Zurück   Trojaner-Board > Malware entfernen > Diskussionsforum

Diskussionsforum: Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert

Windows 7 Hier sind ausschließlich fachspezifische Diskussionen erwünscht. Bitte keine Log-Files, Hilferufe oder ähnliches posten. Themen zum "Trojaner entfernen" oder "Malware Probleme" dürfen hier nur diskutiert werden. Bereinigungen von nicht ausgebildeten Usern sind hier untersagt. Wenn du dir einen Virus doer Trojaner eingefangen hast, eröffne ein Thema in den Bereinigungsforen oben.

Antwort
Alt 01.04.2016, 12:36   #1
laxxal
 
Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert - Standard

Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert



Zitat:
Zitat von schrauber Beitrag anzeigen
oh my fucking god......



Jetzt gehen wir mal davon aus du wärst US Präsident oder Trilliardär, und nicht jedem anderen Menschen, vor allem Malwareschreibern, scheiss egal, und du hättest so eine Malware:
Mein Gott man muss nicht Superman sein um mit professioneller Malware angegriffen zu werden.
Es reicht aus ein hoher Beamter, ein Ingenieure, ein Techniker bei einem sicherheitsrelevanten Unternehmen zu sein oder man ist ein Dschihadist.

Ein Szenario:
Max Mustermann hat nach der Schule eine Ausbildung bei Rheinmetall gemacht.
Auf einer Messe trifft er die hübsche Asiatin Hanna. Hanna ist traurig, ihr Laptop sei kaputt gegangen und sie müsse wichtige Dokumente nochmal bearbeiten und dann unbedingt drucken. Ganz verzaubert von Hanna steckt Max Mustermann den USB Stick von Hanna in den Firmenlaptop und öffnet die Dokumente.
Drei Knutscher später wählt sich Max Mustermann via VPN ins Interne Firmenetz ein

Geändert von laxxal (01.04.2016 um 12:41 Uhr)

Alt 01.04.2016, 12:41   #2
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert - Standard

Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert



MaxMustermann hat natürlich auch volle Adminrechte und weil man bei $bigCompany noch nie was von Gruppenrichtlinien und Security gehört hat gibt es auch keine aktiven Software Restriction Policies
__________________

__________________

Alt 01.04.2016, 14:07   #3
bombinho
 
Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert - Standard

Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert



Zitat:
Zitat von cosinus Beitrag anzeigen
MaxMustermann hat natürlich auch volle Adminrechte und weil man bei $bigCompany noch nie was von Gruppenrichtlinien und Security gehört hat gibt es auch keine aktiven Software Restriction Policies
Mal abgesehen von gesetzlichen Vorschriften und fast immer auch von hoeherer Instanz diktierter Sicherheitsmasznahmen. Wenn ein kleines Unternehmen seine IT mit einem Groesseren verbindet, muss es regelmaessig vorher deren Richtlinien umgesetzt haben, was auch kontrolliert wird.

Zitat:
Zitat von laxxal
Mein Gott man muss nicht Superman sein um mit professioneller Malware angegriffen zu werden.
Hat Max Mustermann sich dann via VPN eingewaehlt, wird sein Account verhaltensauffaellig und daraufhin gesperrt. Max Mustermann wird befoerdert (moeglicherweise zur Tuer hinaus).

So ganz nebenbei ist das hier aber ein vermutetes Bootkit, was erstmal nur auf Max Mustermanns Rechner haust, der MBR vom AD-Server ist in weiter Ferne. Moeglicherweise ist ueber das VPN aber gar nur ein Webinterface erreichbar.

Also muss das Boot/Rootkit furchtbar leise sein, denn es weiss nicht, welche (Netzwerk)aktivitaeten ueberwacht werden. Es sollte sich am besten nur auf den lokalen Rechner beschraenken. Aber dann wird es mit dem Verbreiten bloed.

Oder wir kommen wieder auf die maszgeschneiderte Loesung zurueck, aber da schliesst sich der Kreis wieder (Aufwand/Nutzen). Lohnt es sich, hunderte oder gar tausende von Mannstunden fuer ein paar Euro vom Paypalkonto und ein paar Dokumente eines Mitarbeiters, der keine streng ueberwachten Informationen bearbeitet, aufzuwenden?

