Anzeige

Am Puls von Microsoft

Anzeige

Neuigkeit Crypto-Trojaner die Erste: Win.Trojan.Ramnit

Anzeige
Peinlich...

Sofort PC herunterfahren und im gleichen Moment Netzwerkkabel ziehen und Netzteil vom Router ziehen wegen WLAN.
Vom betroffenen System nie wieder starten!

Bei einem fremden Notebook: "Lass die Platte in einer Werkstatt ausbauen und komm wieder."

Beim PC SATA (und Strom) von allen Platten ab. Dann im Bios üben, wie man eine Linux-CD als ersten Datenträger bootet. Dann probieren, ob die verseuchte Systemplatte bei gebootetem Linux mit Strom und SATA lesbar wird, notfalls nochmal Linux booten mit der Platte. Und dann alle interessanten, garantiert nicht ausführbaren Dateien auf eine USB-Platte retten und ansehen. Wenn der Besitzer 3 Mal versichert hat, dass alles Wichtige gerettet ist, die Partitionen der Platte löschen und Windows neu installieren, falls man die verseuchte Platte nicht als Beweis braucht. Wenn die Daten schon verschlüsselt sind, gibt es manchmal einen Decryptor.

trojan decryptor

"Tool zur Entschlüsselung der von Trojan-Ransom.Win32.Rannoh betroffenen Dateien"
Tool zur Entschlüsselung der von Trojan-Ransom.Win32.Rannoh betroffenen Dateien

Es gibt auch verseuchte Datendateien, die beim Öffnen Pufferüberlauf erzeugen können und Schadsoftware installieren...
 
Es wäre vorteilhaft gewesen, du hättest geschrieben, welches Tool die dort anpreisen. ;)

Das wurde nämlich hier schon im Zusammenhang zu Locky angesprochen:
http://www.drwindows.de/programme-tools/104926-anti-ransomware-loescht-erpresser-tool-locky.html

Anti-Ransom selbst wird hier besprochen
http://www.drwindows.de/programme-tools/103048-anti-ransomware.html

Und dass die Autoren stets neue Techniken implementieren sollte wohl auch klar sein, nachdem ein paar davon schon geknackt wurden und die Verschlüsselung rückgängig machbar ist.

MfG
 
Anzeige
Oben