Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: WORM/Zbot.D

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

Antwort
Alt 21.06.2009, 13:20   #1
space23
Gast
 
WORM/Zbot.D - Standard

WORM/Zbot.D



Hi leute!
Avira meldete vor 3 Tagen bei meinem Bruder den WORM/Zbot.D in Folgenden verzeichnissen:

Zitat:
C:\WINDOWS\system32\important.exe
C:\WINDOWS\system32\server.exe
C:\WINDOWS\system32\windows.exe
C:\WINDOWS\system32\browser.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\killer.exe
C:\System Volume Information\_restore{A7F210B0-7A36-4CAB-B164-3264ACD55FFC}\RP99\A002345.exe
C:\System Volume Information\_restore{A7F210B0-7A36-4CAB-B164-3264ACD55FFC}\RP99\A003BE2.exe
C:\System Volume Information\_restore{A7F210B0-7A36-4CAB-B164-3264ACD55FFC}\RP99\A00687E.exe
Jegliche Versuche den Virus zu entfernen scheiterten! (Habe alle möglichen Programme von SAS bis MBAM und sogar Combo Fix laufen lassen NICHTS konnte den Virus entfernen)

Auch nach mehrmaligem Neuaufsetzen (mit Formation von allen Partitionen) wurden ALLE Dateien von Avira bei einem Scan wieder gefunden.

Ich bin ratlos!!!

Hjack This:

Zitat:
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 13:57:45, on 21.06.2009
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v8.00 (8.00.6001.18702)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\system32\important.exe
C:\WINDOWS\killer.exe
C:\WINDOWS\system32\server.exe
C:\WINDOWS\system32\windows.exe
C:\WINDOWS\system32\browser.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Programme\Avira\AntiVir Desktop\sched.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\RTHDCPL.EXE
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\Programme\Avira\AntiVir Desktop\avgnt.exe
C:\WINDOWS\system32\RunDll32.exe
C:\WINDOWS\system32\ctfmon.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\Programme\Avira\AntiVir Desktop\avguard.exe
C:\Programme\Gemeinsame Dateien\Microsoft Shared\VS7DEBUG\MDM.EXE
C:\Programme\Steam\Steam.exe
C:\Programme\Mozilla Firefox\firefox.exe
C:\Programme\ICQ6.5\ICQ.exe
C:\Programme\Trend Micro\HijackThis\HijackThis.exe

R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://go.microsoft.com/fwlink/?LinkId=69157
O2 - BHO: (no name) - {5C255C8A-E604-49b4-9D64-90988571CECB} - (no file)
O2 - BHO: Windows Live Anmelde-Hilfsprogramm - {9030D464-4C02-4ABF-8ECC-5164760863C6} - D:\Programme\Gemeinsame Dateien\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O4 - HKLM\..\Run: [RTHDCPL] RTHDCPL.EXE
O4 - HKLM\..\Run: [SERVER]C:\WINDOWS\system32\server.exe
O4 - HKLM\..\Run: [WINDOWS] C:\WINDOWS\system32\windows.exe
O4 - HKLM\..\Run: [Alcmtr] ALCMTR.EXE
O4 - HKLM\..\Run: [avgnt] "C:\Programme\Avira\AntiVir Desktop\avgnt.exe" /min
O4 - HKLM\..\Run: [CmUsbSound] RunDll32 cmcnfgu.cpl,CMICtrlWnd
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [ICQ] "C:\Programme\ICQ6.5\ICQ.exe" silent
O4 - HKCU\..\Run: [msnmsgr] "C:\Programme\Windows Live\Messenger\msnmsgr.exe" /background
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'LOKALER DIENST')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'NETZWERKDIENST')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O8 - Extra context menu item: Nach Microsoft &Excel exportieren - res://C:\PROGRA~1\MICROS~2\OFFICE11\EXCEL.EXE/3000
O9 - Extra button: Recherchieren - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~2\OFFICE11\REFIEBAR.DLL
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: ICQ6 - {E59EB121-F339-4851-A3BA-FE49C35617C2} - C:\Programme\ICQ6.5\ICQ.exe
O9 - Extra 'Tools' menuitem: ICQ6 - {E59EB121-F339-4851-A3BA-FE49C35617C2} - C:\Programme\ICQ6.5\ICQ.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe
O16 - DPF: {D27CDB6E-AE6D-11CF-96B8-444553540000} (Shockwave Flash Object) - http://fpdownload2.macromedia.com/get/shockwave/cabs/flash/swflash.cab
O23 - Service: Avira AntiVir Planer (AntiVirSchedulerService) - Avira GmbH - C:\Programme\Avira\AntiVir Desktop\sched.exe
O23 - Service: Avira AntiVir Guard (AntiVirService) - Avira GmbH - C:\Programme\Avira\AntiVir Desktop\avguard.exe
O23 - Service: Ati HotKey Poller - ATI Technologies Inc. - C:\WINDOWS\system32\Ati2evxx.exe
O23 - Service: ATI Smart - Unknown owner - C:\WINDOWS\system32\ati2sgag.exe

