Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Log-Analyse und Auswertung (https://www.trojaner-board.de/log-analyse-auswertung/)
-   -   Alureon.E im Bootsystem (https://www.trojaner-board.de/116454-alureon-e-bootsystem.html)

Banane999 10.06.2012 18:45

Pardon,

AswMBR:
Code:

aswMBR version 0.9.9.1665 Copyright(c) 2011 AVAST Software
Run date: 2012-06-10 18:29:02
-----------------------------
18:29:02.676    OS Version: Windows x64 6.1.7601 Service Pack 1
18:29:02.676    Number of processors: 4 586 0x2A07
18:29:02.676    ComputerName: BJARNE-VAIO  UserName: Bjarne
18:29:04.611    Initialze error C000010E - driver not loaded
18:29:04.798    write error "aswCmnB.dll". Der Prozess kann nicht auf die Datei zugreifen, da sie von einem anderen Prozess verwendet wird.
18:29:04.860    AVAST engine defs: 12061000
18:29:37.623    Service scanning
18:30:13.409    Modules scanning
18:30:13.409    Disk 0 trace - called modules:
18:30:13.425   
18:30:13.425    Scan finished successfully
18:31:17.073    The log file has been saved successfully to "C:\Users\Bjarne\Desktop\aswMBR.txt"

lg Banane

cosinus 10.06.2012 19:00

Nee, da steht "müll" im Log
Mach das Log mit aswMBR bitte nochmal und immer vorher dran denken die Tools per Rechtsklick als Admin auszuführen!

Banane999 10.06.2012 19:45

Habs nochmal gemacht:

Code:

aswMBR version 0.9.9.1665 Copyright(c) 2011 AVAST Software
Run date: 2012-06-10 20:41:08
-----------------------------
20:41:08.324    OS Version: Windows x64 6.1.7601 Service Pack 1
20:41:08.324    Number of processors: 4 586 0x2A07
20:41:08.324    ComputerName: BJARNE-VAIO  UserName: Bjarne
20:41:09.864    Initialize success
20:41:13.439    AVAST engine defs: 12061000
20:42:17.012    Disk 0 (boot) \Device\Harddisk0\DR0 -> \Device\Ide\IAAStorageDevice-1
20:42:17.022    Disk 0 Vendor: Hitachi_ JE4O Size: 715404MB BusType: 3
20:42:17.072    Disk 0 MBR read successfully
20:42:17.072    Disk 0 MBR scan
20:42:17.082    Disk 0 Windows 7 default MBR code
20:42:17.092    Disk 0 Partition 1 00    27 Hidden NTFS WinRE NTFS        22168 MB offset 2048
20:42:17.112    Disk 0 Partition 2 80 (A) 07    HPFS/NTFS NTFS          100 MB offset 45402112
20:42:17.132    Disk 0 Partition 3 00    07    HPFS/NTFS NTFS      693125 MB offset 45606912
20:42:17.172    Disk 0 scanning C:\Windows\system32\drivers
20:42:28.812    Service scanning
20:43:03.032    Modules scanning
20:43:03.042    Disk 0 trace - called modules:
20:43:03.112    ntoskrnl.exe CLASSPNP.SYS disk.sys ACPI.sys iaStor.sys hal.dll
20:43:03.132    1 nt!IofCallDriver -> \Device\Harddisk0\DR0[0xfffffa8009d20060]
20:43:03.142    3 CLASSPNP.SYS[fffff88001a5143f] -> nt!IofCallDriver -> [0xfffffa80077ffb20]
20:43:03.142    5 ACPI.sys[fffff88000f6f7a1] -> nt!IofCallDriver -> \Device\Ide\IAAStorageDevice-1[0xfffffa8007805050]
20:43:03.152    Scan finished successfully
20:44:14.842    Disk 0 MBR has been saved successfully to "C:\Users\Bjarne\Desktop\MBR.dat"
20:44:14.842    The log file has been saved successfully to "C:\Users\Bjarne\Desktop\aswMBR.txt"
20:44:39.342    Disk 0 MBR has been saved successfully to "C:\Users\Bjarne\Desktop\MBR.dat"
20:44:39.342    The log file has been saved successfully to "C:\Users\Bjarne\Desktop\aswMBR_2.txt"

lg Banane

cosinus 10.06.2012 20:40

Sieht ok aus. Wir sollten fast durch sein. Mach bitte zur Kontrolle Vollscans mit Malwarebytes und SASW und poste die Logs.
Denk dran beide Tools zu updaten vor dem Scan!!

