![]() |
Hackingopfer? Trojaner Bundespolizei Moin moin liebe Foris, ich bin auf der Suche nach der Lösung meines Problems (Bundespolizei-Virus)auf Euer Forum gestoßen und habe dankenswerterweise schon einige Infos aus Euren Beitragen ziehen können. Ich bin allerdings gezwungen, den Weg des Hilfesuchenden etwas abweichend von Eurer Checkliste bestreiten zu müssen, da ich derzeit nur über meinen Dienstrechner ins Netz gehen kann - und da sind Downloads jedweder Art nicht möglich. Am Wochenende hatten unsere Kinder (6, 9, 12 und 14) erstmals "sturmfreie Bude". Die ältesten beiden sind Mädchen, die sich dann zur Unterstützung noch zwei Freundinnen eingeladen hatten. Was machen also Teenies in dem Alter wenn die kleinen Brüder im Bett sind? Youtube und Facebook, was das Zeug hält. Wir haben einen Rechner (Windows XP Prof, Media Edition, SP 3, Avira IS prof.), bei dem ich mit Laienhaftem (!) Wissen versucht habe, das Onlineverhalten unserer Kinder maßgeblich zu begleiten und zu steuern. Warum diese ganze Einleitung: Dieser Rechner ist nur für die Kinder und familiäre Nutzung gedacht. Am Sonntag wollte ich dann via MS Outlook Mails abrufen und stellte fest, dass der Rechner noch lief. Soweit so nicht schlimm, dachte ich - bis ich feststellte, dass im Mozilla Firefox 8 Tabs geöffnet waren: 2x youtube, 1x ebay und 5x (!!) die Startseite für die Konfiguration unseres Telekom Routers Speedport 702. Ich habe dann eine nach der anderen geschlossen, bemerkte noch ein weiteres Popup, welches ich aber auch sofort weg xte und dann meldete Avira Professional eine Anwendung, die eine Verbindung zum Internet aufbauen wollte - wie sie hieß weiß ich nicht mehr, aber ich habe den Vorgang abgewiesen und kurz darauf wurde der Bildschirm weiß und es erschien die schon mehrfach beschriebene Sperre durch die angebliche Bundespolizei. Am kommenden Wochenende bekomme ich für meine Belange ein neues Laptop. Da könnte ich dann entsprechende Programme/Maßnahmen herunterladen, aber ich sehe diesen ganzen ominösen Vorgang mit einer gewissen Sorge. Kann es sein, dass sich da jemand unserer Netzwerkverbindungen bemächtigt hat? Sollte ich dann mit dem Laptop überhaupt bei uns ans Netz gehen? Ach ja, vielleicht wichtig: Die Seiten waren alle auf meiner Benutzerplattform geöffnet (Admin) und die Mädels haben Stein und Bein geschworen weder auf meiner Plattform, noch bei ebay und noch viel weniger auf der Speedport Konfigurationsseite gewesen zu sein. Ich habe nie ein Paßwort für meine Plattform eingegeben, jetzt wird aber eines eingefordert. Meine bisherigen Versuche/Maßnahmen: Rechner sofort ausgestellt, Lan-Kabel gezogen - Booten via Rescue CD von Kaspersky IS 2012: findet keine Infektion - Booten via Windows CD funktioniert nicht - Booten via abgesicherter Modus: BP-Bildschirm Meine älteste Tochter hatte ihre Plattform Kennwortgeschützt. Hier können wir noch hochfahren, es sind allerdings keine Desktop-Elemente vorhanden. Über ctrl/ask/delete kommen wir dort noch in das W.-Task Menu, allerdings hat unser Mädel keine Admin-Rechte. Ich kann also letztlich nichts machen. Einzig Avira konnten wir scannen lassen, jedoch ebenfalls ohne Ergebnis. Zu meiner Schande muß ich auch gestehen, dass ich seit mind. 1/2 Jahr kaum mehr Systempflege im Sinne der regelmäßigen W.-updates betrieben habe. Es wird also offensichtlich genügend große Lücken gegeben haben :stirn:. Vielleicht habt ihr ja noch den einen oder anderen hilfreichen Vorschlag, vor allem ob ich jetzt noch dringend weitere Maßnahmen ergreifen sollte. Es sind zwar keinerlei Kennworte irgendwo abgespeichert, aber gewisse Sorgen mache ich mir jetzt schon. Besten Dank jedenfalls schon einmal dafür, dass sich jemand diesen ganzen Aufsatz durchliest:crazy:. Schöne Grüße von Rudi |
Boote den Rechner über eine OTLPE-CD. In Zukunft solltest du darauf achten, dass keiner mehr Adminrechte hat, ein separates Konto für Administrationszwecke erstellt wird und auch nur dieses genutzt wird um zB Programme zu installieren. Sonst nimmst du jedem die Adminrechte weg! Und natürlich muss darauf geachtet werden, dass kritische Applikationen wie Flash Player, PDF-Reader und Browser sowie Windows selbst aktuell sind. Solche Maßnahmen kann man nicht durch einen Virenscanner ersetzen. Falls Du kein Brennprogramm installiert hast, lade dir bitte ISOBurner herunter. Das Programm wird Dir erlauben, OTLPE auf eine CD zu brennen und sie bootfähig zu machen. Du brauchst das Tool nur zu installieren, der Rest läuft automatisch => Wie brenne ich eine ISO Datei auf CD/DVD.
