Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Log-Analyse und Auswertung (https://www.trojaner-board.de/log-analyse-auswertung/)
-   -   Bundestrojaner Österreich und Win32/Bagle.gen.zip worm (https://www.trojaner-board.de/119648-bundestrojaner-osterreich-win32-bagle-gen-zip-worm.html)

baumeister63 16.07.2012 16:41

Bundestrojaner Österreich und Win32/Bagle.gen.zip worm
 
So nach längerer Zeit bin ich mal wieder da und brauche bitte Eure Hilfe.

Beim surfen habe ich mir glaube ich den österreichischen Ableger des BKA- Trojaners eingehandelt.
Zuerst war alles blockiert ein einmaliges Drücken des Computernetzschalters brachte mich aber wieder zurück ins Hauptmenü wo ich den
Task der Trojanerwebseite beendete und in den Windows Securityessentialseiten eine DateiWin32/Cbeplay.P (weiter stand da nichts) in die Quarantäneverschob und dooferweise mit einer zwei Tage älteren datei aus der Quarantäne löschte.

Beim zweiten Versuch zeigt Microsoft Security essentials 3 Elemente:
Exploid: Java/CVE-2011-3544BR
file:C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\55\75a4ad77-757d20a0
Exploid: Java/CVE-2012-0507.CG
file:C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\55\75a4ad77-757d20a0
Exploid: Java/Blacole.FD
containerfile:C:\Users\\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\18\60cf46d2-35b3fa8a
file:C:\Users\\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\18\60cf46d2-35b3fa8a->ta/M.class
file:C:\Users\\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\18\60cf46d2-35b3fa8a->ta/ta.class
file:C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\18\60cf46d2-35b3fa8a->ta/tb.class

Da ich

Ein erster Durchlauf mit Spybot search and destroy brachte nur 92 Ergebnisse zu sweetim von denen er aber nor 30 löschen konnte da ich das Programm nicht als admin gestartet hatte.
Der Durchlauf auf malwarebytes fand Trojan.Ransom.Gen

und folgende log datei
Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.0.8112.16421
*** :: ***-PC [Administrator]

Schutz: Aktiviert

16.07.2012 16:02:37
mbam-log-2012-07-16 (16-02-37).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|)
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 431974
Laufzeit: 46 Minute(n),

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 1
C:\Users\***\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\ctfmon.lnk (Trojan.Ransom.Gen) -> Erfolgreich gelöscht und in Quarantäne gestellt.

baumeister63 16.07.2012 16:56

Entschuldigung hier die extrasdatei aus OTL

baumeister63 16.07.2012 17:03

Nochmal entschuldigung ich wull wirklich nicht pushen :o
GMER
Code:

File  C:\Users\***\AppData\Local\Mozilla\Firefox\Profiles\nuh23t5d.default\Cache\0\6E\BB804m01  3151 bytes
File  C:\Users\***\AppData\Local\Mozilla\Firefox\Profiles\nuh23t5d.default\Cache\1\D2\D8D98d01  5334 bytes
File  C:\Users\***\AppData\Local\Mozilla\Firefox\Profiles\nuh23t5d.default\Cache\1\B2\5BC8Bd01  34859 bytes
File  C:\Users\***\AppData\Local\Mozilla\Firefox\Profiles\nuh23t5d.default\Cache\2\33\1904Cd01  6400 bytes
File  C:\Users\***\AppData\Local\Mozilla\Firefox\Profiles\nuh23t5d.default\Cache\3\EF\A201Ed01  0 bytes
File  C:\Users\***\AppData\Local\Mozilla\Firefox\Profiles\nuh23t5d.default\Cache\3\F9\CA55Bd01  0 bytes


baumeister63 18.07.2012 09:10

Windowd Security essentioals findet jetzt noch mehr Schadsoftware:
Exploit: Java/Blakole.GD
Exploit: Java/Blakole.AQ
Exploit: Java/Blakole.AN
Exploit: Java/Blakole.GD
Exploit: Java/Blakole.AI
Exploit: Java/Blakole.AO
Exploit: Java/Blakole.GD
Exploit: Java/Blakole.AJ
Exploit: Java/Blakole.AP
Exploit: Java/Blakole.AG
Exploit: Java/CVE-2010-0840.NE
Exploit: Java/CVE-2012-1723.M
Entferne das jetzt mal


Alle Zeitangaben in WEZ +1. Es ist jetzt 22:47 Uhr.

Copyright ©2000-2024, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129