Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: TR/PSW.Zbot.1580 / 1483 & 3 Exploits

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.

Antwort
Alt 10.03.2012, 19:18   #1
dudepete
 
TR/PSW.Zbot.1580 / 1483 & 3 Exploits - Standard

TR/PSW.Zbot.1580 / 1483 & 3 Exploits



Hallo liebes Trojaner-Board,

mich hats leider erwischt, vermutlich von einem USB-Stick eines Mitbewohners. Der Rechner ist gerade sehr träge obwohl ich ihn vor ca. 3 Wochen komplett neu aufgesetzt habe. Das VISTA SP 2 ist installiert und ich habe beim neu aufsetzen auch vermieden ins Internet zu gehen bevor alle Updates/Patches installiert waren.
Es würde mir sehr helfen wenn sich das jemand anschauen könnte. Vielen Dank!

Viele Grüße
Alex

Antivir Scan vom 6.3
Zitat:
Beginne mit der Suche in 'C:\Users\alex\AppData\Roaming\Ahaw\coqubyi.exe'
C:\Users\alex\AppData\Roaming\Ahaw\coqubyi.exe
[FUND] Ist das Trojanische Pferd TR/PSW.Zbot.1483

Beginne mit der Desinfektion:
Der Registrierungseintrag <HKEY_USERS\S-1-5-21-1884719488-1053466479-59243719-1001\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\{F73EC427-AF64-5E6E-2060-B7A5DA5CD9F1}> wurde erfolgreich entfernt.
C:\Users\alex\AppData\Roaming\Ahaw\coqubyi.exe
[FUND] Ist das Trojanische Pferd TR/PSW.Zbot.1483
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a2c53a2.qua' verschoben!
[HINWEIS] Der Registrierungseintrag <HKEY_USERS\S-1-5-21-1884719488-1053466479-59243719-1001\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\{F73EC427-AF64-5E6E-2060-B7A5DA5CD9F1}> wurde erfolgreich repariert.
Antivir Scan vom 10.3
Zitat:
C:\Users\admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\AVM6MSGR\MyPhoneExplorer_v2_5185[1].exe
[0] Archivtyp: NSIS
--> ProgramFilesDir/ApStb.exe
[1] Archivtyp: NSIS
--> object
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Agent.cwnru
--> object
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Agent.cwnru
C:\Users\alex\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\54\192a1876-4b8b9528
[0] Archivtyp: ZIP
--> Effect.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.BU
--> Inc.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.BR.1
--> Matrix.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.57

Beginne mit der Desinfektion:
C:\Users\alex\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\54\192a1876-4b8b9528
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.57
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a60245d.qua' verschoben!
C:\Users\admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\AVM6MSGR\MyPhoneExplorer_v2_5185[1].exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Agent.cwnru
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '52d10bba.qua' verschoben!
Im Anhang DDS und GMER.
Angehängte Dateien
Dateityp: txt DDS.txt (12,3 KB, 150x aufgerufen)
Dateityp: txt Attach.txt (5,6 KB, 162x aufgerufen)

Alt 10.03.2012, 19:27   #2
markusg
/// Malware-holic
 
TR/PSW.Zbot.1580 / 1483 & 3 Exploits - Standard

TR/PSW.Zbot.1580 / 1483 & 3 Exploits



hi
nutzt du den pc für onlinebanking, einkäufe, sonstige zahlungsabwicklungen, oder ähnlich wichtiges, wie berufliches?
__________________

__________________

Alt 10.03.2012, 19:33   #3
dudepete
 
TR/PSW.Zbot.1580 / 1483 & 3 Exploits - Standard

TR/PSW.Zbot.1580 / 1483 & 3 Exploits



Hallo Markus,

ja, Einkäufe und Onlinebanking (TAN-SMS läuft aber über SMS-Bestätigung).
Sorry, ich hatte vergessen GMER anzuhängen.
Danke für die schnelle Antwort!

