Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Log-Analyse und Auswertung (https://www.trojaner-board.de/log-analyse-auswertung/)
-   -   Trojaner TR/Bublik.I.11 fordert beim Online-Banking TANs an (https://www.trojaner-board.de/135140-trojaner-tr-bublik-i-11-fordert-beim-online-banking-tans.html)

cosinus 22.05.2013 20:33

Fixen mit OTL

  • Starte bitte die OTL.exe.
  • Kopiere nun den Inhalt aus der Codebox in die Textbox.
Code:

:OTL
[2013.05.16 22:33:38 | 000,000,000 | ---D | C] -- C:\ProgramData\eb0aa9f5-d90d-429d-91cc-de4db96b16c7
[2013.05.16 22:32:18 | 000,000,000 | ---D | C] -- C:\Users\Oliver\AppData\Roaming\Ulyn
[2013.05.16 22:32:18 | 000,000,000 | ---D | C] -- C:\Users\Oliver\AppData\Roaming\Exef
[2012.12.19 00:46:01 | 000,076,339 | ---- | C] () -- C:\ProgramData\moshzrzqkbmkgjl
:Files
ipconfig /flushdns /c
:Commands
[purity]
[emptytemp]
[resethosts]

  • Solltest du deinen Benutzernamen z. B. durch "*****" unkenntlich gemacht haben, so füge an entsprechender Stelle deinen richtigen Benutzernamen ein. Andernfalls wird der Fix nicht funktionieren.
  • Schließe bitte nun alle Programme.
  • Klicke nun bitte auf den Fix Button.
  • OTL kann gegebenfalls einen Neustart verlangen. Bitte dies zulassen.
  • Nach dem Neustart findest Du ein Textdokument auf deinem Desktop.
    ( Auch zu finden unter C:\_OTL\MovedFiles\<Uhrzeit_Datum>.txt)
    Kopiere nun den Inhalt hier in Deinen Thread

Baumgard 22.05.2013 21:08

N'Abend,

haben wirs tatsächlich mal geschafft, gleichzeitig online zu sein :-)

OTL ist durchgelaufen, dabei kam allerdings die Meldung "Anweisug 0X685d6cfc verweist auf Speicher 0c00000020..."

Code:

All processes killed
========== OTL ==========
C:\ProgramData\eb0aa9f5-d90d-429d-91cc-de4db96b16c7 folder moved successfully.
C:\Users\Oliver\AppData\Roaming\Ulyn folder moved successfully.
C:\Users\Oliver\AppData\Roaming\Exef folder moved successfully.
C:\ProgramData\moshzrzqkbmkgjl moved successfully.
========== FILES ==========
< ipconfig /flushdns /c >
Windows-IP-Konfiguration
Der DNS-Aufl”sungscache wurde geleert.
C:\Users\Oliver\Desktop\Tojaner\cmd.bat deleted successfully.
C:\Users\Oliver\Desktop\Tojaner\cmd.txt deleted successfully.
========== COMMANDS ==========
 
[EMPTYTEMP]
 
User: All Users
 
User: Default
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes
->Flash cache emptied: 56478 bytes
 
User: Default User
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes
->Flash cache emptied: 0 bytes
 
User: Katrin
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 69720243 bytes
->Java cache emptied: 394 bytes
->Flash cache emptied: 103379798 bytes
 
User: Oliver
->Temp folder emptied: 86658814 bytes
->Temporary Internet Files folder emptied: 211419085 bytes
->Java cache emptied: 2840449 bytes
->FireFox cache emptied: 75001928 bytes
->Flash cache emptied: 179019 bytes
 
User: Public
->Temp folder emptied: 0 bytes
 
%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 0 bytes
%systemroot%\System32 .tmp files removed: 0 bytes
%systemroot%\System32\drivers .tmp files removed: 0 bytes
Windows Temp folder emptied: 1216 bytes
RecycleBin emptied: 13089042 bytes
 
Total Files Cleaned = 536,00 mb
 
File move failed. C:\Windows\System32\drivers\etc\Hosts scheduled to be moved on reboot.
Error: Unble to create default HOSTS file!
 