Wenn das so ist, dann tausche ich freiwillig meine Tabelle mit den Heizkosten gegen ein Exemplar solch ausgefeilter Malware. Schon aus Neugier. Ich lege auch noch freiwillig ein paar Screenshots drauf.

Malware zu schreiben ist einfach, erfolgreiche Malware zu schreiben ist schon schwieriger, aber langfristig verbreitete Malware zu schreiben ist ein Vollzeit-Job.

Denn es ist ziemlich ungewoehnlich, dass sich ein Impressum in der Malware befindet, wo dann auch Supportadressen zu finden sind, falls die Malware mal nicht wie erwartet funktioniert.

Ob man Dschihadisten mit Cyberwaffen ausstatten sollte, bleibt fraglich.
__________________

Alt 01.04.2016, 14:40   #4
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert - Standard

Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert



Joar, das kommt noch hinzu. Selbst wenn Max über VPN drin ist ist die Frage was die malware denn nun da machen soll ohne aufzufallen.

Mal abgesehen davon, dass die liebe Hanna ja nur "normale" malware auf das Notebook gebracht hat und keine magic malware wie DennisSteins die sich einbildet hier schildert . Dazu müsste Hanna ja nicht nur das OS von Opfer Max, sondern auch noch die ROMs, UEFI oder so in seinem Notebook kompromittieren.
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 01.04.2016, 18:36   #5
schrauber
/// the machine
/// TB-Ausbilder
 

Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert - Standard

Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert



Zitat:
Es reicht aus ein hoher Beamter, ein Ingenieure, ein Techniker bei einem sicherheitsrelevanten Unternehmen zu sein oder man ist ein Dschihadist.
sorry, aber du redest von normaler Malware, und nicht von so einem Ding wie hier beschrieben, welches noch NIEMAND live in action gesehen hat, in der Praxis.

__________________
gruß,
schrauber

Proud Member of UNITE and ASAP since 2009

Spenden
Anleitungen und Hilfestellungen
Trojaner-Board Facebook-Seite

Keine Hilfestellung via PM!

Alt 01.04.2016, 19:20   #6
bombinho
 
Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert - Standard

Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert



@dennissteins

Ich habe nochmal deine Posts angeschaut, mein dringlichster Rat ist, nicht mehr als Administrator zu arbeiten ausser es ist notwendig, wenn Du Adminrechte brauchst, dann nutze einfach "Ausfuehren als". Manchmal ist der Umweg ueber einen Rechtsklick auf das Symbol in der Taskleiste notwendig aber es ist fast alles machbar.

Zum anderen wuerde ich mal Sysinternals ProcessExplorer benutzen. Mark Russinovich hat eine tolle Anleitung (auf Englisch) in https://www.youtube.com/watch?v=Wuy_Pm3KaV8&ebc .
Genial ist die Moeglichkeit, die Signaturen ueberpruefen zu lassen und in der Uebersicht anzeigen zu lassen. Ebenfalls genial finde ich die Farbcodes.

Alt 02.04.2016, 19:45   #7
Microwave
 
Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert - Standard

Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert



Process Hacker >> Process Explorer (imho)

Grüsse - Microwave

Alt 03.04.2016, 16:17   #8
bombinho
 
Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert - Standard

Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert



@Microwave, Cool, habe ich schon seit Jahren nicht mehr angeschaut, hat sich zu einem netten Spielzeug entwickelt.

Alt 04.04.2016, 00:42   #9
Microwave
 
Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert - Standard

Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert



Yep, und ist dank seines fähigen Kerneltreibers auch nicht zimperlich mit bockigen Prozessen
Ich weiss nicht, ob das normal ist, aber bei mir läuft das Ding immer aus irgend einem Grund rund um die Uhr =P

Grüsse - Microwave

Geändert von Microwave (04.04.2016 um 00:45 Uhr) Grund: Zusatz

Alt 08.04.2016, 13:07   #10
dennissteins
 
Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert - Standard

Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert



Link zum Registry eines infizierten Win10-Systems:
RegHODeskWin10INFECT.reg 109.799 MB

hxxp://www.fileconvoy.com/dfl.php?id=gf38c360ed38aef779998097211b9ff11d9189c982

Überneme keine Haftung für mögliche Schäden die durch den Download entstehen.
Kopie wurde mit Regedit unter Win erstellt.
__________________
An mich adressierte, abwertende und persönlich beleidigende Posts/PMs ignoriere ich grundsätzlich.

