![]() |
hallo Cosinus, Vielen Dank für Deinen unermüdlichen Einsatz Zwei Fragen zu den bevorstehenden Aufgaben: 1) bin ich richtig in der Annahme, dass ich auch dieses Mal zuvor alle Security Programme ausschalten soll? 2) habe ich beim ESET Scanner die Möglichkeit einzugreifen, bevor irgendwelche Dateien gelöscht werden? Grund für die 2. Frage: ich mache mir Sorgen, dass der Scanner mehr löscht als mir lieb ist, und ich damit Gefahr laufe, selbst mit dem Encrypter (falls ich den überhaupt bekomme) die Dateien nicht mehr entschlüsseln zu können. Es wäre ja denkbar, dass ein Schlüssel bereits irgendwo auf der Platte liegt und mit den Scanner gelöscht wird. Ich bin nun auch ziemlich sicher, dass es bei mir wie bei nachtaktiv (sorry, nicht nachtschwärmer wie im Beitrag 1 benannt) der Crypto Wall 3.0 war (bzw. ist), denn die Bilder auf dem nachfolgenden Link entsprechen exakt den Bildern, die in jedem meiner verschlüsselten Ordner liegt: hxxp://nabzsoftware.com/types-of-threats/cryptowall-3-0 Ich habe heute endlich ein Konto online und mithilfe eines angenehmen "chats" in London eröffnen können, dass auch für die von mir benötigte Summe genehmigt wurde (liegt über doppelt so hoch wie üblicherweise für Erstkunden zulässig). Das Bankkonto liegt in München und das Geld ist per SEPA aus der Schweiz unterwegs. Morgen sollte es eintreffen, bevor ich die Bitcoins kaufen und erst danach an die notwendige Wallet (andere Gesellschaft) verschieben kann. Erst wenn die Coins in der Wallet sind, kann ich den Transfer auf das anonyme Konto der Erpresser veranlassen. Für eine Laien wie mich extrem kompliziert, nervenaufreibend und magenschädigend. Ich bin wirklich sehr froh, dass es Leute wie Euch gibt, die so hilfsbereit und tatkräftig Unterstützung bieten, ohne auch nur irgendwie dafür entschädigt zu werden. Vielen Dank :dankeschoen: |
Bitte lies die Anleitung gründlich durch. Beide Fragen werden da beantwortet. Wichtig ist der Screenshot dazu wie du ESET einstellen sollst. |
Liste der Anhänge anzeigen (Anzahl: 3) Hallo Cosinus ich habe die beiden Tests noch nicht durchgeführt, werde dies später nachholen. Siehe auch Beitrag http://www.trojaner-board.de/168116-...d-zahlung.html angegeben. ich habe den Decrypter zuerst im betroffenen Ordner der DiskStation entpackt und war guten Mutes mich nun an die Dechiffrierung zu machen. Als ich die zip.Datei zusätzlich (später) auf den Desktop lud und entpackte, schlug gleich EMSISOFT Alarm. Erst später bemerkte ich, dass von den 3 entpackten Dateien nur noch die beiden "Schlüssel" im Ordner sind. Die exe Datei ist automatisch in Quarantäne-Ordner verschoben worden (was ja auch auf dem 1. Printscreen steht). In der Folge testete ich auch den entpackten Decrypt-Ordner auf der Diskstation mittels Malwareybytes und bekom prompt eine Alarm-Meldung. Malwarebytes wollte die .exe Datei gleich in Quarantäne stecken, ich habe es aber noch nicht quittiert. Nun stellt sich die Frage: handelt es sich wirklich um einen neuen bzw. denselben Schädling, oder kann die Anwendung decrypt.exe nur als eine Art Trojaner eine Entschlüsselung vornehmen? Was ratest du mir, wie ich vorgehen soll? vg alouette |
Hallo Cosinus ich habe mit dem Decrypter meine relevanten Dateien entschlüsseln können und würde nun gerne die beiden letzten von Dir angeordneten Tools anwenden. Beim ersten Beitrag musste ich ja mit dem Tool Defogger die Laufwerksemulationen ausschalten (disbable) nun bin ich aber nicht mehr 100% sicher, ob ich die Einstellung nach Abschluss der ersten Tools wieder auf "re-enable" gestellt habe. Müssen bzw. sollen die Laufwerksemulationen bei allen Tools immer ausgeschaltet bleiben? vg alouette |
Wird in den Anleitungen zu ESET oder SC defogger erwähnt? Nein? Wieso kommst du denn darauf? :wtf: |
bei der Wegleitung zu Defogger http://www.trojaner-board.de/69886-a...tml#post412358 steht am Ende von Schritt 1: Zitat:
Wenn einem die Nerven blank liegen tut man nicht immer das was man liest oder hört, und damit meine ich mich in der letzten Woche...:balla: also, um sicher zu gehen, dass die Tools deren Arbeit korrekt ausführen: soll ich nochmals AdwCleaner und Jrt laufen lassen, zuvor aber den defrogger starten und "Re-Enable" wählen? |
Was ich damit sagen wollte: wenn etwas in der Anleitung zB zu ESET nicht erwähnt wird, dann hat es auch keine Relevanz. Wenn wir komplett fertig sind dann kommt das dran was zum Schluss gemacht wird. Zitat:
Und in meinem letzten Posting stand auch nur was von ESET und SC, wie du jetzt schon wieder auf adwCleaner und JRT kommst weiß wohl auch nur der Geier :confused: |
