Zurck   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekmpfung

Plagegeister aller Art und deren Bekmpfung: Nach Server Hack komische dateien ...

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwnschte Software zu deinstallieren bzw. zu lschen. Bitte schildere dein Problem so genau wie mglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

Antwort
Alt 03.10.2006, 23:21   #1
Mad-Line
 
Nach Server Hack komische dateien ... - Standard

Nach Server Hack komische dateien ...



Hallo
ich bin auf der suche nach informationen.
unser web server wurde vor einer woche gehackt durch eine sicherheits lcke in einem script. der hacker konnte mit hilfe des scripts die startseite ndern und wohl auch auf andere daten zugreifen. das script wrde von mir so verndert das bei einem versuch auf die besagte datei umgeleitet wird auf meine hacker willkommens seite.
ein tag spter hatten wir ber 14 000 zugriffe auf die seite.
beim genauen durch stbern und rcksichern ist mir eine datei auf gefallen mit der endung .vir mein viren killer hat sie als schdling erkannt aber konnte mir leider keine weitern informationen geben.

was bewirkt nun diese datei?
was ist das fr eine sprache?

Zitat:
ELF     s4 | 4  ( !   4 44           sb sb    b  p    c     ( ((   Qtd   /lib/ld-linux.so.2    GNU   % : % 6 "   8  5 2  1 #   - 7  9 * &  '  ) , 3 .   
         !  ( $  +  /  
4 0 Y *    C  y m  ^    W  |  P q   Z  r &    b 9  x    9  ~   4   x  9  5 |  <   e J     5   V  *   =     ^  0  9  k F  O   . ^  A     s  ~ *    = <  \   ' R  Q x   x 6         :  L x  D 4  9   /    . 0  _Jv_RegisterClasses __gmon_start__ libc.so.6 strcpy waitpid ioctl vsprintf recv connect atol getpid fgets memcpy pclose feof malloc sleep socket select popen accept write kill strcat bind inet_addr ntohl setsockopt strncmp strncpy strcasecmp sendto bcopy strtok listen fork inet_network strdup memset srand getppid time gethostbyname fclose fputc htons __errno_location exit fopen atoi _IO_stdin_used __libc_start_main strlen toupper free GLIBC_2.1 GLIBC_2.0                                                          $  ii
   ii
  D8 l p t x |     
  