Alt 10.04.2016, 10:01   #11
bombinho
 
Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert - Standard

Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert



Wenn das nicht gerade die Registry von einer zu diesem Zweck erstellten VM ist, dann enthaelt eine Registry sehr viele private Daten und sollte unter keinem Umstand veroeffentlicht und verbreitet werden. Ich finde schon die Flut an privaten Daten, die hier im Forum fuer jedermann einsehbar ist aeusserst genzwertig.

Alt 13.04.2016, 22:54   #12
dennissteins
 
Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert - Standard

Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert



Wie bereits in einigen Posts zuvor erwähnt, nutzen wir seid 6 Monaten keinen einzigen Account/Passwort oder sonstige privaten Daten mehr über infizierte Systeme. Alle Daten die ich hier von den Systemen veröffentliche sind für Untetsuchungszwecke angelegte Accounts, egal ob MS Bebutzerkonten, Google Konten, AV-Konten oder IP-Daten...

Das einzigste mit was ansatzweise als "relevant" eizustufen wäre, sind die Zugangsdaten zu diesem Account, da ich mich über infizierte Systeme darüber einlogge...
Aber selbst das ist irrelevant,weil ich eifach einen neuen erstellen könnte und die hier geposteten daten auf 3 unterschiedlichen clouds verschlüsselt gesichert sind

Folglich darf die Registry vollumfänglich analysiert und ohne Zurückhaltung durchsucht werden....

Sollte die kritischen Nachwuchs-Vierenjägen mit den Daten überfordert sein -wovon man mit Blick auf die vergangenen Beiträfe ausgehen muss- , empfehle ich einen Registry-Vergleich mit einem sauberen Win10-System nach Neuinstallation.
__________________
An mich adressierte, abwertende und persönlich beleidigende Posts/PMs ignoriere ich grundsätzlich.

Alt 13.04.2016, 23:03   #13
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert - Standard

Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert



Dürfen wir deine IP-Adressen und den daraus resultierenden Adressen den örtlichen Krankenhäusern mitteilen? Nur für den Fall der Fälle.
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 14.04.2016, 01:14   #14
dennissteins
 
Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert - Standard

Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert



aber hallo, zumal ich beteits mind 2 mal erwähnt habe -unabhängig von veröffentlichten daten- das wir in berlin wohnen und der veröffentlichte auszug mehrere wochen alt ist, die ip aber alle 24 std wechselt.. aber das weist du ja alles.

zudem hast du als mod sowiso meine aktuelle ip, guck mal genau in deinen überarbeitsungsbereich...

Hier nochmals ein bischen nichts aussagender Dünschüss vom aktuellen System:

sysinternals via WSCC

logonSessions.exe
Code:
ATTFilter
[CONSOLE] 14.04.2016 01:00:21 - C:\Users\BBSS\AppData\Roaming\Sysinternals Suite\logonSessions.exe started


[0] Logon session 00000000:000003e7:
    User name:    BBS-GROUP\BBS-SERVER$
    Auth package: NTLM
    Logon type:   (none)
    Session:      0
    Sid:          S-1-5-18
    Logon time:   13.04.2016 23:09:16
    Logon server: 
    DNS Domain:   
    UPN:          

[1] Logon session 00000000:00009220:
    User name:    
    Auth package: NTLM
    Logon type:   (none)
    Session:      0
    Sid:          (none)
    Logon time:   13.04.2016 23:09:16
    Logon server: 
    DNS Domain:   
    UPN:          

[2] Logon session 00000000:000003e4:
    User name:    BBS-GROUP\BBS-SERVER$
    Auth package: Negotiate
    Logon type:   Service
    Session:      0
    Sid:          S-1-5-20
    Logon time:   13.04.2016 23:09:16
    Logon server: 
    DNS Domain:   
    UPN:          