GMER Logfile:
Code:
ATTFilter
GMER 1.0.15.15641 - hxxp://www.gmer.net
Rootkit scan 2012-03-10 19:02:38
Windows 6.0.6002 Service Pack 2 Harddisk0\DR0 -> \Device\Ide\IdeDeviceP0T0L0-0 SAMSUNG_HM250JI rev.HS100-06
Running: engku4y1.exe; Driver: C:\Users\admin\AppData\Local\Temp\pxddypow.sys


---- System - GMER 1.0.15 ----

SSDT            8C6C40DE                                   ZwCreateSection
SSDT            8C6C40E8                                   ZwRequestWaitReplyPort
SSDT            8C6C40E3                                   ZwSetContextThread
SSDT            8C6C40ED                                   ZwSetSecurityObject
SSDT            8C6C40F2                                   ZwSystemDebugControl
SSDT            8C6C407F                                   ZwTerminateProcess

---- Kernel code sections - GMER 1.0.15 ----

.text           ntkrnlpa.exe!KeSetEvent + 215              820F6998 4 Bytes  [DE, 40, 6C, 8C]
.text           ntkrnlpa.exe!KeSetEvent + 539              820F6CBC 4 Bytes  CALL 959BD901 
.text           ntkrnlpa.exe!KeSetEvent + 56D              820F6CF0 4 Bytes  [E3, 40, 6C, 8C]
.text           ntkrnlpa.exe!KeSetEvent + 5D1              820F6D54 4 Bytes  [ED, 40, 6C, 8C]
.text           ntkrnlpa.exe!KeSetEvent + 619              820F6D9C 4 Bytes  [F2, 40, 6C, 8C]
.text           ...                                        
.text           C:\Windows\system32\DRIVERS\atikmdag.sys   section is writeable [0x8E00A000, 0x3C12C5, 0xE8000020]
?               C:\Users\admin\AppData\Local\Temp\mbr.sys  Das System kann die angegebene Datei nicht finden. !

---- Devices - GMER 1.0.15 ----

Device                                                     Ntfs.sys (NT-Dateisystemtreiber/Microsoft Corporation)

AttachedDevice  \Driver\kbdclass \Device\KeyboardClass0    Wdf01000.sys (WDF Dynamic/Microsoft Corporation)
AttachedDevice  \Driver\kbdclass \Device\KeyboardClass1    Wdf01000.sys (WDF Dynamic/Microsoft Corporation)
AttachedDevice  \Driver\volmgr \Device\HarddiskVolume1     tdrpm174.sys (Acronis Try&Decide Volume Filter Driver/Acronis)
AttachedDevice  \Driver\volmgr \Device\HarddiskVolume1     snman380.sys (Acronis Snapshot API/Acronis)
AttachedDevice  \Driver\volmgr \Device\HarddiskVolume2     tdrpm174.sys (Acronis Try&Decide Volume Filter Driver/Acronis)
AttachedDevice  \Driver\volmgr \Device\HarddiskVolume2     snman380.sys (Acronis Snapshot API/Acronis)
AttachedDevice  \Driver\volmgr \Device\HarddiskVolume3     tdrpm174.sys (Acronis Try&Decide Volume Filter Driver/Acronis)
AttachedDevice  \Driver\volmgr \Device\HarddiskVolume3     snman380.sys (Acronis Snapshot API/Acronis)

