![]() |
| |||||||
Log-Analyse und Auswertung: TR/Sirefef.BP.1 und andere - Backup?Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
| | #1 |
| | TR/Sirefef.BP.1 und andere - Backup? Hallo zusammen, nun hat es anscheinend auch mich getroffen. Seit heute Mittag habe ich auch dieses Zero Access Rootkit wie es scheint. Zumindest behauptet AntiVir dies. TR/Sirefef.BP.1 und ähnliche sowie Exp/JAVA.Vedenbi.Gen wurden gefunden. Im Moment läuft noch Malwarebytes Anti Malware. OTL steht auch noch aus. Da mir die Zeit drängt (bin mitten in der Klausurphase und bräuchte mein Notebook in den nächsten Tagen) hier schonmal der Thread - die fehlenden Logfiles werden noch nachgereicht. GMER: Code:
ATTFilter GMER 1.0.15.15641 - hxxp://www.gmer.net
Rootkit quick scan 2012-02-29 17:58:24
Windows 6.1.7601 Service Pack 1 Harddisk0\DR0 -> \Device\Ide\IdeDeviceP3T0L0-6 ST9160821AS rev.3.ALC
Running: gmerkyborl0k.exe; Driver: C:\Users\xxx\AppData\Local\Temp\fwlcypoc.sys
---- System - GMER 1.0.15 ----
Code 874C8C4C ZwTraceEvent
Code 874C8C4B NtTraceEvent
---- Devices - GMER 1.0.15 ----
Device \Driver\atapi \Device\Ide\IdeDeviceP0T0L0-2 86E531F8
Device \Driver\atapi \Device\Ide\IdePort0 86E531F8
Device \Driver\atapi \Device\Ide\IdePort1 86E531F8
Device \Driver\atapi \Device\Ide\IdePort2 86E531F8
Device \Driver\atapi \Device\Ide\IdePort3 86E531F8
Device \Driver\atapi \Device\Ide\IdePort4 86E531F8
Device \Driver\atapi \Device\Ide\IdePort5 86E531F8
Device \Driver\msahci \Device\Ide\PciIde2Channel0 86E541F8
Device \Driver\msahci \Device\Ide\PciIde2Channel1 86E541F8
Device \Driver\msahci \Device\Ide\PciIde2Channel2 86E541F8
Device \Driver\atapi \Device\Ide\IdeDeviceP3T0L0-6 86E531F8
Device \Driver\agmnf4e5 \Device\Scsi\agmnf4e51 873D91F8
Device \Driver\agmnf4e5 \Device\Scsi\agmnf4e51Port7Path0Target0Lun0 873D91F8
Device \FileSystem\Ntfs \Ntfs 86E571F8
AttachedDevice \FileSystem\Ntfs \Ntfs AsDsm.sys (Data Security Manager Driver/Windows (R) Codename Longhorn DDK provider)
Device \FileSystem\fastfat \Fat 865711F8
AttachedDevice \FileSystem\fastfat \Fat fltmgr.sys (Microsoft Dateisystem-Filter-Manager/Microsoft Corporation)
AttachedDevice \FileSystem\fastfat \Fat AsDsm.sys (Data Security Manager Driver/Windows (R) Codename Longhorn DDK provider)
---- Threads - GMER 1.0.15 ----
Thread System [4:424] 873E6540
Thread System [4:428] 873E6540
---- EOF - GMER 1.0.15 ----
MBR: Code:
ATTFilter Stealth MBR rootkit/Mebroot/Sinowal/TDL4 detector 0.4.2 by Gmer, hxxp://www.gmer.net
Windows 6.1.7601 Disk: ST9160821AS rev.3.ALC -> Harddisk0\DR0 -> \Device\Ide\IdeDeviceP3T0L0-6
device: opened successfully
user: MBR read successfully
Disk trace:
called modules: >>UNKNOWN [0x83406000]<< >>UNKNOWN [0x8C7B8000]<< >>UNKNOWN [0x8C7A7000]<< >>UNKNOWN [0x873E5BC0]<<
1 ntkrnlpa!IofCallDriver[0x8343D52A] -> \Device\Harddisk0\DR0[0x87091030]
\Driver\Disk[0x87090F38] -> IRP_MJ_CREATE -> 0x8C7BC39F
3 [0x8C7BC59E] -> ntkrnlpa!IofCallDriver[0x8343D52A] -> [0x873A1C28]
\Driver\00000995[0x873B0DE8] -> IRP_MJ_CREATE -> 0x873E5BC0
kernel: MBR read successfully
user & kernel MBR OK
Warning: possible TDL3 rootkit infection !
