Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: Windows XP nach Rootkit und Fremdzugriff noch Infiziert?

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

Antwort
Alt 10.09.2013, 20:35   #16
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Windows XP nach Rootkit und Fremdzugriff noch Infiziert? - Standard

Windows XP nach Rootkit und Fremdzugriff noch Infiziert?



Zitat:
und zwar die Keybtray.exe ist der Trojaner Crypt-426.
Dann 7x Malware.Packer.Gen, Trojan.FakeAV, Trojan.Patched und PUM.Hijack.Help
Und wer bitte behauptet das? Und wo soll das in deinen Logs zu sehen sein?
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 10.09.2013, 21:07   #17
Deagle999
 
Windows XP nach Rootkit und Fremdzugriff noch Infiziert? - Standard

Windows XP nach Rootkit und Fremdzugriff noch Infiziert?



Das behauptet clamav, gmer und malwarebytes.

Bis dahin waren nur ein paar Dateien verschlüßelt aber gefunden wurde das nicht.
Habe erst seit heute ein LiveSystem auf Linux Basis, daß die gefundenen Plager anzeigt, nachdem der erste Trojaner aus dem RAM entladen wurde. Dafür gibt es noch kein Log, da keiner der Rechner noch am Netz ist.

Aber was sagst du zu den Gruppen? Und zu dem Benutzer VTRoot? Diesen finde ich auch nur unter Linux als versteckten Ordner, unter Windows zeigt es den Ordner nichtmal an obwohl es so eingestellt ist.
__________________


Alt 10.09.2013, 21:16   #18
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Windows XP nach Rootkit und Fremdzugriff noch Infiziert? - Standard

Windows XP nach Rootkit und Fremdzugriff noch Infiziert?



Zitat:
Das behauptet clamav, gmer und malwarebytes.
Schön. Und davon hast du kein einziges Log gepostet
__________________
__________________

Alt 10.09.2013, 21:32   #19
Deagle999
 
Windows XP nach Rootkit und Fremdzugriff noch Infiziert? - Standard

Windows XP nach Rootkit und Fremdzugriff noch Infiziert?



Weil keiner der Rechner gerade am Netz ist...
Fahr gerade erst auf dem 2ten das Knoppix hoch und häng die Logs in ein paar min. an.

Und was sagst du zu meinen Fragen?

Alt 10.09.2013, 21:37   #20
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Windows XP nach Rootkit und Fremdzugriff noch Infiziert? - Standard

Windows XP nach Rootkit und Fremdzugriff noch Infiziert?



vtroot kenn ich nicht. Hast du mal irgendwas mit comodo gemacht?

__________________
Logfiles bitte immer in CODE-Tags posten

Alt 10.09.2013, 21:52   #21
Deagle999
 
Windows XP nach Rootkit und Fremdzugriff noch Infiziert? - Standard

Windows XP nach Rootkit und Fremdzugriff noch Infiziert?



Ja, habe ich.
Zum Testen habe ich Comodo AV und Firewall (glaube Version 6.?) installiert, da es gut abgeschnitten hat.
Wie kommst du gerade darauf?

Hier die Logs

ClamAV
Code:
ATTFilter

Scan Started Tue Sep 10 20:28:00 2013

-------------------------------------------------------------------------------



 *** Scanning Programs in Computer Memory ***

 *** Memory Scan: using ToolHelp ***



Unloading program X:\i386\system32\keybtray.exe from memory



 *** Scanned 12 processes - 125 modules ***

 *** Computer Memory Scan Completed ***





X:\i386\system32\keybtray.exe: Trojan.Crypt-426 FOUND

----------- SCAN SUMMARY -----------

Known viruses: 1323895

Engine version: 0.97.6

Scanned directories: 0

Scanned files: 137

Infected files: 1



Data scanned: 44.86 MB

Data read: 0.00 MB (ratio 0.00:1)

Time: 27.000 sec (0 m 27 s)



--------------------------------------

Completed

--------------------------------------
         
Gmer
Code:
ATTFilter
GMER 1.0.15.15281 - hxxp://www.gmer.net
Rootkit scan 2013-09-10 20:45:14
Windows 5.1.2600 
Running: G-MER.exe; Driver: B:\Temp\kwtdypog.sys


