Zurück   Trojaner-Board > Malware entfernen > Diskussionsforum

Diskussionsforum: \\?\globalroot\systemroot\system32\... infos nötig

Windows 7 Hier sind ausschließlich fachspezifische Diskussionen erwünscht. Bitte keine Log-Files, Hilferufe oder ähnliches posten. Themen zum "Trojaner entfernen" oder "Malware Probleme" dürfen hier nur diskutiert werden. Bereinigungen von nicht ausgebildeten Usern sind hier untersagt. Wenn du dir einen Virus doer Trojaner eingefangen hast, eröffne ein Thema in den Bereinigungsforen oben.

Antwort
Alt 02.09.2009, 23:06   #1
goorooj
 
\\?\globalroot\systemroot\system32\... infos nötig - Standard

\\?\globalroot\systemroot\system32\... infos nötig



Hi Board,

Ich hatte heute einen \\?\globalroot\systemroot\system32\UAC... ( undsoweiter ) und habe den relativ schnell gekillt, allerdings das System gleich mit.
nachdem das Rootkit weg war, liefen die meisten services nicht mehr, habe dann die kiste neu aufgesetzt ( geht bei uns dank image recht fix ).

Jetzt wüsste ich gerne einiges über dieses Dings, unser Virenscanner ( Antivir professional ) hat den noch nicht mal erkannt, war zufall dass ich das kit gefunden habe.

umgebung: wir haben fast ausschliesslich linux- ( verschiedene distris ) und Unixserver ( Solaris 8 und HPUX 11), die xp-clients hängen an einem samba, roaming profiles auf SAN.

1. verteilt sich das ding selbsttätig?
2. wie?
3. was soll die \\?\ variable genau?, ich habe dummerweise die hostfile nicht angeschaut in der hektik. sollte das nicht %systemroot% heissen?
helft mir mal bitte mit windows etwas auf die sprünge wieso die \\?\ variable für ein rootkit funktioniert... ich finde nix, und im explorer oder auf der konsole komme ich mit diesem link gar nirgends hin.
4. kann sich der auch unter einem normalen domänenbenutzer installieren oder nur mit rootrechten?
5. wie siehts mit den roaming profiles auf dem samba aus? die clients setze ich zur not einfach neu auf, den samba eher nicht, und die profile sollten auch clean sein, die kann ich nicht einfach löschen. ich habe einen linux antivir-scanner auf dem samba, aber der findet auch nix.
6. wie stoppe ich diese speziellen rootkits? reicht es, den usern die lokalen adminrechte zu entziehen?

Alt 03.09.2009, 19:03   #2
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
\\?\globalroot\systemroot\system32\... infos nötig - Standard

\\?\globalroot\systemroot\system32\... infos nötig



Hallo und

Alle Fragen werd ich zu Deiner vollsten Zufriedenheit vllt nicht beantworten können aber ich geb mir Mühe

Zitat:
1. verteilt sich das ding selbsttätig?
Höchstwahrscheinlich nicht, soweit ich weiß setzt dieses Rootkit sicherheitsrelevante Programme außer Gefecht. Ich würde mich aber nicht drauf verlassen...

Zitat:
2. wie?
Angenommen es hätte einen derartigen Funktionsmechanismus, müsste es direkt erreichbare verwundbare Dienste in LAN finden. Dann kann es zB wie damals der Sasser oder Blaster um 2003/2004 Rechner automatisch übers Netzwerk infizieren.

hast Du denn schon an einem anderen Rechner im LAN das gleiche Rootkit entdeckt?

Zitat:
3. was soll die \\?\ variable genau?, ich habe dummerweise die hostfile nicht angeschaut in der hektik. sollte das nicht %systemroot% heissen?
helft mir mal bitte mit windows etwas auf die sprünge wieso die \\?\ variable für ein rootkit funktioniert...
Das scheint was mit .NET zu tun zu haben

An für ist %systemroot% aber schon richtig.