OTL by OldTimer - Version 3.2.69.0 log created on 05222013_215209

Files\Folders moved on Reboot...
File\Folder C:\Users\Oliver\AppData\Local\Temp\~DF228FD0BAB75636E1.TMP not found!
File\Folder C:\Users\Oliver\AppData\Local\Temp\~DF482509B6B08CFED7.TMP not found!
File\Folder C:\Users\Oliver\AppData\Local\Temp\~DF7737F42341A079C5.TMP not found!
File\Folder C:\Users\Oliver\AppData\Local\Temp\~DFB367C776697FD707.TMP not found!
C:\Users\Oliver\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\AntiPhishing\7A7E08C8-3FF5-45F2-873D-A84D669DC82F.dat moved successfully.
C:\Users\Oliver\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\KTHU4PAL\p[1].gif moved successfully.
C:\Users\Oliver\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\HP6YTHU4\search[2].htm moved successfully.
C:\Users\Oliver\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FZWSFGTV\135140-trojaner-tr-bublik-i-11-fordert-beim-online-banking-tans-2[1].htm moved successfully.
C:\Users\Oliver\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\DKN63BM7\uid[1].htm moved successfully.
C:\Users\Oliver\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\2BZJRWL7\ads[1].htm moved successfully.
C:\Users\Oliver\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\2BZJRWL7\torpig-basierend-auf-mebroot-finden-und-entfernen[1].htm moved successfully.
C:\Users\Oliver\AppData\Local\Microsoft\Windows\Temporary Internet Files\counters.dat moved successfully.
File move failed. C:\Windows\System32\drivers\etc\Hosts scheduled to be moved on reboot.

PendingFileRenameOperations files...

Registry entries deleted on Reboot...

freundliche Grüße

cosinus 22.05.2013 21:09

Sieht ok aus. Wir sollten fast durch sein. Mach bitte zur Kontrolle einen Vollscan mit Malwarebytes Anti-Malware (MBAM) (falls du vor kurzem erst einen Vollscan gemacht hast, reicht auch ein Quickscan (spart Zeit), das dann mir bitte auch mitteilen)

Hinweis: Denk bitte vorher daran, Malwarebytes Anti-Malware über den Updatebutton zu aktualisieren!

Anschließend über den OnlineScanner von ESET eine zusätzliche Meinung zu holen ist auch nicht verkehrt:


ESET Online Scanner

  • Hier findest du eine bebilderte Anleitung zu ESET Online Scanner
  • Lade und starte Eset Online Scanner
  • Setze einen Haken bei Ja, ich bin mit den Nutzungsbedingungen einverstanden und klicke auf Starten.
  • Aktiviere die "Erkennung von eventuell unerwünschten Anwendungen" und wähle folgende Einstellungen.
  • Klicke auf Starten.
  • Die Signaturen werden heruntergeladen, der Scan beginnt automatisch.
  • Klicke am Ende des Suchlaufs auf Fertig stellen.
  • Schließe das Fenster von ESET.
  • Explorer öffnen.
  • C:\Programme\Eset\EsetOnlineScanner\log.txt (bei 64 Bit auch C:\Programme (x86)\Eset\EsetOnlineScanner\log.txt) suchen und mit Deinem Editor öffnen (bebildert).
  • Logfile hier posten.
  • Deinstallation: Systemsteuerung => Software / Programme deinstallieren => Eset Online Scanner V3 entfernen.
  • Manuell folgenden Ordner löschen und Papierkorb leeren => C:\Programme\Eset


Baumgard 23.05.2013 17:18

Hallo,

ich hab beide scans durchgeführt. In beiden Fällen wurde versucht, Dateien aus dem Quarantäneverzeichnis von Avira zu löschen, was nicht geklappt hat. So wie ich es gesehen hab, steht das auch in logs:

Code:

Malwarebytes Anti-Malware 1.75.0.1300
www.malwarebytes.org

Datenbank Version: v2013.05.22.09

Windows 7 Service Pack 1 x86 NTFS
Internet Explorer 10.0.9200.16576
Oliver :: NETBOOK [Administrator]

22.05.2013 22:19:15
A_MBAM-log-2013-05-23 (08-00-22).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|E:\|)
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 430124
Laufzeit: 2 Stunde(n), 33 Minute(n), 35 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 2
C:\Qoobox\Quarantine\C\ProgramData\Windows\wsse.dll.vir (Trojan.FakeMS) -> Keine Aktion durchgeführt.
C:\Qoobox\Quarantine\C\Users\Oliver\AppData\Roaming\Onli\eqkem.exe.vir (Spyware.Zbot.ED) -> Keine Aktion durchgeführt.