---- System - GMER 1.0.15 ----

INT 0x01        \SystemRoot\system32\drivers\dummy.sys                                      BBE8E7C0
INT 0x03        \SystemRoot\system32\drivers\dummy.sys                                      BBE8E7E0
INT 0x1F        \I386\SYSTEM32\HALAACPI.DLL                                                 80A18FD0
INT 0x37        \I386\SYSTEM32\HALAACPI.DLL                                                 80A18728
INT 0x3D        \I386\SYSTEM32\HALAACPI.DLL                                                 80A19B70
INT 0x41        \I386\SYSTEM32\HALAACPI.DLL                                                 80A199CC
INT 0x50        \I386\SYSTEM32\HALAACPI.DLL                                                 80A18800
INT 0xC1        \I386\SYSTEM32\HALAACPI.DLL                                                 80A18984
INT 0xD1        \I386\SYSTEM32\HALAACPI.DLL                                                 80A17D34
INT 0xE1        \I386\SYSTEM32\HALAACPI.DLL                                                 80A18F0C
INT 0xE3        \I386\SYSTEM32\HALAACPI.DLL                                                 80A18C70
INT 0xFD        \I386\SYSTEM32\HALAACPI.DLL                                                 80A19464
INT 0xFE        \I386\SYSTEM32\HALAACPI.DLL                                                 80A19604

---- Kernel code sections - GMER 1.0.15 ----

?               \I386\SYSTEM32\NTKRNLMP.EXE                                                 kernel module suspicious modification
?               \I386\SYSTEM32\NTKRNLMP.EXE                                                 The system cannot find the file specified. !

---- Devices - GMER 1.0.15 ----

AttachedDevice  \FileSystem\Ntfs \Ntfs                                                      dc_fsf.sys

Device          \Driver\ACPI_HAL \Device\0000000b                                           HALAACPI.DLL

AttachedDevice  \Driver\ftdisk \Device\HarddiskVolume1                                      dcrypt.sys
AttachedDevice  \Driver\ftdisk \Device\HarddiskVolume1                                      snapman.sys (Acronis Snapshot API/Acronis)
AttachedDevice  \Driver\ftdisk \Device\HarddiskVolume1                                      hotcore3.sys (A part of Paragon System Utilities/Paragon Software Group)
AttachedDevice  \Driver\ftdisk \Device\HarddiskVolume2                                      dcrypt.sys
AttachedDevice  \Driver\ftdisk \Device\HarddiskVolume2                                      snapman.sys (Acronis Snapshot API/Acronis)
AttachedDevice  \Driver\ftdisk \Device\HarddiskVolume2                                      hotcore3.sys (A part of Paragon System Utilities/Paragon Software Group)
AttachedDevice  \Driver\ftdisk \Device\HarddiskVolume3                                      dcrypt.sys
AttachedDevice  \Driver\ftdisk \Device\HarddiskVolume3                                      snapman.sys (Acronis Snapshot API/Acronis)
AttachedDevice  \Driver\ftdisk \Device\HarddiskVolume3                                      hotcore3.sys (A part of Paragon System Utilities/Paragon Software Group)
AttachedDevice  \FileSystem\Fastfat \Fat                                                    dc_fsf.sys
AttachedDevice  \FileSystem\Fastfat \Fat                                                    fltmgr.sys (Microsoft Filesystem Filter Manager/Microsoft Corporation)

---- Threads - GMER 1.0.15 ----

Thread          System [4:136]                                                              BAA13096

---- Files - GMER 1.0.15 ----

File            X:\$RECYCLE.BIN                                                             0 bytes
File            X:\$RECYCLE.BIN\S-1-5-18                                                    0 bytes
File            X:\$RECYCLE.BIN\S-1-5-18\desktop.ini                                        129 bytes
File            X:\$RECYCLE.BIN\S-1-5-21-2976617575-2962413363-2317055887-1000              0 bytes
File            X:\$RECYCLE.BIN\S-1-5-21-2976617575-2962413363-2317055887-1000\desktop.ini  129 bytes
File            X:\clamav_report_100913_202745.txt                                          225 bytes
File            X:\clamav_report_100913_202842.txt                                          779 bytes
File            X:\System Volume Information                                                0 bytes
File            X:\System Volume Information\MountPointManagerRemoteDatabase                0 bytes
File            X:\System Volume Information\tracking.log                                   20480 bytes

---- EOF - GMER 1.0.15 ----
         
Malwarebytes
Code:
ATTFilter
ÿþM
         
Versuch gerade die Scanner unter dem Linux der Live-CD zum laufen zu bekommen.
Unter Mini XP ging es soweit, und die Dos Bootebene probier ich später noch (kann diese 3Varianten booten)

Alt 10.09.2013, 22:16   #22
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Windows XP nach Rootkit und Fremdzugriff noch Infiziert? - Standard

Windows XP nach Rootkit und Fremdzugriff noch Infiziert?



