Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Diskussionsforum (https://www.trojaner-board.de/diskussionsforum/)
-   -   ScareUncrypt - Tool für verschlüsselte Dateien (https://www.trojaner-board.de/114548-scareuncrypt-tool-verschluesselte-dateien.html)

BITFOX 29.04.2012 17:29

ScareUncrypt - Tool für verschlüsselte Dateien
 
Hallo,

bei einem Kunden hatte ich den gleichen Trojaner vor ca. einer Woche schon als Fund und hatte ebenfalls schon angefangen, was zu programmieren.
Finde ich toll, dass anscheinend mehrere Menschen im Netz die gleichen Ideen haben ;-)

Ich bin grade dabei einen "universellen" Unlocker zu bauen -
unter XP kann ich derweil den Schlüssel automatisch erstellen, ohne dass irgendwelche alten und neuen Dateien gebraucht werden.
( hxxp://startseite.bitfox24.de/2012/04/sie-haben-sich-mit-einen-windows.html )

Bin grade dabei ein Image mit VISTA und WIN7 absichtlich zu infizieren, um das ganze dort auch einmal nachzustellen.

Eine neue Verision von dem Trojaner ist ausserdem so dreist und sucht die Network-Shares ab - also Vorsicht, wenn wer in einer Virtuellen Maschine etwas nachstellt oder ihr euch mit einer infizierten Maschine im Netzwerk befindet!

Kind Reguars,

Oliver

Wichtiger Hinweis:


Es ist bereits eine neue Variante im Umlauf, die sich nicht mehr einfach entschlüsseln lässt. Daher folgende Hinweise:
  • Arbeitet immer mit Backup-Dateien
  • Meldet Euch, wenn es Probleme gibt, denn nur so können neue Lösungen erarbeitet werden.
Download: scareuncrypt.zip

Zitat:

ScareUncrypt 2012-05-30 22:41

ein simples Entschlüsselungs-Programm für ScareWare-locked-Dateien.

Der einfache Weg:

Nach Möglichkeit startet das Programm z.B. unter WindowsXP und hat bereits einen Schlüssel generiert.
Der etwas aufwendigere Weg:
Wenn nicht, müssen Sie dem Programm helfen und selbst einen Schlüssel berechnen.
1) Sie benötigen dafür eine verschlüsselte (defekte) Datei. (Datei 1)
2) die gleiche Datei nochmal - allerdings in einer Kopie, als die Datei noch "ok" war (z.B. Sicherheitskopie von CD-ROM). (Datei 2)
Der Schlüssel wird dann berechnet und bereit gestellt.

Anschließend ein Verzeichnis wählen und starten - viel Glück!

Wir haben verschiedene Dateien bereit gestellt, damit Menschen mit z.B. Archiven nicht so ewig warten müssen, bis die Dateien wieder brauchbar sind.

scareuncrypt.exe -> Für Systeme mit wenig Arbeitsspeicher, arbeitet recht langsam.
scareuncrypt32K.exe -> Für Systeme mit mehr Arbeitsspeicher, arbeitet mäßig schnell.
scareuncrypt512K.exe -> Für Systeme mit viel Arbeitsspeicher, arbeitet sehr schnell.

Einfach einmal ausprobieren.
WICHTIG: KEINE HAFTUNG FÜR EVENTUELLE SCHÄDEN.
DIE ANWENDUNG GESCHIEHT AUF EIGENE GEFAHR HIN.
BITFOX Ltd. & Co. KG
Oliver Lenz
Postfach 102523
45025 Essen
Willkommen - Im Ruhrgebiet zu Hause

BITFOX 30.04.2012 13:49

Hallo,

habe heute bei einem Emergency-Call wohl die "nummer Drei" sehen dürfen:

Im Gegensatz zu der Variante mit 4 Buchstaben nach der Extension scheint der "große Bruder" 6 stellen nach der Extension zu nutzen (locked-datei.ext.123456) und geht geringfügig anders vor:
Er besitzt 3 Blöcke zu 4K bzw. 6 Blöcke zu 2 K am Anfang der Datei.


BlockA ist wie gehabt zu entschlüsseln.

BlockB low ist BlockA low xor BlockB low.
BlockC high ist BlockA high xor BlockB high.

BlockB high und BlockC low scheinen unverändert.


Der Bildschirm hat sich etwas geändert:
Es handelt sich neuerdings um ein kostenpflichtiges Update von TrueCrypt...

Die italiensichen Kommentare im Programmheader und die schlechte Grammatik sind immer noch gleich.

Hab den neuen "Kumpel" auch mal mit in mein Programm gepackt.
Für Win7 und XP arbeitet die "Schlüsselsuche" allein - man benötigt dort also keine 2 Dateien mehr.

markusg 30.04.2012 15:24

@BITFOX
kannst du mir die variannte zur verfügung stellen?

BITFOX 30.04.2012 15:32

Hey Markus -


von Nummer drei kann ich dir leider nur noch die "Auswirkungen" präsentieren -
da hatte sich schon wer am System versucht... :-(
Das einzige was ich noch finden konnte, waren Einträge in der Registry:
Der Shell-Eintrag vom Explorer ware mal wieder verdreht worden.

Die Nummer zwei kann ich dir Mittwoch geben, wenn ich wieder in der Firma bin.

Hab ausserdem grade mal getestet -
Unter 2K3, Win7, WinXP läufts fehlerfrei ohne zwei Schlüsseldateien und automatisch.
Unter 2K8 und 2K werde ich das ganze dann ebenfalls am Mittwoch testen.

ScareUncrypt-Download.

Computerede 03.05.2012 14:50

Zitat:

Zitat von matkuni (Beitrag 823417)
Wie heißt eine der verschlüsselten Dateien beispielsweise?
Wie lautet die genaue Fehlermeldung?
Mit welchen zwei Dateien (Pärchen) versuchst du den Schlüssel zu generieren? (am besten als Zip-Archiv an die Antwort anhängen)

Hi

Mir hat dann das Tool ScareUncrypt geholfen (http://www.trojaner-board.de/114548-...e-dateien.html).
Als Datei habe ich zwei verschiede Windows Wallpaper benutzt, einem dritten wollte ich dann keine Chance geben. Beim ScareUncrypt konnte gleich von Anfang an ein Schlüssel erstellt werden und alle Dateien konnten wieder entschlüsselt werden.
Danke eurem Forum :applaus::applaus:

Gruß Ede

djbodo 04.05.2012 13:02

Hallo Bitfox.
da ich keine alt/neu-Dateien habe. bzw. es damit mit decrypthelper leider nur bei txt-dateien gefunzt hat habe ich jetzt dein Tool verwendet. Leider fkt. es bei mir auch nicht viel besser:
txt ok
pdf oben verscrambelt
docx nur ein paar wilde zeichen

Please help!

Nusshund 04.05.2012 16:27

Hallo Bitfox,
auch bei mir nur Datenmüll bei "jpg" Dateien mit und ohne eigenen Dateien

markusg 04.05.2012 16:43

kannst du mir mal das sample schicken, mit dem du dich infiziert hast, es gibt welche, wo das mit den paaren nicht mehr funktioniert
schau mir das dann mal an, nenne in der mail, deinen nutzernamen
an solchen mails mit rechnung, mahnung und sonstigen anhängen, von unbekannten absendern bin ich interessiert.
wenn du ein mail programm nutzt, dann mail markieren, rechtsklick, speichern unter, typ:
.eml einstellen.
dann mail an:
http://markusg.trojaner-board.de
dort die soeben erstellte datei anhängen.
wenn du deine mails über den browser abrufst, sag mir mal welchen anbieter du nutzt, dann geht das ein bisschen anders.

auch in zukunft, unbekannte mails mit anhang weiterleiten.

Nusshund 04.05.2012 16:59

Hallo Markus,

hast von mir vorhin schon per Mail bekommen ;o) kanntest es aber leider schon.

markusg 04.05.2012 17:00

sag mir mal deine mail adresse per privater nachicht.

markusg 04.05.2012 17:03

hi, du bist wie gesagt einer der glücklichen mit dem trojaner, bei dem es mit paaren nicht mehr klappt.
abwarten und tee trinken heißts da.
und natürlich mails weiterleiten, sodas wir schnell reagieren können

Nusshund 04.05.2012 17:23

naja zum "glück" bin es ja nicht ich sondern kundschaft von mir, aber böse ist es trotzdem. hatte vorige woche 2 Rechner da hat es wenigstens noch geklappt ;)

markusg 04.05.2012 17:25

ja, und da die leute uns das leben nicht einfacher machen wollen, haben sie das schnell geendert :p
wie gesagt, hoffnung nicht aufgeben, das teil gibts ja erst seit gestern, und es wird drann gearbeitet vllt haben wir bald wieder was im angebot

maas1337 04.05.2012 20:27

Hey Bitfox, habe mit deinen Tool den ersten Erfolg unter Vista erzielt, kein weiteres Tool hat den Schlüssel generieren können.