ich denke, wir sprechen aneinander vorbei. als ich heute nochmals den Anfänger-Beitrag über Defrog gelesen habe, bemerkte ich, dass ich "re-enable" nur mit ausdrücklicher Anweisung klicken darf. Die Rückfrage stelle ich Dir nur, weil ich zuerst mit Dir abklären will, ob die Defrog "Disable" Einstellung einen Einfluss auf die nachfolgenden Tools hat oder eben nicht. Ich bin mir sicher (bei Punkt 4. bin ich nicht 100% sicher), dass die von mir geposteten Logdateien wie folgt entstanden sind: 1. Defrog Einstellung "disable" 2. FRST 3. GMWER 4. Defrog Einstellung "re-enable" 5. AdwCleaner 6. JRT 7. FRST 8. FRST-FIX Die grosse Frage ist also: war der Schritt 4. korrekt oder falsch oder spielt es gar keine Rolle? |
Nach Anleitung ist das ja falsch. Du weißt ja, dass es nur nach Aufforderung gemacht werden soll, hast es aber trotzdem gemacht. Aber du merkst auch ein wenig, dass mich dieser defogger ein wenig nervt, denn Laufwerkemulatoren haben die allerwenigsten in Nutzung und ich finde die Diskussionen darüber recht müß0ig. Vergiss jetzt einfach mal diesen depperten defogger und mach mit ESET weiter. |
Zitat:
Item, ich bin daran ESET über alle Laufwerke laufen zu lassen. Die Applikation läuft bereits einige Stunden, dennoch ist der Balken erst bei 9%. Dummerweise meldet sich Win7 nach einer bestimmten Zeit selbstständig ab und der PC geht in Standby-Modus. Ich bezweifle, dass die Applikation dann im Hintergrund weiterläuft. Habe nun mit Erschrecken festgestellt, dass ESET bei noch nicht mal 10% Such-Fortschritt bereits 17 infizierte Dateien gefunden hat. Darunter auch mehrmals das File "Win32/Filecoder.CR", was auf den CryptoWall3.0 Trojaner hindeuten könnte. Wenn ich die ESET-Anleitung richtig verstanden habe, werden diese Files am Schluss nicht von ESET entfernt werden. Ich habe das Kästchen Zitat:
Bei den Dateien, die von EMSET als "Win32/Filecoder.CR Trojaner" erkannt worden sind, handelt es sich um ein paar verbleibende HELP_DECRYPT Dateien (html, png, txt), die ich nach der Entschlüsselung vergessen habe zu löschen. Insgesamt gab es von diesen ca. 17'000 Dateien. Des weiteren wurde die Datei "decrypt.exe bzw. zip" als "Generik.FRCZUTT Trojaner" gemeldet: es handelt sich dabei um die gepackte und entpackte Datei, die ich bei der Lösegeldzahlung erhalten haben und auf dem Desktop sowie auf der Diskstation abgelegt habe. anbei die Log Dateien. Code: ESETSmartInstaller@High as downloader log: Code: Results of screen317's Security Check version 1.004 |
Zitat:
Also in Zukunft nix mehr von Softonic oder Chip.de runterladen. Siehe auch CHIP-Installer - was ist das? - Anleitungen Schmeiß diese ganzen Müll-Setups raus. Es macht eh keinen Sinn alte Setups aufzubewahren, Software wird heutzutage so schnell aktualisiert weil ständig Sicherheitslücken gefunden werden, dass man eh immer wenn ein Programm installiert werden muss die neue Version aus dem Internet laden muss. |
Liste der Anhänge anzeigen (Anzahl: 6) zur Meldung Zitat:
Interessant ist zudem, dass auf dem Win 7 PC nur 3 Dateien verschlüsselt waren, darunter 1 jpg Bild im JAVA-Ordner. Siehe Printscreens beiliegend. Ansonsten waren auf dem Win7 PC nur noch 2 Dateien auf der Systemplatte verschlüsselt: 1 Word-Dokument sowie 1 jpg Bild. Stellt sich nun die Frage, ob der Übergriff auf die Diskstation mit der JAVA-Sicherheitslücke (die anscheinend noch nicht komplett zu ist) zu tun hatte und wieso auf dem Win 7 PC und auf der Diskstation nicht mehr Dateien verschlüsselt worden sind? |
Zitat:
Du hast natürlich recht. Was Chip und Softonic angeht, war ich bis Dato sehr naiv. |
Du musst auch Java anweisen, alte Versionen zu deinstallieren - oder eben selber machen. Windows pflegt das eben nicht von allein, da muss der Anwender auch mal selbst was tun Zitat:
|
Liste der Anhänge anzeigen (Anzahl: 3) zu 1) ich finde weder mit dem Win eigenen Software Deinstaller noch mit CCleaner eine alte Version von Java 8 wie kann ich die alte Version finden und löschen? zu 2) die Frage ist nicht was sondern wie CryptoWall 3.0 auf meinen PC gefunden hat? Fest steht, dass auf dem Win7 PC (bis auf 2 nicht relevante Dateien) ein jpeg Bild im Java Ordner verschlüsselt war und dass mir das OS von der Diskstation gestern vor dem Update mitgeteilt hat, es liege eine sehr schwere Sicherheitslücke bei Java vor. Die beiliegenden beiden printscreen der Diskstation machte ich nachdem ich ich bereits die neueste OS Version aufgespielt hatte und Java auf Version 51 "updated" habe. besteht somit noch eine Java-Sicherheitslücke? |
Alle Zeitangaben in WEZ +1. Es ist jetzt 03:36 Uhr. |
Copyright ©2000-2025, Trojaner-Board