Zitat:
Wie kommst du gerade darauf?
Wenn du dich so sehr mit "vtroot" beschäftigt hast, wundert es mich doch sehr, dass du da nicht via Google drüber gestolpert bist.
Mal jetzt davon abgesehen wie schwachsinnig andere Firewalls sind und es nichts weiter als die Windows-Firewall bedarf.

Was steht da für ein Müll in deinem MBAM Log?
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 11.09.2013, 13:19   #23
Deagle999
 
Windows XP nach Rootkit und Fremdzugriff noch Infiziert? - Standard

Windows XP nach Rootkit und Fremdzugriff noch Infiziert?



Oh oh, das waren wohl zuviele Infos auf einmal Sorry, war von Comodo, mein Fehler.
Hab da zu schnell hier geschrieben und dann erst in der Suchmaschine gefunden, daß dieser Ordner
angelegt wurde.

Da aber sehr viel gleich Infiziert ist und gerade von dort einiges kam, dacht ich, der Ordner selber wurde vom Schädling angelegt.

Mit der Firewall hast du voll und ganz recht, ich wollt eigentlich nur den Virenscanner aber hab Comodo mit FW drauf gehauen. Avira sollte einen besseren Nachfolger bekommen.

Das MBAM Log war eigentlich normal ausgefüllt aber diese Zeichen kamen jetz schon sau oft.
Sofern das Log überhaupt noch da ist, manche Logs sind auch wie von Geisterhand gelöscht... Ich nenn das mal um und versuch es nochmal

Alt 11.09.2013, 14:11   #24
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Windows XP nach Rootkit und Fremdzugriff noch Infiziert? - Standard

Windows XP nach Rootkit und Fremdzugriff noch Infiziert?



Wie auch immer, ich hab den Eindruck du bist ein bisschen paranoid und siehst Gespenster...
Eine Neuinstallation überlebt ein Schädling so nicht und BIOS-Manipulationen sind so extrem selten bzw unwahrscheinlich, dass man das nicht in Betracht ziehen muss
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 23.09.2013, 02:03   #25
Deagle999
 
Windows XP nach Rootkit und Fremdzugriff noch Infiziert? - Standard

Windows XP nach Rootkit und Fremdzugriff noch Infiziert?



Ja, ein bisschen paranoid bin ich, das ist richtig aber aus gutem Grund!

Wie in den geposteten Logs zusehen ist, wurde ja durchaus was gefunden^^

Zum Test wurde auf den Systemen Win7 installiert und die Logfiles waren sehr interessant.
Das Posten davon ist immer schwieriger geworden, da immer wenn ich etwas kopiere oder mit anderem BS starte, immer dieses Zeichen wie im Malwarebytes Code gepostet erscheint.

Da erste Logfiles schon von 2010 aufgetaucht sind, ist dieser Artikel sehr interessant ->
hxxp://www.pc-magazin.de/news/neuer-virus-infiziert-rechner-per-bios-1177178.html

Einige Ausführungen kamen ja von NT-Autorität\System, was darauf hindeutete, daß sich der Schädling die Höchsten Rechte vom System aneignete.
Dieses sieht man auch erst nach Logen von allen Ausführungen unter Windows!

XP wurde jetzt auch komplett Verbannt und neue Lizenzen aktueller Software gekauft.

Viele User wissen bestimmt nicht einmal, das ihr System infiziert ist, selbst wenn es eindeutig ist.


Hier ein paar Logs, die nach löschen des Ram´s und Killen des Cmos Speichers, formatieren der Festplatte und Win-Neuinstallation noch vorhanden sind !