                   ! " # $ % & ' ( ) * + , - . $/ (1 ,2 03 44 85 <7 @9 U  6 5d%h %lh %ph %th %xh %|h %h( %h0 %h8 p%h@ `%hH P%hP @%hX 0%h` % hh %hp %hx %h %h %h %h %h %h %h %h p%h `%h P%h @%h 0%h %h %h %h %h  %h %h %h %h  % h( %h0 %h8 p% h@ `%hH P%hP @%hX 0%h` % hh %$hp %(hx %,h %0h %4h %8h %<h  %@h 1^PTRh hQVh KUS [V P tЋ]ÐU=` u-t ҡu`ÉU\t! t$\,q ]US$E E}*t*}* } t }?td E  E E E D$E@$t(E 8 tE @D$E$uE EE E E 8 tE @D$E@$LuE EEPE E $ËE  $9uE @D$E@$uE EEE$[]UEEED$E D$$ $ D$D$ E$US$=u(ED$D$$E E} u EE $EE H9Er)E ME E ʡEPE$!EEEE$[]U= u
E?=u$kE$ 5@$EEEUE$EH8
tE$wEH8
tE$aEH US4 gfff)‰)ȃEE@$EE@D$D$ E$:D$-$/VE} uPE E;E| E]ON)‰)AE XQȸ{Qø
)‰iZ )@EE E;E|$ED$D$  $E D$  D$ $CED$D$  $$;ED$D$E$\E$aE4 []UW D$ D$ $ ?E}uX fE $q fEE D$ D$ Eȃ$vD$ EȉD$E$u D$ E$u u E ED$ED$E$'E}u $ 8ȉ,(EE8Dž4< Dž0< 0D$D$ D$ 8D$E@$dy $ EƒE8RD$ D$  D$E$~E} ~} $ E E8
tE8
t E E8
tE8
t E D$ D$D$?E$E$0E$%$  _]U } u E (} uEEE HD$E$EEEUE EUUE fE }E EEm}uUEEEUE‰UEEEfEEUh E $ht' }&E D$D$`E$$ D$ D$ $ E}u&E D$D$ E$$ ED$ D$ $uE D$$bE D$$FE $Q9EsE8/uE ֍E fE $P GfEڍ$EEԋEԃuo$ u&E D$D$E$$ @ D$@ D$E؃$-EԉED$ D$ E؃$D$ E؉D$E$t&E D$D$ E$ $ D$ E@D$D$`E$E D$D$tE$D$E $6D$ D$  D$E$;    E E;|똍ED$ D$$Wu8E E;|,D$E $2E ΍E 돋E D$ E D$D$E$D$ D$  D$E$I `  Dž ;|땋D$ $r ŋ$E$$ U8EHE=u<ED$ED$ED$ED$ E D$D$E$ZED$(ED$$ED$ ED$ED$ED$ED$ED$ E D$D$E$/UE D$D$E$
U}tE D$D$+E$PE $ vE D$D$`E$E D$D$E$U}tYE D$D$E$k= t EEED$ E D$D$E$1 = tE D$D$E$ E $= vE D$D$@E$ND$  D$ $E D$$D$E$U}tVE D$D$E$[= t EEED$ E D$D$E$!~= uE D$D$E$YE D$$tE D$D$E$! E D$D$E$U( }t3E D$D$ E$v  e E $svE D$D$@E$.1 E D$$$'(.u$Ƅ( Dž Dž $9r#8.u Ÿ +Dž ;| D$$ Ѝ$ u  D$$  UE $K  ueE $E} u/E D$ ED$D$ $$ E@ D$D$ E@ $ UST E $ SE $ts D$ D$ $ y $ }&E D$D$E$$ E D$E $EE $EE $IE䍅EčED$ D$
$E D$ E D$D$E$(U$ U$ @E@ Ef@Ef@ E@ E@@UċEB]E$'fCfE EE̋]f} t]E$fC ]fC]D$ $fC]C ]UfC]D$ $fC
E@fED$ EȉD$D$ D$ D$$}1v,$ U9r $ E E T []UWV0 $P Dž Dž $ zE $t }&E D$D$E$:$ DD$ D$ $ y $
Dž ~&E؉B ϋE D$E $E $EE D$ E D$D$E$cE$ EE$ @EEfE@ E@EE E$ EE$E؍Eـ Eـ Eـ ߍEـ Eـ Eـ Eـ EـfE}xfE E $$ E $u  ($fEdfE EċEfE fE̋fE/EfE fDžh fjEȉlD$ E$VfEEEEEEĉxEȉ|E E$fED$ x D$E$D$x D$E($ D$x$fED$ hD$D$ (D$ED$$1v2$ 9r $ Dž  0 ^_]US Dždx $ HE $t] }&E D$D$E$F$ PE $PD$ D$ $ LL y $ $ 1؉$‹dD$T$E($E D$E $ TE D$ E D$D$ E$jXE$ EE$ @EEd($fEfEfE@ E@EfE XEċTEfEfEEEE$ PEE$E؍Eـ Eـ Eـ ߍEـEـEـ Eـ Eـ fE}xfE fE fDžh EfjEȉlD$ E$fED$( E$`EĉxEȉ|E Ed$^fED$ x D$E$GdD$x D$E($"d D$x$fED$ hD$D$ d(D$ED$L$7\1v($ RPH9rDž\ \ L$;$  []UhE $ $ E$ EċE $ts }&E D$D$@E$$ E $;ED$ D$ Eȉ$E D$E $ZEfE E D$ E D$D$dE$!fED$ D$ $ E} y]E ED$D$!T E$D$ EȉD$D$ D$ $ ED$E$uE$}1~$ UU9rE E DE$$ dU} &E D$D$E$&$ 0E $ E$UE $(t E D$D$ E$$ E D$D$ E$$ E D$D$ E$n$ E D$D$ E$H$ rE D$D$`E$"$ LE D$D$E$$ &E D$D$ E$$ E D$D$E$$ E D$D$E$$ E D$D$`E$d$ E D$D$E$>$ hE D$D$@E$$ BE D$D$E$$ E D$D$ E$$ E D$D$E$E D$D$E$$ E D$D$@E$f$ $ dUVS E E;r E < trE4 93tX} t0E D$ E D$D$E$D$ E $\E _ [^]UuuD$ $ (D$E$]UWSp E E$d9EsEE8 uE ܋EE EEEEEE E $9EsEE 8!uE ܋EE E8!G D$E$+  Dž E E E$9EsEE8 uE ܋EE D$E$t EE@ED$ D$E$XuB= tE D$D$E$ED$D$E$D$ D$E$ E $t D$  D$ $ED$D$ $-D$-$$tsD$  D$ $oD$D$  $D$ E D$D$\E$$ y$$ E$E E;|1E8 t)E8 uUE E E E E$X9ErEE8 u E ԍ
~
Dž
EDkDž E8 u E ;| E E$9EsEE8 uE ܋E@$)DED$ED$D$ED UEUDž < u D$$uXED$ HD$E D$E$E E;|#ED$E ݍ cp [_]UD$D$mE$WD$ D$D$zE$2D$D$E$UED$D$E$U(EEE E }~GE$9EsE8 u E E ڍE E$9Eu E E E$9EsEE8 uE ܋EE D$E$G9 = , EEE E }~GE$+9EsE8 u E E ڍE E$ 9Eu E E E$9EsEE8 uE ܋EE E$EEuSE$jE} uD$D$ E$OME@ D$E@ D$E$E좋EE   U$!UE E $9EsEE 8!uE ܋EE D$E $u3E8:uE = t
$ E$eUHE = u)=  D$ D$ $ = x֡$Et$4tX$E؃} u $CE؋@ D$ED$E؋@ $$EfE $  fEE܉D$D$!T $s$ 'E$ +E v v D$ ED$$TtK8jt D$ D$ D$
D$ $D$ D$ D$ D$ $WD$ D$ D$ D$ $*C8st 8rt$ V $**UWS )t $ E $D$D$E $3E E;E|CE E $D$D$ E E $E $ S<1$!) D$D$ D$D$@$ XȉLHXDžP DžT PD$D$ D$ XD$@$?Dž ;r0 D$ D$  $ @LL;r3LHL L 뽋L
$HDžL L;r5L HL L 뻡$8H ƒXD$ D$  HD$$dDD HD D$iH$ HH H8 uH$H8: DžD H$39DsDH8 u
D ͋DH H@D$8$DH@D$H$D$k8$DžD H$9DsDH8 u
D ͋DH HD$8$+DH@D$H$ DžD D<@ uX8DD$@$u+DHD$8D$$DЍD 떍8D$m$u{D$i$ HUWV1S Ð# )9s׍& ' F9r [^_]Í U$B 2# t$)pu[ $t$]Nu$ÐUSLLtv ' ЋuX[]US [ç" R]    vps.cia.net.ve NOTICE %s :Unable to comply.
r /usr/dict/words %s : USERID : UNIX : %s
NOTICE %s :GET <host> <save as>
NOTICE %s :Unable to create socket.
http:// NOTICE %s :Unable to resolve address.
NOTICE %s :Unable to connect to http.
GET /%s HTTP/1.0
Connection: Keep-Alive
User-Agent: Mozilla/4.75 [en] (X11; U; Linux 2.2.16-3 i686)
Host: %s:80
Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, image/png, */*
Accept-Encoding: gzip
Accept-Language: en
Accept-Charset: iso-8859-1,*,utf-8
ich habs um die hlfte gekurzt.

