Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Plagegeister aller Art und deren Bekämpfung (https://www.trojaner-board.de/plagegeister-aller-art-deren-bekaempfung/)
-   -   sbcvvhost_win86 GEMA-Trojaner - noch einer mit Problemen (https://www.trojaner-board.de/107045-sbcvvhost_win86-gema-trojaner-noch-problemen.html)

kaiser123 28.12.2011 02:25

sbcvvhost_win86 GEMA-Trojaner - noch einer mit Problemen
 
Guten Morgen ihr fleißigen Helfer,

ich habe mir gestern Nachmittag den wunderbaren GEMA-Trojaner mit den bereits ausführlich beschriebenen Symptomen eingefangen. Ich habe mir bereits eure Anweisungen in den verschiedenen Threads angeschaut, komme aber nicht klar. Ich hoffe sehr, dass ihr mir helfen könnt. Ich bin total verzweifelt, weil ich unbedingt an die Daten ran muss.

Ich hab ein Samsung Laptop mit Win Vista und bin standardmäßig über WLAN online. Deshalb kam beim Hochfahren automatisch diese Fehlermeldung (bei Internetverbindung) bzw. der Hinweis, dass der Computer gesperrt ist und eine Internetverbindung hergestellt werden muss.

Deshalb habe ich mir, wie von Daniel öfters beschrieben die srep.exe runtergeladen und über den abgesicherten Modus mit Eingabeaufforderung ausgeführt. Der Scan hat auch geklappt und die shell.txt ist auf dem USB-Stick. Nun ist der Bildschirm sschwarz und ich sehe lediglich die Maus, die sich bewegen lässt.

Was soll ich nun machen?

Code:

WIN_VISTA X86 Service Pack 2
Running from E:\

Modified HKLM shell extension. Current Shell File = C:\Users\Jan Niklas\AppData\Roaming\sbcvvhost_win86.exe
.
.
File C:\Users\Jan Niklas\AppData\Roaming\sbcvvhost_win86.exe moved to E:\\infected or not found
HKCU\..\Winlogon; Shell not found
.


[System Process]
System
smss.exe
csrss.exe
csrss.exe
wininit.exe
winlogon.exe
services.exe
lsass.exe
lsm.exe
svchost.exe
svchost.exe
svchost.exe
svchost.exe
svchost.exe
cmd.exe
srep.exe
WmiPrvSE.exe


HKLM\..\Run [Windows Defender] = %ProgramFiles%\Windows Defender\MSASCui.exe -hide
HKLM\..\Run [NvCplDaemon] = RUNDLL32.EXE C:\Windows\system32\NvCpl.dll,NvStartup
HKLM\..\Run [NvMediaCenter] = RUNDLL32.EXE C:\Windows\system32\NvMcTray.dll,NvTaskbarInit
HKLM\..\Run [RtHDVCpl] = C:\Program Files\Realtek\Audio\HDA\RtHDVCpl.exe
HKLM\..\Run [SynTPEnh] = C:\Program Files\Synaptics\SynTP\SynTPEnh.exe
HKLM\..\Run [UpdateLBPShortCut] = "C:\Program Files\CyberLink\LabelPrint\MUITransfer\MUIStartMenu.exe" "C:\Program Files\CyberLink\LabelPrint" UpdateWithCreateOnce "Software\CyberLink\LabelPrint\2.0"
HKLM\..\Run [UpdateP2GoShortCut] = "C:\Program Files\CyberLink\Power2Go\MUITransfer\MUIStartMenu.exe" "C:\Program Files\CyberLink\Power2Go" UpdateWithCreateOnce "SOFTWARE\CyberLink\Power2Go\6.0"
HKLM\..\Run [UpdatePPShortCut] = "C:\Program Files\CyberLink\PowerProducer\MUITransfer\MUIStartMenu.exe" "C:\Program Files\CyberLink\PowerProducer" update "Software\CyberLink\PowerProducer\5.0"
HKLM\..\Run [UpdatePSTShortCut] = "C:\Program Files\CyberLink\DVD Suite\MUITransfer\MUIStartMenu.exe" "C:\Program Files\CyberLink\DVD Suite" UpdateWithCreateOnce "Software\CyberLink\PowerStarter"
HKLM\..\Run [UCam_Menu] = "C:\Program Files\CyberLink\YouCam\MUITransfer\MUIStartMenu.exe" "C:\Program Files\CyberLink\YouCam" UpdateWithCreateOnce "Software\CyberLink\YouCam\2.0"
HKLM\..\Run [avgnt] = "C:\Program Files\Avira\AntiVir Desktop\avgnt.exe" /min
HKLM\..\Run [Skytel] = C:\Program Files\Realtek\Audio\HDA\Skytel.exe
HKLM\..\Run [FreePDF Assistant] = C:\Program Files\FreePDF_XP\fpassist.exe
HKLM\..\Run [WBhXTAWuFpmNyON] = C:\Users\Jan Niklas\AppData\Roaming\sbcvvhost_win86.exe

HKCU\..\Run [Sidebar] = C:\Program Files\Windows Sidebar\sidebar.exe /autoRun
HKCU\..\Run [SpybotSD TeaTimer] = C:\Program Files\Spybot - Search & Destroy\TeaTimer.exe
HKCU\..\Run [WBhXTAWuFpmNyON] = C:\Users\Jan Niklas\AppData\Roaming\sbcvvhost_win86.exe