Jedoch läuft dein Programm noch recht instabil.

Wenn man ganz C:\ entschlüsseln will, legt er anfangs gut los und springt dann auf "Keine Rückmeldung"

Manchmal sagt er auch "Dateizugriff verweigert".

Wäre schön wenn du diese Probleme irgentwie beheben könntest, damit ich weitere Bereinigungen durchführen kann und nicht jedes Verzeichniss auswählen muss.

Gruß Maas1337

BITFOX 05.05.2012 11:48

Hallo,

das mit dem "Dateizugriff verweigert" ist eine Macke bei Win7 auf Grund der neuen Berichtigungsstrukturen in den Verzeichnissen.

Ich werde nachher mal einbauen, dass das Tool solche Dinge geflissentlich ignoriert.
Auch das Speichermanagement werde ich noch mal durchdenken müssen -
denn zwar ist nun das ScareUncrypt-Tool schneller als andere, aber streikt dann bei Systemen mit wenig Speicher bzw. kann man nicht wirklich sehen, dass es noch arbeitet.
("keine Rückmeldung" bedeutet nur "keine Rückmeldung" - nicht unbedingt gleich, dass er nicht mehr arbeitet.)

Daher hier nun etliche Tools bestehen die alle technisch das gleiche tun, habe ich mich aber darauf verlagert, einen "universellen" Unlocker zu bauen, der Schlüssel ohne ein Zutun von draussen baut -
also wenn mal wirklich gar keine Originaldateien da sind, denn es scheinen etliche genau das Problem zu haben, was ich schon mal angesprochen habe:
Da wurden verschiedene Schlüssel auf der Platte benutzt, was im ersten Augeblick dagegen spricht, dass der Schlüssel aus fixen Systemdaten generiert wird.
Ob das nun mit verschiedenen Laufwerksnamen oder Einschaltzyklen zusammen hängt, lässt sich nicht so wirklich ausmachen.
Ich persönlich gehe immer noch davon aus, dass irgend ein INode als Komplement genutzt wird.


Whatever. So lange es ein simples XOR bleibt scheint es mir, als hätte ich da derweil einen Weg.

Nur leider ist meine Freizeit im Moment etwas rar gestrickt, weil ich zwischen Stuttgart, Frankfurt, Essen und Hamm herum gondel.


Apropos neue Seuche: Geht es da um den neuen Typen den ich hier neulich schon beschrieben hatte? 3x2 Blöcke a 2K bzw 3x4K? Wenn nicht: Wenn mir mal jemand das noch neuere Biest schicken kann, wäre nett.

maas1337 05.05.2012 11:57

Danke, Bitfox wäre echt toll wenn man bei den älteren Viren die komplette Platte reinigen(entschlüsseln) lassen könnte

Nusshund 05.05.2012 13:30

Zitat:

Zitat von BITFOX (Beitrag 824985)
Apropos neue Seuche: Geht es da um den neuen Typen den ich hier neulich schon beschrieben hatte? 3x2 Blöcke a 2K bzw 3x4K? Wenn nicht: Wenn mir mal jemand das noch neuere Biest schicken kann, wäre nett.

Hallo Bitfox,

wohin möchtest Du denn die eml haben dann schick ich sie Dir gerne ¿

BITFOX 05.05.2012 14:09

Maas: Erledigt... nun für alle Verzeichnisse, Anzeige des Dateifortschritts, Ignorieren von bösen Verzeichnissen, etc. pp.
Wenn das nicht reicht, dann weiss ich auch nicht ;-)
Version 2012-05-05 14:57 Uhr

Nasshund: Du hast Post :-)


Betonung bitte ausserdem noch einmal:
Spenden für mein Tool bitte nicht an mich, oder auf unser Geschäftskonto -
Bitte wirklich an den gemeinnützigen Verein "AK Jugendhilfe Ahlen e.V." (Siehe Liessmich-Datei.)
Die stellen auch gern eine Spendenquittung für das Finanzamt aus.

Ich selbst könnte sicherlich das Geld auch gebrauchen, aber freue mich schon über eine simples "Danke" auf einer Postkarte....! ;)

Wer ausserdem Viren, Spam, Trojaner hat, kann das ganze ungefragt an spamdb@bitfox24.de schicken;
In den nächsten Tagen werde ich mir da auch mal was einfallen lassen, wie man die "gesammelten Werke" (inkl. Mailheader inkl. Binaries) online stellen kann; so dass sich jeder daran bedienen kann.

maas1337 05.05.2012 14:50

Danke dir Bitfox werde es beim nächsten Virenkunden mal austesten :-*

Bist echt ein Schatz :P

Gruß Maas1337

Halbschnabel 05.05.2012 15:37

Hab gerade die neue Version probiert. Ich kann einen Schlüssel generieren und auch die Dateien entschlüsseln, sie lassen sich jedoch nicht öffnen. IrfanView bringt "Kann Dateiheader nicht lesen"
In .doc und .xls Dateien stehen nur kryptische Zeichen.

markusg 05.05.2012 15:45

@Halbschnabel
bitte zitat lesen.
wird uns evtl. helfen die fehlerquelle zu finden.
entschlüsselt hast du ja hoffendlich an nem backup
Zitat:

Zitat von markusg (Beitrag 824530)
kannst du mir mal das sample schicken, mit dem du dich infiziert hast, es gibt welche, wo das mit den paaren nicht mehr funktioniert
schau mir das dann mal an, nenne in der mail, deinen nutzernamen
an solchen mails mit rechnung, mahnung und sonstigen anhängen, von unbekannten absendern bin ich interessiert.
wenn du ein mail programm nutzt, dann mail markieren, rechtsklick, speichern unter, typ:
.eml einstellen.
dann mail an:
http://markusg.trojaner-board.de
dort die soeben erstellte datei anhängen.
wenn du deine mails über den browser abrufst, sag mir mal welchen anbieter du nutzt, dann geht das ein bisschen anders.

auch in zukunft, unbekannte mails mit anhang weiterleiten.


Halbschnabel 05.05.2012 16:16

Hab nochmal mit anderen Dateien einen neuen Schlüssel generiert, jetzt funktioniert es problemlos, vielen Dank.

BITFOX 05.05.2012 16:33

Habe jetzt auch noch mal eine Anleitung als DOC und PDF dabei gepackt, wie das Tool zu benutzen ist -
vielleicht ist damit die Fragerei im Forum etwas entschärft.

Ich freue mich ausserdem auch über _kleine_ verschlüsselte Dateien (nach Möglichkeit bitte je Datei bitte nicht mehr als 2MB) vom Dateitypen mp3, jpg, png, pif, exe, com, avi und den jeweis (falls vorhandenen) Gegenstücken an spamdb@bitfox24.de

Das hilft wirklich ungemein weiter!

Danke.


ScareUncrypt-Tool

AD65 05.05.2012 19:17

Guten Abend,

danke für das nette Prog.
Es ist bis jetzt das einzige was bei mir funktioniert, nur leider
kann ich die Dateien (alle) nach der Entschlüsselung nicht lesen.
Windows7 32

Habe mir den Virus gestern eingefangen.

