![]() |
Hier der ComboFix Log: Code: ComboFix 11-10-20.04 - **** 20.10.2011 16:26:17.1.2 - x64 |
Downloade dir bitte aswMBR.exe und speichere die Datei auf deinem Desktop.
|
Hier das Protokoll: Code: aswMBR version 0.9.8.986 Copyright(c) 2011 AVAST Software |
Sieht ok aus. Mach bitte zur Kontrolle Vollscans mit Malwarebytes und SASW und poste die Logs. Denk dran beide Tools zu updaten vor dem Scan!! Anschließend über den OnlineScanner von ESET eine zusätzliche Meinung zu holen ist auch nicht verkehrt: ESET Online Scanner
|
So hier die finalen Logs. Malwarebytes: Code: Malwarebytes' Anti-Malware 1.51.2.1300 Code: SUPERAntiSpyware Scan Log Code: ESETSmartInstaller@High as downloader log: |
Sieht ok aus, da wurden nur Cookies gefunden. Noch Probleme oder weitere Funde in der Zwischenzeit? |
Ich danke dir!! Nein keine Probleme, und auch keine Funde mehr. Wäre es möglich dass du mir noch ein paar dinge erklärst, oder einen Link zu einem FAQ hast? Folgende Unklarheiten: Es geht um das Skript von OTL. Ein paar Dinge kann ich mir glaub ich selbst erklären: Bei den ersten IE und FF Zeilen werden einfach nur die Standardeinstellungen der Browser wiederhergestellt um sicherzugehen, dass keine manipulierten html Seiten als Startseite und eventuelle Proxies eingestellt wurden um meinen Traffic mitzuloggen? FF - prefs.js..network.proxy.http: wird hier die Localhost IPv6 Adresse eingestellt? O4: es wird ein Autoruneintrag gelöscht bei dem das zugehörige File nicht mehr gefunden wird? O32: Die Autorunfunktion des Laufwerks wird deaktiviert? O33: Was machen die? Nächsten 4 Zeilen: Es werden die infizierten Dateien gelöscht? @Alternate Data Stream... Wird eine LogDatei geschrieben? emptytemp: Tempdateien werden gelöscht? resethosts: hostdatei wird zurückgesetzt? Ich hab gesehen, dass von euch ein Sicherheitskurs angeboten wird. Da ich in Österreich lebe kann ich daran nicht teilnehmen. Gibt es eine Möglichkeit, an die Unterlagen des Kurses ranzukommen? Natürlich auch gegen ein Entgeld, sollten diese kostenpflichtig sein. mfg |
Zitat:
Ja, die war da drin. Sowas machen aber eigentlich fast immer Schädlinge. Also den Proxy auf den localhost setzen. Zitat:
Zitat:
Zitat:
Zitat:
|
Ich danke dir. Nein wusste nicht was ADS ist. Das heißt es wurde dem Ordner Temp ein Attribut hinzugefügt? Code: @Alternate Data Stream - 165 bytes -> C:\ProgramData\TEMP:FB1B13D8 Gibt es eigentlich eine Datenbank mit verdächtigen Dateien oder macht ihr das ausschließlich mit eurer Erfahrung? |
Zitat:
Mit den ADS kannst du eine beliebige Datei an einer anderen beliebigen Datei oder gar einem Ordner "anheften". Ist eine ziemlich dubiose Methode. V.a. werden diese ADS von Windows nicht angezeigt! Man könnte zB eine bösartige datei - nennen wir sie virus.exe - "elegant" versteckt plazieren, so dass ein Anwender diese nicht sofort sieht. Wenn überhaupt nur mit Zusatztools, um normale Datei oder Ordner von ADS zu unterscheiden wird der Doppelpunkt als Trennzeichen verwendet: Virus.exe an Ordner "angeheftet" => C:\Windows\system32:virus.exe Virus.exe an Datei "angeheftet" => C:\Windows\system32\svchost.exe:virus.exe |
Ich danke dir für deine Erklärung! Wozu implementiert man solch eine Funktion??? Kann es sein, dass das mit den neuesten Updates deaktiviert wurde? Ich hab mal versucht bei einem Ordner etwas anzuhängen, das hat auch funktioniert (zumindest keine Fehlermeldung), aber starten lässt es sich nicht. Da kommt dann die Fehlermeldung C:\Windows:blabla.exe konnte nicht gefunden werden. Außerdem sollte man mithilfe von "dir /R" alle ADS anzeigen können, das funktioniert auch nicht. Ich führe CMD als Admin aus. Weißt du wieso das nicht mehr funktioniert? Ich weiß aber immer noch nicht was du mit dieser Zeile gemacht hast :D : @Alternate Data Stream - 165 bytes -> C:\ProgramData\TEMP:FB1B13D8 Gut du hast dem Ordner TEMP etwas angehängt. Ist das ein Zahlencode, den OTL identifzieren kann und dementsprechend etwas anhängt? Oder was sonst soll FB1B13D8 bedeuten? mfg |
Zitat:
Soweit ich weiß, nutzt - oder hat zumindest der IE es mal genutzt - der Internet Explorer die ADS, um bestimmte Informationen an einer mit dem IE heruntergeladenen Datei zu hinterlegen. AFAIK nutzen auch Kaspersky und bestimmte Programme von Roxio die ADS. Zitat:
Mit dem DIR Befehl siehe man die ADS-Objekte natürlich NICHT! Zitat:
|
Wow das is ja wirklich ein Teufelszeug. Gibts eigentlich einen Virenschutz der erkennt, dass beispielsweise ein vbs Skript mit der Dateierweiterung txt an eine Datei oder einen Ordner angehängt wurde? Hab schon gesehen, dass es eigene Tools gibt um solche ADS´s zu finden, aber weshalb wird sowas nicht in den Virenschutz integriert? Diese angehängten Dateien doch nur per Kommandozeilencode ausgeführt werden oder? Das heißt ein Angreifer muss erstmal eine Datei aufs System bekommen, diese an irgendeine Datei ranhängen und zusehen, dass das Ding irgendwie in den Autostart kommt. Hierfür müsste man dann doch erst wieder eine eigene Datei zum Ausführen hernehmen die vom Virenschutz dann aber auch gefunden wird. Obwohl man natürlich auch eine Systeminterne Datei hernehmen könnte, die leicht verändert wird und sowieso im Autostart liegt. Glaub nicht, dass es eine Software gibt, die beispielsweise eine exe Datei nach einem einzelnen Befehl durchsucht oder gibt es sowas doch? Um welchen ADS hat es sich eigentlich bei mir gehandelt? Gibts da eine Möglichkeit das zu analysieren? Sind grundsätzlich alle ADS "schlecht" oder werden von OTL nur systemfrende ADS angezeigt? mfg |
Zitat:
Zitat:
Zitat:
|
Ich danke dir! Wie man sieht, kann ein Virus auch etwas positives haben. So lernt man wenigstens dazu :D. mfg |
Alle Zeitangaben in WEZ +1. Es ist jetzt 21:56 Uhr. |
Copyright ©2000-2025, Trojaner-Board