Verschlüsselungstrojaner Win7 Hallo,
ich habe Win7. Seit heute habe ich den Bildschrim mit dem Windows update.
Auch meine Dateien sind verschlüsselt. Mit zufälligen Buchstaben Kombinationen.
Schritt 1 habe ich schon ausgeführt. Beim check Malwarebytes Anti-Malware waren diverse Meldungen aus der registry.
zB. disable msconfig
Alle entfernt der Bildschirm kommt aber immer noch.
Bin im Moment im abgesicherten Modus mit Netzwerktreibern und der ausführliche Malwarebytes Anti-Malware check läuft, ebenfalls Systemprüfung von Avira.
Bitte um Hilfe.
moggele
Hallo hier die LogFile von Avira: Code:
Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Freitag, 22. Juni 2012 17:23
Es wird nach 3856034 Virenstämmen gesucht.
Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.
Lizenznehmer : Avira AntiVir Personal - Free Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows 7 x64
Windowsversion : (Service Pack 1) [6.1.7601]
Boot Modus : Abgesicherter Modus mit Netzwerk Support
Benutzername : HTPC
Computername : WOHNZIMMER_HTPC
Versionsinformationen:
BUILD.DAT : 10.2.0.707 36070 Bytes 25.01.2012 12:53:00
AVSCAN.EXE : 10.3.0.7 484008 Bytes 01.07.2011 19:23:19
AVSCAN.DLL : 10.0.5.0 57192 Bytes 01.07.2011 19:23:19
LUKE.DLL : 10.3.0.5 45416 Bytes 01.07.2011 19:23:19
LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47
AVSCPLR.DLL : 10.3.0.7 119656 Bytes 01.07.2011 19:23:19
AVREG.DLL : 10.3.0.9 88833 Bytes 12.07.2011 19:29:52
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 06:35:52
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 07:48:13
VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 18:42:39
VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 19:04:41
VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 13:13:30
VBASE005.VDF : 7.11.29.136 2166272 Bytes 10.05.2012 21:39:26
VBASE006.VDF : 7.11.29.137 2048 Bytes 10.05.2012 21:39:26
VBASE007.VDF : 7.11.29.138 2048 Bytes 10.05.2012 21:39:26
VBASE008.VDF : 7.11.29.139 2048 Bytes 10.05.2012 21:39:26
VBASE009.VDF : 7.11.29.140 2048 Bytes 10.05.2012 21:39:27
VBASE010.VDF : 7.11.29.141 2048 Bytes 10.05.2012 21:39:27
VBASE011.VDF : 7.11.29.142 2048 Bytes 10.05.2012 21:39:27
VBASE012.VDF : 7.11.29.143 2048 Bytes 10.05.2012 21:39:27
VBASE013.VDF : 7.11.29.144 2048 Bytes 10.05.2012 21:39:27
VBASE014.VDF : 7.11.30.3 198144 Bytes 14.05.2012 16:37:54
VBASE015.VDF : 7.11.30.69 186368 Bytes 17.05.2012 11:09:28
VBASE016.VDF : 7.11.30.143 223744 Bytes 21.05.2012 16:59:03
VBASE017.VDF : 7.11.30.207 287744 Bytes 23.05.2012 19:27:29
VBASE018.VDF : 7.11.31.57 188416 Bytes 28.05.2012 08:06:31
VBASE019.VDF : 7.11.31.111 214528 Bytes 30.05.2012 08:06:32
VBASE020.VDF : 7.11.31.151 116736 Bytes 31.05.2012 08:06:33
VBASE021.VDF : 7.11.31.205 134144 Bytes 03.06.2012 07:02:43
VBASE022.VDF : 7.11.32.9 169472 Bytes 05.06.2012 14:46:46
VBASE023.VDF : 7.11.32.85 155648 Bytes 08.06.2012 08:24:01
VBASE024.VDF : 7.11.32.133 127488 Bytes 11.06.2012 07:07:48
VBASE025.VDF : 7.11.32.171 182784 Bytes 12.06.2012 06:56:57
VBASE026.VDF : 7.11.32.251 119296 Bytes 14.06.2012 06:56:58
VBASE027.VDF : 7.11.33.83 159232 Bytes 18.06.2012 16:41:54
VBASE028.VDF : 7.11.33.84 2048 Bytes 18.06.2012 16:41:54
VBASE029.VDF : 7.11.33.85 2048 Bytes 18.06.2012 16:41:54
VBASE030.VDF : 7.11.33.86 2048 Bytes 18.06.2012 16:41:54
VBASE031.VDF : 7.11.33.140 115200 Bytes 20.06.2012 16:41:55
Engineversion : 8.2.10.94
AEVDF.DLL : 8.1.2.8 106867 Bytes 03.06.2012 08:06:46
AESCRIPT.DLL : 8.1.4.26 450939 Bytes 15.06.2012 06:57:51
AESCN.DLL : 8.1.8.2 131444 Bytes 27.01.2012 17:52:03
AESBX.DLL : 8.2.5.12 606578 Bytes 15.06.2012 06:57:54
AERDL.DLL : 8.1.9.15 639348 Bytes 09.09.2011 18:34:27
AEPACK.DLL : 8.2.16.18 807287 Bytes 15.06.2012 06:57:47
