Zurück   Trojaner-Board > Malware entfernen > Diskussionsforum

Diskussionsforum: BKA Trojaner Funktionsweise

Windows 7 Hier sind ausschließlich fachspezifische Diskussionen erwünscht. Bitte keine Log-Files, Hilferufe oder ähnliches posten. Themen zum "Trojaner entfernen" oder "Malware Probleme" dürfen hier nur diskutiert werden. Bereinigungen von nicht ausgebildeten Usern sind hier untersagt. Wenn du dir einen Virus doer Trojaner eingefangen hast, eröffne ein Thema in den Bereinigungsforen oben.

Antwort
Alt 13.12.2011, 21:52   #1
DV-Opa
 
BKA Trojaner Funktionsweise - Standard

BKA Trojaner Funktionsweise



Hallo zusammen,

wenn wir wirklich rausbekommen wollen, wie der BKA/Ukash/Gema-Trojaner funktioniert, müssen wir dem genau nachgehen, was mightym8 und Cnork hier schreiben.

Dass die neueren Versionen des Trojaners versuchen, den Start des Taskmanagers zu verhindern, erscheint mir plausibel, da man zuvor (als ich selbst betroffen war) ja durch einen geschickten Start des Taskmanagers und danach des Explorers, in der Lage war, sich selbst aus der Trojanerumklammerung zu befreien.

Habe den Link

hxxp://www.file.net/prozess/rundll.exe.html

verfolgt, und alles deutet daraufhin, dass der (neue, modifizierte ?) Trojaner sich in der Tat in der vergrösserten Datei rundll.exe tarnt.

Sehr interessant ist, wie im letzten Beitrag beschrieben wird, wie das Skript (?) die Infektion herbeigeführt hat. Was mich erstaunt, denn bei diesen Trojanern wird in den Foren berichtet, dass sie sich über Tage und Wochen "schlafen" legen können, bevor sie aktiv werden.

Wenn bekannt wäre, welche Webseiten die Infektion hervorrufen, könnte man natürlich die Server der eigentlichen Abzocker ausfindig machen und diese stillegen. Es wäre also ein Riesenerfolg, hier eine künstliche Infektion quasi wie in einem Labor zu produzieren.

Was nun das Thema "Disassemblierung" angeht, will ich niemand die Hoffnung nehmen, hier erfolgreich zu sein, aber das wird verdammt schwierig !

Über den "echten" Bundestrojaners, mit dem das BKA und die LKAs Verdächtige ausspionieren wollen, habe ich gelesen, dass es hier im Umfeld der Piratenpartei gelungen ist, Bestandteile aus bekannten Trojaner-Baukästen wiederzufinden und damit zu klären, welches Potential dieser Trojaner wirklich hat.

Genau das möchten aber viele über den BKA/Ukash/Gema-Trojaner wissen !

Der pauschale Rat, das gesamte System neu aufzusetzen, um wieder einen sauberen PC zu haben, greift doch zu kurz und verursacht für viele einen gewaltigen (unnötigen ?) Aufwand. Also bleibt dran, auch wenn der Erfolg nicht gesichert ist !

Gruß DV-Opa

Alt 13.12.2011, 22:22   #2
Horst Hacker
 
BKA Trojaner Funktionsweise - Standard

BKA Trojaner Funktionsweise



Guten Abend!

Ich wollte euch mal ein paar interessante Videos zum Thema empfehlen, trägt beim einen oder anderen vielleicht ein wenig zum Verständnis bei. Ich will damit nicht zum Ausdruck bringen das man es nach Art dieser Videos selber in die Hand nehmen soll seine evtl. verseuchten Rechner selber zu bereinigen, dafür sind die Helfer hier an "Board" einfach mal die kompetenteren. (Zumindest sehe ich das für mich als N00b mal so).

Ich fand es aber sehr aufschlussreich, wie sich diese Schaddateien so in einem Windowssystem verhalten bzw wo sie sich überall in der Registry festsetzen.

Die ersten 3 Videos drehen sich um den GEMA Trojaner und in diesem youtube-Channel sind auch noch 2 Videos über den UKASHcrap zu finden. (EDIT- nach Bundespolizeitrojaner suchen )

hxxp://www.youtube.com/user/SemperVideo


Also, nix für ungut und gute Unterhaltung
__________________


Geändert von Horst Hacker (13.12.2011 um 22:29 Uhr)

Alt 19.12.2011, 14:55   #3
mlebek
 
BKA Trojaner Funktionsweise - Standard

BKA Trojaner Funktionsweise



Zitat:
Zitat von DV-Opa Beitrag anzeigen
Hallo zusammen,

wenn wir wirklich rausbekommen wollen, wie der BKA/Ukash/Gema-Trojaner funktioniert, müssen wir dem genau nachgehen, was mightym8 und Cnork hier schreiben.