[3] Logon session 00000000:000003e5:
    User name:    NT-AUTORITÄT\Lokaler Dienst
    Auth package: Negotiate
    Logon type:   Service
    Session:      0
    Sid:          S-1-5-19
    Logon time:   13.04.2016 23:09:16
    Logon server: 
    DNS Domain:   
    UPN:          

[4] Logon session 00000000:000003e3:
    User name:    NT-AUTORITÄT\IUSR
    Auth package: Negotiate
    Logon type:   Service
    Session:      0
    Sid:          S-1-5-17
    Logon time:   13.04.2016 23:09:20
    Logon server: 
    DNS Domain:   
    UPN:          

[5] Logon session 00000000:000a8fee:
    User name:    BBS-SERVER\BBSS
    Auth package: CloudAP
    Logon type:   Interactive
    Session:      1
    Sid:          S-1-5-21-4091997533-1736783634-658159155-1001
    Logon time:   13.04.2016 23:12:07
    Logon server: 
    DNS Domain:   
    UPN:          

[6] Logon session 00000000:000a9024:
    User name:    BBS-SERVER\BBSS
    Auth package: CloudAP
    Logon type:   Interactive
    Session:      1
    Sid:          S-1-5-21-4091997533-1736783634-658159155-1001
    Logon time:   13.04.2016 23:12:07
    Logon server: 
    DNS Domain:   
    UPN:          

[7] Logon session 00000000:00d4d966:
    User name:    IIS APPPOOL\DefaultAppPool
    Auth package: Negotiate
    Logon type:   Service
    Session:      0
    Sid:          S-1-5-82-3006700770-424185619-1745488364-794895919-4004696415
    Logon time:   13.04.2016 23:35:40
    Logon server: 
    DNS Domain:   
    UPN:          

[8] Logon session 00000000:011beb11:
    User name:    Window Manager\DWM-2
    Auth package: Negotiate
    Logon type:   Interactive
    Session:      2
    Sid:          S-1-5-90-0-2
    Logon time:   13.04.2016 23:46:26
    Logon server: 
    DNS Domain:   
    UPN:          

[9] Logon session 00000000:011beb25:
    User name:    Window Manager\DWM-2
    Auth package: Negotiate
    Logon type:   Interactive
    Session:      2
    Sid:          S-1-5-90-0-2
    Logon time:   13.04.2016 23:46:26
    Logon server: 
    DNS Domain:   
    UPN:          

[10] Logon session 00000000:011c51ac:
    User name:    BBS-SERVER\BBSS
    Auth package: CloudAP
    Logon type:   Interactive
    Session:      2
    Sid:          S-1-5-21-4091997533-1736783634-658159155-1001
    Logon time:   13.04.2016 23:46:36
    Logon server: 
    DNS Domain:   
    UPN:          

[11] Logon session 00000000:011c51e6:
    User name:    BBS-SERVER\BBSS
    Auth package: CloudAP
    Logon type:   Interactive
    Session:      2
    Sid:          S-1-5-21-4091997533-1736783634-658159155-1001
    Logon time:   13.04.2016 23:46:36
    Logon server: 
    DNS Domain:   
    UPN:          

Logonsessions v1.3
Copyright (C) 2004-2015 Mark Russinovich
Sysinternals - wwww.sysinternals.com



[CONSOLE] 14.04.2016 01:00:27 - "C:\Users\BBSS\AppData\Roaming\Sysinternals Suite\logonSessions.exe" finished


[CONSOLE] 14.04.2016 01:01:01 - C:\Users\BBSS\AppData\Roaming\Sysinternals Suite\logonSessions.exe started


[0] Logon session 00000000:000003e7:
    User name:    BBS-GROUP\BBS-SERVER$
    Auth package: NTLM
    Logon type:   (none)
    Session:      0
    Sid:          S-1-5-18
    Logon time:   13.04.2016 23:09:16
    Logon server: 
    DNS Domain:   
    UPN:          