MfG.
AD65

BITFOX 05.05.2012 19:46

Bitte beachten, dass es mehrere Trojaner-Versionen gibt und es Probleme gibt, wenn der Rechner zwischenzeitlich neu gestartet wurde.
(Das ist bekannt und kein Fehler.)

f-bird 06.05.2012 13:05

Ich habs mal mit diesem Tool probiert..."ScareUncrypt - Tool für verschlüsselte Dateien"..........................Entschlüsselung hat auch geklappt.
Allerdings erhalte ich beim starten der betroffenen Programme folgende Meldung:
Zitat:

Die Version dieser Datei ist nicht mit der ausgeführten Windows-Version kompatibel.Öffnen Sie die Systeminformationen des Computers, um zu überprüfen, ob eine x86-(32 Bit)- oder eine x64-(64 Bit)-Version des Programms erforderlich ist, und wenden Sie sich anschließend an den Herausgeber der Software.
:confused:

hackbart2 07.05.2012 09:02

danke schön für das tool. entschlüsseln ging aber die bilder lassen sich leider nicht öffenen trotz der guten beigelegten anleitung.

markusg 07.05.2012 10:04

warum das so sein könnte, steht ja n paar mal hier.
bestätigen können wir das halt auch nur, wenn ihr, wie beschrieben, die mails weiterleitet, mit eurem nutzernamen.
an solchen mails mit rechnung, mahnung und sonstigen anhängen, von unbekannten absendern bin ich interessiert.
wenn du ein mail programm nutzt, dann mail markieren, rechtsklick, speichern unter, typ:
.eml einstellen.
dann mail an:
http://markusg.trojaner-board.de
dort die soeben erstellte datei anhängen.
wenn du deine mails über den browser abrufst, sag mir mal welchen anbieter du nutzt, dann geht das ein bisschen anders.
bitte warne freunde, bekannte, verwante etc vor dieser masche, und lasse ihnen ruhig diese mail adresse zukommen.
sie können dann dorthin solche verdächtigen mails senden.
diese helfen uns dann, angemessen auf neue bedrohungen zu reagieren, da diese schadsoftware auch updates erhält ist das wichtig.

hucky1 08.05.2012 07:32

Servus miteinander im Forum.
An mich ist ebenfalls in der Not herangegangen worden.
Der PC wurde von jemand bereits neu aufgesetzt und die kryptisierten Daten wieder installiert (was natürlich nichts bringt). Die Externe HD habe ich nun bei mir und versuche mit den bisher bekannten Tools zu decrypten, allerdings schlagen alle Tools bisher fehl.
Entweder sie entschlüsseln falsch, oder erstellen von vornherein keinen Schlüssel.
Nachdem ich feststelle, dass hier in diesem Forum Profis am Werk sind, lade ich mal die beiden Windows-XP-Dateien Wasserlilien. Einmal chiffriert und im Original hoch.

Die Dateien wurden auf einem XP SP3 PC infiziert, mein System ist ein W7 64, mit dem ich zu entschlüsseln probiere.
Die Virensvanner-Software Ikarus hat mehrere Trojaner und Würmer gefunden. Den Report habe ich hier eingefügt.
Zitat:

07:05:2012 22:25:56 SEARCHTASK "Scanprofile_2012_5_7" started...
File scanned: F:\Dokumente und Einstellungen\Renata\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\33\30feb821-1bdc106c - SIGNATURE FOUND "Exploit.Java.CVE"
File scanned: F:\Dokumente und Einstellungen\Renata\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\4\5541aec4-5f19e890 - SIGNATURE FOUND "Exploit.Java.CVE-2009-3867"
File scanned: F:\Dokumente und Einstellungen\Renata\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\52\31bba1f4-1cba4612 - SIGNATURE FOUND "Exploit.Java.CVE-2009-3867"
File scanned: F:\Dokumente und Einstellungen\Renata\Lokale Einstellungen\Temp\hccccccccc.pre - SIGNATURE FOUND "Worm.Win32.VBNA"
File scanned: F:\Dokumente und Einstellungen\Renata\Lokale Einstellungen\Temp\jgwwwwwwww.pre - SIGNATURE FOUND "Worm.Win32.VBNA"
File scanned: F:\Dokumente und Einstellungen\Renata\Lokale Einstellungen\Temporary Internet Files\Content.IE5\K3FP0FSR\youjizz[1].js - SIGNATURE FOUND "AdWare.JS.Pornpop"
File scanned: F:\System Volume Information\_restore{95CDA59D-E77D-4F95-9FE2-8F35673DF3B7}\RP14\A0004885.exe - SIGNATURE FOUND "Worm.Win32.VBNA"
File scanned: F:\System Volume Information\_restore{95CDA59D-E77D-4F95-9FE2-8F35673DF3B7}\RP14\A0004886.exe - SIGNATURE FOUND "Trojan-Proxy.Win32.Wopla.ac"
File scanned: F:\System Volume Information\_restore{95CDA59D-E77D-4F95-9FE2-8F35673DF3B7}\RP14\A0004887.sys - SIGNATURE FOUND "Rootkit.Win32.Agent.cf"
File scanned: F:\System Volume Information\_restore{95CDA59D-E77D-4F95-9FE2-8F35673DF3B7}\RP14\A0004888.exe - SIGNATURE FOUND "Worm.Win32.VBNA"
File scanned: F:\System Volume Information\_restore{E765B2C9-9478-40E6-812E-0078D397DEBA}\RP17\A0001278.exe - SIGNATURE FOUND "not-a-virus:AdWare.Win32.Virtumonde"
File scanned: F:\System Volume Information\_restore{E765B2C9-9478-40E6-812E-0078D397DEBA}\RP17\A0001279.exe - SIGNATURE FOUND "Virus.Win32.Virut.q"
07:05:2012 23:11:56 SEARCHTASK "Scanprofile_2012_5_7" FINISHED...
----------------------------------------------------
Directories scanned: 11096
Files scanned: 161785
Virus found: 12
----------------------------------------------------
Vielleicht kann ja jemand weiterhelfen - hoffentlich
:party:

Ach ja und noch was.
Die Dokumente wurden am, 4.5.2012 vom Trojaner verschlüsselt

kingboa 08.05.2012 08:18

Zitat:

Zitat von Nusshund (Beitrag 824522)
Hallo Bitfox,
auch bei mir nur Datenmüll bei "jpg" Dateien mit und ohne eigenen Dateien

Leider dito!

BITFOX 08.05.2012 14:00

Sofenr möglich ist es immer prima, wenn mir wer das jeweilige "Biest" als eMail an spamdb@bitfox24.de zusenden kann -
so ist es für mich am einfachsten zu sehen, ob ich die variante schon kenne, ob diese sich geändert hat - und vor allem das ganze in einer VM mal nachzustellen.
mit dem "traurigen ergebis" der verschlüsselung lässt sich meist eher weniger anfangen -
damit lässt sich leider meist nur noch testen, ob das jeweilige "entschlüsselung"sprogramm dann funktioniert.

markusg 08.05.2012 15:18

na vllt hatts ja mehr sinn, wenn du das sagst, ich hab ja schon häufiger angemerkt, dass wir nur dann aussagen treffen können, wenn man uns die samples zukommen lässt :d

TheDarkside 08.05.2012 16:48

Leider hat bei mir das Tool (und auch andere) nicht gewirkt. Ich konnte zwar ein Schlüssel generieren und dann auch diese verschlüsselte Datei(also mit der ich den Schlüssel generiert habe) entschlüsseln, jedoch andere Dateien nicht.
Die Datei die ich entschlüsseln konnte hatte jedoch auch noch Fehler ( die Bildvorschau war z.B. nicht richtig).
Die Dateien heißen wie üblich locked-DateiName.Endung.wxyz (wxyz = Zufallsbuchstaben)

Kann es daran liegen, dass ich die "neuere" Variante mir eingefangen habe?
Bei Interesse kann ich den Trojaner (zumindest den Teil aus den Appdata) euch zusenden (Mail hab ich leider nicht mehr).
Es hat komischer Weise nur die Einstellungen von Programmen (u.A. Thunderbird / MSN ) und ein paar Daten der externen Festplatte verschlüsselt ( Eset hatte die Datei zu schnell gelöscht? Meldung kam trotzdem, dass ich nen Verschlüsselungstrojaner hab und Geld zahlen soll).

//Edit: Sorry hätte wohl eher bei "Wiederherstellung der verschlüsselten Dateien" reingesollt, verklickt

hucky1 09.05.2012 09:20

Es handelt sich um eine Variante des Trojan-Dropper.Win32.Dapato
Mail mit dem Biest gesendet :)

hucky1 10.05.2012 09:52

Zitat:

Mail mit dem Biest gesendet
Zitat:

Liebes GMX Mitglied,

in einer von Ihnen verschickten E-Mail wurde ein Virus gefunden.

