Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Plagegeister aller Art und deren Bekämpfung (https://www.trojaner-board.de/plagegeister-aller-art-deren-bekaempfung/)
-   -   Daten verfälscht: Verschlüsselungs-Trojaner (Kaufvertrag.zip) (https://www.trojaner-board.de/130896-daten-verfaelscht-verschluesselungs-trojaner-kaufvertrag-zip.html)

rob500 10.02.2013 20:27

Daten verfälscht: Verschlüsselungs-Trojaner (Kaufvertrag.zip)
 
Hallo Liebe Community,

mein Vater hat vor kurzem eine seriös klingende Email (Mahnung + Zahlungsaufforderung für etwas, dass er nicht gekauft hat) mit einem Anhang "Kaufvertrag.zip" erhalten. Er hat den Anhang leider geöffnet :-(.

Seitdem kann er seine privaten Dateien nicht mehr öffnen: .doc, .jpg, .avi, .txt, .xls, .scn, usw.

Die Dateien sind weiterhin unter dem ursprünglichen Namen vorhanden, die Datei-Größe scheint identisch zu sein.

Er benutzt Avira Free Antivirus, dieses hat am selben Tag folgenden Fund angezeigt:
TR/PSW.Zbot.208896

Am Tag darauf hatte mein Vater dann das Problem mit den Daten bemerkt. An diesem Tag wurden von Avira folgendes gefunden:
TR/Injector.zaa
TR/PSW.Zbot.208896

Habe daraufhin im Internet recherchiert und bin auf das Trojaner-Board gestoßen. Habe die Anweisungen zum Vorgehen bei Verschlüsselungstrojaner befolgt.

Habe eine kleine Hoffnung, dass die Verschlüsselungsmethode doch schon bekannt bzw. "behandelbar" ist: da mein Vater leider keine Backups von den Daten hat (und es sind leider eine Menge privater Filme und Bilder von der Familie dabei), wäre es echt super und extrem cool, wenn jemand aus Eurer Community weiß, wie man die Daten retten kann.

Würde mich freuen von Euch zu hören und hilfreiche Tips zu bekommen !

Viele Lieben Dank für Eure Mühe !
rob500

PS: die Log files folgen mit separaten Posts.
PPS: OS: Microsoft Windows XP (Service Pack 3)

rob500 10.02.2013 20:42

Hallo zusammen,

es folgen hier die Avira Reports:

Viele Grüße und Danke,
rob500

rob500 10.02.2013 20:46

Hallo zusammen,
hier die Locks von OTL und Gmer.
Grüße,
rob500

markusg 10.02.2013 20:48

hi
schau mal hier:
http://www.trojaner-board.de/115551-...e-version.html

rob500 10.02.2013 20:50

Ok, Gmer.txt scheint zu lang: hier eine gezippte Version:

markusg 10.02.2013 20:52

hi wenn du dir übrigens selbst antwortest, ist das thema in bearbeitung, hast glück gehabt das ich reingeguckt hatte, sonst hättest evtl. länger warten müssen, es gibt die Funktion bearbeiten nicht umsonst bzw immer alle logs auf einmal posten, falls zu groß, zippen und anhängen.
bitte weiter mit meinem Link von oben

rob500 10.02.2013 20:54

Und hier noch das mbam-log:

Viele Grüße und Danke,
rob500

markusg 10.02.2013 20:55

hallo, lies bitte was ich geschrieben hab.

rob500 10.02.2013 21:09

Hallo markusg,

ok, danke für den Hinweis und den Link:
- leider funktioniert Jpegsnoop bei den .jpg nicht :-(
>>NOTE: File did not start with JPEG marker. Consider using [Tools->Img Search Fwd] to locate embedded JPEG.<<
Das "Vorwärtssuchen" klappt leider auch nicht

Leider kann ich auch schon folgendes berichten:
- keine Schattenkopien vorhanden :-(
- Dateinamen sind nicht "locked-*' sondern die Originalnamen: habe trotzdem die unter "die 8 Entschlüsselungstools" genannten Helfer ausprobiert --> alle leider nicht erfolgreich
- Recuva findet leider auch keine alten Versionen auf der Platte nach einem "Tiefenscan"

Bin für jeden weiteren Tip dankbar !

Viele Grüße und Danke,
rob500

markusg 10.02.2013 21:13

hi
es gibt nur das unter dem von mir geposteten Thema, alle anderen Daten sind futsch.

rob500 10.02.2013 21:33

Autsch :-(

Oje, oje, klammere mich gerade noch an die Hoffnung, dass irgendwer vielleicht in ein paar Monaten herausfindet, wie man die Verschlüsselung durch diesen Virus wieder rückgängig machen kann. Was würdet Ihr mir raten aufzuheben, damit eine Entschlüsselung überhaupt eine Chance auf Erfolg haben könnte (neben den verschlüsselten Dateien selber) ? Kompletter Dump der Platte ?

Und noch eine kurze Frage zum Trojaner Virus: Mein Vater hat nichts von einem "Erpressungsversuch" mitbekommen. Sind die Dinger mittlerweile so "transparent" bei ihrem Tun geworden ? In der Log Datei von Avira und Malwarebytes ist die Rede von TR/PSW.Zbot. 208896, TR/Injector.zaa, Trojan.Banker, Hijack.Regedit, Stolen.Data, Malware.Trace, Backdoor.Agent.......steckt hinter einem von diesen der Verschlüsselungscode ? D.h. würde gerne rausbekommen ob dieser Verschlüsselungstrojaner schon einen bekannten Namen hat...

Vielen Dank für Eure Hilfe,
rob500

markusg 10.02.2013 21:43

Hi
da wird nichts gehen, es gibt seit 8 monaten keine entschlüsselung und das wird technisch auch nicht möglich sein.
die Malware war aktiv.
TR/Injector.zaa ists.

rob500 10.02.2013 21:47

Hi markusg,
ok, danke für die Info und Deine schnellen Antworten !!
Grüße,
rob500

schrauber 10.02.2013 22:08

Hi,

wie Markus schon sagt, die Dateien sind futsch. Den Rechner können wir versuchen zu bereinigen. Da brauch ich nur ein Kommando von Dir :)


Alle Zeitangaben in WEZ +1. Es ist jetzt 09:43 Uhr.

Copyright ©2000-2024, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129