[1] Logon session 00000000:00009220:
    User name:    
    Auth package: NTLM
    Logon type:   (none)
    Session:      0
    Sid:          (none)
    Logon time:   13.04.2016 23:09:16
    Logon server: 
    DNS Domain:   
    UPN:          

[2] Logon session 00000000:000003e4:
    User name:    BBS-GROUP\BBS-SERVER$
    Auth package: Negotiate
    Logon type:   Service
    Session:      0
    Sid:          S-1-5-20
    Logon time:   13.04.2016 23:09:16
    Logon server: 
    DNS Domain:   
    UPN:          

[3] Logon session 00000000:000003e5:
    User name:    NT-AUTORITÄT\Lokaler Dienst
    Auth package: Negotiate
    Logon type:   Service
    Session:      0
    Sid:          S-1-5-19
    Logon time:   13.04.2016 23:09:16
    Logon server: 
    DNS Domain:   
    UPN:          

[4] Logon session 00000000:000003e3:
    User name:    NT-AUTORITÄT\IUSR
    Auth package: Negotiate
    Logon type:   Service
    Session:      0
    Sid:          S-1-5-17
    Logon time:   13.04.2016 23:09:20
    Logon server: 
    DNS Domain:   
    UPN:          

[5] Logon session 00000000:000a8fee:
    User name:    BBS-SERVER\BBSS
    Auth package: CloudAP
    Logon type:   Interactive
    Session:      1
    Sid:          S-1-5-21-4091997533-1736783634-658159155-1001
    Logon time:   13.04.2016 23:12:07
    Logon server: 
    DNS Domain:   
    UPN:          

[6] Logon session 00000000:000a9024:
    User name:    BBS-SERVER\BBSS
    Auth package: CloudAP
    Logon type:   Interactive
    Session:      1
    Sid:          S-1-5-21-4091997533-1736783634-658159155-1001
    Logon time:   13.04.2016 23:12:07
    Logon server: 
    DNS Domain:   
    UPN:          

[7] Logon session 00000000:00d4d966:
    User name:    IIS APPPOOL\DefaultAppPool
    Auth package: Negotiate
    Logon type:   Service
    Session:      0
    Sid:          S-1-5-82-3006700770-424185619-1745488364-794895919-4004696415
    Logon time:   13.04.2016 23:35:40
    Logon server: 
    DNS Domain:   
    UPN:          

[8] Logon session 00000000:011beb11:
    User name:    Window Manager\DWM-2
    Auth package: Negotiate
    Logon type:   Interactive
    Session:      2
    Sid:          S-1-5-90-0-2
    Logon time:   13.04.2016 23:46:26
    Logon server: 
    DNS Domain:   
    UPN:          

[9] Logon session 00000000:011beb25:
    User name:    Window Manager\DWM-2
    Auth package: Negotiate
    Logon type:   Interactive
    Session:      2
    Sid:          S-1-5-90-0-2
    Logon time:   13.04.2016 23:46:26
    Logon server: 
    DNS Domain:   
    UPN:          

[10] Logon session 00000000:011c51ac:
    User name:    BBS-SERVER\BBSS
    Auth package: CloudAP
    Logon type:   Interactive
    Session:      2
    Sid:          S-1-5-21-4091997533-1736783634-658159155-1001
    Logon time:   13.04.2016 23:46:36
    Logon server: 
    DNS Domain:   
    UPN:          

[11] Logon session 00000000:011c51e6:
    User name:    BBS-SERVER\BBSS
    Auth package: CloudAP
    Logon type:   Interactive
    Session:      2
    Sid:          S-1-5-21-4091997533-1736783634-658159155-1001
    Logon time:   13.04.2016 23:46:36
    Logon server: 
    DNS Domain:   
    UPN:          

Logonsessions v1.3
Copyright (C) 2004-2015 Mark Russinovich
Sysinternals - wwww.sysinternals.com



[CONSOLE] 14.04.2016 01:01:02 - "C:\Users\BBSS\AppData\Roaming\Sysinternals Suite\logonSessions.exe" finished
         
logonSessions.exe, Späterer Auszug
Code:
ATTFilter
[CONSOLE] 14.04.2016 01:25:27 - C:\Users\BBSS\AppData\Roaming\Sysinternals Suite\logonSessions.exe started