Datei: "Vertrag.exe"
Virus: "Trojan.FakeAV"

Die E-Mail wurde nicht an den Empfänger weitergeleitet. Verwenden Sie bitte
einen lokalen Virenscanner, um Ihren PC zu überprüfen.
Jede Software erkennt ihn anders.
btw. wie sendet man nun den Virus an spamdb@bitfox24.de

cimbo 11.05.2012 04:52

e-mail in eine zip-datei packen und ein passwort versehen. natürlich teile ihm das pw mit ;)

DerJazzer 11.05.2012 10:33

Zitat:

Zitat von blackfrucht (Beitrag 827140)
Mit ScareUncrypt konnte ich einen Schlüssel generieren, welcher aber nur für dieses spezielle File funktionierte, bei allen anderen Files hat das Entschlüsseln nicht funktioniert bzw. die Datei war beschädigt.

(Zitat aus dem decrypthelper-Thread)

Wäre das nicht eine Möglichkeit dass man für jede Datei einen neuen Schlüssel generiert? Würde zwar wahrscheinlich länger dauern (kann's zum Glück grad nicht testen), wäre aber bei Erfolg ein Schritt in die richtige Richtung, oder?

Korrigiert mich bitte wenn ich etwas falsch verstanden habe.

markusg 11.05.2012 10:55

hi
naja, wenn er für jede verschlüsselte datei die entschlüsselte vor liegen hätte um sie zu entschlüsseln, dann bräuchte er doch kein entschlüsselungsprogramm mehr.

DerJazzer 11.05.2012 11:34

Ok, Denkfehler, hatte das so verstanden, dass der User nen automatisch generierten Schlüssel genommen hat.
Mit Vergleichsdateien wärs tatsächlich sinnlos ;)

markusg 11.05.2012 11:46

na vllt hab ich ja auch nen denk fehler, aber ich denke er meint er hat den schlüssel aus dateien erstellt.

hucky1 14.05.2012 09:29

Hi miteinander, gibt es schon Erkenntnisse betreffend der neuesten Bösewichte bzw. der Fileentkryptisierung?

TailorTrain 17.05.2012 22:35

Hallo,
bei mir hats leider auch einen Rechner erwischt. Leider kann ich, nachdem ich die Ordner mit den verschlüsselten Dateien verschoben habe, auf selbige nicht mehr zugreifen - "Zugriff verweigert". Somit kann ich auch keine Vergleichsdatei suchen um einen Schlüssel zu generieren.

Weiß hier jemand Rat?

XP/SP3

Vielen Dank!

christianm_h 18.05.2012 10:22

Hallo,
nachdem es einen Rechner von einem Bekannten erwischt hat, hab ich den schon wieder flott, und bin nun dabei, die Dateien wieder zu entschlüsseln. Klappt auch soweit, nur bei Dateien größer 4 GB streikt das Programm.

Ist das Problem schon woanders aufgetaucht und gibts dafür einen Lösung?

VG
Christian

Racheengel 18.05.2012 23:32

hallo :)



also bei mir klappte es bis zum entschlüsselt :)
als ich dann ordner anklickte usw häckchen war in kopie und unterverzeichniss drinnen passierte leider nix mehr.
steht zwar hoffe wir konnten helfen usw.
aber weiss weder wo die entschlüsselten mp3 sind noch ob sie überhaupt da sind. im kaputten ordner tat sich leider nichts.
hoffe es hat wer ne lösung

gruss karin

daupeter 19.05.2012 07:09

warum nenne ich mich dau??

wie blöd die Neugier siegen zu lassen, und offensichtliches zu ignorieren...


... und sich den Verschlüsselungstrojaner zu fangen1

der Rechner läuft wieder ( win 7 / 64) - sonst wäre ich nicht hier.

Die dateiennamen sehen z.B.so aus:

ETdxNEDoenGVrsNQy


KEINE . Endung!!!

und lassen sich mit decrypter oder scareuncrypt leider nicht
reparieren.

somit laufen z.b. outlook nicht - es gibt ja keine .pst

einige (.mp3 wmv) gibt es noch ( hope&pray)

wer kann helfen bittebittebitte

Undertaker 19.05.2012 07:36

moin moin Peter,
es tut mir Leid, dass ich jetzt gerade Dich anspreche.
Das trifft auch für @Racheengel und viele andere Poster zu.

Hier wird wild durcheinander geschrieben, unabhängig ob der Thred der Richtige ist.
Aus dem Geschriebenen kann man vermuten, dass die vorangegangenen Postings nicht oder kaum gelesen wurden.
Normalerweise kannst Du Deine Fragen aus dem bisher Geschriebenen selbst beantworten.
So sollte Dir klar sein, dass die hier erwähnten Tools nur bei Verschlüsselungen der Form

locked-xxxxxxx.yyy.zzzz

zu großen Teilen zum Erfog führen.
Bei Verschlüsselungen der Form

DfrtEfgDsERtg

gibt es noch kein probates Mittel, da ist Abwarten angesagt.
Einer hat geschrieben, dass er durch bloßes Anfügen der Extension JPG, seine Bilder wieder hatte. Woanders läuft da garnichts.
In einer Variante des Trajaners werden die Dateien verschlüsselt, ohne dass man es ihnen ansieht (ohne Umbenennung).

Warte am besten mal ab, was sich die großen Antivirus-Anbieter einfallen lassen.

Du schreibst, dass der Rechner wieder läuft.
Wie hast Du den weider zum Laufen gebracht?
Bist Du sicher, dass er er sauber ist?

Gruß Volker

daupeter 19.05.2012 09:09

Du triffst schon den Richtigen :stirn: sieh Kommentare:
Zitat:

Zitat von Undertaker (Beitrag 830239)
moin moin Peter,
es tut mir Leid, dass ich jetzt gerade Dich anspreche.
Das trifft auch für @Racheengel und viele andere Poster zu.

Hier wird wild durcheinander geschrieben, unabhängig ob der Thred der Richtige ist.
Aus dem Geschriebenen kann man vermuten, dass die vorangegangenen Postings nicht oder kaum gelesen wurden.

[B]jo - stimmt.
Aber zun Einen verstehen Daus nicht alles- weil
zum Zweiten Panik und Angst...... Strohhalmgreif...
[/B]


Normalerweise kannst Du Deine Fragen aus dem bisher Geschriebenen selbst beantworten.
So sollte Dir klar sein, dass die hier erwähnten Tools nur bei Verschlüsselungen der Form

locked-xxxxxxx.yyy.zzzz

zu großen Teilen zum Erfog führen.
Bei Verschlüsselungen der Form

DfrtEfgDsERtg

gibt es noch kein probates Mittel, da ist Abwarten angesagt.
Einer hat geschrieben, dass er durch bloßes Anfügen der Extension JPG, seine Bilder wieder hatte. Woanders läuft da garnichts.
In einer Variante des Trajaners werden die Dateien verschlüsselt, ohne dass man es ihnen ansieht (ohne Umbenennung).

Warte am besten mal ab, was sich die großen Antivirus-Anbieter einfallen lassen.

Du schreibst, dass der Rechner wieder läuft.
Wie hast Du den weider zum Laufen gebracht?
Bist Du sicher, dass er er sauber ist?

wiederherstellung - altes Datum.

Sauber? bestimmt nicht - obwohl spyware und kaspersky
ok geben - aber nur die freeware.

mit format C möchte ich warten, bis die Dateien gerettet sind-
Falsch?


Wie würdet Ihr vorgehen?


Gruß Volker


Undertaker 19.05.2012 09:25

@Peter,
ganz oben steht:
Hinweise
Vorgehen beim Verschlüsselungstrojaner
Zuerst Punkt 1.
Dann abwarten.
Format C ist die letzte Variante.
Sie macht nur dann sofort Sinn, wenn Du Backups Deiner wichtigen daten hast und auf den Rest verzichten kannst.

Gruß Volker

markusg 19.05.2012 09:25

normalerweise sollte es ok sein zu formatieren, man kann aber sicherheitshalber nen image des systems erstellen, mit true image zb

markusg 19.05.2012 09:27

ok, es gibt eine enderung, wenn ihr uns dateien senden wollt:
an solchen mails mit rechnung, mahnung und sonstigen anhängen, von unbekannten absendern bin ich interessiert.
wenn du ein mail programm nutzt, dann mail markieren, rechtsklick, speichern unter, typ:
.eml einstellen.
dann bitte lesen:
makrusg - trojaner-board.de
und mir die soeben erstellte datei zukommen lassen.
wenn du deine mails über den browser abrufst, sag mir mal welchen anbieter du nutzt, dann geht das ein bisschen anders.
bitte warne freunde, bekannte, verwante etc vor dieser masche, und lasse ihnen ruhig diese mail adresse zukommen.
sie können dann dorthin solche verdächtigen mails senden.
diese helfen uns dann, angemessen auf neue bedrohungen zu reagieren, da diese schadsoftware auch updates erhält ist das wichtig.

