Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Log-Analyse und Auswertung (https://www.trojaner-board.de/log-analyse-auswertung/)
-   -   Trojaner:Crypt.EPAC.Gen2, Spy.SpyEyes.isk, ... - Online-Banking gesperrt (https://www.trojaner-board.de/100673-trojaner-crypt-epac-gen2-spy-spyeyes-isk-online-banking-gesperrt.html)

hohlespferd 22.06.2011 23:08

Trojaner:Crypt.EPAC.Gen2, Spy.SpyEyes.isk, ... - Online-Banking gesperrt
 
Vorneweg: Ich möchte mich für das Crossposting entschuldigen, aber ich habe zu spät gelesen, dass man nach Problemvorstellung auf seine eigenen Threads nicht antworten soll, weil sonst angenommen wird, dass das Thema bereits in Bearbeitung ist. Ich habe zwar nicht "Pushen" wollen, habe jedoch die Logfiles in einzelne Posts gegliedert, sodass schon durch mich 6 Antworten vorhanden sind.
Leider ist es sehr dringlich und deshalb wollte ich es nicht riskieren, dass das Thema fälschlicher Weise übersehen wird.

---

Ich wurde von meiner Bekannten um Hilfe gebeten, weil deren Online-Banking Konto von der Bank gesperrt wurde, aufgrund des Verdachts auf eine Infektion des Systems.

Das System läuft an sich stabil, die CPU-Auslastung ist normal, stutzig machte mich, dass scheinbar kein Antivirenprogramm installiert war (meine Bekannte konnte nicht sagen, warum).

Ich habe mit der ct' Desinfect CD 2011 mal Avira laufen lassen und der hat einiges gefunden.

TR/Crypt.EPACK.Gen2
TR/Luser.B
TR/Spy.SpyEyes.isk
TR/Diple.qrr
TR/Diple.rtc
TR/Diple.rrp
TR/VBKrypt.drff
APPL/HideWindows.31232

In den folgenden Postings werde ich folgende Logfiles posten:

1. ct' Desinfect 2011 Avira
2. defogger
3. OTL
4. Extras
5. Gmer

Ich danke schon vorab herzlichst für kommende Unterstützung und hoffe, dass wir das gemeinsam in den Griff bekommen!

hohlespferd

cosinus 23.06.2011 09:52

Zitat:

weil deren Online-Banking Konto von der Bank gesperrt wurde, aufgrund des Verdachts auf eine Infektion des Systems.
Bei Onlinebanking solltest du generell sehr vorsichtig sein und überlegen ob du den Kompromiss einer Bereinigung wirklich eingehen willst.
Normalerweise empfiehlt man bei sowas eine Neuinstallation von Windows.

hohlespferd 23.06.2011 10:15

Hallo cosinus!

Das habe ich auch schon überlegt, ich werde es mal mit denen besprechen. Was sagt denn die Erfahrung, ist eine manuelle Reinigung nie 100% abdeckend? Versuchen könnte man es doch, oder?

Leider habe ich zu den genannten Schädlingen keine nennenstwerte Anleitung gefunden. Manchmal gibt es die ja, weil die Schädlinge immer nach dem gleichen Prinzip Dateien verändern, anlegen usw. Hier aber bräuchte ich wohl mal Profirat ;-)

cosinus 23.06.2011 10:27

Zitat:

Was sagt denn die Erfahrung, ist eine manuelle Reinigung nie 100% abdeckend? Versuchen könnte man es doch, oder?
Ein Restrisiko gibt es immer

hohlespferd 23.06.2011 10:31

Das sehe ich ein. Ich würde es dennoch probieren. Es sollte doch möglich sein, am Ende mit etlichen Scannern einen Suchlauf zu starten (z.B: per Desinfect) und dann relativ sicher sagen zu können, dass das System Keimfrei ist.

cosinus 23.06.2011 10:35

Ok. Dann Bitte routinemäßig einen Vollscan mit malwarebytes machen und Log posten.
Denk daran, dass Malwarebytes vor jedem Scan manuell aktualisiert werden muss!

Falls Logs aus älteren Scans mit Malwarebytes vorhanden sind, bitte auch davon alle posten!

hohlespferd 23.06.2011 12:05

Ok. Mamb ist gerade fertig geworden. Das logfile gezippt im Anhang.

cosinus 23.06.2011 12:23

Zitat:

-> No action taken.
Die Funde müssen mit Malwarebytes entfernt waren! Bitte nachholen falls noch nicht getan!

hohlespferd 23.06.2011 12:38

Laut Malwarebytes wurden alle Infekte erfolgreich entfernt.
Siehe Logfile.

