Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: Sptd.sys, fake-alert trojan

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

Antwort
Alt 31.05.2011, 19:03   #1
verzweifeltö
 
Sptd.sys, fake-alert trojan - Standard

Sptd.sys, fake-alert trojan



Hallo zusammen,

So, ein kleines Problem. Mein avast! hat mir heute mitgeteilt, dass ich wahrscheinlich ein rootkit auf dem Rechner habe (heuristisches Gedöns).

Das Ding heißt jwgkvsq.vmx und es soll sich um Malware handeln. Sophos zeigt das Ding auch als "hidden ... irgendwas". Bei beiden steht was von sptd.sys.

Der Stinger von MCAfee findet den Fake-Alert irgendwas Trojaner.

Malwarebytes findet kurioserweise rein gar nichts O.o.

Symptome zeigen sich keine. Das Ding ist vermutlich gestern druafgekommen. Ich hatte zwei Stunden keinen Netzzugang. Danach lief alles wie gehabt. Es wurde nichts neues installiert, außer einem neuen Brother Drucker (DCP-195C)

Was könnte das sein, was kann ich tun und wie werde ich das Ding wieder los?

Alt 31.05.2011, 21:26   #2
kira
/// Helfer-Team
 
Sptd.sys, fake-alert trojan - Standard

Sptd.sys, fake-alert trojan



Hallo und Herzlich Willkommen!

Bevor wir unsere Zusammenarbeit beginnen, [Bitte Vollständig lesen]:
Zitat:
  • "Fernbehandlungen/Fernhilfe" und die damit verbundenen Haftungsrisken:
    - da die Fehlerprüfung und Handlung werden über große Entfernungen durchgeführt, besteht keine Haftung unsererseits für die daraus entstehenden Folgen.
    - also, jede Haftung für die daraus entstandene Schäden wird ausgeschlossen, ANWEISUNGEN UND DEREN BEFOLGUNG, ERFOLGT AUF DEINE EIGENE VERANTWORTUNG!
  • Charakteristische Merkmale/Profilinformationen:
    - aus der verwendeten Loglisten oder Logdateien - wie z.B. deinen Realnamen, Seriennummer in Programm etc)- kannst Du herauslöschen oder durch [X] ersetzen
  • Die Systemprüfung und Bereinigung:
    - kann einige Zeit in Anspruch nehmen (je nach Art der Infektion), kann aber sogar so stark kompromittiert sein, so dass eine wirkungsvolle technische Säuberung ist nicht mehr möglich bzw Du es neu installieren musst
  • Ich empfehle Dir die Anweisungen erst einmal komplett durchzulesen, bevor du es anwendest, weil wenn du etwas falsch machst, kann es wirklich gefährlich werden. Wenn du meinen Anweisungen Schritt für Schritt folgst, kann eigentlich nichts schief gehen.
  • Innerhalb der Betreuungszeit:
    - ohne Abspräche bitte nicht auf eigene Faust handeln!- bei Problemen nachfragen.
  • Die Reihenfolge:
    - genau so wie beschrieben bitte einhalten, nicht selbst die Reihenfolge wählen!
  • GECRACKTE SOFTWARE werden hier nicht geduldet!!!!
  • Ansonsten unsere Forumsregeln:
    - Bitte erst lesen, dann posten!-> Für alle Hilfesuchenden! Was muss ich vor der Eröffnung eines Themas beachten?
  • Alle Logfile mit einem vBCode Tag eingefügen, das bietet hier eine gute Übersicht, erleichtert mir die Arbeit! Falls das Logfile zu groß, teile es in mehrere Teile auf.

Sobald Du diesen Einführungstext gelesen hast, kannst Du beginnen
Für Vista und Win7:
Wichtig: Alle Befehle bitte als Administrator ausführen! rechte Maustaste auf die Eingabeaufforderung und "als Administrator ausführen" auswählen
Auf der angewählten Anwendung einen Rechtsklick (rechte Maustaste) und "Als Administrator ausführen" wählen!

1.
läuft unter XP, Vista mit (32Bit) und Windows 7 (32Bit)
Achtung!:
WENN GMER NICHT AUSGEFÜHRT WERDEN KANN ODER PROBMLEME VERURSACHT, fahre mit dem nächsten Punkt fort!- Es ist NICHT sinnvoll einen zweiten Versuch zu starten!
Um einen tieferen Einblick in dein System, um eine mögliche Infektion mit einem Rootkit/Info v.wikipedia.org) aufzuspüren, werden wir ein Tool - Gmer - einsetzen :
  • - also lade Dir Gmer herunter und entpacke es auf deinen Desktop
    - starte gmer.exe
    - [b]schließe alle Programme, ausserdem Antiviren und andere Schutzprogramme usw müssen deaktiviert sein, keine Verbindung zum Internet, WLAN auch trennen)
    - bitte nichts am Pc machen während der Scan läuft!
    - klicke auf "Scan", um das Tool zu starten
    - wenn der Scan fertig ist klicke auf "Copy" (das Log wird automatisch in die Zwischenablage kopiert) und mit STRG + V musst Du gleich da einfügen
    - mit "Ok" wird GMER beendet.
    - das Log aus der Zwischenablage hier in Deinem Thread vollständig hineinkopieren