---- EOF - GMER 1.0.15 ----
         
--- --- ---
__________________

Alt 10.03.2012, 19:58   #4
markusg
/// Malware-holic
 
TR/PSW.Zbot.1580 / 1483 & 3 Exploits - Standard

TR/PSW.Zbot.1580 / 1483 & 3 Exploits



das gerät kannst du gleich noch mal formatieren, du hast nen trojaner der banking infos klaut.
1. Datenrettung:2. Formatieren, Windows neuinstallieren:3. PC absichern: http://www.trojaner-board.de/96344-a...-rechners.html
4. alle Passwörter ändern!
5. nach PC Absicherung, die gesicherten Daten prüfen und falls sauber: zurückspielen.
6. werde ich dann noch was zum absichern von Onlinebanking mit Chip Card Reader + Star Money sagen.
__________________
-Verdächtige mails bitte an uns zur Analyse weiterleiten:
markusg.trojaner-board@web.de
Weiterleiten
Anleitung:
http://markusg.trojaner-board.de
Mails bitte vorerst nach obiger Anleitung an
markusg.trojaner-board@web.de
Weiterleiten
Wenn Ihr uns unterstützen möchtet

Alt 10.03.2012, 20:14   #5
dudepete
 
TR/PSW.Zbot.1580 / 1483 & 3 Exploits - Standard

TR/PSW.Zbot.1580 / 1483 & 3 Exploits



Zitat:
Zitat von markusg Beitrag anzeigen
das gerät kannst du gleich noch mal formatieren, du hast nen trojaner der banking infos klaut.
1. Datenrettung:2. Formatieren, Windows neuinstallieren:3. PC absichern: http://www.trojaner-board.de/96344-a...-rechners.html
4. alle Passwörter ändern!
5. nach PC Absicherung, die gesicherten Daten prüfen und falls sauber: zurückspielen.
6. werde ich dann noch was zum absichern von Onlinebanking mit Chip Card Reader + Star Money sagen.
Ich habe so eine Hersteller CD. Aber ich habe ein recht aktuelles Acronis Backup, d.h. ich würde vollständig formatieren. Notebook: Samsung R505
Was muss ich beachten beim sichern der Dateien die in der Zeit wo ich den Trojaner hatte erstellt wurden?
Vielen Dank fürs helfen!


Alt 10.03.2012, 20:30   #6
markusg
/// Malware-holic
 
TR/PSW.Zbot.1580 / 1483 & 3 Exploits - Standard

TR/PSW.Zbot.1580 / 1483 & 3 Exploits



naja, wie gesagt, autorun aus und die von mir genannten datei typen sichern.
__________________
--> TR/PSW.Zbot.1580 / 1483 & 3 Exploits

Alt 10.03.2012, 20:48   #7
dudepete
 
TR/PSW.Zbot.1580 / 1483 & 3 Exploits - Standard

TR/PSW.Zbot.1580 / 1483 & 3 Exploits



Zitat:
Zitat von markusg Beitrag anzeigen
weist du wie man formatiert?
Reicht es wenn ich einfach nur die Festplatte vom Windows Setup formatieren lasse, oder soll ich das vorher manuell machen?
Außerdem hätte ich wichtige InDesign-Dateien die gesichert werden sollten, sind die sicher vor einer Infektion?

Alt 10.03.2012, 20:49   #8
markusg
/// Malware-holic
 
TR/PSW.Zbot.1580 / 1483 & 3 Exploits - Standard

TR/PSW.Zbot.1580 / 1483 & 3 Exploits



das reicht vollkommen :-)
danach pc absicherung:
als antimalware programm würde ich emsisoft empfehlen.
diese haben für mich den besten schutz kostet aber etwas.
http://www.trojaner-board.de/103809-...i-malware.html
testversion:
Meine Antivirus-Empfehlung: Emsisoft Anti-Malware
insbesondere wenn du onlinebanking, einkäufe, sonstige zahlungsabwicklungen oder ähnlich wichtiges, wie zb berufliches machst, also sensible daten zu schützen sind, solltest du in sicherheitssoftware investieren.
vor dem aktivieren der lizenz die 30 tage testzeitraum ausnutzen.

