auf einem 64MB Stick gelagert, doch als ich nun wieder auf den Stick ging, war der vollkommen zerstört und musste neu formatiert werden......

purzelbär 13.12.2015 15:57

Zitat:

Hallo

Gibt es schon eine Lösung ?
Ich habe das gleiche Problem.Meine Daten sind verschlüsselt.
Leider hatte ich keine Sicherungskopie :-(
Mach dir da keine Hoffnungen bei den Verschlüsselungs Ransoms. Bist du an einer neueren Variante geraten, sind deine Dateien futsch und keiner weiß ob du ein Entschlüsselungs Tool bekämest wenn du das geforderte Lösegel zahlst. Mein Rat(nicht nur an dich): Unbeschädigte Dateien sichern, Windpows komplett neu aufsetzen, USB Festplatte kaufen und auf dieser regelmässig Systembackups machen sowie auch wichtige persönliche Dateien darauf zusätzlich sichern und die USB Festplatte nur dann einschalten wenn die gebraucht wird.


Alle Zeitangaben in WEZ +1. Es ist jetzt 17:39 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131