** keine Verbindung zu einem Netzwerk und Internet - WLAN nicht vergessen
Wenn der Scan beendet ist, bitte alle Programme und Tools wieder aktivieren!
Anleitung:-> GMER - Rootkit Scanner

2.
Kontrolle mit MBR -t, ob Master Boot Record in Ordnung ist (MBR-Rootkit)

Mit dem folgenden Tool prüfen wir, ob sich etwas Schädliches im Master Boot Record eingenistet hat.
  • Downloade die MBR.exe von Gmer und
    kopiere die Datei mbr.exe in den Ordner C:\Windows\system32.
    Falls Du den Ordner nicht sehen kannst, diese Einstellungen in den Ordneroptionen vornehmen.
  • Start => ausführen => cmd (da reinschreiben) => OK
    es öffnet sich eine Eingabeaufforderung.

    Vista- und Windows 7-User: Start => Alle Programme => Zubehör => Rechtsklick auf Eingabeaufforderung und wähle Als Administrator ausführen.
  • Nach dem Prompt (>_) folgenden

    aus der Codebox manuell eingeben oder alternativ den mit STRG + C ins Clipboard kopieren und einfügen.
    Einfügen in der Eingabeaufforderung: in der Titelleiste einen Rechtsklick machen => Bearbeiten => einfügen.

    Code:
    ATTFilter
    mbr.exe -t > C:\mbr.log & C:\mbr.log
             
    (Enter drücken)
  • Nach kurzer Zeit wird sich Dein Editor öffnen und die Datei C:\mbr.log beinhalten.
    Bitte kopiere den Inhalt hier in Deinen Thread.

3.
** Update Malwarebytes Anti-Malware, lass es nochmal anhand der folgenden Anleitung laufen:
  • per Doppelklick starten.
  • gleich mal die Datenbanken zu aktualisieren - online updaten
  • Vollständiger Suchlauf wählen (überall Haken setzen)
  • wenn der Scanvorgang beendet ist, klicke auf "Zeige Resultate"
  • alle Funde bis auf - falls MBAM meldet in C:\System Volume Information - den Haken bitte entfernen - markieren und auf "Löschen" - "Ausgewähltes entfernen") klicken.
  • Poste das Ergebnis hier in den Thread - den Bericht findest Du unter "Scan-Berichte"
eine bebilderte Anleitung findest Du hier: Anleitung

4.
Systemscan mit OTL

Lade (falls noch nicht vorhanden) OTL von Oldtimer herunter und speichere es auf Deinem Desktop.
  • Doppelklick auf die OTL.exe
  • Vista und Windows 7 User: Rechtsklick auf die OTL.exe und "als Administrator ausführen" wählen.
  • Oben findest Du ein Kästchen mit Ausgabe.
    Wähle bitte Standard-Ausgabe
  • Unter Extra-Registrierung wähle bitte Benutze SafeList.
  • Mache Häckchen bei LOP- und Purity-Prüfung.
  • Klicke nun auf Scan links oben.


  • Wenn der Scan beendet wurde werden zwei Logfiles erstellt.
    Du findest die Logfiles auf Deinem Desktop => OTL.txt und Extras.txt
  • Poste die Logfiles in Code-Tags hier in den Thread.

5.
Bitte Versteckte - und Systemdateien sichtbar machen den Link hier anklicken:
System-Dateien und -Ordner unter XP und Vista sichtbar machen
Am Ende unserer Arbeit, kannst wieder rückgängig machen!

