Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Plagegeister aller Art und deren Bekämpfung (https://www.trojaner-board.de/plagegeister-aller-art-deren-bekaempfung/)
-   -   trojaner an bord! online-banking gesperrt (https://www.trojaner-board.de/101142-trojaner-bord-online-banking-gesperrt.html)

Betroffen007 09.07.2011 08:47

trojaner an bord! online-banking gesperrt
 
Ich habe ein Schreiben meiner Bank erhalten, dass meine Pin durch einen Trojaner ausgespäht wurde.

Nun habe ich alle möglichen Tools angewendet.

A-VIRUS
MALEWAREBYTES
TROJAN REMOVER

Es wurde NICHTS gefunden..:pfeiff:


Ich bin auch recht umsichtig im Netz unterwegs.

Woher weiß die Bank das ich einen Trojaner an Board habe ?
Hat sie auf meinem Rechner nachgeschaut ?:daumenrunter:

markusg 09.07.2011 11:21

nein, aber sie sehen von welchem system abbuchungen bzw zugriffe statt finden.
und beobachten das gott sei dank sehr genau.
Systemscan mit OTL
download otl:
http://filepony.de/download-otl/

Doppelklick auf die OTL.exe
(user von Windows 7 und Vista: Rechtsklick als Administrator ausführen)
1. Oben findest Du ein Kästchen mit Output. Wähle bitte Minimal Output
2. Hake an "scan all users"
3. Unter "Extra Registry wähle:
"Use Safelist" "LOP Check" "Purity Check"
4. Kopiere in die Textbox:
netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%SYSTEMDRIVE%\*.exe
/md5start
userinit.exe
eventlog.dll
scecli.dll
netlogon.dll
cngaudit.dll
ws2ifsl.sys
sceclt.dll
ntelogon.dll
winlogon.exe
logevent.dll
user32.DLL
explorer.exe
iaStor.sys
nvstor.sys
atapi.sys
IdeChnDr.sys
viasraid.sys
AGP440.sys
vaxscsi.sys
nvatabus.sys
viamraid.sys
nvata.sys
nvgts.sys
iastorv.sys
ViPrt.sys
eNetHook.dll
ahcix86.sys
KR10N.sys
nvstor32.sys
ahcix86s.sys
/md5stop
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
%systemroot%\*. /mp /s
%systemroot%\system32\*.dll /lockedfiles
CREATERESTOREPOINT
5. Klicke "Scan"
6. 2 reporte werden erstellt:
OTL.Txt
Extras.Txt
beide posten

Betroffen007 09.07.2011 12:06

Sind beides riesige Texte.... ich sehe da auch vieles persönliche...

Kann man da nicht das wichtigste rausfiltern`?

markusg 09.07.2011 16:22

ja, rausfiltern kann ichs wenn ich gesehen hab was drinnen steht.
es gibt in den otl reports keine infos die auf dich schließen lassen, über die funktion suchen und ersetzen kannst du deinen namen durch xxx oder so ersetzen
geht über bearbeiten.

Betroffen007 09.07.2011 16:46

:dankeschoen:

Betroffen007 10.07.2011 11:26

Hier bitte als zip Anhang. :heilig:

Betroffen007 11.07.2011 08:51

Wer hilft mir :heulen:

Schubs"

markusg 11.07.2011 11:38

wir haben auch ein wochenende, und ein privat leben...
bitte erstelle und poste ein combofix log.
http://www.bleepingcomputer.com/comb...x-benutzt-wird

Betroffen007 11.07.2011 16:07

Danke schonmal vorab.

Ich habe nun ComboFix.Exe laufen lassen.
Allerdings ohne Wiederherstellungskonsole.
Es wurde einiges rausgelöscht.

Soll ich nun erneut einen Logfile zusenden.?

Bank teilte mit das es der "Torpig" sein soll-.

Diesen habe ich aber bislang nicht gefunden.

Es werden offensichtlich mit meinem geklauten Daten Angriffe auf mein Konto von einem Fremdrechner gefahren:wtf:

Betroffen007 11.07.2011 16:12

Ich lasse GMER nochmal drüberlaufen.

markusg 11.07.2011 19:38

nein, du sollst das machen was hier steht.
wo ist das combofix log.
anstelle irgendwas anderfes zu machen, lies bitte richtig und mache das was hier steht.
nutze keine andern programme, vor allem dann nicht wenn du mir nicht mitteilst was gefunden wurde, wie soll man sonst ne vernünftige analyse machen?

Betroffen007 11.07.2011 22:39

Habe nun so einiges ausprobiert.

Mit den Rootkit tools finde ich mich nicht zurecht.

Das Rootkit von Windows: meldet immer cmd.exe kann nicht gefunden werden.
CMD.exe ist aber im system32 Verzeichniss.
Die Datei selber habe ich dann noch prüfen lassen, alles in Ordnung.

Hier nun der Log File wie gewünscht.

Grüsse - Danke :party: Oli.

Betroffen007 11.07.2011 22:47

Ist im Anhang :confused:

Betroffen007 11.07.2011 23:52

Stealth MBR rootkit/Mebroot/Sinowal/TDL4 detector 0.4.2 by Gmer, hxxp://www.gmer.net
Windows 5.1.2600 Disk: ST3250410AS rev.3.AAC -> Harddisk0\DR0 -> \Device\Ide\IdeDeviceP0T0L0-3

device: opened successfully
user: MBR read successfully
kernel: MBR read successfully
user & kernel MBR OK

Betroffen007 12.07.2011 11:42

AVG Anti Rootkit hat folgende hidden files unter Windows/system32/drivers entdeckt.

xcpip.sys
xpsec.sys
a739rm6r.sys


Alle Zeitangaben in WEZ +1. Es ist jetzt 10:34 Uhr.

Copyright ©2000-2024, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129