Alt 04.10.2006, 09:38   #2
cacatoa
 
Nach Server Hack komische dateien ... - Standard

Nach Server Hack komische dateien ...



HI,
Auch ich bin auf der Suche nach Informationen und zwar nach Informationen von Deinem System.
Hier ist beschrieben, wie es geht.
Auerdem wird hier kein Support fr Firmenrechner durchgefhrt, dafr gibt es Hersteller-Hotlines.
cacatoa
__________________

__________________

Alt 04.10.2006, 11:21   #3
Mad-Line
 
Nach Server Hack komische dateien ... - Standard

Nach Server Hack komische dateien ...



mein system tut nichts zur sache.
Der Virus oder was auch immer ist nicht aktiv.
ich mchte hauptschlich wissen das, das ding hier macht nicht wie man es bekmpft.

Firmen rechner hotline ja ne is klar ich bin die hotline.
__________________

Alt 04.10.2006, 12:06   #4
cacatoa
 
Nach Server Hack komische dateien ... - Standard

Nach Server Hack komische dateien ...



Na, wenn Dein System nichts zur Sache tut, dann ist es ja mal gut...
Zitat:
Die Dateiendung "vir" bedeutet in der Langform/Beschreibung : File identified as a virus-infected file
Dateien bzw. Dokumente mit einer solchen Endung knnen mit dem Programm Norton AntiVirus geffnet bzw. verarbeitet werden.
Quelle: w**.endungen.de
Als "Hotline" sollte man wenigstens in der Lage sein, zu googlen...
cacatoa
__________________
Der Mensch sollte eine Hundeseele haben

Alt 04.10.2006, 12:34   #5
BataAlexander
> MalwareDB
 
Nach Server Hack komische dateien ... - Standard

Nach Server Hack komische dateien ...