Kleines Update: Meine Bekannte teilte mir gerade mit, dass wenn man Opera startet, nicht Oper ausgeführt wird, sondern der Internet Explorer. Zurzeit verwende ich Firefox.

cosinus 23.06.2011 12:45

Dann mach bitte ein neues OTL-Log:

CustomScan mit OTL

Falls noch nicht vorhanden, lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop
Code:

netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%SYSTEMDRIVE%\*.exe
/md5start
wininit.exe
userinit.exe
eventlog.dll
scecli.dll
netlogon.dll
cngaudit.dll
ws2ifsl.sys
sceclt.dll
ntelogon.dll
winlogon.exe
logevent.dll
user32.DLL
iaStor.sys
nvstor.sys
atapi.sys
IdeChnDr.sys
viasraid.sys
AGP440.sys
vaxscsi.sys
nvatabus.sys
viamraid.sys
nvata.sys
nvgts.sys
iastorv.sys
ViPrt.sys
eNetHook.dll
ahcix86.sys
KR10N.sys
nvstor32.sys
ahcix86s.sys
/md5stop
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
%systemroot%\*. /mp /s
%systemroot%\system32\*.dll /lockedfiles
CREATERESTOREPOINT


hohlespferd 23.06.2011 12:56

Gesagt, getan.

Die Erscheinung mit Opera und Internet Explorer ist übrigens seit dem Entfernen mit Malwarebytes passé.

cosinus 23.06.2011 13:13

Mach einen OTL-Fix, beende alle evtl. geöffneten Programme, auch Virenscanner deaktivieren (!), starte OTL und kopiere folgenden Text in die "Custom Scan/Fixes" Box (unten in OTL): (das ":OTL" muss mitkopiert werden!!!)

Code:

:OTL
O32 - HKLM CDRom: AutoRun - 1
O32 - AutoRun File - [2007.08.16 00:24:01 | 000,000,000 | ---- | M] () - C:\AUTOEXEC.BAT -- [ NTFS ]
O33 - MountPoints2\{f35192c8-ed1a-11dd-819a-001966497fcd}\Shell - "" = AutoRun
O33 - MountPoints2\{f35192c8-ed1a-11dd-819a-001966497fcd}\Shell\AutoRun - "" = Auto&Play
O33 - MountPoints2\{f35192c8-ed1a-11dd-819a-001966497fcd}\Shell\AutoRun\command - "" = F:\LaunchU3.exe -a
@Alternate Data Stream - 24 bytes -> C:\WINDOWS:1520CB7BD81C1607
@Alternate Data Stream - 229 bytes -> C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\TEMP:8FF81EB0
:Commands
[purity]
[resethosts]

Klick dann oben links auf den Button Fix!
Das Logfile müsste geöffnet werden, wenn Du nach dem Fixen auf ok klickst, poste das bitte. Evtl. wird der Rechner neu gestartet.

Die mit diesem Script gefixten Einträge, Dateien und Ordner werden zur Sicherheit nicht vollständig gelöscht, es wird eine Sicherheitskopie auf der Systempartition im Ordner "_OTL" erstellt.

hohlespferd 23.06.2011 13:24

Ok, gesagt, getan. Hier das Logfile. Ein Neustart war nicht erforderlich.

cosinus 23.06.2011 14:34

Bitte nun dieses Tool von Kaspersky ausführen und das Log posten => http://www.trojaner-board.de/82358-t...entfernen.html

Das Tool so einstellen wie unten im Bild angegeben - also beide Haken setzen, auf Start scan klicken und wenn es durch ist auf den Button Report klicken um das Log anzuzeigen. Dieses bitte komplett posten.

http://www.trojaner-board.de/attachm...rnen-start.png


Falls du durch die Infektion auf deine Dokumente/Eigenen Dateien nicht zugreifen kannst, Verknüpfungen auf dem Desktop oder im Startmenü unter "alle Programme" fehlen, bitte unhide ausführen:
Downloade dir bitte unhide.exe und speichere diese Datei auf deinem Desktop.
Starte das Tool und es sollten alle Dateien und Ordner wieder sichtbar sein. ( Könnte eine Weile dauern )
http://www.trojaner-board.de/images/icons/icon4.gif Windows-Vista und Windows-7-User müssen das Tool per Rechtsklick als Administrator ausführen! http://www.trojaner-board.de/images/icons/icon4.gif

hohlespferd 23.06.2011 15:53

Hier das Log vom TDSSKiller. Scheinbar hat er nichts gefunden.

cosinus 23.06.2011 15:57

Dann bitte jetzt CF ausführen:

ComboFix

Ein Leitfaden und Tutorium zur Nutzung von ComboFix
  • Lade dir ComboFix hier herunter auf deinen Desktop. Benenne es beim Runterladen um in cofi.exe.
http://saved.im/mtm0nzyzmzd5/cofi.jpg
  • Schliesse alle Programme, vor allem dein Antivirenprogramm und andere Hintergrundwächter sowie deinen Internetbrowser.
  • Starte cofi.exe von deinem Desktop aus, bestätige die Warnmeldungen, führe die Updates durch (falls vorgeschlagen), installiere die Wiederherstellungskonsole (falls vorgeschlagen) und lass dein System durchsuchen.
    Vermeide es auch während Combofix läuft die Maus und Tastatur zu benutzen.
  • Im Anschluss öffnet sich automatisch eine combofix.txt, diesen Inhalt bitte kopieren ([Strg]a, [Strg]c) und in deinen Beitrag einfügen ([Strg]v). Die Datei findest du außerdem unter: C:\ComboFix.txt.
Wichtiger Hinweis:
Combofix darf ausschließlich ausgeführt werden, wenn ein Kompetenzler dies ausdrücklich empfohlen hat!
Es sollte nie auf eigene Initiative hin ausgeführt werden! Eine falsche Benutzung kann ernsthafte Computerprobleme nach sich ziehen und eine Bereinigung der Infektion noch erschweren.

hohlespferd 23.06.2011 16:07

Folgendes Logfile kam dabei heraus.

cosinus 23.06.2011 19:52

Ok. Bitte nun Logs mit GMER und OSAM erstellen und posten.
GMER stürzt häufiger ab, wenn das Tool auch beim 2. Mal nicht will, lass es einfach weg und führ nur OSAM aus - die Online-Abfrage durch OSAM bitte überspringen.
Bei OSAM bitte darauf auch achten, dass Du das Log auch als *.log und nicht *.html oder so abspeicherst.


Downloade Dir danach bitte MBRCheck (by a_d_13) und speichere die Datei auf dem Desktop.
  • Doppelklick auf die MBRCheck.exe.
    Vista und Win7 User mit Rechtsklick "als Administrator starten"
  • Das Tool braucht nur wenige Sekunden.
  • Danach solltest du eine MBRCheck_<Datum>_<Uhrzeit>.txt auf dem Desktop finden.
Poste mir bitte den Inhalt des .txt Dokumentes

hohlespferd 26.06.2011 13:26

Hallo cosinus!

Gmer ist zwar nicht abgestürzt, hat aber wohl keine "System modification" finden können. Ich habe Gmer wie gehabt gestartet: IAT/EAT deaktiviert, Show all deaktiviert und nur die Systempartition angehakt. War das korrekt?

Anbei die Logfiles von Gmer (leer), Osam und MBRCHECK

Danke schonmal für die ganze Hilfe!!

cosinus 26.06.2011 14:08

Sieht ok aus. Mach bitte zur Kontrolle Vollscans mit Malwarebytes und SASW und poste die Logs.
Denk dran beide Tools zu updaten vor dem Scan!!


Anschließend über den OnlineScanner von ESET eine zusätzliche Meinung zu holen ist auch nicht verkehrt:


ESET Online Scanner

  • Hier findest du eine bebilderte Anleitung zu ESET Online Scanner
  • Lade und starte Eset Online Scanner
  • Setze einen Haken bei Ja, ich bin mit den Nutzungsbedingungen einverstanden und klicke auf Starten.
  • Aktiviere die "Erkennung von eventuell unerwünschten Anwendungen" und wähle folgende Einstellungen.
  • Klicke auf Starten.
  • Die Signaturen werden heruntergeladen, der Scan beginnt automatisch.
  • Klicke am Ende des Suchlaufs auf Fertig stellen.
  • Schließe das Fenster von ESET.
  • Explorer öffnen.
  • C:\Programme\Eset\EsetOnlineScanner\log.txt (bei 64 Bit auch C:\Programme (x86)\Eset\EsetOnlineScanner\log.txt) suchen und mit Deinem Editor öffnen (bebildert).
  • Logfile hier posten.
  • Deinstallation: Systemsteuerung => Software / Programme deinstallieren => Eset Online Scanner V3 entfernen.
  • Manuell folgenden Ordner löschen und Papierkorb leeren => C:\Programme\Eset


hohlespferd 26.06.2011 16:23

Hallo!

Hier die beiden Logs, der Online-Scan wird gleich anschließend ausgeführt.

hohlespferd 26.06.2011 17:04

Ok, hier das ESET-Logfile. Sieht ja nicht so gut aus =/

cosinus 27.06.2011 09:38

Nur ein paar Überreste. Du kannst alle Funde entfernen. ESET findet zusätlzich noch in Setups Adware, weil diese Setups oft Toolbars enthalten.

Zitat:

D:\Downloads\registrybooster.exe
Das ist perfektes Schlangenöl, von sowas immer die Finger lassen!!

Rechner ansonsten wieder im Lot?

hohlespferd 28.06.2011 11:10

Moin cosinus,

also das, was SUPER und Mamb gefunden haben, habe ich entfernt. ESET habe ich bisher erstmal so gelassen. Ich kann ja wenn ich wieder bei meiner Bekannten bin die letzten drei Scanner nochmal drüberlaufen lassen und schauen, ob sie etwas Verruchtes finden.