"Das Gerät (Unbekannt Unbekannt) wird nicht für ein Ready Boostcache verwendet, da es ein System Volume enthält"

"C\Windows\System32\Winlogon.exe (37L4247F27-08) hat Neustart von Computer Win... (Name nach Neuinstallierung) für Benutzer NT-Autorität\System aus folgendem Grund initialisiert: Betriebssystem Aktualisierung - Begründungscode: 0x80020003 -> Neustart"

"Dem Computer wurde vom DHCP-Server keine Adresse für die Netzwerkkarte 0x00... zugewiesen. Fehler 0x79. Der Computer versucht weiterhin selbstständig eine Adresse vom Netzwerkadress Server abzurufen"


Ich bitte darum mich nicht hinzustellen, als sehe ich Gespenster, sondern den Usern zuhelfen, die das selbe Problem haben.

Das in den Logfiles geschriebene, hab ich mit 3!!! sauberen Systemen verglichen, da ist dieses nicht vorhanden.

Viele Grüße

Alt 23.09.2013, 10:39   #26
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Windows XP nach Rootkit und Fremdzugriff noch Infiziert? - Standard

Windows XP nach Rootkit und Fremdzugriff noch Infiziert?



Zitat:
Ich bitte darum mich nicht hinzustellen, als sehe ich Gespenster, sondern den Usern zuhelfen, die das selbe Problem haben.
Tust du aber doch. Die letzten drei Meldungen die du gepostet hast sind so mal wieder keine Indizien für aktive malware.
Bevor du deinen Malware-Tunnelblick noch weiter vertiefst würde ich dir dringend empfehlen, mal die Hardware zu checken.
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 24.09.2013, 15:23   #27
Deagle999
 
Windows XP nach Rootkit und Fremdzugriff noch Infiziert? - Standard

Windows XP nach Rootkit und Fremdzugriff noch Infiziert?



Nun gut, ich werd heut Abend/Nacht nochmal ein Log einfügen was evtl. mehr aufschluß gibt.

In dem sieht man auch, daß ein Konto NT-Autorität\System erstellt wird und Dateien ausführt ohne Eingabeprompt vom Benutzer (gleich nach Neuinstallation)

Und bei anderen seh ich auch die ".exe" von Absolute Software Corp. unter "C:\Windows\system32\rpcnetp.exe", die ja schon in gewissen Foren genannt wurde, die nicht so schwer zu Manipulation geeignet ist.

zum Beispiel auch hier?

http://www.trojaner-board.de/141994-...sgelastet.html

oder z.B. hier ?

http://www.trojaner-board.de/141961-...-virus-xp.html

die Meldung von 2009 darüber

hxxp://www.heise.de/security/meldung/Sicherheitsexperten-warnen-vor-BIOS-Rootkit-749361.html

Aber ok, ich bin wohl doch Paranoid und denke mir kann hier nicht weitergeholfen werden.
Vielen Dank trotzdem der Mühe

Deagle

Alt 24.09.2013, 21:49   #28
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Windows XP nach Rootkit und Fremdzugriff noch Infiziert? - Standard

Windows XP nach Rootkit und Fremdzugriff noch Infiziert?



Ich fasse mal kurz zusammen. Dieser Thread wurde vor fast zwei Monaten eröffnet. Du hast dir zwischendurch tw. auch immer recht viel Zeit gelassen, so dass keiner genau wusste was genau passiert ist.

Davor wurden dein Systeme schon mal von einem Helfer untersucht. was genau hat ryder festgestellt?

Bevor du Sachen wir BIOS-Schädlinge in den Mund nimmst, solltest du dich ernsthaft fragen ob du wirklich alles richtig bei den Neuinstallationen gemacht hast. Und es fängt schon bei einer originalen Windows-CD/DVD an. Und wie ich vorher andeutete, kann man diverse merkwürdige Seiteneffekte bei kaputter Hardware haben.

Zitat:
Aber ok, ich bin wohl doch Paranoid und denke mir kann hier nicht weitergeholfen werden.
Du propelst jedenfalls schon seit Wochen herum, wirklich herumgekommen ist noch nichts. Wenn du meinst durch deinen Input kann man dir per Forum nicht helfen, dann wäre eine PC-Werkstatt vllt (nochmal) was für dich
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 29.10.2013, 12:10   #29
Deagle999
 
Windows XP nach Rootkit und Fremdzugriff noch Infiziert? - Standard

Windows XP nach Rootkit und Fremdzugriff noch Infiziert?



Kurze Rückinfo.

Du hattest recht, Hardwareproblem. Biosbaustein ausgetauscht, Ram ersetzt, und mit zum Teil alter Hardware
den Rechner neu bestückt -> Problem gelöst.