--
End of file - 4055 bytes
Mbam fand das gleiche wie Avira deshalb erspare ich mal das Log.

Hoffe ihr könnt mir weiterhelfen




EDIT: Der Virus ist durch den Download und ausführens einer gefälschten SP3 Update version aus dem Internett

Geändert von space23 (21.06.2009 um 13:25 Uhr)

Alt 21.06.2009, 15:13   #2
space23
Gast
 
WORM/Zbot.D - Standard

WORM/Zbot.D



Ich warte immernoch auf Hilfe
__________________


Alt 21.06.2009, 16:23   #3
Perelina
 
WORM/Zbot.D - Standard

WORM/Zbot.D



Hallo,

ich kann dir leider nicht helfen aber dir sagen, dass man hier wirklich professionelle Hilfe bekommt. Ein bisschen Geduld musst du natürlich schon mitbringen.

Hast du das hier nicht gelesen?

Zitat:
Das Forum ist ein vielbesuchter Ort und es kann leider passieren, dass gelegentlich ein Thema übersehen wird.

Auf Grund der großen Anfrage kann es bis zu 2 Tagen dauern, bis sich jemand eures Themas annehmen kann.
Wer nach drei Tagen immer noch keine Antwort erhalten hat...
http://www.trojaner-board.de/69886-a...-beachten.html

Beste Grüße und viel Glück

Perelina
__________________

Alt 21.06.2009, 16:24   #4
space23
Gast
 
WORM/Zbot.D - Standard

WORM/Zbot.D



Ich weiß

Alt 21.06.2009, 16:39   #5
4RobSen8
 
WORM/Zbot.D - Standard

WORM/Zbot.D



MAsterboot Sektor überprüfen:
Lade dir die mbr.exe von GMER auf den Desktop und führe die Datei mit Administrator-Rechten aus.

Sollte ein MBR Rootkit gefunden worde sein, das wird im log durch den Ausdruck.

Halte dich dafür bitte an diese Anleitung:
rootkit in master boot record

Das Ergebins bitte kurz hier reinstellen


Versuch erstmal den Masterbootsektor zu überprüfen...

__________________
_____________________________________________
„Optimismus ist nur ein Mangel an Information.“
Heiner Müller

Sicherheit?->Allgemeine Informationen

Der Plural von Virus heisst "Vira"!
virus(viri, n.) Substantiv O-Deklination Nom.pl/Akk.pl.

Alt 21.06.2009, 16:44   #6
space23
Gast
 
WORM/Zbot.D - Standard

WORM/Zbot.D



Also:

Zitat:
Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.6 by Gmer, http://www.gmer.net

device: opened successfully
user: MBR read successfully
kernel: MBR read successfully
user & kernel MBR OK
Gruß space

Alt 21.06.2009, 16:55   #7
4RobSen8
 
WORM/Zbot.D - Standard

WORM/Zbot.D



Den einen Kram bekommst du mit der Systemwiederherstellung weg...
Aber der HJT-Log wirft auch zwei Backddoorvarianten aus...
Ausserdem sind in dem HJT-Log verdammt viele "svchost.exe".
Meines Wissens nach, sind das eindeutig zuviel...

