![]() |
TR/Spy.Z.Bot.ciz und BDS/Sinowal.CG Erstmal ein Riesenlob an dieses Forum. Schon öfters konnte ich mir beim lesen den einen oder anderen Tip holen. :daumenhoc Leider hat es mich nun auch erwischt. Trotz Vorkehrungen und "vorsichtigem" Surfen habe ich den Trojaner TR/Spy.Z.Bot.ciz und wohl noch anderes auf meinem zweiten Rechner..... :heulen: Als die erste Warnung kam, habe ich sofort die Verbindung zum Internet gekappt. Online ging ich erst mal mit meinem Labtop. Passwörter habe ich von hier aus geändert :( So wie es aussieht, wurde wohl schon eine "Backdoor" bei mir eingerichtet.... :eek: Dies ist der erste Hijack Blick: Code: Logfile of Trend Micro HijackThis v2.0.2 Nachdem ich die Suchfunktion hier betätigt hatte, war mir klar, dass dies keine kleinen Fische sind/waren.... und ich versteh immer noch nicht, WANN und WO im www das passiert ist. Auf dem Rechner wurden z. B. nie E-Mails geöffnet. Als nächstes bereinigte ich meinen PC mit dem CCleaner, dann startete ich Combofix. TEIL 1 ENDE |
WEITER TEIL 2 Das ist der Bericht dazu: Code: ComboFix 08-06-10.5 - *** 2008-06-12 1:53:01.1 - NTFSx86 Code: Logfile of Trend Micro HijackThis v2.0.2 Code: F2 - REG:system.ini: UserInit=C:\WINDOWS\system32\userinit.exe,C:\WINDOWS\system32\ntos.exe Wieso sind diese Dateien immer noch da, wenn ich ComboFix ein zweites Mal laufen lasse? Code: ((((((((((((((((((((((((((((((((((((((( Other Deletions ))))))))))))))))))))))))))))))))))))))))))))))))) Forste mich nun weiter durch die Suchfunktion, bin aber über jeden Tip sehr dankbar…. Lasse gerade Malwarebytes drüber laufen, poste dann noch das Ergebnis. Liebe Grüsse mitten in der Nacht Ness |
So, nun das Ergebnis von Malwarebytes: Code: Malwarebytes' Anti-Malware 1.17 Ness |
Hi, ntos.exe ist eben keine Kleinigkeit und weiß sich sehr gut zu verteidigen. Setzt eine ganze Reihe Techniken ein, sich Tools und Virenscannern zu entziehen. auch Combofix ist kein Wundermittel, sondern eine ganz gewöhnliche Batchdatei. Dem sind Grenzen gesetzt. ntos.exe ist dafür bekannt, alle Zugangsdaten zu klauen, insbesondere Daten, bei denen es um Geld geht, z.B. Onlinebanking, Ebay, Paypal. Das istdas erste, wo Du dich drum kümmern musst. Die Zugangsdaten von einem sauberen Computer aus sofort ändern, die Bank eventuell auch telefonsich benachrichtigen, damit sie das Konto sperrt. Danach ist eine Neuinstallation des Systems angemessen, jedenfalls wenn man auf Sicherheit Wert liegt. Gruß, Karl |
Nach einem Neustart hier ein HJT Logfile :( Code: Logfile of Trend Micro HijackThis v2.0.2 Code: F2 - REG:system.ini: UserInit=C:\WINDOWS\system32\userinit.exe,C:\WINDOWS\system32\ntos.exe Geh jetzt erstmal ins Bett... Gute Nacht Ness |
Hab eben nicht deran gedacht: Wo ist denn Sinowal? Unter dem Namen sind eine Schädlinge bekannt, die sich in den Partitionssektor setzen und Windows gleich einnehmen während es gestartet wird und noch besonders verletzlich ist. Endergebnis ist dann ein Backdoorserver (= BDS) der oft durch ein Rootkit versteckt wird. Das wäre dann Nummer zwei und der zweite Grund für eine saubere Neuinstallation. |
Zitat:
Zitat:
Würde gerne nachvollziehen, woher es kam, seit wann es drauf ist und vor allem, daraus lernen wie ich unseren PC noch besser schützen kann. Bankgeschäfte werden nur von einem PC aus gemacht, mit dem wir nicht "surfen". LG Ness |
Zitat:
Code: Die Datei 'C:\WINDOWS\Temp\22.tmp' LG Ness |
So, habe noch einmal den Eintrag gefixed uuuuund er ist nun tatsächlich weg: Code: Logfile of Trend Micro HijackThis v2.0.2 LG Ness |
Noch einmal Combofix: Code: ComboFix 08-06-10.5 - **** 2008-06-12 5:23:27.4 - NTFSx86 Oh mann, draußen wird es schon hell :eek: müde Grüße Ness |
Was soll man noch schreiben? Karl hat alles wichtige richtig zusammengefaßt. Allerdings ist HiJackThis wahrlich keine Löscung für derartige Probleme. Wenn, versuche es so GMER - Rootkit Detection * Lade Gmer von hier * entpacke es auf den Dektop * Dopperlklicke die gmer.exe * Der Reiter Rootkit oben ist schon angewählt http://saved.im/mzaxndu2m2ni_vs/gmerzj1oo1.jpg * Drücke Scan, Der Vorgang kann je nach System 3 - 10min dauern * nach Beendigung des Scan, drücke "Copy" * nun kannst Du das Ergebnis hier posten * Sollte Gmer sagen "Gmer hasen´t found any System Modifikation", so hat Gmer keine Einträge gefunden. Sophos Anti-RootKit - Gehe zu Sophos - (Anleitung) und lade dir ihren Rootkitescanner herunter. Du bekommst eine Installationsdatei sarsfx.exe. - Starte diese, akzeptiere die Lizenz und lass das Programm installieren, ändere den Pfad C:\SOPHTEMP nicht. - Gehe mit dem Explorer in diesen Ordner und starte sargui.exe, schließe danach alle anderen Programme. - Lass unter Area alles angehalt und starte den Scan mit "Start scan". Der Scan dauert einige Zeit, wenn er fertig ist poppt ein Fenster auf mit einer Zusammenfassung, klicke dort "Ok". Beende den Sophos Rootkitscanner, dieser Scan dient nur der Analyse. - Starte den Explorer und gib in der Adresszeile "%temp%" ein (ohne Anführungsstriche), dort gibt es eine Datei sarscan.log, deren Inhalt bitte posten. (Thx to Argos) SDFIX ausführen Download SDFix und speichere es auf dem Desktop. Mache einen Doppelklick auf die SDFix.exe und wähle "Install" um es in den Ordner X:\SDFix zu entpacken (X = Dein Windowslaufwerk)
|
uff - danke erstmal. Hier ist Eintrag von gmer: Code: GMER 1.0.14.14536 - h**p://www.gmer.net Gehe nun zu sophos... LG Ness |
Hier ist die logfile von Sarscan: Code: Sophos Anti-Rootkit Version 1.3.1 (data 1.08) (c) 2006 Sophos Plc LG Ness |
Beide unauffällig. |
Hier folgt nun der Bericht von SDFIX Code:
Code: Thu 8 May 2008 0 A..H. --- "C:\WINDOWS\SoftwareDistribution\Download\fd0264849c01086f3c6b505dc02dbd44\BIT2.tmp" LG Ness |
Alle Zeitangaben in WEZ +1. Es ist jetzt 07:39 Uhr. |
Copyright ©2000-2025, Trojaner-Board