Dass die neueren Versionen des Trojaners versuchen, den Start des Taskmanagers zu verhindern, erscheint mir plausibel, da man zuvor (als ich selbst betroffen war) ja durch einen geschickten Start des Taskmanagers und danach des Explorers, in der Lage war, sich selbst aus der Trojanerumklammerung zu befreien.


Sehr interessant ist, wie im letzten Beitrag beschrieben wird, wie das Skript (?) die Infektion herbeigeführt hat. Was mich erstaunt, denn bei diesen Trojanern wird in den Foren berichtet, dass sie sich über Tage und Wochen "schlafen" legen können, bevor sie aktiv werden.

Der pauschale Rat, das gesamte System neu aufzusetzen, um wieder einen sauberen PC zu haben, greift doch zu kurz und verursacht für viele einen gewaltigen (unnötigen ?) Aufwand. Also bleibt dran, auch wenn der Erfolg nicht gesichert ist !

Gruß DV-Opa
Auch fände ich interessant, wie die Windows-Rechner konfiguriert waren bei der Infektion.

Bei mir ist es mit XP mit eingeschränktem Konto folgendermaßen abgelaufen:

Im Firefox8 gingen ca 5 neue Tabs auf. Oft erscheinen dann beim Schließen Javascript Pop-Ups die Fragen "Wollen Sie wirklich diese Seite verlassen?".
Mein Pop-Up sah aber anders aus als die grauen Windows-Fenster, es war nämlich pastellfarben was ich im nachhinein als Java-Programm, nicht als Javascript deute?!

Ich konnte mit einer anderen Windowspartition starten, habe nach den neuesten .exe Dateien gesucht und diese gekillt nachdem ich vorher diese zum prüfen ins Internet geladen hatte. Nur 2 von 20 Online-Virenscannern haben den Trojaner erkannt.

Nach dem Neustart habe ich noch den Run-Eintrag in der Registrierung des Benutzers entfernt.

Bei einem Kollegen habe ich auch die .exe und einen Eintrag im Autostart gefunden.

Ich habe *nicht* neu installiert und beobachte weiter.
__________________

Alt 19.12.2011, 19:41   #4
Shadow
/// Mr. Schatten
 
BKA Trojaner Funktionsweise - Standard

BKA Trojaner Funktionsweise



Wie gesagt, ich glaube nicht, dass alle Malware, die sich so zeigt, auch identisch primitiv läuft (wenn sie schon installiert ist)
Zitat:
Zitat von mlebek Beitrag anzeigen
Ich konnte mit einer anderen Windowspartition starten, habe nach den neuesten .exe Dateien gesucht
AFAIK (zumindest bei einigen Varianten!) tut es der abgesicherte Modus auch und ein Blick in die Autostartdateien. Ist wie bei Malware von vor 10 Jahren - deshalb trau ich dem Zeug nicht ganz.
__________________
alle Tipps + Hilfen aller Helfer sind ohne Gewähr + Haftung
keine Hilfe via PN
hier ist ein Forum, jeder kann profitieren/kontrollieren - niemand ist fehlerfrei
tendenzielle Beachtung der Rechtschreibregeln erhöht die Wahrscheinlichkeit einer Antwort
-


Antwort

Themen zu BKA Trojaner Funktionsweise
antworten, appdata, autostart, c:\windows, c:\windows\system32\rundll32.exe, cmd, datei, dll, einfach, firefox, iexplorer, microsoft, ordner, programme, roaming, rundll, rundll32.exe, schreibfehler, seite, start, suche, system, system32, temp, trojaner, verdächtige, warum, windows




Ähnliche Themen: BKA Trojaner Funktionsweise


  1. Funktionsweise ESET
    Antiviren-, Firewall- und andere Schutzprogramme - 15.09.2015 (6)
  2. Funktionsweise von Trojan.FakeAlert
    Diskussionsforum - 20.09.2008 (7)
  3. Trojaner Funktionsweise ?
    Plagegeister aller Art und deren Bekämpfung - 26.02.2008 (6)
  4. Funktionsweise eines Trojaners
    Plagegeister aller Art und deren Bekämpfung - 30.08.2006 (3)
  5. HiJackThis: Funktionsweise?
    Log-Analyse und Auswertung - 19.05.2005 (1)
  6. Sober Wurm - Funktionsweise
    Plagegeister aller Art und deren Bekämpfung - 18.05.2005 (27)
  7. Funktionsweise eines Trojaners oder Virus
    Mülltonne - 14.12.2003 (17)

Zum Thema BKA Trojaner Funktionsweise - Hallo zusammen, wenn wir wirklich rausbekommen wollen, wie der BKA/Ukash/Gema-Trojaner funktioniert, müssen wir dem genau nachgehen, was mightym8 und Cnork hier schreiben. Dass die neueren Versionen des Trojaners versuchen, den - BKA Trojaner Funktionsweise...
Archiv
Du betrachtest: BKA Trojaner Funktionsweise auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.