Technolog 19.05.2012 12:00

Hi,

verstehe ich richtig, dass ScareUncrypt auch nicht unbenannte Dateien entschlüsselt?

Bei dem Rechner (Win Vista), der unter Beschüss stand sind nämlich alle Eigene Dateien verschlüsselt aber nicht unbenannt. Ich habe das noch nie gesehen und bin deswegen am verzweifeln. ScareUncrypt generiert der Schlüssel und macht weiter nichts. Keine Dateien werden entschlüsselt. Als Paar habe ich die verschlüsselte und originale Hintergrunddatei genommen.

Problem ist auch, dass das Programme von Kaspersky (rannochdecryptor) und von Avira und te94decrypt passen.

Der Rechner habe ich mit AVClean gesäubert und der läuft einwandfrei. Die nachträgliche Scans mit Kaspersky und DRWeb BootCD finden keine Virensignaturen mehr. Ich kann deswegen keine verseuchte Datei an euch schicken.

Undertaker 19.05.2012 12:41

Zitat:

Zitat von Technolog (Beitrag 830373)
Hi,

verstehe ich richtig, dass ScareUncrypt auch nicht unbenannte Dateien entschlüsselt?

Richtig, Scareuncryp und die anderen Tools helfen nur bei Dateien, bei denen die ersten 4kByte modifiziert wurden und in der Form

locked-xxxxxxxx.yyy.zzzz

vorliegen.

Ich kenne noch kein Tool, das dateien der Form DgFRzUIOPHJV oder verschlüsselte, nicht umbenannte Dateien rekonstruiert.

daupeter 19.05.2012 16:25

Zitat:

Zitat von markusg (Beitrag 830262)
ok, es gibt eine enderung, wenn ihr uns dateien senden wollt:
an solchen mails mit rechnung, mahnung und sonstigen anhängen, von unbekannten absendern bin ich interessiert.
wenn du ein mail programm nutzt, dann mail markieren, rechtsklick, speichern unter, typ:
.eml einstellen.
dann bitte lesen:
makrusg - trojaner-board.de
und mir die soeben erstellte datei zukommen lassen.
wenn du deine mails über den browser abrufst, sag mir mal welchen anbieter du nutzt, dann geht das ein bisschen anders.
bitte warne freunde, bekannte, verwante etc vor dieser masche, und lasse ihnen ruhig diese mail adresse zukommen.
sie können dann dorthin solche verdächtigen mails senden.
diese helfen uns dann, angemessen auf neue bedrohungen zu reagieren, da diese schadsoftware auch updates erhält ist das wichtig.


.eml geht nicht -
weiterleiten ok?

GDani87 21.05.2012 17:00

Hey leider hat mir dein programm nichts genutzt das was bei mir passiert ist ist die neuste version von dem trojaner bei mir zeigts nur noch buchstaben überall an zb. DLAufvdoXApjQynlVgEn war mal ein lied das lied geht noch aber es sehen alle daten so aus und bilder oder filme und dokumente gehen nich mehr was soll ich nun tun ????

cocoon2012 22.05.2012 08:19

Hat alles geklappt!
Nach Infizierung mit dem Windows Verschlüsselungstrojaner unter Windows XP via E-Mail.

Typ war wie folgt: locked-dateiname.endung.(4 random buchstaben)

Bisher klappts mit .doc .pdf. jpeg Dateien - mehr noch nicht getestet, bin aber optimistisch.

daupeter 22.05.2012 08:48

es ist mir aufgefallen, das in "Datei" Eigenschaften" das Erstellungsdatum der
Dateien die z.B. vpyulLsaAfayOX heißen, 13. Februar 1601 ist...

... lang vor Bill´s Zeit :singsing:

wenn´s beim Entschlüsseln hilft? "hope"

immel 22.05.2012 15:42

Ja und in den Dateieigenschaften der ca. 80kb großen Hauptscaredatei steht neben dem Begriff 'Aqua Minerale' auch noch etwas aus Kyrillisch...? Kann jemand russisch?! :-)

markusg 22.05.2012 18:03

hi, das einsenden von mails an uns klappt wieder.

an solchen mails mit rechnung, mahnung und sonstigen anhängen, von unbekannten absendern bin ich interessiert.
wenn du ein mail programm nutzt, dann mail markieren, rechtsklick, speichern unter, typ:
.eml einstellen.
dann bitte lesen:
makrusg - trojaner-board.de
und mir die soeben erstellte datei zukommen lassen.
wenn du deine mails über den browser abrufst, sag mir mal welchen anbieter du nutzt, dann geht das ein bisschen anders.
bitte warne freunde, bekannte, verwante etc vor dieser masche, und lasse ihnen ruhig diese mail adresse zukommen.
sie können dann dorthin solche verdächtigen mails senden.
diese helfen uns dann, angemessen auf neue bedrohungen zu reagieren, da diese schadsoftware auch updates erhält ist das wichtig.
wer noch probleme mit der entschlüsselung hatt, mal dies probieren:
http://www.trojaner-board.de/115496-...tml#post831090

christianm_h 23.05.2012 09:54

Hallo nochmal,
hat keiner eine Lösung für mein Problem?

Grüße

Zitat:

Zitat von christianm_h (Beitrag 830017)
Hallo,
nachdem es einen Rechner von einem Bekannten erwischt hat, hab ich den schon wieder flott, und bin nun dabei, die Dateien wieder zu entschlüsseln. Klappt auch soweit, nur bei Dateien größer 4 GB streikt das Programm.

Ist das Problem schon woanders aufgetaucht und gibts dafür einen Lösung?

VG
Christian


Mynti 23.05.2012 12:58

Gibts jetzt schon ne Lösung für die DgFRzUIOPHJV Verschlüsselten dateien ???

benton18 23.05.2012 15:07

nein, ich hab noch keines gefunden.
Leute schickt alles an infos und die betrügermails samt dem trojaner als anhang an das forum hier:

hxxp://markusg.trojaner-board.de/

Je mehr infos die Pro bekommen ,desto eher gibts einen decrypter dafür. Vorerst abwarten und Tee trinken, kann laut meinung hier auch noch Wochen dauern, aber werft die files NICHT weg, Kof hoch, ich warte jedenfalls auf den decrypter, werdea uch ordentlich spenden, wenn das was kommt, die daten sind immens wichtig für mich

markusg 23.05.2012 15:12

hi,
der link noch mal klickbar:
makrusg - trojaner-board.de
und, wenns ne info gibt, könnt ihr euch sicher sein das die hier gepostet wird, so das sie keiner übersieht.

Nidoo 23.05.2012 16:37

Hallo Zusammen, ich kann mich bei Mynti einreihen. Meine nicht schreibgeschützten Dateien sehen dank des Trojaners jetzt z.B. so aus: UOlQXglUqtEdyluTOlQ Die Buchstabenkominationen und die Länge ist jedoch von Datei zu Datei verschieden. Ebenfalls scheint der Virus neben Namen, die Größe geändert zu haben. Die kodierten Dateien scheinen kleiner geworden zu sein. :wtf: Heute habe ich noch festgestellt, dass der Trojaner auch gezippte Dateien auf einer externen Festplatte entpackt und verschlüsselt hat.

Zur der infizierten Mail kann ich leider nichts sagen. Wir hatten zwar eine per Mail versandte Zip-Datei entpackt, allerdings haben wir mit dem Absender gesprochen und sein Rechner ist sauber. Die anderen Adressaten der Mail haben auch keine Probleme. :confused:

Ich könnte Euch allerdings einen Scan und ggf. eine Kopie der Lies-mich Datei schicken, die von dem Trojaner ausgeworfen wurde. Und ich könnte Euch einen Ordner verschlüsselter Bilddateien zur Verfügung stellen, wenn es Euch helfen würde. :confused: Ich versuche Euch gleich den Virus zu schicken.