Banane999 12.06.2012 17:58

Also:

1. SUPERAntiSpyware:

Code:

SUPERAntiSpyware Scan Log
hxxp://www.superantispyware.com

Generated 06/12/2012 at 06:36 PM

Application Version : 5.0.1150

Core Rules Database Version : 8719
Trace Rules Database Version: 6531

Scan type      : Complete Scan
Total Scan Time : 01:01:40

Operating System Information
Windows 7 Home Premium 64-bit, Service Pack 1 (Build 6.01.7601)
UAC On - Limited User

Memory items scanned      : 970
Memory threats detected  : 0
Registry items scanned    : 66977
Registry threats detected : 0
File items scanned        : 75110
File threats detected    : 30

Adware.Tracking Cookie
        C:\Users\Bjarne\AppData\Roaming\Microsoft\Windows\Cookies\EFAKDLTG.txt [ /ad2.adfarm1.adition.com ]
        C:\Users\Bjarne\AppData\Roaming\Microsoft\Windows\Cookies\X6KW1OLI.txt [ /doubleclick.net ]
        C:\Users\Bjarne\AppData\Roaming\Microsoft\Windows\Cookies\JXBA6TFS.txt [ /zanox.com ]
        C:\Users\Bjarne\AppData\Roaming\Microsoft\Windows\Cookies\VASTFZT4.txt [ /adfarm1.adition.com ]
        C:\Users\Bjarne\AppData\Roaming\Microsoft\Windows\Cookies\QZQOE51T.txt [ /tomtailor.dyntracker.com ]
        C:\Users\Bjarne\AppData\Roaming\Microsoft\Windows\Cookies\NZNMJ1HI.txt [ /amazon-adsystem.com ]
        C:\USERS\BJARNE\AppData\Roaming\Microsoft\Windows\Cookies\Low\S8UDBX2N.txt [ Cookie:bjarne@xiti.com/ ]
        C:\USERS\BJARNE\AppData\Roaming\Microsoft\Windows\Cookies\Low\4TS32J7F.txt [ Cookie:bjarne@atdmt.com/ ]
        C:\USERS\BJARNE\AppData\Roaming\Microsoft\Windows\Cookies\Low\28IZZFBM.txt [ Cookie:bjarne@fastclick.net/ ]
        C:\USERS\BJARNE\AppData\Roaming\Microsoft\Windows\Cookies\Low\PWZ8D9H0.txt [ Cookie:bjarne@ad2.adfarm1.adition.com/ ]
        C:\USERS\BJARNE\AppData\Roaming\Microsoft\Windows\Cookies\Low\1B0OL290.txt [ Cookie:bjarne@advertising.com/ ]
        C:\USERS\BJARNE\AppData\Roaming\Microsoft\Windows\Cookies\Low\SQTID630.txt [ Cookie:bjarne@de.at.atwola.com/ ]
        C:\USERS\BJARNE\AppData\Roaming\Microsoft\Windows\Cookies\Low\86R2SSPP.txt [ Cookie:bjarne@serving-sys.com/ ]
        C:\USERS\BJARNE\AppData\Roaming\Microsoft\Windows\Cookies\Low\J8VKAW29.txt [ Cookie:bjarne@bubblestat.com/ ]
        C:\USERS\BJARNE\AppData\Roaming\Microsoft\Windows\Cookies\Low\2HVBE7AS.txt [ Cookie:bjarne@doubleclick.net/ ]
        C:\USERS\BJARNE\AppData\Roaming\Microsoft\Windows\Cookies\Low\4HTH1M5C.txt [ Cookie:bjarne@adfarm1.adition.com/ ]
        C:\USERS\BJARNE\AppData\Roaming\Microsoft\Windows\Cookies\Low\WZAJ23C2.txt [ Cookie:bjarne@questionmarket.com/ ]
        C:\USERS\BJARNE\AppData\Roaming\Microsoft\Windows\Cookies\Low\ON948JYA.txt [ Cookie:bjarne@at.atwola.com/ ]
        C:\USERS\BJARNE\AppData\Roaming\Microsoft\Windows\Cookies\Low\8V13H8PY.txt [ Cookie:bjarne@invitemedia.com/ ]
        C:\USERS\BJARNE\Cookies\EFAKDLTG.txt [ Cookie:bjarne@ad2.adfarm1.adition.com/ ]
        C:\USERS\BJARNE\Cookies\X6KW1OLI.txt [ Cookie:bjarne@doubleclick.net/ ]
        C:\USERS\BJARNE\Cookies\JXBA6TFS.txt [ Cookie:bjarne@zanox.com/ ]
        C:\USERS\BJARNE\Cookies\VASTFZT4.txt [ Cookie:bjarne@adfarm1.adition.com/ ]
        C:\USERS\BJARNE\Cookies\NZNMJ1HI.txt [ Cookie:bjarne@amazon-adsystem.com/ ]
        imagesrv.adition.com [ C:\USERS\BJARNE\APPDATA\ROAMING\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\CBYK6JJE ]
        media.mtvnservices.com [ C:\USERS\BJARNE\APPDATA\ROAMING\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\CBYK6JJE ]
        revenuemax.de [ C:\USERS\BJARNE\APPDATA\ROAMING\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\CBYK6JJE ]