kostenlos, aber eben nicht ganz so gut wäre avast zu empfehlen.
http://www.trojaner-board.de/110895-...antivirus.html
sag mir welches du nutzt, dann gebe ich konfigurationshinweise.
bitte dein bisheriges av deinstalieren
die folgende anleitung ist umfangreich, dass ist mir klar, sie sollte aber umgesetzt werden, da nur dann dein pc sicher ist. stelle so viele fragen wie nötig, ich arbeite gern alles mit dir durch!

http://www.trojaner-board.de/96344-a...-rechners.html
Starte bitte mit der Passage, Windows Vista und Windows 7
Bitte beginne damit, Windows Updates zu instalieren.
Am besten geht dies, wenn du über Start, Suchen gehst, und dort Windows Updates eingibst.
Prüfe unter "Einstellungen ändern" dass folgendes ausgewählt ist:
- Updates automatisch Instalieren,
- Täglich
- Uhrzeit wählen
- Bitte den gesammten rest anhaken, außer:
- detailierte benachichtungen anzeigen, wenn neue Microsoft software verfügbar ist.
Klicke jetzt die Schaltfläche "OK"
Klicke jetzt "nach Updates suchen".
Bitte instaliere zunächst wichtige Updates.
Es wird nötig sein, den PC zwischendurch neu zu starten. falls dies der Fall ist, musst du erneut über Start, Suchen, Windows Update aufrufen, auf Updates suchen klicken und die nächsten instalieren.
Mache das selbe bitte mit den optionalen Updates.
Bitte übernimm den rest so, wie es im Abschnitt windows 7 / Vista zu lesen ist.
aus dem Abschnitt xp, bitte den punkt "datenausführungsverhinderung, dep" übernehmen.
als browser rate ich dir zu chrome:
Installation von Google Chrome für mehrere Nutzerkonten - Google Chrome-Hilfe
anleitung lesen bitte
falls du nen andern nutzen willst, sags mir dann muss ich teile der nun folgenden anleitung


Sandboxie
Die devinition einer Sandbox ist hier nachzulesen:
Sandbox
Kurz gesagt, man kann Programme fast 100 %ig isuliert vom System ausführen.

Der Vorteil liegt klar auf der Hand, wenn über den Browser Schadcode eingeschläust wird, kann dieser nicht nach außen dringen.
Download Link:
http://www.trojaner-board.de/71542-a...sandboxie.html
ausführliche anleitung als pdf, auch abarbeiten:
Sandbox Einstellungen |

bitte folgende zusatz konfiguration machen:
sandboxie control öffnen, menü sandbox anklicken, defauldbox wählen.
dort klicke auf sandbox einstellungen.
beschrenkungen, bei programm start und internet zugriff schreibe:
chrome.exe
dann gehe auf anwendungen, webbrowser, chrome.
dort aktiviere alles außer gesammten profil ordner freigeben.
Wie du evtl. schon gesehen hast, kannst du einige Funktionen nicht nutzen.
Dies ist nur in der Vollversion nötig, zu deren Kauf ich dir rate.
Du kannst zb unter "Erzwungene Programmstarts" festlegen, dass alle Browser in der Sandbox starten.
Ansonsten musst du immer auf "Sandboxed webbrowser" klicken bzw Rechtsklick, in Sandboxie starten.
Eine lebenslange Lizenz kostet 30 €, und ist auf allen deinen PC's nutzbar.

Weiter mit:
Maßnahmen für ALLE Windows-Versionen
alles komplett durcharbeiten
anmerkung zu file hippo.
in den settings zusätzlich auswählen:
Run updateChecker
when Windows starts

Backup Programm:
in meiner Anleitung ist bereits ein Backup Programm verlinkt, als Alternative bietet sich auch das Windows eigene Backup Programm an:
Windows 7 Systemabbild erstellen (Backup)
Dies ist aber leider nur für Windows 7 Nutzer vernünftig nutzbar.
Alle Anderen sollten sich aber auf jeden fall auch ein Backup Programm instalieren, denn dies kann unter Umständen sehr wichtig sein, zum Beispiel, wenn die Festplatte einmal kaputt ist.