6.
→ Lade Dir HJTscanlist.zip herunter
→ entpacke die Datei auf deinem Desktop
→ Bei WindowsXP Home musst vor dem Scan zusätzlich tasklist.zip installieren
→ per Doppelklick starten
→ Wähle dein Betriebsystem aus - bei Win7 wähle Vista
→ Wenn Du gefragt wirst, die Option "Einstellung" (1) - scanlist" wählen
→ Nach kurzer Zeit sollte sich Dein Editor öffnen und die Datei hjtscanlist.txt präsentieren
→ Bitte kopiere den Inhalt hier in Deinen Thread.
** Falls es klappt auf einmal nicht, kannst den Text in mehrere Teile teilen und so posten

7.
Ich würde gerne noch all deine installierten Programme sehen:
Lade dir das Tool Ccleaner herunter
Download
installieren (Software-Lizenzvereinbarung lesen, falls angeboten wird "Füge CCleaner Yahoo! Toolbar hinzu" abwählen)→ starten→ falls nötig - unter Options settings-> "german" einstellen
dann klick auf "Extra (um die installierten Programme auch anzuzeigen)→ weiter auf "Als Textdatei speichern..."
wird eine Textdatei (*.txt) erstellt, kopiere dazu den Inhalt und füge ihn da ein

Zitat:
Damit dein Thread übersichtlicher und schön lesbar bleibt, am besten nutze den Code-Tags für deinen Post:
→ vor dein Log schreibst Du (also am Anfang des Logfiles):[code]
hier kommt dein Logfile rein - z.B hjtsanlist o. sonstiges
→ dahinter - also am Ende der Logdatei: [/code]
** Möglichst nicht ins internet gehen, kein Online-Banking, File-sharing, Chatprogramme usw
gruß
kira
__________________

__________________

Alt 02.06.2011, 17:53   #3
verzweifeltö
 
Sptd.sys, fake-alert trojan - Standard

Sptd.sys, fake-alert trojan



Hallo Kira,

erstmal vielen lieben Dank für deine schnelle Hilfe. Ich habe die Hälfte der Sachen schon erledigt, bin nur leider sehr in Eile, da ab heute Abend im Kurzurlaub. Könntest du trotzdem kurz drüberschauen, ob sich da schon was findet?


Hier schon mal die ersten ergebnisse:

Code:
ATTFilter
 GMER 1.0.15.15640 - hxxp://www.gmer.net
Rootkit quick scan 2011-06-01 18:31:37
Windows 6.1.7600  Harddisk0\DR0 -> \Device\00000060 SAMSUNG_ rev.1AG0
Running: gmer.exe; Driver: C:\Users\HANSWU~1\AppData\Local\Temp\pxldipoc.sys


---- System - GMER 1.0.15 ----

Code            \SystemRoot\System32\Drivers\aswSP.SYS (avast! self protection module/AVAST Software)  ZwCreateProcessEx [0x8DCBF82E]
Code            \SystemRoot\System32\Drivers\aswSP.SYS (avast! self protection module/AVAST Software)  ZwCreateSection [0x8DCBF652]
Code            \SystemRoot\System32\Drivers\aswSP.SYS (avast! self protection module/AVAST Software)  ZwLoadDriver [0x8DCBF78C]
Code            \SystemRoot\System32\Drivers\aswSP.SYS (avast! self protection module/AVAST Software)  NtCreateSection
Code            \SystemRoot\System32\Drivers\aswSP.SYS (avast! self protection module/AVAST Software)  ObMakeTemporaryObject

---- Devices - GMER 1.0.15 ----

Device          \Driver\atapi \Device\Ide\IdeDeviceP0T0L0-0                                            84DF21F8
Device          \Driver\atapi \Device\Ide\IdePort0                                                     84DF21F8
Device          \Driver\atapi \Device\Ide\IdePort1                                                     84DF21F8
Device                                                                                                 84DF61F8
Device                                                                                                 Ntfs.sys (NT-Dateisystemtreiber/Microsoft Corporation)

AttachedDevice                                                                                         oodisrh.sys (O&O DiskImage Snapshot/Restore Helper Driver (Win32)/O&O Software GmbH)
AttachedDevice  \Driver\tdx \Device\Tcp                                                                aswTdi.SYS (avast! TDI Filter Driver/AVAST Software)
AttachedDevice  \Driver\tdx \Device\Udp                                                                aswTdi.SYS (avast! TDI Filter Driver/AVAST Software)

---- EOF - GMER 1.0.15 ----





Stealth MBR rootkit/Mebroot/Sinowal/TDL4 detector 0.4.2 by Gmer, hxxp://www.gmer.net
Windows 6.1.7600 Disk: SAMSUNG_ rev.1AG0 -> Harddisk0\DR0 -> \Device\00000060 

device: opened successfully
user: MBR read successfully

Disk trace:
called modules: ntkrnlpa.exe CLASSPNP.SYS disk.sys ACPI.sys halmacpi.dll >>UNKNOWN [0x84DF41F8]<< 
1 ntkrnlpa!IofCallDriver[0x82C42448] -> \Device\Harddisk0\DR0[0x85D03A28]
3 CLASSPNP[0x88FD459E] -> ntkrnlpa!IofCallDriver[0x82C42448] -> [0x84E3FE00]
5 ACPI[0x8894C3B2] -> ntkrnlpa!IofCallDriver[0x82C42448] -> \Device\00000060[0x85732980]
\Driver\nvstor32[0x84E57668] -> IRP_MJ_CREATE -> 0x84DF41F8
kernel: MBR read successfully
user & kernel MBR OK 