Trace.Known Threat Sources
        C:\USERS\BJARNE\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\Q53RL100\grn_arrow[1].gif [ cache:webfile ]
        C:\USERS\BJARNE\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\TB6MR4ZA\gradbg2[1].gif [ cache:webfile ]

Heur.Agent/Gen-WhiteBox
        C:\USERS\BJARNE\DOCUMENTS\EMERGENCY\SETUP.EXE

Dann Malwarebytes:

Code:

Malwarebytes Anti-Malware (Test) 1.61.0.1400
www.malwarebytes.org

Datenbank Version: v2012.06.11.03

Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.0.8112.16421
Bjarne :: BJARNE-VAIO [Administrator]

Schutz: Deaktiviert

11.06.2012 12:00:25
mbam-log-2012-06-11 (12-51-27).txt

Art des Suchlaufs: Vollständiger Suchlauf
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 420821
Laufzeit: 50 Minute(n), 35 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 3
C:\TDSSKiller_Quarantine\08.06.2012_22.12.00\mbr0000\tdlfs0000\tsk0006.dta (Rootkit.TDSS) -> Keine Aktion durchgeführt.
C:\TDSSKiller_Quarantine\08.06.2012_22.12.00\mbr0000\tdlfs0000\tsk0007.dta (Rootkit.TDSS.64) -> Keine Aktion durchgeführt.
C:\TDSSKiller_Quarantine\08.06.2012_22.12.00\mbr0000\tdlfs0000\tsk0010.dta (Rootkit.TDSS.64) -> Keine Aktion durchgeführt.

(Ende)

lg Banane

cosinus 12.06.2012 21:56

Zitat:

Trace.Known Threat Sources
C:\USERS\BJARNE\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\Q53RL100\grn_arrow[1].gif [ cache:webfile ]
C:\USERS\BJARNE\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\TB6MR4ZA\gradbg2[1].gif [ cache:webfile ]

Heur.Agent/Gen-WhiteBox
C:\USERS\BJARNE\DOCUMENTS\EMERGENCY\SETUP.EXE
Das sollten Fehlalarme sein

Zitat:

Infizierte Dateien: 3
C:\TDSSKiller_Quarantine\08.06.2012_22.12.00\mbr0000\tdlfs0000\tsk0006.dta (Rootkit.TDSS) -> Keine Aktion durchgeführt.
C:\TDSSKiller_Quarantine\08.06.2012_22.12.00\mbr0000\tdlfs0000\tsk0007.dta (Rootkit.TDSS.64) -> Keine Aktion durchgeführt.
C:\TDSSKiller_Quarantine\08.06.2012_22.12.00\mbr0000\tdlfs0000\tsk0010.dta (Rootkit.TDSS.64) -> Keine Aktion durchgeführt.
Das ist harmlos, dort sind die Schädlinge in der Quarantäne und somit ungefährlich

Sieht ok aus, da wurden nur Cookies gefunden.
Cookies sind keine Schädlinge direkt, aber es besteht die Gefahr der missbräuchlichen Verwendung (eindeutige Wiedererkennung zB für gezielte Werbung o.ä. => HTTP-Cookie )


Wegen Cookies und anderer Dinge im Web: Um die Pest von vornherein zu blocken (also TrackingCookies, Werbebanner etc.) müsstest du dir mal sowas wie MVPS Hosts File anschauen => Blocking Unwanted Parasites with a Hosts File - sinnvollerweise solltest du alle 4 Wochen mal bei MVPS nachsehen, ob er eine neue Hosts Datei herausgebracht hat.