[0] Logon session 00000000:000003e7:
    User name:    BBS-GROUP\BBS-SERVER$
    Auth package: NTLM
    Logon type:   (none)
    Session:      0
    Sid:          S-1-5-18
    Logon time:   13.04.2016 23:09:16
    Logon server: 
    DNS Domain:   
    UPN:          

[1] Logon session 00000000:00009220:
    User name:    
    Auth package: NTLM
    Logon type:   (none)
    Session:      0
    Sid:          (none)
    Logon time:   13.04.2016 23:09:16
    Logon server: 
    DNS Domain:   
    UPN:          

[2] Logon session 00000000:000003e4:
    User name:    BBS-GROUP\BBS-SERVER$
    Auth package: Negotiate
    Logon type:   Service
    Session:      0
    Sid:          S-1-5-20
    Logon time:   13.04.2016 23:09:16
    Logon server: 
    DNS Domain:   
    UPN:          

[3] Logon session 00000000:000003e5:
    User name:    NT-AUTORITÄT\Lokaler Dienst
    Auth package: Negotiate
    Logon type:   Service
    Session:      0
    Sid:          S-1-5-19
    Logon time:   13.04.2016 23:09:16
    Logon server: 
    DNS Domain:   
    UPN:          

[4] Logon session 00000000:000003e3:
    User name:    NT-AUTORITÄT\IUSR
    Auth package: Negotiate
    Logon type:   Service
    Session:      0
    Sid:          S-1-5-17
    Logon time:   13.04.2016 23:09:20
    Logon server: 
    DNS Domain:   
    UPN:          

[5] Logon session 00000000:000a8fee:
    User name:    BBS-SERVER\BBSS
    Auth package: CloudAP
    Logon type:   Interactive
    Session:      1
    Sid:          S-1-5-21-4091997533-1736783634-658159155-1001
    Logon time:   13.04.2016 23:12:07
    Logon server: 
    DNS Domain:   
    UPN:          

[6] Logon session 00000000:000a9024:
    User name:    BBS-SERVER\BBSS
    Auth package: CloudAP
    Logon type:   Interactive
    Session:      1
    Sid:          S-1-5-21-4091997533-1736783634-658159155-1001
    Logon time:   13.04.2016 23:12:07
    Logon server: 
    DNS Domain:   
    UPN:          

[7] Logon session 00000000:00d4d966:
    User name:    IIS APPPOOL\DefaultAppPool
    Auth package: Negotiate
    Logon type:   Service
    Session:      0
    Sid:          S-1-5-82-3006700770-424185619-1745488364-794895919-4004696415
    Logon time:   13.04.2016 23:35:40
    Logon server: 
    DNS Domain:   
    UPN:          

[8] Logon session 00000000:011beb11:
    User name:    Window Manager\DWM-2
    Auth package: Negotiate
    Logon type:   Interactive
    Session:      2
    Sid:          S-1-5-90-0-2
    Logon time:   13.04.2016 23:46:26
    Logon server: 
    DNS Domain:   
    UPN:          

[9] Logon session 00000000:011beb25:
    User name:    Window Manager\DWM-2
    Auth package: Negotiate
    Logon type:   Interactive
    Session:      2
    Sid:          S-1-5-90-0-2
    Logon time:   13.04.2016 23:46:26
    Logon server: 
    DNS Domain:   
    UPN:          

[10] Logon session 00000000:011c51ac:
    User name:    BBS-SERVER\BBSS
    Auth package: CloudAP
    Logon type:   Interactive
    Session:      2
    Sid:          S-1-5-21-4091997533-1736783634-658159155-1001
    Logon time:   13.04.2016 23:46:36
    Logon server: 
    DNS Domain:   
    UPN:          

[11] Logon session 00000000:011c51e6:
    User name:    BBS-SERVER\BBSS
    Auth package: CloudAP
    Logon type:   Interactive
    Session:      2
    Sid:          S-1-5-21-4091997533-1736783634-658159155-1001
    Logon time:   13.04.2016 23:46:36
    Logon server: 
    DNS Domain:   
    UPN:          

Logonsessions v1.3
Copyright (C) 2004-2015 Mark Russinovich
Sysinternals - wwww.sysinternals.com



[CONSOLE] 14.04.2016 01:25:28 - "C:\Users\BBSS\AppData\Roaming\Sysinternals Suite\logonSessions.exe" finished
         
FORTSETZUNG FOLGT
__________________
An mich adressierte, abwertende und persönlich beleidigende Posts/PMs ignoriere ich grundsätzlich.