|
Hallo Arne, vielen Dank für die schnelle Antwort. Deinen Vorschlag mit dem otlpe scan hatte ich mir schon aus Deinen früheren Antworten zum gleichen Thema notiert (da war ich ja brav und habe vor der Themeneröffnung recherchiert ;) ) und werde sie zeitnächst so umsetzen (ich hoffe ich kriege das alles so hin, aber ihr habt ja spitzenmäßige Anleitungen hier, die sogar mich guter Hoffnung sein lassen!! Großes Lob erst einmal dafür!!). Was mich aber so verunsichert ist diese vorgefundene Situation mit den offenen Tabs, insbesondere der fünffach geöffneten Konfigurationsseite für unseren Router. Dass mir meine Tochter die Wahrheit erzählt, davon bin ich 100%ig überzeugt - keine Zweifel! Es war auch niemand sonst an dem Rechner. Somit muß ich doch von einer Fremdnutzung ausgehen? Kann jemand von "irgendwo da draußen" unseren Rechner benutzen? Und wenn ja, kann ich den wieder "aussperren", wenn ich Deinen Anleitungen gefolgt bin und die Kiste gesäubert habe und die ganzen noch fehlenden Updates von Windows aufgespielt habe? Ich hoffe die Fragen sind jetzt nicht zu naiv, aber sie bewegen einen doch, wenn man nicht so viel Ahnung hat. Beste Grüße, Rudi |
Vllt ist sie einfach zufällig auf den Router gekommen. Ist der per Passwort gesichert? Sag nicht, dass es dieses megaunsichere vordefinierte Passwort ist, sondern ein was du selbst gesetzt hast! |
Doch, leider. :wtf: Dass Du das jetzt so fragst macht mich irgendwie nicht wirklich ruhiger...Das einzige was ich in der Konfiguration seinerzeit verändert habe war das W-Lan Passwort. :headbang: |
Ich muß jetzt hier leider Schluß machen. Werde versuchen ab ca 21:00 zunächst einmal die oltpe-Geschichte umzusetzen. Bin aber über mein Diensthandy trotzdem in der Lage das Geschehen hier mitzuverfolgen. Herzlichen Dank erst einmal für Deine Zeit bis hierhin!! Beste Grüße, Rudi |
So, der erste Teil ist geschafft - hoffe ich. Mehr hat es nach dem Scan nicht "ausgespuckt". Ist alles korrekt so? Gruß, Rudi |
Mach einen OTL-Fix über OTLPE, starte OTL und kopiere folgenden Text in die "Custom Scan/Fixes" Box (unten in OTL): (das ":OTL" muss mitkopiert werden!!!) Code: :OTL Das Logfile müsste geöffnet werden, wenn Du nach dem Fixen auf ok klickst, poste das bitte. Evtl. wird der Rechner neu gestartet. Die mit diesem Script gefixten Einträge, Dateien und Ordner werden zur Sicherheit nicht vollständig gelöscht, es wird eine Sicherheitskopie auf der Systempartition im Ordner "_OTL" erstellt. Danach sollte Windows wieder normal starten - gib Bescheid ob dem so ist oder nicht. |
So, hier ist die Datei. Der Computer startet nicht von alleine neu. Ich fahr ihn jetzt einmal herunter und melde mich dann nach (hoffentlich erfolgreichem Neustart wieder. Hier der Inhalt der Log-Datei: ========== OTL ========== Registry value HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\\Shell:C:\Dokumente und Einstellungen\Rudi\Anwendungsdaten\jashla.exe deleted successfully. C:\Dokumente und Einstellungen\Rudi\Anwendungsdaten\jashla.exe moved successfully. Registry value HKEY_USERS\Katharina_ON_C\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser\\{7FEBEFE3-6B19-4349-98D2-FFB09D4B49CA} deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{7FEBEFE3-6B19-4349-98D2-FFB09D4B49CA}\ not found. Registry value HKEY_USERS\Katharina_ON_C\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser\\{855F3B16-6D32-4FE6-8A56-BBB695989046} deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{855F3B16-6D32-4FE6-8A56-BBB695989046}\ not found. Registry value HKEY_USERS\Rudi_ON_C\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser\\{855F3B16-6D32-4FE6-8A56-BBB695989046} deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{855F3B16-6D32-4FE6-8A56-BBB695989046}\ not found. File C:\Dokumente und Einstellungen\Rudi\Anwendungsdaten\jashla.exe not found. ========== COMMANDS ========== C:\WINDOWS\System32\drivers\etc\Hosts moved successfully. HOSTS file reset successfully OTLPE by OldTimer - Version 3.1.46.0 log created on 07012011_005847 |