Ansonsten gibt es noch gute Cookiemanager, Erweiterungen für den Firefox zB wäre da CookieCuller http://filepony.de/download-cookie_culler/
Wenn du aber damit leben kannst, dich bei jeder Browsersession überall neu einzuloggen (zB Facebook, Ebay, GMX, oder auch Trojaner-Board) dann stell den Browser einfach so ein, dass einfach alles beim Beenden des Browser inkl. Cookies gelöscht wird.

Ich halte es so, dass ich zum "wilden Surfen" den Opera-Browser oder Chromium unter meinem Linux verwende. Mein Hauptbrowser (Firefox) speichert nur die Cookies von den Sites die ich auch will, alles andere lehne ich manuell ab (der FF fragt mich immer) - die anderen Browser nehmen alles an Cookies zwar an, aber spätestens beim nächsten Start von Opera oder Chromium sind keine Cookies mehr da.

Ist dein System nun wieder in Ordnung oder gibt's noch andere Funde oder Probleme?

Banane999 13.06.2012 15:40

Mein System läuft wieder!!!

VIELEN DANK!!!

Nur eine Frage hab ich noch:
Die Dateien, die jez unter Quarantäne stehen, kann ich die irgendwie löschen, oder bleiben die jez für immer drauf?

Lg und vielen, vielen Dank Banane

cosinus 13.06.2012 19:50

Zitat:

Die Dateien, die jez unter Quarantäne stehen, kann ich die irgendwie löschen, oder bleiben die jez für immer drauf?
Überleg doch mal was eine Quarantäne ist. Ob da die schädliche Datei drinbleibt oder nicht, das hat keine Auswirkungen. Schädlinge in der Quarantäne können nichts mehr anrichten, sie sind dort isoliert. Du solltest grundsätzlich mit der Quarantäne arbeiten, denn falls der Virenscanner durch einen Fehlalarm was wichtiges löscht, kannst Du notfalls noch über die Quarantäne an die Datei ran.


Dann wären wir durch! :abklatsch:

Die Programme, die hier zum Einsatz kamen, können alle wieder runter. Mit Hilfe von OTL kannst du auch viele Tools entfernen

Starte bitte OTL und klicke auf Bereinigung.
Dies wird die meisten Tools entfernen, die wir zur Bereinigung benötigt haben. Sollte etwas bestehen bleiben, bitte mit Rechtsklick --> Löschen entfernen.


Malwarebytes zu behalten ist zu empfehlen. Kannst ja 1x im Monat damit einen Vollscan machen, aber immer vorher ans Update denken.


Bitte abschließend die Updates prüfen, unten mein Leitfaden dazu. Um in Zukunft die Aktualität der installierten Programme besser im Überblick zu halten, kannst du zB Secunia PSI verwenden.
Für noch mehr Sicherheit solltest Du nach der beseitigten Infektion auch möglichst alle Passwörter ändern.


Microsoftupdate

Windows XP: Besuch mit dem IE die MS-Updateseite und lass Dir alle wichtigen Updates installieren.

Windows Vista/7: Anleitung Windows-Update


PDF-Reader aktualisieren
Ein veralteter AdobeReader stellt ein großes Sicherheitsrisiko dar. Du solltest daher besser alte Versionen vom AdobeReader über Systemsteuerung => Software bzw. Programme und Funktionen deinstallieren, indem Du dort auf "Adobe Reader x.0" klickst und das Programm entfernst. (falls du AdobeReader installiert hast)

Ich empfehle einen alternativen PDF-Reader wie PDF Xchange Viewer, SumatraPDF oder Foxit PDF Reader, die sind sehr viel schlanker und flotter als der AdobeReader.

Bitte überprüf bei der Gelegenheit auch die Aktualität des Flashplayers:

Adobe - Andere Version des Adobe Flash Player installieren

Notfalls kann man auch von Chip.de runterladen => http://filepony.de/?q=Flash+Player

Natürlich auch darauf achten, dass andere installierte Browser wie zB Firefox, Opera oder Chrome aktuell sind.


Java-Update
Veraltete Java-Installationen sind ein Sicherheitsrisiko, daher solltest Du die alten Versionen löschen (falls vorhanden, am besten mit JavaRa) und auf die neuste aktualisieren. Beende dazu alle Programme (v.a. die Browser), klick danach auf Start, Systemsteuerung, Software und deinstalliere darüber alle aufgelisteten Java-Versionen. Lad Dir danach von hier das aktuelle Java SE Runtime Environment (JRE) herunter und installiere es.


Alle Zeitangaben in WEZ +1. Es ist jetzt 04:06 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131