Vielleicht habt Ihr ja schon Neuigkeiten! Danke für Eure Mühe!:dankeschoen:

benton18 23.05.2012 18:52

also meine betroffenen files sehen auch so aus aber eine veränderte größe konnte ich bisher noch nicht feststellen, bei einigen stickproben bisher alle aufs byte genau gleich groß. kansnt nochmal überprüfen? als mit rechsklick eigenschaften und die exakte größe?

sebastian100 23.05.2012 23:49

hallo, leider kann ich mit keinem der tools meine dateien wiederherstellen, da meine veränderten dateien in den tools nicht erkannt bzw. sichtbar sind....ich kann also keine paar erstellen die die programme zur wiederherstellung benötigen...was kann ich tun?
lg
Sebastian

benton18 24.05.2012 00:32

liegt nicht daran, sondern dass die tools mit der neuen Verschlüsselung noch nicht umgehen können.

sebastian100 24.05.2012 00:36

ok vielen dank...werd also noch warten müssen...glücklicherweise sind auf dem betroffenen rechner nicht allzuviele dateien drauf...lg Sebastian

Nidoo 24.05.2012 07:50

@benton18: So, ich bin jetzt noch einmal alle gesicherten Dateien durchgegangen und nehme alles zurück. Vom Mac aus habe ich jetzt wohl die richtige kodierte Datei zum dazugehörigen Original gefunden. Größe passt jetzt auch!

Ich kann Euch beide Dateien gerne zur Verfügung stellen! Ich weiß ja nicht, ob es helfen würde???

benton18 24.05.2012 08:02

schon mal gut, aber leider ich bin nur Betroffener der geschichte und versuche hier Hifestellung zu geben;-)

Nidoo 24.05.2012 08:32

Der letzte Satz war allgemein verfasst! ;-) Und sollte nur zur Info dienen. Ich bin immer noch verwundert, dass mir die kodierten Dateien auf dem Mac als exec-Dateien / ausführbare Unix-Dateien angezeigt werden.

Zudem ist der neue Dateiname um 4 Zeichen länger als der alte Dateiname inkl. Punkt und Dateiform!!!

Ich mag nicht mehr! :-( Leider hat sich das Muster nicht bestätigt! Hab gerade noch weitere kodierte Dateien mit Originalen verglichen und jetzt mag ich gar nicht mehr!

Da haben sich diese Verbrecher wirklich was nettes ausgedacht!!!!

markusg 24.05.2012 15:29

hi, der dropper wäre interessant:
an solchen mails mit rechnung, mahnung und sonstigen anhängen, von unbekannten absendern bin ich interessiert.
wenn du ein mail programm nutzt, dann mail markieren, rechtsklick, speichern unter, typ:
.eml einstellen.
dann bitte lesen:
makrusg - trojaner-board.de
und mir die soeben erstellte datei zukommen lassen.
wenn du deine mails über den browser abrufst, sag mir mal welchen anbieter du nutzt, dann geht das ein bisschen anders.
bitte warne freunde, bekannte, verwante etc vor dieser masche, und lasse ihnen ruhig diese mail adresse zukommen.
sie können dann dorthin solche verdächtigen mails senden.
diese helfen uns dann, angemessen auf neue bedrohungen zu reagieren, da diese schadsoftware auch updates erhält ist das wichtig.

Nidoo 24.05.2012 16:17

Den hab ich nicht mehr! Ich weiß leider auch nicht wie er auf den Rechner gelangt ist! Mails die wir am 17.5 abgerufen haben sind nicht mehr da. Sie liegen leider auch nicht mehr auf dem Server!!! Alles weg! ;-(

Vom Rechner gelöscht habe ich folgenden Trojaner cujemsxuj.pre bzw. TR/Skelf.A !! Vll. könnt Ihr damit ja was anfangen?! Ansonsten kann ich Euch nur die Originaldatei und die kodierte zur Verfügung stellen. Sorry!

markusg 24.05.2012 16:19

hi, poste die logs der analyse, eröffne dazu einen thread im passenden unterforum

BITFOX 27.05.2012 00:01

Zwei vor, einen zurück...

Soooderle... also die Version "1 1/2" ("3KB zerschossen am Dateianfang") konnte ich derweil "zurückdrehen" - nur "leider" scheint der Trojaner nicht mehr wirklich im Umlauf zu sein. Die ersten 2KB waren wie gehabt, im dritten KB war ein XOR auf das erste, dritte, fünte (...) byte.

Das "4GB-Problem" konnte ich so leider noch nicht beobachten, werde mir das ganze in der nächsten Woche genauer ansehen.

Ein Update erfolgt gegen Donnerstag/Freitag - vielleicht hilfts ja doch noch wem. Aktuell komme ich in meiner knappen kleinen freien Zeit nicht wirklich so weit dazu, wie ich dem ganzen nach gehen möchte.

Von der 6-KB-Version gibts anscheinend eine neue/alte Version, die ich nicht mal mehr ansatzweise geknackt bekomme.

Somit stehe ich erneut vor der "6KB" und "12KB zerschossen am Dateianfang"-Version.



Derweil scheinen die Biester öfter ihre Verbindung nach Hause nicht mehr zu bekommen -
auch scheint sich da irgendwas in der Kommunikation zu tun -
die geht scheinweise nun nichts mehr so transparent durch die Welt. :(
Befindet sich der PC z.B. in einem privaten LANbereich, dann verschlüssen einige der mir zugesendeten Trojaner oft garnichts -
vielleicht dachte da jemand beim Programmieren, dann könne man keinen Proxy zum Lauschen einschmuggeln.
(Kann das wer bestätigen?)


Ich möchte nochmals darauf hinweisen, dass hier verschiedene Entwickler für verschiedene Tools am Werk sind -
und es kein "Universaltool" für alle derweil aufgetauchten Variationen gibt und nur ein "kann man mal ausprobieren" bleibt.

Und ich möchte auch noch mal darauf hinweisen, dass zumindest meine Wenigkeit kein Geld dafür annimmt, die Biester zu entschlüsseln -
und man mir hier auch gern noch mehrmals 1000 Euro bieten kann, damit ich etwas entschlüssele - dadurch geht's weder schneller, noch besser, noch priorisiere ich deswegen irgend eine Anfrage... Das klingt nun etwas barsch, aber es ist teilweise schon echt der Hammer, mit was für wirklich unverschämten eMails man hier zu tun hat, wenn mann irgendwann morgens um 2 Uhr das Handtuch wirft.... Angefangen von wüsten Beschimpfungen was man denn da für einen Müll programmiert habe (weil man zu dumm war mal den Haken "Sicherheitskopie" drin zu lassen und mal die Anleitung zu lesen), bis hin zu eMails mit !!!au!1!1!srufezeichen und Forderungen, man möge doch mal schneller antworten und was man doch für eine ver*zensiert*e Firma man doch wäre, war bisher wirklich alles dabei...

Danke ausserdem an die Menschen, die mir eine Postkarte für meine Korktapetenwand geschickt haben -
das hält dann die Motivation doch noch oben.

Beste Grüße,

Oliver

Undertaker 27.05.2012 13:39

moin moin Oliver,
erstmal meinen Respekt und meine Hochachtung vor Deiner Arbeit mit den Plagegeistern.
Manche scheinen zu vergessen, dass sie fuer den Zustand ihres Rechners selbst verantwortlich sind.
Ich hoffe, Du laesst Dich von Anfeindungen nicht beeindrucken.

Zitat:

Zitat von BITFOX (Beitrag 834738)
...
Derweil scheinen die Biester öfter ihre Verbindung nach Hause nicht mehr zu bekommen -
auch scheint sich da irgendwas in der Kommunikation zu tun -
die geht scheinweise nun nichts mehr so transparent durch die Welt. :(
Befindet sich der PC z.B. in einem privaten LANbereich, dann verschlüssen einige der mir zugesendeten Trojaner oft garnichts -
vielleicht dachte da jemand beim Programmieren, dann könne man keinen Proxy zum Lauschen einschmuggeln.
(Kann das wer bestätigen?)

...

Beste Grüße,

Oliver

Deine Vermutung bezueglich des LAN kann ich nicht bestaetigen.
Ein absichtlich infizierter Testrechner war im LAN eingebunden.
Es wurden trotzdem beide NTFS-Partitionen verschluesselt.
Das war am Montag, den 21.5.2012.
Anschliessend habe ich Partition C recoverd.
Partition D habe ich mit den verschluesselten Daten so belassen.