AEOFFICE.DLL : 8.1.2.36 201082 Bytes 15.06.2012 06:57:42
AEHEUR.DLL : 8.1.4.50 4911479 Bytes 20.06.2012 16:42:03
AEHELP.DLL : 8.1.21.0 254326 Bytes 10.05.2012 21:39:30
AEGEN.DLL : 8.1.5.30 422261 Bytes 15.06.2012 06:57:02
AEEXP.DLL : 8.1.0.52 82293 Bytes 15.06.2012 06:57:55
AEEMU.DLL : 8.1.3.0 393589 Bytes 01.12.2010 20:15:16
AECORE.DLL : 8.1.25.10 201080 Bytes 03.06.2012 08:06:35
AEBB.DLL : 8.1.1.0 53618 Bytes 14.08.2010 15:19:08
AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 10:59:10
AVPREF.DLL : 10.0.3.2 44904 Bytes 01.07.2011 19:23:19
AVREP.DLL : 10.0.0.10 174120 Bytes 18.05.2011 14:46:57
AVARKT.DLL : 10.0.26.1 255336 Bytes 01.07.2011 19:23:19
AVEVTLOG.DLL : 10.0.0.9 203112 Bytes 01.07.2011 19:23:19
SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 11:57:53
AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 14:38:54
NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 13:40:55
RCIMAGE.DLL : 10.0.0.35 2589544 Bytes 01.07.2011 19:23:19
RCTEXT.DLL : 10.0.64.0 98664 Bytes 01.07.2011 19:23:19
Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\Program Files (x86)\Avira\AntiVir Desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:,
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert
Beginn des Suchlaufs: Freitag, 22. Juni 2012 17:23
Der Suchlauf nach versteckten Objekten wird begonnen.
Der Treiber konnte nicht initialisiert werden.
Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '91' Modul(e) wurden durchsucht
Durchsuche Prozess 'plugin-container.exe' - '71' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '98' Modul(e) wurden durchsucht
Durchsuche Prozess 'mbam.exe' - '64' Modul(e) wurden durchsucht
Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!
Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'D:\'
[INFO] Es wurde kein Virus gefunden!
Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '178' Dateien ).
Der Suchlauf über die ausgewählten Dateien wird begonnen:
Beginne mit der Suche in 'C:\'
C:\Users\HTPC\AppData\Local\Temp\jar_cache8575061191534140262.tmp
[0] Archivtyp: ZIP
--> game/advertise.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Niabil.Gen
--> game/gameabbad57f.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.OpenS.E
C:\Users\HTPC\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\17\9f32711-7590ca9d
[0] Archivtyp: ZIP
--> v1.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.AG
C:\Users\HTPC\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\44\48eaf3ac-50e214e9
[0] Archivtyp: ZIP
--> photo/Crop.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/2010-0840.Q
--> photo/Image.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.FO
--> photo/MultiZoom.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.FZ
--> photo/Zoom.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
C:\Users\HTPC\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\6\6ce82c86-5ba9f61e
[0] Archivtyp: ZIP
--> Seed.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.A.131
--> Xat.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.A.120
C:\Users\HTPC\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\7\10d40907-60d58ab0
[0] Archivtyp: ZIP
--> v1.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544
Beginne mit der Suche in 'D:\'
D:\C\Programme\Alcohol Soft\Alcohol 120\Alcohol.exe
--> Object
[FUND] Ist das Trojanische Pferd TR/Crypt.ZPACK.Gen2
D:\C\Programme\Alcohol Soft\Alcohol 120\star_syn_client.dll
[FUND] Ist das Trojanische Pferd TR/Offend.6319913
Beginne mit der Desinfektion:
D:\C\Programme\Alcohol Soft\Alcohol 120\star_syn_client.dll
[FUND] Ist das Trojanische Pferd TR/Offend.6319913
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '54ae0703.qua' verschoben!
