Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Diskussionsforum (https://www.trojaner-board.de/diskussionsforum/)
-   -   Verschlüsselungstrojaner erkennen (https://www.trojaner-board.de/175739-verschluesselungstrojaner-erkennen.html)

Deathkid535 10.02.2016 17:29

Du hast nicht zufällig noch die JavaScript Datei? :)

cosinus 10.02.2016 18:50

Ich glaub der TO wurde verscheucht :blabla:

purzelbär 10.02.2016 20:08

Zitat:

Zitat von cosinus (Beitrag 1560654)
Ich glaub der TO wurde verscheucht :blabla:

Zitat:

Den Rechner hab ich platt gemacht und ein Backup von gestern eingespielt.

Er braucht ja keinen Helfer mehr nachdem er das gemacht hat.

cosinus 10.02.2016 22:34

Trotzdem wurde er von dir verscheucht :twak:

purzelbär 10.02.2016 22:47

Zitat:

Zitat von cosinus (Beitrag 1560783)
Trotzdem wurde er von dir verscheucht :twak:

Das behauptest du http://www.smilies.4-user.de/include...e_star_004.gif:zunge:

cosinus 10.02.2016 23:08

Als wie DarthVader kommst du mir nicht vor, eher wie einer, dem seine Oma die Milchschnitte in den Jutebeutel noch gelegt hat :rofl:

s0nny 15.02.2016 20:18

Zitat:

Zitat von Deathkid535 (Beitrag 1560626)
Du hast nicht zufällig noch die JavaScript Datei? :)

Hey Ho!
ein bekannter hat sich auch den TeslaCrypt3 eingefangen. Bin grad dabei zu reten was zu reten ist (einiges wurde nicht verschlüsselt, ist das normal?) und hab dabei auch den Übeltäter in seinem Emailpostfach gefunden.
Hab mir die .js mal angeguckt und verstehe absolut gar nichts. Bin deshalb hier her gekommen um zu fragen, ob ich den Code hier einstellen darf um der Sache zusammen mit der Community etwas auf den Zahn zu fühlen und dann hab ich diesen Thread gesehen und der passt ja perfekt :)
Dass damit der PC nicht wieder sauber wird ist mir klar, darum geht es mir auch nicht. Mich würde viel mehr interessieren wie das teil genau funktioniert. Der Kollege hat z.B. (in unregelmäßigen Abständen) seine Daten (hauptsächlich Bilder) auf einer externen Festplatte gesichert. Ich würde jetzt gerne wissen, kann ich die HDD problemlos an das neue System anschließen, oder besteht die gefahr, dass sich die Infektion wieder überträgt? Momentan weiß ich noch nichtmal, ob die Daten auf der externen nicht auch verschlüsselt sind. Wollte sie sicherheitshalber erstmal nicht anschließen, für den Fall dass sie noch nicht verschlüsselt sind, nicht dass sies dann werden.
Also, kann ich den Code hier reinstellen oder jemandem schicken? Oder ist das eher nicht erwünscht? :)

purzelbär 16.02.2016 19:41

Zitat:

Also, kann ich den Code hier reinstellen oder jemandem schicken? Oder ist das eher nicht erwünscht?
Frag mal Deathkid535 per PN, der hatte nämlich Interesse daran und den Code würde ich nicht so ins Forum stellen sondern nur dann per PN oder E-Mail an User die daran Interesse haben, den so weitergeben.

Die vermutliche Teslacrypt3 Datei von s0nny wird beschämenderweise von Avast immer noch nicht erkannt: https://www.virustotal.com/de/file/3...is/1455646638/, hab die denen jetzt geschickt damit die endlich mal reagieren:schrei:. AVG hingegen macht kurzen
Prozess damit, erkennt es sofort egal ob per Scan oder auch wenn ich das Zip File entpacke:

/edit
Bilder etwas entschärft, aber nicht komplette Verlinkung entfernt. Besuch von "abload" auf eigene Gefahr.

hxxp://abload.de/image.php?img=17wjlz.jpg
hxxp://abload.de/image.php?img=22jk3k.jpg
hxxp://abload.de/image.php?img=3l5jfa.jpg
hxxp://abload.de/image.php?img=44sjzb.jpg
hxxp://abload.de/image.php?img=5nujut.jpg
hxxp://abload.de/image.php?img=6j2kn2.jpg

//edit
cosinus

s0nny 16.02.2016 20:12

Sogar meine VM mit Win7 ohne Virenprogramm (nur der integrierte Win Defender) hat die Datei erkannt.
Habe die Datei jetzt etwas "reversed engineered", bin aber noch nicht ganz fertig und verstehe auch nicht alles. Was ich aber rausgekriegt habe, sind unter anderem 2 URLs, welche beide auf eine 93.exe zeigen. Virustotal sagt bei einer sie wäre sauber, bei der anderen erkennt er, dass die Seite Malware enthält, genaueres aber nicht.
Die .js lädt das Teil also auch nur nach.