Heute habe ich auf D die Daten nochmal im Original kopiert, sodass beide Varianten vorhanden waren und den gleichen Dropper wie am Montag nochmal auf das saubere System losgelassen.
Er hat wie ueblich, den Rechner dicht gemacht.

HKLM Winlogon: UserInit - (C:\Windows\system32\D0426A96A226142D4237.exe) - D:\Windows\System32\D0426A96A226142D4237.exe (We bello comè?)

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System: DisableTaskMgr = 1
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System: DisableRegedit = 1

Allerdings hat er die Verschluesselungsroutine nicht gestartet.
Keine einzige Datei wurde verschluesselt.
Es wurde auch keine verschluesselte Datei entschluesselt. *kleiner Scherz*

Ich glaube aber, das liegt eher an der Verbindung als am LAN.
In mir reift immer mehr der Gedanke, dass entweder der Startschuss oder ein Teil des Schluessels nachgeladen werden muss.

Ich schreibe das hier auf dem infizierten Rechner waehrend ReaToGo lauft, desshalb auch die fehlenden Umlaute.

Gruss und noch schoene Pfingsten, Volker

LordExcalibu 30.05.2012 08:37

Ich habe gestern an einem vom Verschlüsselungstrojaner befallenem Rechner WIndows neu installiert. Vorher habe ich alle verschlüsselten eigenen Dateien gesichert. Die verschlüsselten Dateien haben alle kryptische Dateinamen ohne Dateiendung.
Mit dem neuen WIndows habe ich dann mit dem ScareUncrypt Tool versucht die Dateien zu entschlüsseln. Den Schlüssel hat das Tool auch berechnen können. Dazu habe ich einfach ein MP3 File von dem eine unverschlüsselte Kopie vorhanden ist anhand der Dateigröße einer verschlüsselten Datei zugeordnet.
Das Tool hat auch eine Schlüsseldatei angelegt.
Im nächsten Schritt kann man dann ja einen Ordner auswählen der entschlüsselt werden soll. Das habe ich auch gemacht. Dann kommt im Statusfenster direkt die Meldung mit dem Spendenhinweis. Ich habe nicht den Eindruck, dass das Tool irgendetwas macht.

Frage: Ist das ein Bedienungsfehler meinerseits? Woran kann es liegen, dass das Tool nicht entschlüsselt?

Nusshund 30.05.2012 10:17

Zitat:

Zitat von LordExcalibu (Beitrag 835745)
Ich habe gestern an einem vom Verschlüsselungstrojaner befallenem Rechner WIndows neu installiert. Vorher habe ich alle verschlüsselten eigenen Dateien gesichert. Die verschlüsselten Dateien haben alle kryptische Dateinamen ohne Dateiendung.
Frage: Ist das ein Bedienungsfehler meinerseits? Woran kann es liegen, dass das Tool nicht entschlüsselt?


Für diese Art gibt es noch keine Hilfe!! Die Tools greifen nur bei der Variante "locked_deinbild.jpg.eght" steht aber mittlerweile mehrfach beschrieben. Bitte lest doch erstmal im Forum, denn meistens ist da alles schon erklärt auch wenn es schwer fällt als Betroffener

Libertad80 31.05.2012 20:18

Hallo zusammen,

auch mir ist es jetzt passiert. Ich habe mir diesen "BKA" bzw. "UKash" Trojaner eingefangen.

Ich konnte ihn mit dem Avira DE Cleaner entfernen und habe auch noch mal den "Malwarebytes" durchlaufen lassen. Soweit, so gut.

Nun sind aber alle meine Dateien verändert worden. Leider konnte ich zu der Art der Verschlüsselung meiner Dateien keine Information im Netz finden. Kein Programm (weder Avira Ransom File Unlocker, Dr.Web, Decrypthelper usw.) können die Dateien entschlüsseln.

Meine Dateien sehen auch anders aus, wie überall beschrieben, Beispiel: EALqTsyJlElqolXJ so sieht eine veränderte Datei bei mir aus. Das war vorher eine mp3 Datei, also ein Lied. Es steht kein "locked" vor der Datei und es gibt auch keine Dateiendungen. Nur die wilde Buchstabenanordnung.


Kann mir jemand helfen, oder ist zumindest Hilfe in Sicht ?


Vielen lieben Dank


LG Roger

LordExcalibu 31.05.2012 21:20

Zitat:

Zitat von Libertad80 (Beitrag 836953)

Meine Dateien sehen auch anders aus, wie überall beschrieben, Beispiel: EALqTsyJlElqolXJ so sieht eine veränderte Datei bei mir aus. Das war vorher eine mp3 Datei, also ein Lied. Es steht kein "locked" vor der Datei und es gibt auch keine Dateiendungen. Nur die wilde Buchstabenanordnung.


Kann mir jemand helfen, oder ist zumindest Hilfe in Sicht ?

Genau das habe ich auch. Schau mal einen Beitrag weiter oben. Momentan gibt es dazu offenbar noch keine Lösung.

Undertaker 01.06.2012 08:27

moin moin,
wenn es sich ausschließlich um MP3-Dateien handelt, dann kann man die verschlüsselten Dateien kurzerhand mit der Extension .mp3 versehen.
Sie sollten sich dann abspielen lassen.
Da der Virus nur die ersten 4 - 12kB einer Datei verschlüsselt, was bei anderen Dateien schlimm genug ist, stört das den MP3-Decoder weniger, denn der synchronisiert sich auf den Datenstrom automatisch.
Die Arbeit ist dann, den Dateien manuell wieder erkennbare Namen zu geben.

Gruß Volker

markusg 01.06.2012 10:25

@Libertad80
nicht vergessen:
an solchen mails mit rechnung, mahnung und sonstigen anhängen, von unbekannten absendern bin ich interessiert.
wenn du ein mail programm nutzt, dann mail markieren, rechtsklick, speichern unter, typ:
.eml einstellen.
dann bitte lesen:
markusg - trojaner-board.de
und mir die soeben erstellte datei zukommen lassen.
wenn du deine mails über den browser abrufst, sag mir mal welchen anbieter du nutzt, dann geht das ein bisschen anders.
bitte warne freunde, bekannte, verwante etc vor dieser masche, und lasse ihnen ruhig diese mail adresse zukommen.
sie können dann dorthin solche verdächtigen mails senden.
diese helfen uns dann, angemessen auf neue bedrohungen zu reagieren, da diese schadsoftware auch updates erhält ist das wichtig.

Libertad80 01.06.2012 20:36

Hallo,

danke für die Antworten. Es ist "schön" zu lesen, dass man nicht der Einzige mit diesem Problem ist. Ich hoffe, es wird möglichst bald ein brauchbares Entschlüsselungstool gefunden.

Leider sind alle Dateien auf meinem Rechner betroffen, nicht nur mp3 Dateien.

Die von mir verdächtigte Mail (übrigens eine mit einer Mahnung im Anhang) habe ich aber bereits gelöscht, verbannt und verflucht.

Schönes Wochenende an alle.


MfG Roger

007Alex007 02.06.2012 10:52

Hi,

also ich komme leider nicht weiter, dein Programm ist das einzigste was Schlüssel bei mir erstellen kann und die Dateien auch entschlüsselt und zwar alle (jpg-doc-pdf-xls usw.). Das Problem ist nur das ich danach die Dateien nicht benutzen kann weder Doc/XLS da nur wirrwar herrscht, oder jpg´s die man zwar öffnen kann aber dann scheinbar kein Inhalt darin ist.

Was läuft bei mir falsch? Hatte die loocked Dateien alle auf einen Stick gesichert und den PC neu aufgesetzt da er schnellstens wieder laufen musste..

Meine Dateien sehen im grunde so aus:

locked-2011-Unterschriften.pdf.rlku
locked-Dietrich.tif.orpf

dannach sehen Sie so aus:

2011-Unterschriften
Dietrich

Sie haben auch die richtige Dateigrößen.
Hab es auch schon mit mehreren Schlüsseln versucht.

Aktuell kommt ich nicht mehr weiter hat jemand einen Rat?

!!!!Trotzdem möchte auch Ich mich herzlich für die Hilfe und das Prog. bedanken!!!!