D:\C\Programme\Alcohol Soft\Alcohol 120\Alcohol.exe
[FUND] Ist das Trojanische Pferd TR/Crypt.ZPACK.Gen2
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c3b28bc.qua' verschoben!
C:\Users\HTPC\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\7\10d40907-60d58ab0
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1e6b7208.qua' verschoben!
C:\Users\HTPC\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\6\6ce82c86-5ba9f61e
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.A.120
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '785d3d9e.qua' verschoben!
C:\Users\HTPC\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\44\48eaf3ac-50e214e9
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3dd910fd.qua' verschoben!
C:\Users\HTPC\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\17\9f32711-7590ca9d
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.AG
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '429c22c2.qua' verschoben!
C:\Users\HTPC\AppData\Local\Temp\jar_cache8575061191534140262.tmp
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.OpenS.E
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0e650e8d.qua' verschoben!
Ende des Suchlaufs: Freitag, 22. Juni 2012 19:22
Benötigte Zeit: 1:28:29 Stunde(n)
Der Suchlauf wurde vollständig durchgeführt.
41509 Verzeichnisse wurden überprüft
542833 Dateien wurden geprüft
12 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
7 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
542821 Dateien ohne Befall
3338 Archive wurden durchsucht
0 Warnungen
7 Hinweise
Und die Logfiles von Malwarebytes:
Log 1: Code:
Malwarebytes Anti-Malware 1.61.0.1400
www.malwarebytes.org
Datenbank Version: v2012.06.22.07
Windows 7 Service Pack 1 x64 NTFS (Abgesichertenmodus/Netzwerkfähig)
Internet Explorer 9.0.8112.16421
HTPC :: WOHNZIMMER_HTPC [Administrator]
22.06.2012 16:53:49
mbam-log-2012-06-22 (16-53-49).txt
Art des Suchlaufs: Quick-Scan
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 213144
Laufzeit: 2 Minute(n), 39 Sekunde(n)
Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)
Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)
Infizierte Registrierungsschlüssel: 2
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\msconfig.exe (Security.Hijack) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\regedit.exe (Security.Hijack) -> Erfolgreich gelöscht und in Quarantäne gestellt.
Infizierte Registrierungswerte: 1
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System|DisableRegedit (Hijack.Regedit) -> Daten: 1 -> Erfolgreich gelöscht und in Quarantäne gestellt.
Infizierte Dateiobjekte der Registrierung: 1
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System|DisableTaskMgr (PUM.Hijack.TaskManager) -> Bösartig: (1) Gut: (0) -> Erfolgreich ersetzt und in Quarantäne gestellt.
Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)
Infizierte Dateien: 0
(Keine bösartigen Objekte gefunden)
(Ende)
Log 2: Code:
Malwarebytes Anti-Malware 1.61.0.1400
www.malwarebytes.org
Datenbank Version: v2012.06.22.07
Windows 7 Service Pack 1 x64 NTFS (Abgesichertenmodus/Netzwerkfähig)
Internet Explorer 9.0.8112.16421
HTPC :: WOHNZIMMER_HTPC [Administrator]
22.06.2012 17:07:47
mbam-log-2012-06-22 (17-07-47).txt
Art des Suchlaufs: Quick-Scan
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 212926
Laufzeit: 2 Minute(n), 55 Sekunde(n)
Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)
Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)
Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)
Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)
Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)
Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)
Infizierte Dateien: 0
(Keine bösartigen Objekte gefunden)
(Ende) Log 3: Code:
Malwarebytes Anti-Malware 1.61.0.1400
www.malwarebytes.org
Datenbank Version: v2012.06.22.07
Windows 7 Service Pack 1 x64 NTFS (Abgesichertenmodus/Netzwerkfähig)
Internet Explorer 9.0.8112.16421
HTPC :: WOHNZIMMER_HTPC [Administrator]
22.06.2012 17:12:41
mbam-log-2012-06-22 (17-12-41).txt
Art des Suchlaufs: Vollständiger Suchlauf
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 453992
Laufzeit: 1 Stunde(n), 25 Minute(n), 44 Sekunde(n)
Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)
Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)
Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)
Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)
Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)
Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)
Infizierte Dateien: 0
(Keine bösartigen Objekte gefunden)
(Ende) Hallo,
nach einer Wiederherstellung von Gestern läuft der Rechner eigentlich wieder. Nur leider kann ich die Dateien nicht entschlüsseln.
Orginal hieß zB. Bild1.jpg
Jetzt heißt Sie zB. gVDoflyvUufaqJaygspx
Getestet habe ich schon:
Avira Ransom File Unlocker
DecryptHelper von Matthias |