Bin grad noch dabei ein paar Strings zusammenzusetzen, komme aber nicht ganz mit dem WScript-Objekt klar, welches wohl letztendlich die Verbindung aufbaut und Registryeinträge vornimmt (?).
Kennt sich vll jemand damit aus?

Edit:
Normalerweise hätte ich gesagt, die Server auf denen die infizierte exe liegt sind sicher nicht vom Urheber, allerdings sind beide URLs recht ähnlich.
"hxxp://helloguys**.**"
"hxxp://sowhatsupwithit**.***"
die letzten beiden Zeichen der TLD sind jeweils 2 gleiche Buchstaben
War da vll doch jemand so doof und hat da seinen eigenen Server für verwendet? Oder nur Zufall? ^^

purzelbär 16.02.2016 20:15

Die Antwort von Avast:
Zitat:

Hallo xxxxxxxxxxxxx

Unser Kundendienst hat Ihre Anfrage erhalten.




Die Reaktionszeit kann je nach Abteilung und Art des Problems variieren, jedoch wird Ihnen einer unserer Mitarbeiter möglichst bald antworten.




Die Details Ihrer Anfrage sind anbei für Ihre Unterlagen angeführt:




Ticket-Nr.:


Betreff: Verdächtige Datei(Teslacrypt3)





Sie können hier den Status der Anfrage überprüfen oder online eine Antwort abschicken:







Mit freundlichen Grüßen




Ihr Kundendienst-Team


AVAST Software


Zitat:

Zitat von s0nny (Beitrag 1562333)
Sogar meine VM mit Win7 ohne Virenprogramm (nur der integrierte Win Defender) hat die Datei erkannt.
Habe die Datei jetzt etwas "reversed engineered", bin aber noch nicht ganz fertig und verstehe auch nicht alles. Was ich aber rausgekriegt habe, sind unter anderem 2 URLs, welche beide auf eine 93.exe zeigen. Virustotal sagt bei einer sie wäre sauber, bei der anderen erkennt er, dass die Seite Malware enthält, genaueres aber nicht.
Die .js lädt das Teil also auch nur nach.

Bin grad noch dabei ein paar Strings zusammenzusetzen, komme aber nicht ganz mit dem WScript-Objekt klar, welches wohl letztendlich die Verbindung aufbaut und Registryeinträge vornimmt (?).
Kennt sich vll jemand damit aus?

Als ich gestern das Zip File von dir entpackt hatte und die Datei darin ausführte, tat sich rein gar nix, war schon darauf gefasst das das verschlüsseln anfing, aber es passierte rein gar nichts. Hab mit den Dingern aber auch keinerlei Erfahrung.

felix1 16.02.2016 20:23

Und Dir gebe ich den Rat, einen ordentlichen Speicherort für Bildschirm-Screens zu suchen.
Da lädt man sich ja mehr Schadsoftware und andern Blödsinn herunter, als man Haare auf dem Kopf hat.

:) Da war die Moderation schneller. Wollte gerade den Beitrag melden. Der Nutzer Purzelbär sollte aber doch eine Ermahnung und ein paar Hinweise seitens der Boardleitung erhalten. Jeder unbedarfte Windows-User hätte sich hier einen Haufen Müll eingefangen.

cosinus 16.02.2016 20:25

Zitat:

Zitat von felix1 (Beitrag 1562342)
Und Dir gebe ich den Rat, einen ordentlichen Speicherort für Bildschirm-Screens zu suchen.
Da lädt man sich ja mehr Schadsoftware und andern Blödsinn herunter, als man Haare auf dem Kopf hat.

noscript und die Sache ist geritzt :blabla:

s0nny 16.02.2016 20:25

Zitat:

Zitat von purzelbär (Beitrag 1562334)
Als ich gestern das Zip File von dir entpackt hatte und die Datei darin ausführte, tat sich rein gar nix, war schon darauf gefasst das das verschlüsseln anfing, aber es passierte rein gar nichts. Hab mit den Dingern aber auch keinerlei Erfahrung.

Kannst du mal gucken ob du in %TEMP% eine 2097152.exe liegen hast? soweit ich das verstehe sollte das die im hintergrund geladene exe sein.

purzelbär 16.02.2016 20:27

Zitat:

Zitat von felix1 (Beitrag 1562342)
Und Dir gebe ich den Rat, einen ordentlichen Speicherort für Bildschirm-Screens zu suchen.
Da lädt man sich ja mehr Schadsoftware und andern Blödsinn herunter, als man Haare auf dem Kopf hat.

Welchen Bilderhoster ich nutze und wo ich die Screenshots dann speichere, ist nicht Dein Problem, geht Dich nichts an.

cosinus 16.02.2016 20:27

Zitat:

Zitat von s0nny (Beitrag 1562345)
Kannst du mal gucken ob du in %TEMP% eine 2097152.exe liegen hast? soweit ich das verstehe sollte das die im hintergrund geladene exe sein.

Meinst du nicht auch, dass der Dateiname eher durch den Zufall erzeugt wurde?


Alle Zeitangaben in WEZ +1. Es ist jetzt 10:21 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131