Zum Schluss, die allgemeinen sicherheitstipps beachten, wenn es dich betrifft, den Tipp zum Onlinebanking beachten und alle Passwörter ändern
bitte auch lesen, wie mache ich programme für alle sichtbar:
Programme für alle Konten nutzbar machen - PCtipp.ch - Praxis & Hilfe
surfe jetzt also nur noch im standard nutzer konto und dort in der sandbox.
wenn du die kostenlose version nutzt, dann mit klick auf sandboxed web browser, wenn du die bezahlversion hast, kannst du erzwungene programm starts festlegen, dann wird Sandboxie immer gestartet wenn du nen browser aufrufst.
wenn du mit der maus über den browser fährst sollte der eingerahmt sein, dann bist du im sandboxed web browser
__________________
-Verdächtige mails bitte an uns zur Analyse weiterleiten:
markusg.trojaner-board@web.de
Weiterleiten
Anleitung:
http://markusg.trojaner-board.de
Mails bitte vorerst nach obiger Anleitung an
markusg.trojaner-board@web.de
Weiterleiten
Wenn Ihr uns unterstützen möchtet

Alt 10.03.2012, 21:27   #9
dudepete
 
TR/PSW.Zbot.1580 / 1483 & 3 Exploits - Standard

TR/PSW.Zbot.1580 / 1483 & 3 Exploits



Zitat:
Zitat von markusg Beitrag anzeigen
die folgende anleitung ist umfangreich, dass ist mir klar, sie sollte aber umgesetzt werden, da nur dann dein pc sicher ist. stelle so viele fragen wie nötig, ich arbeite gern alles mit dir durch!
Leider habe ich vor Mitte nächster Woche wenig Zeit dafür und brauche das Notebook vorher. Aber dann werde ich mich melden. Vielen Danke noch mal!

Alt 11.03.2012, 15:35   #10
dudepete
 
TR/PSW.Zbot.1580 / 1483 & 3 Exploits - Standard

TR/PSW.Zbot.1580 / 1483 & 3 Exploits



Noch eine Frage:
ich habe neben C eine zweite Partition D. Muss ich die auch formatieren oder reicht es die Partition mit VISTA zu formatieren?

Alt 11.03.2012, 19:29   #11
markusg
/// Malware-holic
 
TR/PSW.Zbot.1580 / 1483 & 3 Exploits - Standard

TR/PSW.Zbot.1580 / 1483 & 3 Exploits



ist d ne daten partition oder eine mit instalationen, falls letzteres, formatieren.
__________________
-Verdächtige mails bitte an uns zur Analyse weiterleiten:
markusg.trojaner-board@web.de
Weiterleiten
Anleitung:
http://markusg.trojaner-board.de
Mails bitte vorerst nach obiger Anleitung an
markusg.trojaner-board@web.de
Weiterleiten
Wenn Ihr uns unterstützen möchtet

Alt 12.03.2012, 13:10   #12
dudepete
 
TR/PSW.Zbot.1580 / 1483 & 3 Exploits - Standard

TR/PSW.Zbot.1580 / 1483 & 3 Exploits



Es sind Installationsdateien für Programme, Musik und einige Fotos drauf. Installierte Programme sind nur FileRecovery und UnErase. Aber die die sind glaube ich nur entpackt worden und nicht über eine EXE installiert worden.