Startet Windows wieder normal? |
Hallo Arne, der Rechner lässt sich leider nicht herunter fahren. Ich gehe auf "shut down", der Desktop verliert die Farbe, ich drücke "ok" und er ist wieder voll da. Soll ich ihn einfach abstellen und dann wieder starten? |
WO GENAU bist du? Noch im Betriebssystem der CD oder wo?? |
Ich bin noch im Betriebssystem der CD. (Reatogo-x-pe) Gruß, Rudi |
hmm, hat sich ganz offensichtlich aufgehängt. Ich lasse ihn sicherheitshalber einfach an und melde mich dann morgen von der Arbeit wieder. Riesiges Dankeschön bis hierher. Gruß, Rudi |
So, Moin moin, zwischen zwei Visiten kann ich mich jetzt wieder kurz an den Rechner setzen, bin allerdings natürlich nicht an unserem betroffenen PC. Der läuft seit 00:34 mit dem gleichen Desktopbild und reagierte zum Schluss auf kein Symbol der Taskleiste mehr. Die Programme (ich habe noch einmal oltpe gestartet, dann aber natürlich direkt wieder beendet) sind aber aktivierbar. Gruß, Rudi |
Ähm ja, startet Windows jetzt wieder normal von der Festplatte? Ich bin aus der Beschreibung ein wenig verwirrt, denn du schreibst was von einem anderen nicht betroffenen PC! |
Hallo Arne, das liegt daran, dass ich mich derzeit wieder an meinem Arbeitsplatz (Klinik) befinde ;). Also: Der betroffene PC steht daheim, er zeigt nach wie vor den Reatogo-x-pe Bildschirm und hat sich offensichtlich aufgehängt. Er reagiert noch auf die Desctop-Icons, aber nicht mehr auf die Symbole in der Taskleiste. Windows kann also nicht normal gestartet werden. Er hatte sich nach der OTLPE-Bereinigung auch nicht automatisch neu gestartet. Darum hatte ich versucht ihn herunter zu fahren. Zu diesem Zweck hatte ich die CD entfernt (falsch?). Als er sich dann nicht runterfahren ließ, habe ich die CD wieder eingelegt und es noch einmal versucht, wieder ohne Erfolg. Die letzte Aktivität war dann der Versuch, mittels des Desktop-Icons in der Task-Leiste mir den Desktop anzeigen zu lassen. Seitdem steht er wie oben beschrieben. Meine letzte Frage an Dich war, ob ich ihn einfach ausstellen soll (Netzteil abschalten). Dass habe ich mich aber nicht getraut und bin dann ins Bett, weil ich heute früh um 07:30 zur Visite in unserer Klinik sein mußte. Ich bin auch jetzt nur kurz (zwischen zwei Stationen) am PC, bekomme Deine Antworten aber auch via Push-Email auf mein Diensthandy. Um zu schauen, ob Windows wieder normal hochgefahren werden kann müßte ich den Rechner ja erst abstellen. Das könnte ich aber veranlassen, da mein Frauchen daheim ist. Beste Grüße, Rudi |
Zitat:
Du solltest nach dem Fix über OTLPE einfach WIndows normal starten und nicht wieder von der CD booten!! Und ja, wenn er in Reatogo hängt, kannst du ja einfach nur noch resetten. Mich interessiert eigentlich nur ob Windows wieder normal bootet nach dem Fix. |
OK, das mache ich dann nach Dienstschluss lieber selber - wahrscheinlich dann so ab 15:00. Vielen Dank, der Bericht folgt dann postwendend. Beste Grüße, Rudi |
Hallo Arne, ich freue mich Dir mitteilen zu können, dass ich Dir soeben von unserem Rechner aus schreibe. Windows läuft wieder normal. Jetzt stehen wahrscheinlich noch einige Schritte mehr an oder? Beste (und dankbare) Grüße, Rudi |
