Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Log-Analyse und Auswertung (https://www.trojaner-board.de/log-analyse-auswertung/)
-   -   wiederholte Virusfunde (https://www.trojaner-board.de/123226-wiederholte-virusfunde.html)

Schuppe 01.09.2012 08:22

wiederholte Virusfunde
 
Hi,

habe ein problem das google nicht lösen konnte.

Problem:

Norton fand die Datei "svdlad.dll, Quelle mhta.exe" in Roaming und löschte diese, kurz darauf ein weiterer Fund in Local/Temp "nxascermwo.exe".
Erst als ich diese Datei in quarantäne verschob fand Norton wieder eine Datei im SONAR "raecwmnsxo.exe".

Die eine Datei versuchte einen Netzwerkzugriff, die andere einen Remote-Prozess Aufruf.

cosinus 01.09.2012 14:08

Zitat:

Norton fand die Datei "svdlad.dll, Quelle mhta.exe" in Roaming und löschte diese, kurz darauf ein weiterer Fund in Local/Temp "nxascermwo.exe".
Schön und wo sind die Logs dazu? :confused:

Solche Angaben reichen nicht, bitte poste die vollständigen Angaben/Logs der Virenscanner.

Bitte alles nach Möglichkeit hier in CODE-Tags posten.

Wird so gemacht:

[code] hier steht das Log [/code]

Und das ganze sieht dann so aus:

Code:

hier steht das Log

Schuppe 02.09.2012 11:25

Liste der Anhänge anzeigen (Anzahl: 1)
Im Anhang noch ein Screen, die andere Datei hatte ein ähnliches Icon in grün.

Erste Datei, zweite Datei, und die lad.. jetzt isses komplett
Code:

Vollständiger Pfad: Nicht verfügbar
____________________________
____________________________
Auf Computern ab 31.08.2012 um 21:52:06
Zuletzt verwendet 31.08.2012 um 21:52:06
Start-Element Nein
Gestarted Ja
____________________________
____________________________
Sehr wenige Benutzer
Weniger als 5 Benutzer in der Norton Community haben diese Datei verwendet.
____________________________
Sehr neu
Diese Datei wurde vor weniger als 1 Woche veröffentlicht.
____________________________
Hoch
Das Risiko dieser Datei ist hoch.
____________________________
Bedrohungsdetails
SONAR-Schutz überwacht Ihren Computer auf verdächtige Programmaktivitäten.
____________________________


Quelldatei:
mshta.exe

Datei erstellt:
raecwmnsxo.exe
____________________________
Dateiaktionen
Infizierte Datei: c:\users\phil\appdata\local\temp\raecwmnsxo.exe
entfernt
____________________________
Netzwerkaktionen
Ereignis: Netzwerkaktivität (Ausgeführt von c:\users\phil\appdata\local\temp\raecwmnsxo.exe, PID:6808)
Keine Aktion unternommen
____________________________
Systemeinstellungsaktionen
Ereignis: Prozessstart (Ausgeführt von c:\users\phil\appdata\local\temp\raecwmnsxo.exe, PID:6808)
Keine Aktion unternommen
____________________________
Verdächtige Aktionen
Ereignis: Versuch, einen Remote-Thread in einem Prozessadressraum zu starten (Ausgeführt von c:\users\phil\appdata\local\temp\raecwmnsxo.exe, PID:6632)
Keine Aktion unternommen
Ereignis: Versuch, einen Remote-Thread in einem Prozessadressraum zu starten (Ausgeführt von c:\users\phil\appdata\local\temp\raecwmnsxo.exe, PID:6808)
Keine Aktion unternommen
____________________________
Dateiabdruck - SHA:
b8d3056e718f98720f3b515d92c070ca59335826441aeec7c5067e24a11cfd85
____________________________
Dateiabdruck - MD5:
fff27acf99668416fd50a5c6c44518bc
____________________________

Code:

Vollständiger Pfad: c:\users\phil\appdata\local\temp\eawrsmxnoc.exe
Bedrohung: Trojan.ADH
____________________________
____________________________
Auf Computern ab 31.08.2012 um 21:50:53
Zuletzt verwendet 31.08.2012 um 21:50:53
Start-Element Nein
Gestarted Nein
____________________________
____________________________
Unbekannt
Anzahl der Benutzer in der Norton Community, die diese Datei verwendet haben: Unbekannt
____________________________
Unbekannt
Diese Dateiversion ist nicht bekannt.
____________________________
Hoch
Das Risiko dieser Datei ist hoch.
____________________________
Bedrohungsdetails
Art der Bedrohung: Virus. Programme, die andere Programme, Dateien oder Computerbereiche infizieren, indem sie sich einfügen oder anhängen.
____________________________