Ansonsten habe ich den Eindruck, dass die Kiste wieder clean ist und nix Gefährliches passiert.

Allerherzlichsten Dank schon einmal und ich melde mich nochmal, was die Scanner so sagen.

Ultra coole Sache, das Board hier!

cosinus 28.06.2011 14:07

Dann wären wir durch! :abklatsch:

Die Programme, die hier zum Einsatz kamen, können alle wieder runter. CF kann über Start, Ausführen mit combofix /uninstall entfernt werden. Melde dich falls es da Fehlermeldungen zu gibt.
Malwarebytes zu behalten ist kein Fehler. Kannst ja 1x im Monat damit scannen, aber immer vorher ans Update denken.

Bitte abschließend die Updates prüfen, unten mein Leitfaden dazu. Um in Zukunft die Aktualität der installierten Programme besser im Überblick zu halten, kannst du zB Secunia PSI verwenden.
Für noch mehr Sicherheit solltest Du nach der beseitigten Infektion auch möglichst alle Passwörter ändern.


Microsoftupdate

Windows XP: Besuch mit dem IE die MS-Updateseite und lass Dir alle wichtigen Updates installieren.

Windows Vista/7: Anleitung Windows-Update


PDF-Reader aktualisieren
Ein veralteter AdobeReader stellt ein großes Sicherheitsrisiko dar. Du solltest daher besser alte Versionen vom AdobeReader über Systemsteuerung => Software bzw. Programme und Funktionen deinstallieren, indem Du dort auf "Adobe Reader x.0" klickst und das Programm entfernst. (falls du AdobeReader installiert hast)

Ich empfehle einen alternativen PDF-Reader wie SumatraPDF oder Foxit PDF Reader, beide sind sehr viel schlanker und flotter als der AdobeReader.

Bitte überprüf bei der Gelegenheit auch die Aktualität des Flashplayers, hier der direkte Downloadlink:

Mozilla und andere Browser => http://filepony.de/?q=Flash+Player
Internet Explorer => http://fpdownload.adobe.com/get/flas..._player_ax.exe

Natürlich auch darauf achten, dass andere installierte Browser wie zB Firefox, Opera oder Chrome aktuell sind.


Java-Update
Veraltete Java-Installationen sind ein Sicherheitsrisiko, daher solltest Du die alten Versionen löschen (falls vorhanden, am besten mit JavaRa) und auf die neuste aktualisieren. Beende dazu alle Programme (v.a. die Browser), klick danach auf Start, Systemsteuerung, Software und deinstalliere darüber alle aufgelisteten Java-Versionen. Lad Dir danach von hier das aktuelle Java SE Runtime Environment (JRE) herunter und installiere es.

hohlespferd 29.06.2011 17:27

Moin.

Updates und so stehen noch aus. Was ist mit dem Defogger? Hattest du zwar nicht direkt in deiner Anleitung erwähnt, aber ich habe ihn trotzdem nach der Anleitung zu "Was muss ich tun, bevor ich einen Thread eröffne?" ausgeführt.

Muss zwingender Weise vor den Updates wieder alles enablen?

hohlespferd 29.06.2011 20:19

Ok. Ich habe einfach mal Re-enabled, da wir ja soweit durch waren und habe sämtliche Updates durchgeführt, die es gab =O

Vielen lieben Dank, die Kiste läuft!

Das einzige, was mir jetzt noch Sorgen macht, aber was vielleicht nicht hierher gehört, ist, dass beim Booten für kurze Zeit folgende Zeilen angeboten werden:

Windows Recovery Console
do not select this (Debugger not ......)
Windows XP Home Edition

der Selector steht automatisch auf XP Home und wenn man nicht schon während des Bootvorganges die Pfeiltasten betätigt, verschwindet dieser Screen nach einer halben Sekunde wieder. Ich MEINE, dass diese Erscheinung noch nicht aufgetreten ist, bevor wir angefangen haben.

Da ich aber gerade jede Menge überflüssigen Kram deinstalliert habe, kann es auch an etwas anderem liegen.

Herzliche Grüße und vielen Dank!

hohlespferd

cosinus 29.06.2011 21:59

Zitat:

Erscheinung noch nicht aufgetreten ist, bevor wir angefangen haben.
Liegt an der Wiederehrstellungskonsole, die wurde mit CF installiert.

hohlespferd 01.07.2011 16:41

Ok. Combofix habe ich ja fehlerfrei deinstalliert. Scheinbar wurden diese Einträge aus der boot.ini nicht entfernt. Habe sie also manuell entfernt und alles löppt!


Alle Zeitangaben in WEZ +1. Es ist jetzt 23:32 Uhr.

Copyright ©2000-2024, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129