Bitte routinemäßig einen Vollscan mit malwarebytes machen und Log posten. Denk daran, dass Malwarebytes vor jedem Scan manuell aktualisiert werden muss! Falls Logs aus älteren Scans mit Malwarebytes vorhanden sind, bitte auch davon alle posten! Danach OTL-Custom: CustomScan mit OTL Falls noch nicht vorhanden, lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop
Code: netsvcs
|
So, schönen guten Morgen, Malwarebyte hat für seinen Scan auf unserer Kiste gute 11h gebraucht. OTL ging erheblich schneller. Hier als Anhang schon einmal die ersten beiden logs (mbam und Extras) der letzte kommt dann gleich. Gruß, Rudi |
Hier als Zip-Datei (man ist ja lese- und lernfähig ;) )nun auch die otl.txt Ich glaube das die Schädlingsbekämpfung dank Deiner Hilfe sehr erfolgreich verlaufen ist, würde mich aber freuen, wenn Du mir helfen würdest, den PC zukünftig besser abzusichern. Ich hatte mir, da Avira ohnehin in Kürze abläuft und ich ja auch noch meinen neuen Laptop absichern will, die Kaspersky IS 2012 für bis zu drei Rechner gekauft. Ist das in Kombination mit regelmäßiger Systempflege (updates) schon ausreichend? Soll ich diesen Rechner jetzt trotz der erfolgreichen Säuberungsaktion formatieren und wieder neu aufspielen? Was empfiehlst Du? Beste Grüße Rudi |
Mach einen OTL-Fix, beende alle evtl. geöffneten Programme, auch Virenscanner deaktivieren (!), starte OTL und kopiere folgenden Text in die "Custom Scan/Fixes" Box (unten in OTL): (das ":OTL" muss mitkopiert werden!!!) Code: :OTL Das Logfile müsste geöffnet werden, wenn Du nach dem Fixen auf ok klickst, poste das bitte. Evtl. wird der Rechner neu gestartet. Die mit diesem Script gefixten Einträge, Dateien und Ordner werden zur Sicherheit nicht vollständig gelöscht, es wird eine Sicherheitskopie auf der Systempartition im Ordner "_OTL" erstellt. |
Hallo Arne, bueno, der Rechner ist nicht neu gestartet, der Log sieht folgendermaßen aus: :OTL O32 - HKLM CDRom: AutoRun - 1 O32 - AutoRun File - [2008.02.09 21:56:28 | 000,000,050 | ---- | M] () - C:\AUTOEXEC.BAT -- [ NTFS ] O33 - MountPoints2\{16f9e658-f34c-11dc-8595-001bfc87e917}\Shell - "" = AutoRun O33 - MountPoints2\{16f9e658-f34c-11dc-8595-001bfc87e917}\Shell\AutoRun - "" = Auto&Play O33 - MountPoints2\{16f9e658-f34c-11dc-8595-001bfc87e917}\Shell\AutoRun\command - "" = F:\preinst.exe O33 - MountPoints2\{e8b8cbb0-6ee3-11de-86d1-001bfc87e917}\Shell\AutoRun\command - "" = F:\direc.exe [2011.07.02 10:36:00 | 000,054,016 | ---- | M] () -- C:\WINDOWS\System32\drivers\docgvtau.sys :Commands [purity] [resethosts] Gruß, Rudi |
Sorry, falsch, hier kommt das richtige: ========== OTL ========== HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Cdrom\\AutoRun|DWORD:1 /E : value set successfully! C:\AUTOEXEC.BAT moved successfully. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{16f9e658-f34c-11dc-8595-001bfc87e917}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{16f9e658-f34c-11dc-8595-001bfc87e917}\ not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{16f9e658-f34c-11dc-8595-001bfc87e917}\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{16f9e658-f34c-11dc-8595-001bfc87e917}\ not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{16f9e658-f34c-11dc-8595-001bfc87e917}\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{16f9e658-f34c-11dc-8595-001bfc87e917}\ not found. File F:\preinst.exe not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{e8b8cbb0-6ee3-11de-86d1-001bfc87e917}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{e8b8cbb0-6ee3-11de-86d1-001bfc87e917}\ not found. File F:\direc.exe not found. File C:\WINDOWS\System32\drivers\docgvtau.sys not found. ========== COMMANDS ========== C:\WINDOWS\System32\drivers\etc\Hosts moved successfully. HOSTS file reset successfully OTL by OldTimer - Version 3.2.25.0 log created on 07032011_210136 Gruß, Rudi |