Ich würde den Rechner, ohne drüber nachzudenken, platt machen und Neuaufsetzten. Es sei denn es kümmert sich nen Experte hier im Forum um dich...

http://www.trojaner-board.de/51262-a...sicherung.html

Siehe: TR/Spy.ZBot.R - Vollstndig
Code:
ATTFilter
 Es injiziert sich in einen Prozess.

    Prozessname:
   • svchost.exe
         
Darum auch so viele "svchost.exe".
__________________
_____________________________________________
„Optimismus ist nur ein Mangel an Information.“
Heiner Müller

Sicherheit?->Allgemeine Informationen

Der Plural von Virus heisst "Vira"!
virus(viri, n.) Substantiv O-Deklination Nom.pl/Akk.pl.

Alt 21.06.2009, 16:56   #8
space23
Gast
 
WORM/Zbot.D - Standard

WORM/Zbot.D



Wie schon gesagt:
Zitat:
Auch nach mehrmaligem Neuaufsetzen (mit Formation von allen Partitionen) wurden ALLE Dateien von Avira bei einem Scan wieder gefunden.


Ist vL die CD mit der ich neuaufsetze infiziert???

Alt 21.06.2009, 17:00   #9
4RobSen8
 
WORM/Zbot.D - Standard

WORM/Zbot.D



Wenn es eine " richtige" Windows cd, vom Hersteller ist, dann wohl kaum...
Neuaufsetzten und langsam Formatieren...evtl.
__________________
_____________________________________________
„Optimismus ist nur ein Mangel an Information.“
Heiner Müller

Sicherheit?->Allgemeine Informationen

Der Plural von Virus heisst "Vira"!
virus(viri, n.) Substantiv O-Deklination Nom.pl/Akk.pl.

Alt 21.06.2009, 17:01   #10
space23
Gast
 
WORM/Zbot.D - Standard

WORM/Zbot.D



Ich habe ja nichts zu verlieren.
ich versuche es mal also bis später.

Gruß Space

Alt 21.06.2009, 17:14   #11
4RobSen8
 
WORM/Zbot.D - Standard

WORM/Zbot.D



Kommando zurück!

Lade dir verdächtigen Dateien mal im Uploadchannel vom Tb hoch.

http://www.trojaner-board.de/54791-a...ner-board.html
__________________
_____________________________________________
„Optimismus ist nur ein Mangel an Information.“
Heiner Müller

Sicherheit?->Allgemeine Informationen

Der Plural von Virus heisst "Vira"!
virus(viri, n.) Substantiv O-Deklination Nom.pl/Akk.pl.

Alt 21.06.2009, 17:43   #12
space23
Gast
 
WORM/Zbot.D - Standard

WORM/Zbot.D



So Neuaufsetzen ist fertig.

Ich werde gleich Avira instalieren und einen Scan machen und sehen ob Avira wieder was finden (was ich [leider] auch glaube).

EDIT:
Zitat:
Kommando zurück!
2 late my friend ...

Aber egal

Alt 21.06.2009, 17:48   #13
space23
Gast
 
WORM/Zbot.D - Standard

WORM/Zbot.D



So ich wollte gerade die Dateien hochladen doch als ich auf Dursuchen klickte und die erste Datei markieren wollte , gabs Bluescreen.

Was nun??

Alt 21.06.2009, 19:22   #14
Kaos
 
WORM/Zbot.D - Standard

WORM/Zbot.D



Geht ihr von deinem Bruder aus mit einem Router ins Internet?
Ist die Windowsfirewall aktiviert?

mfg, Kaos

Alt 21.06.2009, 19:33   #15
space23
Gast
 
WORM/Zbot.D - Standard

WORM/Zbot.D



1.Er benutzt aus privaten gründen LAN
2. Ja

Antwort

Themen zu WORM/Zbot.D
.dll, antivir, antivir guard, avg, avgnt.exe, bho, black, c:\windows\system32\rundll32.exe, c:\windows\system32\services.exe, combo fix, desktop, entfernen, excel, explorer, firefox, firefox.exe, hijack, hijackthis, hkus\s-1-5-18, internet, internet explorer, logfile, logon.exe, mozilla, object, rthdcpl.exe, rundll, scan, sched.exe, services.exe, software, system, virus, virus entfernen, windows, windows xp