Zitat:
4. kann sich der auch unter einem normalen domänenbenutzer installieren oder nur mit rootrechten?
Normale Domänen-Benutzer haben nur einfache Benutzerrechte (es sei denn man hat einem Nutzer auf einer Workstation explizit Adminrechte gegeben) und können demnach nichts an Systembereichen ändern.

Zitat:
5. ich habe einen linux antivir-scanner auf dem samba, aber der findet auch nix.
Dieses Rootkit ist ein spezielles Windows-Rootkit- Linux kann ohne weiteres keinen Windows-Binärcode ausführen.

Zitat:
6. wie stoppe ich diese speziellen rootkits? reicht es, den usern die lokalen adminrechte zu entziehen?
Unbedingt. Benutzer, die nur mit dem Computer arbeiten, sollten nicht einfach Adminrechte bekommen. Es sei denn es geht parttout nicht anders, wenn zB eine uralte schlampige Applikation noch im Einsatz ist (die nur mit Adminrechten läuft) und es keinen Ersatz gibt.
__________________

__________________

Alt 03.09.2009, 19:27   #3
myrtille
/// TB-Ausbilder
 
\\?\globalroot\systemroot\system32\... infos nötig - Standard

\\?\globalroot\systemroot\system32\... infos nötig



Hi,

zu den Namen, das ist die unc naming convention: link

lg myrtille
__________________
__________________

Alt 03.09.2009, 19:39   #4
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
\\?\globalroot\systemroot\system32\... infos nötig - Standard

\\?\globalroot\systemroot\system32\... infos nötig



Ach der UNC-Pfad
Ist mir aber neu, den auch so zu benutzen, um auf seine lokale Maschine zu kommen
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 07.09.2009, 09:39   #5
goorooj
 
\\?\globalroot\systemroot\system32\... infos nötig - Standard

\\?\globalroot\systemroot\system32\... infos nötig



ok, aber dass der unc-pfad \\?\ für den localhost benutzt ist mir neu.

die meldung ""Get-ChildItem : Paths that begin with \\?\GlobalRoot are internal to the kernel and should not be opened by managed applications."" lässt eigentlich schon tief blicken, dass windows sich hier schon wieder eine extrawurst gebacken hat, andererseits erklärt es warum ich von einer oberfläche mit diesem pfad nix anfangen kann.

soweit ich das jetzt verstanden habe verteilt es sich nicht selbsttätig ( zumindest ist kein exploit bekannt über den es sich zugang und rootrechte auf einer entfernten maschine verschaffen kann ), es kann sich nur mit rootrechten installieren ( sofern es keinen exploit nutzt ) und eine entsprechende applikation mit der dieser virus installiert wurde, kann im internet-cache oder auf dem share offensichtlich von antivir ( sowohl windows- als auch linuxversion ) nicht erkannt werden, ergo ist es am wahrscheinlichsten dass ein user mit adminrechten sich den im netz eingefangen hat als der virenscanner noch kein entsprechendes update hatte und sich das rootkit, erst mal installiert, so gut tarnen kann dass der antivir es nicht findet...

danke, das hilft mir jetzt erstmal weiter das zu verstehen.

aber einfacher wirds auch nicht.
ich kann nicht allen usern die rootrechte entziehen, es sind entwickler mit notebooks die sich allen möglichen kram installieren und die auch teilweise über die halbe erdkugel weit entfernt sind und deswegen nicht wirklich oft ins büro kommen...
ich kann auch die .net umgebung deswegen nicht zudrehen, selbst falls das möglich sein sollte, die entwickeln damit.
sieht aus als müsste ich mir irgendwas anderes einfallen lassen, aber im moment bin ich etwas ratlos was ich mit den windowskisten anstellen soll.

vielleicht rudimentäres linux mit virtualbox ( also quasi ein kleines pendant zu einem esx-server, das die virtuellen chiperweiterungen nicht braucht ), die windowsumgebung in der box laufen lassen und ständig per snapshot sichern?
aber ob das dann so funzt... muss mal testen. wäre die einfachste möglichkeit für den ernstfall das kit zu entfernen ( einfach gesicherten snapshot einspielen und das kit ist weg ), braucht aber natürlich ressourcen und die frage ist ob dann die ganzen vpn-geschichten so funktionieren. ob z.B. cad-grafik dann noch hinhaut ist auch eine andere frage.
sieht auf jeden fall so aus als ob hier die üblichen standardmethoden nicht mehr greifen.