Alt 12.03.2012, 15:58   #13
markusg
/// Malware-holic
 
TR/PSW.Zbot.1580 / 1483 & 3 Exploits - Standard

TR/PSW.Zbot.1580 / 1483 & 3 Exploits



ok, dann geht das klar. lass die partition bestehen.
__________________
-Verdächtige mails bitte an uns zur Analyse weiterleiten:
markusg.trojaner-board@web.de
Weiterleiten
Anleitung:
http://markusg.trojaner-board.de
Mails bitte vorerst nach obiger Anleitung an
markusg.trojaner-board@web.de
Weiterleiten
Wenn Ihr uns unterstützen möchtet

Antwort

Themen zu TR/PSW.Zbot.1580 / 1483 & 3 Exploits
adware, appdata, aufsetzen, cache, datei, erwischt, exploit, files, fund, internet, java, microsoft, myphoneexplorer, namen, neu, neu aufgesetzt, neu aufsetzen, pferd, rechner, roaming, scan, software, suche, tr/psw.zbot., trojaner-board, trojanische, trojanische pferd, version, vista, windows



Ähnliche Themen: TR/PSW.Zbot.1580 / 1483 & 3 Exploits


  1. Exploits auf dem PC: Systemscan mit OTL
    Log-Analyse und Auswertung - 23.06.2014 (3)
  2. Erkennungsmuster des Exploits EXP/Java.HLP.GJ
    Log-Analyse und Auswertung - 25.10.2013 (3)
  3. Nach PWS:WIN32/Zbot.gen!Am jetzt PWS:WIN32/Zbot.AJB - wie werde ich diesen los
    Log-Analyse und Auswertung - 16.08.2013 (10)
  4. Trojan.zbot.FV und Spyware.zbot.-ED auf Netbook Asus Eee PC /Win7
    Plagegeister aller Art und deren Bekämpfung - 21.07.2013 (23)
  5. Sparkassen Onlin Banking Virus (Zbot.HEEP, Agent.MIXC, Zbot, Agent.ED)
    Plagegeister aller Art und deren Bekämpfung - 18.05.2013 (21)
  6. Trojaner, Java Viren und Exploits - in Form von z.B. Rogue.KD, Kalika.E, Agent.MT verschiedene Exploits :(
    Plagegeister aller Art und deren Bekämpfung - 03.01.2013 (9)
  7. Antivir Log Exploits EXP/2012-0507.AW.1 als
    Log-Analyse und Auswertung - 02.01.2013 (14)
  8. Erfüllt Erkennungsmuster des Exploits EXP/JS.Expack.AW
    Plagegeister aller Art und deren Bekämpfung - 13.11.2012 (4)
  9. Konto leergeräumt! Exploits EXP/CVE-2012-1723.Z und Spyware.Zbot.OUT gefunden!
    Plagegeister aller Art und deren Bekämpfung - 06.08.2012 (5)
  10. Exploits EXP/CVE-2010-0840
    Plagegeister aller Art und deren Bekämpfung - 22.02.2012 (14)
  11. Bestellplattform für Exploits
    Nachrichten - 07.10.2011 (0)
  12. Java Agents /Exploits
    Mülltonne - 14.12.2010 (2)
  13. 3 tw. unbekannte Trojaner TR/Spy.ZBot.hkp.2, TR/Dropper.Gen und TR/Spy.ZBot.hss
    Plagegeister aller Art und deren Bekämpfung - 25.01.2009 (0)
  14. Exploits EXP/ByteVerify.I ?
    Log-Analyse und Auswertung - 09.11.2008 (1)
  15. Trojaner und Exploits
    Mülltonne - 09.06.2008 (0)
  16. Exploits EXP/JS.CVE2005-1790
    Plagegeister aller Art und deren Bekämpfung - 11.05.2006 (5)
  17. Signatur eines Exploits
    Plagegeister aller Art und deren Bekämpfung - 02.12.2005 (19)

Zum Thema TR/PSW.Zbot.1580 / 1483 & 3 Exploits - Hallo liebes Trojaner-Board, mich hats leider erwischt, vermutlich von einem USB-Stick eines Mitbewohners. Der Rechner ist gerade sehr träge obwohl ich ihn vor ca. 3 Wochen komplett neu aufgesetzt habe. - TR/PSW.Zbot.1580 / 1483 & 3 Exploits...
Archiv
Du betrachtest: TR/PSW.Zbot.1580 / 1483 & 3 Exploits auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.