Ähnliche Themen: WORM/Zbot.D


  1. Leider auch Vodafone Rechnung Trojaner erwischt TR/Cridex.A.199, TR/Spy.ZBot.xgxi, Worm/Cridex.E.560
    Log-Analyse und Auswertung - 03.02.2014 (13)
  2. Nach PWS:WIN32/Zbot.gen!Am jetzt PWS:WIN32/Zbot.AJB - wie werde ich diesen los
    Log-Analyse und Auswertung - 16.08.2013 (10)
  3. Trojan.zbot.FV und Spyware.zbot.-ED auf Netbook Asus Eee PC /Win7
    Plagegeister aller Art und deren Bekämpfung - 21.07.2013 (23)
  4. Sparkassen Onlin Banking Virus (Zbot.HEEP, Agent.MIXC, Zbot, Agent.ED)
    Plagegeister aller Art und deren Bekämpfung - 18.05.2013 (21)
  5. AVG AV 2013 meldet Worm/VB.DYC, Worm/VB.DYA, Trojaner: Dropper.Generic.TEL im Verzeichniss \\WUALA_BY_LACIE\...\RECYCLED\...
    Plagegeister aller Art und deren Bekämpfung - 11.04.2013 (9)
  6. WORM/Kido.IX und WORM/Confick.164228 auf externer Festplatte
    Log-Analyse und Auswertung - 03.06.2012 (16)
  7. Virusbefall Worm/Downadup, Worm/Generic_c.ZS, Verbeitung mit autorun.inf auf Wechselmedien
    Log-Analyse und Auswertung - 28.06.2011 (44)
  8. "WORM/Conficker.AK" & "WORM/Kido.IH.40" nach USB-Stick-Anschluss durch AVIRA gefunden
    Plagegeister aller Art und deren Bekämpfung - 25.01.2011 (28)
  9. WORM/Kido.IH.40 [worm] und TR/Trash.Gen [trojan]
    Plagegeister aller Art und deren Bekämpfung - 02.09.2009 (16)
  10. 3 tw. unbekannte Trojaner TR/Spy.ZBot.hkp.2, TR/Dropper.Gen und TR/Spy.ZBot.hss
    Plagegeister aller Art und deren Bekämpfung - 25.01.2009 (0)
  11. WORM/Autorun.tca und WORM/TRL.A
    Log-Analyse und Auswertung - 04.12.2008 (0)
  12. Wurmbefall Worm ICRBot 54784.12 oder W32/WHIPSER-B WORM
    Log-Analyse und Auswertung - 22.06.2008 (7)
  13. netsta.exe -> WORM/IRCBot.1195026 bzw. Worm.Gaobot
    Plagegeister aller Art und deren Bekämpfung - 21.01.2008 (5)
  14. Hilfe, bekomme Worm/SdDrop.P2P.B.1 und Worm/RBot nicht weg
    Log-Analyse und Auswertung - 25.11.2005 (3)
  15. Worm Rbot 67393 / Worm Sdbot 42496
    Plagegeister aller Art und deren Bekämpfung - 08.08.2005 (5)
  16. Worm/RBot.GJ und Worm/PeyBot.A und vielleicht noch mehr. Wer kann helfen?!!!!?
    Plagegeister aller Art und deren Bekämpfung - 22.02.2005 (12)
  17. W32/Slanper.worm und W32/Warpi.worm.gen
    Plagegeister aller Art und deren Bekämpfung - 27.07.2003 (6)

Zum Thema WORM/Zbot.D - Hi leute! Avira meldete vor 3 Tagen bei meinem Bruder den WORM/Zbot.D in Folgenden verzeichnissen: Zitat: C:\WINDOWS\system32\important.exe C:\WINDOWS\system32\server.exe C:\WINDOWS\system32\windows.exe C:\WINDOWS\system32\browser.exe C:\WINDOWS\system32\svchost.exe C:\WINDOWS\killer.exe C:\System Volume Information\_restore {A7F210B0-7A36-4CAB-B164-3264ACD55FFC}\RP99\A002345.exe C:\System Volume Information\_restore {A7F210B0-7A36-4CAB-B164-3264ACD55FFC}\RP99\A003BE2.exe - WORM/Zbot.D...
Archiv
Du betrachtest: WORM/Zbot.D auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.