Geändert von goorooj (07.09.2009 um 09:56 Uhr)

Antwort

Themen zu \\?\globalroot\systemroot\system32\... infos nötig
antivir, clean, erkannt, explorer, fix, gen, hostfile, hängen, image, kis, link, neu, neu aufgesetzt, nicht mehr, not, roaming, rootkit, rootkits, scan, scanner, schnell, selbsttätig, services, system32, virenscanner, windows, windows e




Ähnliche Themen: \\?\globalroot\systemroot\system32\... infos nötig


  1. SystemRoot - file missing
    Log-Analyse und Auswertung - 05.10.2011 (3)
  2. Auswertung Logfile - Komische Einträge mit systemroot
    Log-Analyse und Auswertung - 22.06.2011 (1)
  3. @%SystemRoot%\system32\Alg.exe,-112 (ALG) - Unknown owner - C:\windows\System32\alg.exe
    Plagegeister aller Art und deren Bekämpfung - 17.04.2011 (1)
  4. Bei Start blauer Bildschirm für 5 sek. .../Systemroot/.../Autochk.exe
    Plagegeister aller Art und deren Bekämpfung - 25.08.2010 (11)
  5. Trojan.Generic.2913791 in <System>=>globalroot\systemroot\system32\H8SRTumybfdopyx.dl
    Plagegeister aller Art und deren Bekämpfung - 07.01.2010 (1)
  6. Conficer-A in Globalroot ? ? ?
    Plagegeister aller Art und deren Bekämpfung - 15.11.2009 (23)
  7. globalroot/systemroot/system32/gasvkyviextpqs.dll
    Plagegeister aller Art und deren Bekämpfung - 07.10.2009 (37)
  8. globalroot\systemroot\system32\SKYNETueityvjt.dll
    Plagegeister aller Art und deren Bekämpfung - 07.09.2009 (28)
  9. Trojan.TDSS \\?\globalroot\systemroot\system32\geye krepmqjpwq.dll
    Plagegeister aller Art und deren Bekämpfung - 24.08.2009 (17)
  10. virus in //?/globalroot/systemroot/
    Log-Analyse und Auswertung - 25.07.2009 (18)
  11. rootkit? ähnliches Problem wie "virus in //?/globalroot/systemroot/"
    Log-Analyse und Auswertung - 22.07.2009 (4)
  12. globalroot/systemroot/system32/SKYNETvrdltpu.dll ist das ein Virus?
    Log-Analyse und Auswertung - 12.07.2009 (1)
  13. Backroundimage %SystemRoot%
    Alles rund um Windows - 06.05.2005 (1)
  14. TR/Zapchast Infos?
    Plagegeister aller Art und deren Bekämpfung - 22.12.2004 (1)
  15. Bitte um Hilfe! Was ist : %systemroot%\system32\dumprep 0 -k
    Log-Analyse und Auswertung - 15.12.2004 (3)
  16. Windows Infos
    Alles rund um Windows - 13.06.2003 (1)

Zum Thema \\?\globalroot\systemroot\system32\... infos nötig - Hi Board, Ich hatte heute einen \\?\globalroot\systemroot\system32\UAC... ( undsoweiter ) und habe den relativ schnell gekillt, allerdings das System gleich mit. nachdem das Rootkit weg war, liefen die meisten services - \\?\globalroot\systemroot\system32\... infos nötig...
Archiv
Du betrachtest: \\?\globalroot\systemroot\system32\... infos nötig auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.