Hallo,

Dein Nick und Deine bisherigen Postings passen viel besser als der Name "Hotline"

SCNR

Gru

Schrulli

__________________
If every computer is running a diverse ecosystem, crackers will have
no choice but to resort to small-scale, targetted attacks, and the
days of mass-market malware will be over
[...].
Stuart Udall

Alt 04.10.2006, 22:53   #6
Mad-Line
 
Nach Server Hack komische dateien ... - Standard

Nach Server Hack komische dateien ...



oh man entweder es will keiner verstehen oder es kann keiner.

da keiner damit was anfangen frage ich anderes mit welchen decompiler kann man das script entschlsseln?

aber vieleicht bin ich hier einfach im falschen forum.

Alt 04.10.2006, 23:36   #7
Schneipi
 

Nach Server Hack komische dateien ... - Standard

Nach Server Hack komische dateien ...



Hallo Mad-Line,
Du scheinst Linux zu benutzen, oder?
In unserem Linux-Subforum wrste dann wohl besser aufgehoben mit Deinem Anliegen Vielleicht ist es aber das beste, die Diskussionsforen des WebServer Herstellers aufzusuchen, dort ist die Expertise mit Sicherheit hher

Gre, Schneipi

Antwort

Themen zu Nach Server Hack komische dateien ...
bewirkt, datei, dateien, daten, erkannt, free, gehackt, hack, hacker, komische, komische dateien, liste, location, lcke, network, schdling, seite, server, startseite, suche, umgeleitet, verndert, viren, web, write, ndern



hnliche Themen: Nach Server Hack komische dateien ...


  1. Nach Hack-Verdacht: jQuery-Entwickler untersuchen ihre Server
    Nachrichten - 24.09.2014 (0)
  2. Komische Dateien in C: bei Windows7
    Log-Analyse und Auswertung - 20.08.2014 (10)
  3. Virenverdacht - komische Dateien auf dem PC wie: Tarma Installer
    Log-Analyse und Auswertung - 03.08.2014 (15)
  4. windows7: komische Dateien in system32
    Log-Analyse und Auswertung - 14.09.2013 (3)
  5. found komische log-dateien, habe ein bles feeling, kann mir das wer erklren?
    Plagegeister aller Art und deren Bekmpfung - 22.07.2013 (35)
  6. US-Schwachstellendatenbank nach Hack offline
    Nachrichten - 14.03.2013 (0)
  7. Trojaner, locket - der Dateien, (word, Bilder usw.) komische Endungen, NIX geht mehr...:-(
    Log-Analyse und Auswertung - 13.05.2012 (1)
  8. Rechnerberprfung nach Hack
    Log-Analyse und Auswertung - 23.09.2011 (9)
  9. Hijack Log nach Acc hack
    Log-Analyse und Auswertung - 05.11.2009 (16)
  10. Komische .exe Dateien, wie z.B. C:\1148,188.exe
    Plagegeister aller Art und deren Bekmpfung - 20.09.2009 (6)
  11. komische dateien
    Alles rund um Windows - 19.04.2009 (3)
  12. Komische Dateien in C:/Dokumente.../Name
    Plagegeister aller Art und deren Bekmpfung - 31.12.2007 (1)
  13. Langsamer PC und komische Dateien
    Plagegeister aller Art und deren Bekmpfung - 31.01.2007 (3)
  14. Komische Dateien im Rycler aller Partitionen
    Plagegeister aller Art und deren Bekmpfung - 24.12.2006 (1)
  15. Multimedia-Dateien im Web - Server/Pfad feststellen
    Alles rund um Windows - 18.08.2006 (9)
  16. Komische Dateien im Cache
    Plagegeister aller Art und deren Bekmpfung - 11.07.2005 (0)
  17. Hack auch ohne server?
    Plagegeister aller Art und deren Bekmpfung - 24.08.2003 (3)

Zum Thema Nach Server Hack komische dateien ... - Hallo ich bin auf der suche nach informationen. unser web server wurde vor einer woche gehackt durch eine sicherheits lcke in einem script. der hacker konnte mit hilfe des scripts - Nach Server Hack komische dateien ......
Archiv
Du betrachtest: Nach Server Hack komische dateien ... auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.