____________________________
Dateiaktionen
Datei: c:\users\phil\appdata\local\temp\eawrsmxnoc.exe
Blockiert
____________________________
Dateiabdruck - SHA:
58373eab9bf39156d1617af349948169d1d0a299ff4c1603c89294a8d29b75e5
____________________________
Dateiabdruck - MD5:
57de3075c8ca990f8a19d720ace8e7d3
____________________________

Code:

Datenbank Version: v2012.08.31.12

Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.0.8112.16421
Phil :: PHIL-PC [Administrator]

31.08.2012 22:06:49
mbam-log-2012-08-31 (22-06-49).txt

Art des Suchlaufs: Quick-Scan
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 199472
Laufzeit: 5 Minute(n), 27 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 1
C:\Users\Phil\AppData\Roaming\svdlad.dll (Spyware.Password) -> Löschen bei Neustart.

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 1
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|svdlad (Spyware.Password) -> Daten: rundll32.exe "C:\Users\Phil\AppData\Roaming\svdlad.dll",DeleteContext -> Keine Aktion durchgeführt.

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 6
C:\Users\Phil\Downloads\coretemp10rc2_1236.exe (PUP.BundleOffers.IIQ) -> Keine Aktion durchgeführt.
C:\Users\Phil\Downloads\Everest Poker.exe (PUP.Casino) -> Keine Aktion durchgeführt.
C:\Users\Phil\Downloads\instacodecs.exe (PUP.BundleOffers.IIQ) -> Keine Aktion durchgeführt.
C:\Users\Phil\Downloads\setup(8).exe (PUP.BundleInstaller.VG) -> Keine Aktion durchgeführt.
C:\Users\Phil\Downloads\setup(9).exe (PUP.BundleInstaller.VG) -> Keine Aktion durchgeführt.
C:\Users\Phil\AppData\Roaming\svdlad.dll (Spyware.Password) -> Löschen bei Neustart.

(Ende)


Schuppe 02.09.2012 12:35

recherche hab ich auch betrieben:
tcp 192.168.178.21:59800 121.254.253.115:88 nxascermwo.exe HTTP_C_BULK 936 45117 0 0 15.756s low

Anscheinend ein Bot-Controller:
hxxp://www.spamhaus.net/sbl/query/SBL153674

cosinus 03.09.2012 19:10

Bitte erstmal routinemäßig einen Vollscan mit malwarebytes machen und Log posten. =>ALLE lokalen Datenträger (außer CD/DVD) überprüfen lassen!
Denk daran, dass Malwarebytes vor jedem Scan manuell aktualisiert werden muss!

Die Funde mit Malwarebytes bitte alle entfernen, sodass sie in der Quarantäne von Malwarebytes aufgehoben werden! NICHTS voreilig aus der Quarantäne entfernen!

Falls Logs aus älteren Scans mit Malwarebytes vorhanden sind, bitte auch davon alle posten!




ESET Online Scanner

  • Hier findest du eine bebilderte Anleitung zu ESET Online Scanner
  • Lade und starte Eset Online Scanner
  • Setze einen Haken bei Ja, ich bin mit den Nutzungsbedingungen einverstanden und klicke auf Starten.
  • Aktiviere die "Erkennung von eventuell unerwünschten Anwendungen" und wähle folgende Einstellungen.
  • Klicke auf Starten.
  • Die Signaturen werden heruntergeladen, der Scan beginnt automatisch.
  • Klicke am Ende des Suchlaufs auf Fertig stellen.
  • Schließe das Fenster von ESET.
  • Explorer öffnen.
  • C:\Programme\Eset\EsetOnlineScanner\log.txt (bei 64 Bit auch C:\Programme (x86)\Eset\EsetOnlineScanner\log.txt) suchen und mit Deinem Editor öffnen (bebildert).
  • Logfile hier posten.
  • Deinstallation: Systemsteuerung => Software / Programme deinstallieren => Eset Online Scanner V3 entfernen.
  • Manuell folgenden Ordner löschen und Papierkorb leeren => C:\Programme\Eset





Bitte alles nach Möglichkeit hier in CODE-Tags posten.

Wird so gemacht:

[code] hier steht das Log [/code]

Und das ganze sieht dann so aus:

Code:

hier steht das Log


Alle Zeitangaben in WEZ +1. Es ist jetzt 06:32 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131