Problem nannte sich Mebromi und hat nun endlich einen Namen bekommen.


^^
Danke für die Hilfe, hier kann zugemacht werden

Alt 29.10.2013, 15:44   #30
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Windows XP nach Rootkit und Fremdzugriff noch Infiziert? - Standard

Windows XP nach Rootkit und Fremdzugriff noch Infiziert?



Wirklich Mebromi? Wer genau hat das festgestellt?
__________________
Logfiles bitte immer in CODE-Tags posten

Antwort

Themen zu Windows XP nach Rootkit und Fremdzugriff noch Infiziert?
amd, asus, board, chip, dateien, dienst, formatierung, infiziert, infos, logfiles, namen, netzwerk, neuinstallation, onboard, problem, probleme, ram, realtek, rootkit, service, service pack 3, systeme, trotz, windows, windows dienst, windows xp




Ähnliche Themen: Windows XP nach Rootkit und Fremdzugriff noch Infiziert?


  1. [Windows 8.1] Sehr hohe Netzwerkauslastung + Steam, Facebook und web.de-Fremdzugriff aus Venezuela
    Log-Analyse und Auswertung - 06.05.2015 (10)
  2. Windows 7 - Ist der Rechner noch infiziert?
    Log-Analyse und Auswertung - 18.04.2015 (11)
  3. Windows 7 : Vermutung auf Fremdzugriff
    Log-Analyse und Auswertung - 29.09.2014 (13)
  4. Windows Vista - möglicher Trojaner (TR/Yakes.fvjg) - System noch infiziert?
    Log-Analyse und Auswertung - 24.09.2014 (11)
  5. Windows 7 nach Installation einer Freeware infiziert
    Plagegeister aller Art und deren Bekämpfung - 06.07.2014 (39)
  6. [Windows 7] Nach Login bei Windows erscheint nur noch ein schwarzer Bildschirm mit Mauszeiger
    Plagegeister aller Art und deren Bekämpfung - 12.03.2014 (1)
  7. Windows 8 System bereinigen nach Fremdzugriff
    Log-Analyse und Auswertung - 10.02.2014 (9)
  8. Windows 7: USB Stick infiziert, Dateien werden nur noch als Verknüpfungen dargestellt
    Log-Analyse und Auswertung - 11.11.2013 (5)
  9. GMER Log nach neuinstallation von windows 7 (Rootkit)
    Log-Analyse und Auswertung - 02.11.2013 (11)
  10. Yahoo Fremdzugriff - Spam Mails an Adressbuch verschickt - PC infiziert?
    Log-Analyse und Auswertung - 19.03.2013 (5)
  11. trojan.hijacker - win7 auch nach neuinstallation infiziert? rootkit?
    Log-Analyse und Auswertung - 04.02.2013 (40)
  12. Nach GVU Trojaner (bereits entfernt durch euch), möglicherweise noch Rootkit auf meinem Rechner?
    Log-Analyse und Auswertung - 10.01.2013 (11)
  13. Windows neuinstallation - Pc immer noch infiziert?
    Alles rund um Windows - 06.05.2012 (6)
  14. Nach mehrfachen Trojanerbefall immer noch infiziert?
    Plagegeister aller Art und deren Bekämpfung - 17.11.2011 (30)
  15. Neuinstallation nach TR/Cryptet.xpack.gen2 und Rootkit Viren, Schädlinge immer noch vorhanden
    Plagegeister aller Art und deren Bekämpfung - 18.01.2011 (13)
  16. Immer noch infiziert nach Entfernung von DesktopSecurity2010-Virus?
    Plagegeister aller Art und deren Bekämpfung - 08.05.2010 (2)
  17. Cookie Falkag usw. System nach Format c: immer noch infiziert
    Log-Analyse und Auswertung - 15.07.2006 (5)

Zum Thema Windows XP nach Rootkit und Fremdzugriff noch Infiziert? - Zitat: und zwar die Keybtray.exe ist der Trojaner Crypt-426. Dann 7x Malware.Packer.Gen, Trojan.FakeAV, Trojan.Patched und PUM.Hijack.Help Und wer bitte behauptet das? Und wo soll das in deinen Logs zu sehen - Windows XP nach Rootkit und Fremdzugriff noch Infiziert?...
Archiv
Du betrachtest: Windows XP nach Rootkit und Fremdzugriff noch Infiziert? auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.