Geändert von dennissteins (14.04.2016 um 01:27 Uhr)

Alt 14.04.2016, 07:56   #15
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert - Standard

Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert



Berlin ja, aber genaue Adresse?
__________________
Logfiles bitte immer in CODE-Tags posten

Antwort

Themen zu Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert
anderen, bootkit, desktop, festplatte, folge, folgen, foren, hardware, hilft, infiziert, links, linux, löschen, malware, nemesis, neuinstallation, ordner, partition, platte, rechner, rootkit, sichtbar, systeme, thema, unmöglich, versteckte, ähnliches




Ähnliche Themen: Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert


  1. Malware in Firmware und Hardware
    Diskussionsforum - 18.08.2015 (26)
  2. Virus infiziert mehrere Systeme, verbreitet sich scheinbar auch übers Netzwerk. Virenprogramme "blind"
    Log-Analyse und Auswertung - 04.03.2015 (17)
  3. Malware für das Bios... gibt es Schutz?
    Antiviren-, Firewall- und andere Schutzprogramme - 02.01.2014 (8)
  4. Malware trotz OS X Internet Reccovery - VM Malware? Ubuntu in EFI ? Win7 im gleichen Netz infiziert
    Alles rund um Mac OSX & Linux - 26.06.2013 (5)
  5. Zeus Rundumschlag - BIOS infiziert, Android Handys, gehijacked
    Mülltonne - 20.04.2013 (15)
  6. Zeus Rundumschlag - BIOS infiziert, Android Handys, gehijacked
    Mülltonne - 10.04.2013 (2)
  7. PC infiziert mit Claro Search - Alle Bereinigungsmaßnahmen bisher erfolglos
    Plagegeister aller Art und deren Bekämpfung - 25.12.2012 (19)
  8. Windows 7; Alle Dlls infiziert
    Plagegeister aller Art und deren Bekämpfung - 30.09.2012 (3)
  9. Infiziert BKA Trojaner weitere Systeme?
    Plagegeister aller Art und deren Bekämpfung - 04.04.2012 (4)
  10. (Unbekanntes) Bootkit
    Plagegeister aller Art und deren Bekämpfung - 12.10.2011 (6)
  11. alle dll´s infiziert. Tropper.Generic 3 u. Win32/zbot G
    Plagegeister aller Art und deren Bekämpfung - 10.05.2011 (15)
  12. 3 Systeme infiziert, auch Probleme mit der Registry
    Plagegeister aller Art und deren Bekämpfung - 08.10.2010 (6)
  13. Bootkit Remover
    Anleitungen, FAQs & Links - 30.05.2010 (1)
  14. BIOS/Firmware Virus/RK sehr hartnäckig und intelligent
    Plagegeister aller Art und deren Bekämpfung - 20.03.2010 (11)
  15. Notebook infiziert? Browser verweigern alle den Dienst
    Log-Analyse und Auswertung - 18.08.2009 (6)
  16. PC infiziert! Alle Töne verzerrt, Rechner langsam.
    Plagegeister aller Art und deren Bekämpfung - 03.02.2008 (2)
  17. W32.virut.w - alle exe-Dateien infiziert- brauchen Hilfe!
    Plagegeister aller Art und deren Bekämpfung - 23.10.2007 (6)

Zum Thema Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert - Zitat: Zitat von schrauber oh my fucking god...... Jetzt gehen wir mal davon aus du wärst US Präsident oder Trilliardär, und nicht jedem anderen Menschen, vor allem Malwareschreibern, scheiss egal, - Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert...
Archiv
Du betrachtest: Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.