Bitte nun dieses Tool von Kaspersky ausführen und das Log posten => http://www.trojaner-board.de/82358-t...entfernen.html Das Tool so einstellen wie unten im Bild angegeben - also beide Haken setzen, auf Start scan klicken und wenn es durch ist auf den Button Report klicken um das Log anzuzeigen. Dieses bitte komplett posten. http://www.trojaner-board.de/attachm...rnen-start.png Falls du durch die Infektion auf deine Dokumente/Eigenen Dateien nicht zugreifen kannst, Verknüpfungen auf dem Desktop oder im Startmenü unter "alle Programme" fehlen, bitte unhide ausführen: Downloade dir bitte unhide.exe und speichere diese Datei auf deinem Desktop. Starte das Tool und es sollten alle Dateien und Ordner wieder sichtbar sein. ( Könnte eine Weile dauern ) http://www.trojaner-board.de/images/icons/icon4.gif Windows-Vista und Windows-7-User müssen das Tool per Rechtsklick als Administrator ausführen! http://www.trojaner-board.de/images/icons/icon4.gif |
Hallöchen, der Log ist im Anhang. Es scheint alles gut auszusehen. Kaspersky hat keine Bedrohung/Infektion gefunden. Auch auf die Dokumente in den eigenen Dateien können wir ohne Probleme zugreifen. Dürfen wir das langsam für ein gutes Zeichen halten? :Boogie: Beste Grüße, Rudi |
Dann bitte jetzt CF ausführen: ComboFix Ein Leitfaden und Tutorium zur Nutzung von ComboFix
Combofix darf ausschließlich ausgeführt werden, wenn ein Kompetenzler dies ausdrücklich empfohlen hat! |
Moin moin, ok, werde ich so machen, allerdings erst heute abend, da ich wieder im Dienst bin. Danke und Gruß, Rudi |
Nabend Arne, So ich habe mich nach Kräften bemüht auch diesen Deinen Anweisungen zu folgen, aber ich glaube ich habe zwei Böcke drin: 1. Combo fix ist automatisch in dem Ordner "Downloads" abgespeichert worden. Ich habe es dann zwar rübergezogen auf den Desktop und auch von da aus gestartet aber ist es damit nicht so wirksam? 2. Kurz vor dem Ende des Ablaufs hat sich, trotzdem ich alle Programme incl. Antivir und co deaktiviert habe auf einmal der avira updater eingeschaltet. ICh habe ihn zwar sofort abgebrochen aber ob es gestört hat sagt Dir vermutlich der Log (Schwitz)... Unabhängig davon ist alles so durchgelaufen wie in dem Tutorial beschrieben. Hier ist der Log: Combofix Logfile: Code: ComboFix 11-07-03.04 - Rudi 04.07.2011 21:01:53.1.2 - x86 Und - was sagt der Chef jetzt? Einreißen und neu machen oder passt es? Gruß, Rudi |
Ok. Bitte nun Logs mit GMER und OSAM erstellen und posten. GMER stürzt häufiger ab, wenn das Tool auch beim 2. Mal nicht will, lass es einfach weg und führ nur OSAM aus - die Online-Abfrage durch OSAM bitte überspringen. Bei OSAM bitte darauf auch achten, dass Du das Log auch als *.log und nicht *.html oder so abspeicherst. Hinweis: Zum Entpacken von OSAM bitte WinRAR oder 7zip verwenden! Stell auch unbedingt den Virenscanner ab, besonders der Scanner von McAfee meldet oft einen Fehalarm in OSAM! Downloade Dir danach bitte MBRCheck (by a_d_13) und speichere die Datei auf dem Desktop.
|
Hallo Arne, also GMER scheint tadellos zu laufen und das schon gut 1 1/2 Stunden. Kann das ähnlich lange gehen wie beim Malwarebyte Scan? Gruß Rudi |
Na, sieht so aus als poste ich die entsprechenden files erst morgen. Guats Nächtle. Gruß, Rudi |
Alle Zeitangaben in WEZ +1. Es ist jetzt 12:08 Uhr. |
Copyright ©2000-2025, Trojaner-Board