Malwarebytes' Anti-Malware 1.51.0.1200
www.malwarebytes.org

Datenbank Version: 6745

Windows 6.1.7600
Internet Explorer 8.0.7600.16385

01.06.2011 19:12:23
mbam-log-2011-06-01 (19-12-14).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|E:\|)
Durchsuchte Objekte: 241981
Laufzeit: 24 Minute(n), 37 Sekunde(n)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 0
Infizierte Registrierungswerte: 0
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 0

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte:
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)
         
__________________

Alt 02.06.2011, 22:01   #4
kira
/// Helfer-Team
 
Sptd.sys, fake-alert trojan - Standard

Sptd.sys, fake-alert trojan



bis jetzt ist in Ordnung, aber ich brauche noch weitere Logfiles...wenn Du Zeit hast
__________________

Warnung!:
Vorsicht beim Rechnungen per Email mit ZIP-Datei als Anhang! Kann mit einen Verschlüsselungs-Trojaner infiziert sein!
Anhang nicht öffnen, in unserem Forum erst nachfragen!

Sichere regelmäßig deine Daten, auf CD/DVD, USB-Sticks oder externe Festplatten, am besten 2x an verschiedenen Orten!
Bitte diese Warnung weitergeben, wo Du nur kannst!

Antwort

Themen zu Sptd.sys, fake-alert trojan
avast, brother, drucker, gestern, hallo zusammen, heute, hidden, installiert, kleines, malware, mcafee, neuen, neues, nichts, rechner, rootkit, sophos, sptd.sys, stinger, stunde, stunden, troja, trojan, vermutlich, wahrscheinlich, zusammen




Ähnliche Themen: Sptd.sys, fake-alert trojan


  1. fake alert
    Plagegeister aller Art und deren Bekämpfung - 21.10.2013 (1)
  2. Trojan Fake Alert nach E-Mail
    Plagegeister aller Art und deren Bekämpfung - 25.01.2013 (3)
  3. Virus blockiert System -> "alert[1].htm" fake alert.AP -> 100 € Forderung
    Plagegeister aller Art und deren Bekämpfung - 15.06.2012 (15)
  4. Trojaner fake alert
    Log-Analyse und Auswertung - 09.08.2011 (20)
  5. Mal wieder fake alert!!!!
    Plagegeister aller Art und deren Bekämpfung - 27.09.2010 (5)
  6. Fake Microsoft Security Essentials Alert
    Plagegeister aller Art und deren Bekämpfung - 26.09.2010 (24)
  7. Fake Alert und Falschverlinkung von Google
    Log-Analyse und Auswertung - 23.06.2010 (16)
  8. Trojan Fake Alert - Laptop fährt nicht mehr hoch
    Plagegeister aller Art und deren Bekämpfung - 24.03.2010 (69)
  9. Fake Alert
    Log-Analyse und Auswertung - 27.02.2010 (5)
  10. wscsvc32.exe + richtx64.exe = fake security alert
    Plagegeister aller Art und deren Bekämpfung - 30.12.2009 (11)
  11. Trojaner DR/fake alert sj
    Plagegeister aller Art und deren Bekämpfung - 27.09.2009 (23)
  12. Hilfe - Trojan fake alert, small buy & downloader agent
    Plagegeister aller Art und deren Bekämpfung - 09.03.2009 (0)
  13. Fake.Alert
    Log-Analyse und Auswertung - 19.02.2009 (7)
  14. trojan downloader zlob.gen und trojan fake.alert
    Plagegeister aller Art und deren Bekämpfung - 25.09.2008 (1)
  15. trojan.fake.alert
    Plagegeister aller Art und deren Bekämpfung - 18.09.2008 (2)
  16. TR/Trash.Gen u. Fake Alert
    Log-Analyse und Auswertung - 28.08.2008 (3)
  17. Codename Alvin, MediaMotor, Trojan.Fake.Alert usw gefunden, was nun???
    Plagegeister aller Art und deren Bekämpfung - 05.02.2006 (1)

Zum Thema Sptd.sys, fake-alert trojan - Hallo zusammen, So, ein kleines Problem. Mein avast! hat mir heute mitgeteilt, dass ich wahrscheinlich ein rootkit auf dem Rechner habe (heuristisches Gedöns). Das Ding heißt jwgkvsq.vmx und es soll - Sptd.sys, fake-alert trojan...
Archiv
Du betrachtest: Sptd.sys, fake-alert trojan auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.