(Ende)

Code:

ESETSmartInstaller@High as downloader log:
all ok
# version=8
# OnlineScannerApp.exe=1.0.0.1
# OnlineScanner.ocx=1.0.0.6920
# api_version=3.0.2
# EOSSerial=724e9ad391e3ea40afe6f97269b18475
# engine=13891
# end=finished
# remove_checked=false
# archives_checked=true
# unwanted_checked=false
# unsafe_checked=false
# antistealth_checked=true
# utc_time=2013-05-23 08:38:07
# local_time=2013-05-23 10:38:07 (+0100, Mitteleuropäische Sommerzeit)
# country="Germany"
# lang=1033
# osver=6.1.7601 NT Service Pack 1
# compatibility_mode=5893 16776574 100 94 59456698 120929478 0 0
# scanned=201449
# found=3
# cleaned=0
# scan_time=9171
sh=B784B969BFEC5BE732E548E0E0931C9398B47DBA ft=0 fh=0000000000000000 vn="HTML/Ransom.B trojan" ac=I fn="C:\ProgramData\niwiqsbdcitdbwx\main.html"
sh=A23DAD1AA60C3427FC0FBAF9D1A34BE2190628DA ft=1 fh=eabfa29adefb29c5 vn="Win32/Spy.Zbot.AAO trojan" ac=I fn="C:\Qoobox\Quarantine\C\Users\Oliver\AppData\Roaming\Onli\eqkem.exe.vir"
sh=B784B969BFEC5BE732E548E0E0931C9398B47DBA ft=0 fh=0000000000000000 vn="HTML/Ransom.B trojan" ac=I fn="C:\Users\All Users\niwiqsbdcitdbwx\main.html"


cosinus 23.05.2013 21:34

Nur Reste und Funde in der Q. Die Reste machen wir so weg:

Fixen mit OTL

  • Starte bitte die OTL.exe.
  • Kopiere nun den Inhalt aus der Codebox in die Textbox.
Code:

:Files
C:\ProgramData\niwiqsbdcitdbwx
C:\Users\All Users\niwiqsbdcitdbwx
ipconfig /flushdns /c
:Commands
[purity]
[emptytemp]
[resethosts]

  • Solltest du deinen Benutzernamen z. B. durch "*****" unkenntlich gemacht haben, so füge an entsprechender Stelle deinen richtigen Benutzernamen ein. Andernfalls wird der Fix nicht funktionieren.
  • Schließe bitte nun alle Programme.
  • Klicke nun bitte auf den Fix Button.
  • OTL kann gegebenfalls einen Neustart verlangen. Bitte dies zulassen.
  • Nach dem Neustart findest Du ein Textdokument auf deinem Desktop.
    ( Auch zu finden unter C:\_OTL\MovedFiles\<Uhrzeit_Datum>.txt)
    Kopiere nun den Inhalt hier in Deinen Thread

Baumgard 24.05.2013 07:04

Guten Morgen,

ist erledigt. Kam wieder der Fehler mit Zugriff auf den Speicher (s.o.) Hier das log:

Code:

All processes killed
========== FILES ==========
C:\ProgramData\niwiqsbdcitdbwx folder moved successfully.
File\Folder C:\Users\All Users\niwiqsbdcitdbwx not found.
< ipconfig /flushdns /c >
Windows-IP-Konfiguration
Der DNS-Aufl”sungscache wurde geleert.
C:\Users\Oliver\Desktop\Tojaner\cmd.bat deleted successfully.
C:\Users\Oliver\Desktop\Tojaner\cmd.txt deleted successfully.
========== COMMANDS ==========
 
[EMPTYTEMP]
 
User: All Users
 
User: Default
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes
->Flash cache emptied: 0 bytes
 
User: Default User
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes
->Flash cache emptied: 0 bytes
 
User: Katrin
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes
->Java cache emptied: 0 bytes
->Flash cache emptied: 0 bytes
 
User: Oliver
->Temp folder emptied: 432851 bytes
->Temporary Internet Files folder emptied: 18368115 bytes
->Java cache emptied: 0 bytes
->FireFox cache emptied: 0 bytes
->Flash cache emptied: 602 bytes
 
User: Public
->Temp folder emptied: 0 bytes
 
%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 0 bytes
%systemroot%\System32 .tmp files removed: 0 bytes
%systemroot%\System32\drivers .tmp files removed: 0 bytes
Windows Temp folder emptied: 203040 bytes
RecycleBin emptied: 122584 bytes
 
Total Files Cleaned = 18,00 mb
 
File move failed. C:\Windows\System32\drivers\etc\Hosts scheduled to be moved on reboot.
Error: Unble to create default HOSTS file!
 
OTL by OldTimer - Version 3.2.69.0 log created on 05242013_075821

Files\Folders moved on Reboot...
C:\Users\Oliver\AppData\Local\Microsoft\Windows\Temporary Internet Files\counters.dat moved successfully.
File move failed. C:\Windows\System32\drivers\etc\Hosts scheduled to be moved on reboot.

PendingFileRenameOperations files...