Gruß Alex

AnkeP 02.06.2012 12:13

Hallo, also ich hatte von einem Befall auch einige Daten die danach Müll waren, habe sie aber mit http://www.trojaner-board.de/114709-...32-rannoh.html

noch mal entschlüsselt, dann ging alles wieder.
Versuch einfach mal

die Anke

Undertaker 02.06.2012 12:58

@007Alex007,
welches Original benutzt Du zum generieren des Schlüssels und wieviel Paare stehen Dir insgesamt zur Verfügung?

Volker

bombinho 02.06.2012 14:30

Hallo, bin heute um Hilfe gefragt worden bei einem Ransom-Fall. Leider sind meine Informationen sehr duerftig. Weder habe ich eine exakte Identifizierung
noch ein Exemplar zur Analyse.
Das gute Stueck ist wohl relativ neu. Es verschluesselt die Dateinamen mit.
Wobei sich die Dateinamenslaenge auch aendert.
Am liebsten wuerde ich das Teil mal selber ansehen. Aber die Email ist geloescht und den Rest hat Kasperskys BootCD ins Nirvana geschickt.
Und ich habe keine Moeglichkeit auf physischen Zugriff zum Rechner.
Hat jemand schon mehr Informationen oder kann mir ein Exemplar zukommen lassen? Offensichtlich entschluesselt der Trojaner bei Aktivitaet die Dateinamen in Echtzeit. Zudem hatte ich Zugriff auf Dateipaerchen. Der Dateiname muss Teil des Schluessels sein. Da zwei fast identische Dateien von Anfang an unterschiedlich sind ausser die Blocklaenge waere sehr gross.
Zudem ist nur unterhalb 3000h verschluesselt.

Undertaker 02.06.2012 14:53

moin moin bombinho,

Du schreibst da nichts Neues.
Schau Dir mal den Blog von @pcberlin an.

Wenn Deine Euphorie dann nicht gedämpft ist, wende Dich an @markusg, der ist Sammler der Dropper und stellt Dir gern verschiedene Versionen zur Verfügung.

Gruß Volker

bombinho 02.06.2012 15:35

Huebsche Zusammenfassung aber die Call Routine ist interessant, nicht der Call selber. Viel Text, wenig konkrete Information.
Kein Wort ueber den Hook fuer die Dateinamen.
Kurz: Informationen, die man schon vor der Analyse kennt.

Undertaker 02.06.2012 15:46

Nun dann hättest Du ja ein Betätigungsfeld.
Kannst ja auch mal bei Delphi Praxis reinsehen.

Und wie gesagt, Dropper gibt's bei @markusg.

bombinho 02.06.2012 15:56

Danke erst mal fuer die Links, da ist ein wenig Lesestoff. Leider muss auch ich mein Geld legal verdienen und habe familiaere Verpflichtungen. Aber es waere mal interessant reinzuschauen.
Ein Augenpaar mehr.

Undertaker 02.06.2012 15:58

Ok, würde mich freuen, wieder von Dir zu hören.

bombinho 02.06.2012 16:11

Hallo Markusg, ich wuerde mich freuen, wenn Du mir mehr Informationen zu dem Ransom-Teil, welches die Dateinamen mitverschluesselt zukommen lassen koenntest. Interessieren wuerde mich vor allem, ob es schon verschiedene Versionen davon gibt und ob Du mir mal was debug-faehiges zukommen lassen koenntest.
Gibt es dafuer schon Identifizierungen (Namen) von verschiedenen AV-Anbietern?
Oder gar eine, die haeufig verwendet wird?
PM ist offen fuer alle, wobei ich fast davon ausgehe, dass Du hier Admin bist.

Danke

Undertaker 02.06.2012 16:37

Ja, es gibt mehrere Versionen, angefangen im April mit einer Version, die die Datei von 000h bis fffh RC4 verschlüsselt hat.
Auf diese Version haben auch die AV-Anbieter reagiert, nachdem Matthias die Schlüsselroutine gefunden hatte.
Dann ging es eigentlich sehr schnell, 6kB Verschlüsselung und jetzt 12k, wobei auch die Dateinamen keine Zuordnung mehr ermöglichte.
Von den neuen Varianten kenne ich die 1.04.1 und 1.05.1.
Momentan gibt's die 1.07.1 aber @markusg weiß das ganz genau.
Auf diese Versionen gibt es Seitens der AV-Hersteller nur insofern Reaktionen, als dass die Scanner anschlagen.
Um die Entschlüsselung scheinen sie sich nicht weiter zu kümmern.
Ist halt Sache des Users, wenn er Anhänge öffnet und keine Backups hat.

Auch ist nicht sicher, ob alle Dropper aus der gleichen Feder stammen.
Ich hatte hier zu Testzwecken schon VB und Delphi Varianten.

Aber, wie gesagt, unterhalte Dich mal mit @markusg, der hat Stoff zum debuggen.

Gruß Volker

PS:
Oh, ich sehe gerade, Du hast markusg schon angesprochen, dann war dieses Post nicht nötig.

bombinho 02.06.2012 16:54

Hat jemand ein dir Listing von einem Verzeichnis, verschluesselt und unverschluesselt?

Undertaker 02.06.2012 17:05

Ich habe hier ein Verzeichnis mit Unterverzeichnissen und Dateien, einmal im Original und einmal nach "Behandlung durch den Virus".
Den Bösewicht selbst habe ich auch hier.
Der kam als Registrierung.pif daher und ist in VB geschrienben.

Ich kann alles zusammenpacken und zum Download auf Webspace legen.

bombinho 02.06.2012 17:18

jupp, waere nett. Danke.

Undertaker 02.06.2012 17:21

Ich packe das mal zusammen, schubse es hoch und schicke Dir den Link per PM

bombinho 04.06.2012 00:19

Ich habe wohl zu lange gewartet, scheinen alle cc server dicht zu sein, er will einfach nix tun der sack. Verschluesselt nicht sitzt nur und rattelt dns abfragen und fehlgeschlagene verbindungen durch. 7 Stueck an der Zahl, einer antwortet gelegentlich, erlaubt aber keine Verbindung.

Edit: Ich bin ein ... hab mir mal den Verkehr angeschaut, meine Appliance hat den Inhalt vom CC geblockt!

SuGGs 04.06.2012 06:27

Zitat:

Zitat von BITFOX (Beitrag 834738)
Zwei vor, einen zurück...

Soooderle... also die Version "1 1/2" ("3KB zerschossen am Dateianfang") konnte ich derweil "zurückdrehen" - nur "leider" scheint der Trojaner nicht mehr wirklich im Umlauf zu sein. Die ersten 2KB waren wie gehabt, im dritten KB war ein XOR auf das erste, dritte, fünte (...) byte.

Ein Update erfolgt gegen Donnerstag/Freitag - vielleicht hilfts ja doch noch wem. Aktuell komme ich in meiner knappen kleinen freien Zeit nicht wirklich so weit dazu, wie ich dem ganzen nach gehen möchte.

Hallo Oliver,

Ich habe seit dem 10.05. die locked-Dateiname-sddsf.doc Version und hoffe weiterhin auf eine Lösung. Die betroffene HDD liegt im Regal bis es etwas neues gibt. Ich gehe davon aus, dass man das angekündigte Update sobald verfügbar im Service Bereich von Bitfox24 laden kann oder wird dies nur auf Anfrage zur Verfügung gestellt ?

Vielen Dank für deine Arbeit

Chris

cmaxmedia 04.06.2012 14:01

Lösung wäre auch für mich interessant; Dateien (doc, exe, jpg, jpeg,...) wurden unter XP "nur" umbenannt. Leider ist kein Schema erkennbar:

- JLpfNqssuoTUOjDGJnpVN = Blaue Berge.jpg
- LpfNqssuoaUgjlGJnp = Sonnenuntergang.jpg
- TdgADxvLXfrqesQoaUO = Wasserlilien.jpg
- DxvLXfrqesQoaUOjlGJ = Winter.jpg

Der Inhalt wurde nicht verschlüsselt, LOG Dateien sind auch nicht verfügbar (Bei mir sinds Kundensystem; Vorrang hat hier das entfernen der Scareware);

Danke für die Anleitungen und die Tools; Die Scareware wurde zur Gänze entfernt, allerdings die verschlüsselten Dateinamen sind ein echtes Problem, da es auch keine Datensicherung gibt ;(
Danke im Voraus!


Alle Zeitangaben in WEZ +1. Es ist jetzt 14:07 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131