CryptoWall/TeslaCrypt Ransomware Virus - Dateiendung nun .vvv

Hallo,
ich fürchte, du hast meine Argumentation nicht verstanden.

Nimm als Beispiel diese Datei:
https://www.virustotal.com/de/file/...7e0f72bfe2e999fccc207cf836633938c28/analysis/
Da ist es jetzt hinsichtlich der Gefährdung eines Systems irrelevant, ob ein Scanner anschlägt oder nicht, weil
http://niseisyrma.com/h908/dkormv83.exe
ganz einfach nicht mehr existiert.

Wenn du magst, pack doch die Datei, von der du gesprochen hast, passwortgeschützt in ein Archiv, lade dieses Archiv bei einem Filehoster hoch und sende mir den Link per PN.
Dann kann ich ja mal schauen, ob davon überhaupt noch Gefahr ausgeht.
 
Würde mich auch Interessieren.....
 
Zuletzt bearbeitet:
Natürlich gibt es keine neuen Nachrichten.

Jede neue Datei wird vor dem Versand neu kompiliert um den Prozess polymorph zu gestalten, so dass Scanner immer nur eine Hand voll Dateien auch als besagte Malware identifizieren können, aber keine neuen. Auch wird für das Verschlüsseln von Dateien immer ein neuer Schlüssel generiert, d.h. es gibt keine "pauschale" Möglichkeit diesen Prozess rückgängig zu machen.

Meiner Meinung nach war diese Infektionswelle bitter notwendig und auch schon sehr lange überflüssig.
Im Endeffekt müssen IT Angestellte einfach diese Lektion bzgl. Sicherheit lernen.

mfg,
Max
 
syndrom schrieb:
Alle meine Dateien sind jetzt wieder entschlüsselt :)

Ich antworte mal hier. Freut mich das er dir helfen konnte. ;)
 
Wie jetzt? :o

Hat es "BloodDolly" tatsächlich geschafft die verschlüsselten .vvv Dateien wieder zu entschüsseln?
Und wenn ja, braucht jeder dann einen eigenen Key oder gibt es einen "Master"-Key?
 
ceddy schrieb:
Weiß hier jemand schon mehr?

Ja. Für Opfer mit Dokumenten-Endungen wie .ECC, .EZZ, .EXX, .XYZ, .ZZZ, .AAA, .ABC, .CCC, und .VVV gibts gute Nachrichten...

Wessen verschlüsselte Dokumente allerdings die Endungen .TTT, .XXX, oder .MICRO zeigen, müssen weiter auf Rettung warten.
 
Zurück
Oben