Registry entries deleted on Reboot...

schönen Tach

cosinus 24.05.2013 10:53

Sieht soweit ok aus :daumenhoc

Wegen Cookies und anderer Dinge im Web: Um die Pest von vornherein zu blocken (also TrackingCookies, Werbebanner etc.) müsstest du dir mal sowas wie MVPS Hosts File anschauen => Blocking Unwanted Parasites with a Hosts File - sinnvollerweise solltest du alle 4 Wochen mal bei MVPS nachsehen, ob er eine neue Hosts Datei herausgebracht hat.

Info: Cookies sind keine Schädlinge direkt, aber es besteht die Gefahr der missbräuchlichen Verwendung (eindeutige Wiedererkennung zB für gezielte Werbung o.ä. => HTTP-Cookie )

Ansonsten gibt es noch gute Cookiemanager, Erweiterungen für den Firefox zB wäre da CookieCuller
Wenn du aber damit leben kannst, dich bei jeder Browsersession überall neu einzuloggen (zB Facebook, Ebay, GMX, oder auch Trojaner-Board) dann stell den Browser einfach so ein, dass einfach alles beim Beenden des Browser inkl. Cookies gelöscht wird.

Ist dein System nun wieder in Ordnung oder gibt's noch andere Funde oder Probleme?

Baumgard 24.05.2013 13:37

Also ich kann nichts weiter feststellen. Hatte aber auch vorher keine Probleme festgestellt, außer der Abfrage meiner TANs. Dann noch mal gaaaaaaaaaaaaanz herzlichen Dank für die viele Mühe, die du dir mit mir gemacht hast.
Ich geh davon aus, dass sich die Warnung von 1und1 damit auch erledigt hat, oder?

freundliche Grüße

Oliver

cosinus 24.05.2013 14:53

Dann wären wir durch! :daumenhoc


Falls du noch Lob oder Kritik loswerden möchtest => http://www.trojaner-board.de/lob-kritik-wuensche/



Die Programme, die hier zum Einsatz kamen, können alle wieder runter.

Combofix entfernen (nur relevant wenn es hier benutzt wurde!) : Start/Ausführen (Tastenkombination WIN+R), dort den Befehl combofix /uninstall eintippen und ausführen

Mit Hilfe von OTL kannst du auch viele andere Tools entfernen: Starte dazu einfach OTL und klicke auf Bereinigung.
Dies wird die meisten Tools entfernen, die wir zur Bereinigung benötigt haben. Sollte etwas bestehen bleiben, bitte mit Rechtsklick --> Löschen entfernen.

Malwarebytes zu behalten ist zu empfehlen. Kannst ja 1x im Monat damit einen Vollscan machen, aber immer vorher ans Update denken.


Bitte abschließend die Updates prüfen, unten mein Leitfaden dazu. Um in Zukunft die Aktualität der installierten Programme besser im Überblick zu halten, kannst du zB Secunia PSI verwenden.
Für noch mehr Sicherheit solltest Du nach der beseitigten Infektion auch möglichst alle Passwörter ändern.


Microsoftupdate
Windows XP:Besuch mit dem IE die MS-Updateseite und lass Dir alle wichtigen Updates installieren.
Windows Vista/7: Start, Systemsteuerung, Windows-Update


PDF-Reader aktualisieren
Ein veralteter AdobeReader stellt ein großes Sicherheitsrisiko dar. Du solltest daher besser alte Versionen vom AdobeReader über Systemsteuerung => Software bzw. Programme und Funktionen deinstallieren, indem Du dort auf "Adobe Reader x.0" klickst und das Programm entfernst. (falls du AdobeReader installiert hast)

Ich empfehle einen alternativen PDF-Reader wie PDF Xchange Viewer, SumatraPDF oder Foxit PDF Reader, die sind sehr viel schlanker und flotter als der AdobeReader.

Bitte überprüf bei der Gelegenheit auch die Aktualität des Flashplayers:
Prüfen => Adobe - Flash Player
Downloadlinks findest du hier => Browsers and Plugins - FilePony.de

Alle Plugins im Firefox-Browser kannst du auch ganz einfach hier auf Aktualität prüfen => https://www.mozilla.org/de/plugincheck

Natürlich auch darauf achten, dass andere installierte Browser wie zB Firefox, Opera oder Chrome aktuell sind.


Java-Update
Veraltete Java-Installationen sind ein großes Sicherheitsrisiko, daher solltest Du die alten Versionen deinstallieren. Beende dazu alle Programme (v.a. die Browser), klick danach auf Start, Systemsteuerung, Software (bzw. Programme und Funktionen) und deinstalliere darüber alle aufgelisteten Java-Versionen. Lad Dir danach von hier das aktuelle Java SE Runtime Environment (JRE) herunter und installiere es.


Alle Zeitangaben in WEZ +1. Es ist jetzt 08:51 Uhr.

Copyright ©2000-2024, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130