Wie kann ich weiter vorgehen? (wie gesagt, MBAM und OTL Logs kommen gleich) Ich habe eine Sicherung des Notebooks auf einer externen HDD von vor ca. 1 Monat via Acronis True Image 2009. Kann ich diese verwenden? Wenn ja, wie? Erst Windows 7 neu installieren und dann Backup wiederherstellen? Muss ich meinen MBR vor der Windows Installation von Hand löschen? Oder einfach Win7 DVD rein - und dann neu installieren? Reparieren wird ja wohl nicht ausreichen, oder? Leider hatte ich zum Zeitpunkt der Erstmeldung des Virus meine große externe HDD angeschlossen. Muss ich nun Angst haben, dass alle Daten dort verseucht sind? Unter anderem ist dort die Installationsdatei meines Office drauf (Downloadversion, gekauft! also legal.). Vielen Dank schonmal für die Hilfe! dummesschaf EDIT: MBAM: Code:
ATTFilter Malwarebytes Anti-Malware 1.60.1.1000 www.malwarebytes.org Datenbank Version: v2012.01.13.04 Windows 7 Service Pack 1 x86 NTFS Internet Explorer 9.0.8112.16421 Andreas :: ANDREASNOTEBOOK [Administrator] 29.02.2012 18:02:17 mbam-log-2012-02-29 (20-33-20).txt Art des Suchlaufs: Vollständiger Suchlauf Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 539461 Laufzeit: 2 Stunde(n), 30 Minute(n), 15 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 1 C:\Windows\System32\backupexecalertserver.dll (Rootkit.0Access) -> Keine Aktion durchgeführt. Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 1 HKCU\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon|Shell (Backdoor.Agent) -> Daten: C:\Users\Andreas\AppData\Local\75422588\X -> Keine Aktion durchgeführt. Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 20 C:\Windows\System32\backupexecalertserver.dll (Rootkit.0Access) -> Keine Aktion durchgeführt. C:\Windows\System32\hpci.dll (Rootkit.0Access) -> Keine Aktion durchgeführt. C:\Windows\System32\incdrec.dll (Rootkit.0Access) -> Keine Aktion durchgeführt. C:\Windows\System32\wwsecsvc.dll (Rootkit.0Access) -> Keine Aktion durchgeführt. C:\Users\Andreas\AppData\Local\75422588\U\00000001.@ (Backdoor.0Access) -> Keine Aktion durchgeführt. C:\Users\Andreas\AppData\Local\75422588\U\000000c0.@ (Trojan.Agent) -> Keine Aktion durchgeführt. C:\Users\Andreas\AppData\Local\75422588\U\000000cb.@ (Trojan.Agent) -> Keine Aktion durchgeführt. C:\Users\Andreas\AppData\Local\75422588\U\000000cf.@ (Trojan.Agent) -> Keine Aktion durchgeführt. C:\Users\Andreas\AppData\Local\75422588\U\800000c0.@ (Rootkit.0Access) -> Keine Aktion durchgeführt. C:\Windows\assembly\GAC_MSIL\Desktop.ini (Rootkit.0Access) -> Keine Aktion durchgeführt. C:\Windows\System32\adihdaudaddservice.dll.VIR (Rootkit.0Access) -> Keine Aktion durchgeführt. C:\Windows\System32\belgium_id_card_service.dll (Rootkit.0Access) -> Keine Aktion durchgeführt. C:\Windows\System32\hap17v2k.dll (Rootkit.0Access) -> Keine Aktion durchgeführt. C:\Windows\System32\lightscribeservice.dll (Rootkit.0Access) -> Keine Aktion durchgeführt. C:\Windows\System32\svchost.dll (Rootkit.0Access) -> Keine Aktion durchgeführt. C:\Windows\System32\tosrfcom.dll (Rootkit.0Access) -> Keine Aktion durchgeführt. C:\Windows\System32\usbatapi2000.dll (Rootkit.0Access) -> Keine Aktion durchgeführt. C:\Windows\System32\v124.dll (Rootkit.0Access) -> Keine Aktion durchgeführt. C:\Windows\System32\windrvNT.dll (Rootkit.0Access) -> Keine Aktion durchgeführt. C:\Windows\System32\venturi2.dll (Rootkit.0Access) -> Keine Aktion durchgeführt. (Ende) Geändert von dummesschaf (29.02.2012 um 20:50 Uhr) |
| Themen zu TR/Sirefef.BP.1 und andere - Backup? |
| acronis, antivir, appdata, backdoor.0access, backup, code, desktop.ini, driver, dvd, harddisk, heuristiks/extra, heuristiks/shuriken, hilfe!, ide, image, installation, logfiles, löschen, löschen?, malwarebytes, microsoft, neu, notebook, reparieren, rootkit, rootkit.0access, scan, security, sirefef, system, temp, win7, windows7 |