HKU\.DEFAULT\..\Winlogon; Shell =
HKU\S-1-5-19\..\Winlogon; Shell =
HKU\S-1-5-20\..\Winlogon; Shell =
HKU\S-1-5-21-3117857075-3107177112-2420343665-1003\..\Winlogon; Shell = C:\Users\Jan Niklas\AppData\Roaming\sbcvvhost_win86.exe
HKU\S-1-5-21-3117857075-3107177112-2420343665-1003_Classes\..\Winlogon; Shell =
HKU\S-1-5-18\..\Winlogon; Shell =

HKU\S-1-5-19\..\Run [Sidebar] = %ProgramFiles%\Windows Sidebar\Sidebar.exe /detectMem
HKU\S-1-5-19\..\Run [WindowsWelcomeCenter] = rundll32.exe oobefldr.dll,ShowWelcomeCenter
HKU\S-1-5-20\..\Run [Sidebar] = %ProgramFiles%\Windows Sidebar\Sidebar.exe /detectMem
HKU\S-1-5-20\..\Run [WindowsWelcomeCenter] = rundll32.exe oobefldr.dll,ShowWelcomeCenter
HKU\S-1-5-21-3117857075-3107177112-2420343665-1003\..\Run [Sidebar] = C:\Program Files\Windows Sidebar\sidebar.exe /autoRun
HKU\S-1-5-21-3117857075-3107177112-2420343665-1003\..\Run [SpybotSD TeaTimer] = C:\Program Files\Spybot - Search & Destroy\TeaTimer.exe
HKU\S-1-5-21-3117857075-3107177112-2420343665-1003\..\Run [WBhXTAWuFpmNyON] = C:\Users\Jan Niklas\AppData\Roaming\sbcvvhost_win86.exe

==== FINISH 28.12-02.11 ====

Alternative Frage: Ist es einfacher, irgendwie an die Daten zu kommen und dann den Rechner platt zu machen und das Betriebssystem neu draufzupacken?

Gruß
Jan

kaiser123 28.12.2011 04:03

Hallo, nochmal ich,

ich habe mir nun nochmal einige Postings mit dem gleichen Thema durchgeschaut. Ich weiß aber trotzdem nicht weiter - bevor ich irgendwas ausprobiere und dabei kaputt mache. Windows fährt nach Scan mit srep (wie beschrieben) nun normal hoch und ich erhalte einen schwarzen Desktop, wo ich nichts machen kann.

Hilft euch die shell.txt? Was soll ich als nächstes tun?

Gute Nacht euch allen wünscht der
Jan

P.S. Ironischerweise lese ich zurzeit ein Buch über Computerwürmer, die zum ersten digitalen Weltkrieg führen...

cosinus 28.12.2011 05:52

Bitte nun routinemäßig einen Vollscan mit malwarebytes machen und Log posten.
Denk daran, dass Malwarebytes vor jedem Scan manuell aktualisiert werden muss! Außerdem müssen alle Funde entfernt werden.

Falls Logs aus älteren Scans mit Malwarebytes vorhanden sind, bitte auch davon alle posten!



ESET Online Scanner

  • Hier findest du eine bebilderte Anleitung zu ESET Online Scanner
  • Lade und starte Eset Online Scanner
  • Setze einen Haken bei Ja, ich bin mit den Nutzungsbedingungen einverstanden und klicke auf Starten.
  • Aktiviere die "Erkennung von eventuell unerwünschten Anwendungen" und wähle folgende Einstellungen.
  • Klicke auf Starten.
  • Die Signaturen werden heruntergeladen, der Scan beginnt automatisch.
  • Klicke am Ende des Suchlaufs auf Fertig stellen.
  • Schließe das Fenster von ESET.
  • Explorer öffnen.
  • C:\Programme\Eset\EsetOnlineScanner\log.txt (bei 64 Bit auch C:\Programme (x86)\Eset\EsetOnlineScanner\log.txt) suchen und mit Deinem Editor öffnen (bebildert).
  • Logfile hier posten.
  • Deinstallation: Systemsteuerung => Software / Programme deinstallieren => Eset Online Scanner V3 entfernen.
  • Manuell folgenden Ordner löschen und Papierkorb leeren => C:\Programme\Eset





Bitte alles nach Möglichkeit hier in CODE-Tags posten.

Wird so gemacht:

[code] hier steht das Log [/code]

Und das ganze sieht dann so aus:

Code:

hier steht das Log

kaiser123 28.12.2011 13:38

Hi Arne,

danke für deine schnelle Antwort. Ich habe eben den Quick-Scan mit Malwarebytes gemacht (musste ihn aus dem abgesicherten Modus mit Eingabeaufforderung starten, da Desktop schwarz). Updaten ging da nicht, deshalb habe ich die vorhandene Version genutzt. Nach dem Neustart ist mein PC ganz normal gestartet (Dektop + Icons komplett wieder da; Hinweis, dass einige Autostartprogramme geblockt werden).

Hier die erste Log-Datei:
Code:

Malwarebytes' Anti-Malware 1.51.2.1300
www.malwarebytes.org

Datenbank Version: 7622

Windows 6.0.6002 Service Pack 2 (Safe Mode)
Internet Explorer 8.0.6001.19170

28.12.2011 10:32:23
mbam-log-2011-12-28 (10-32-23).txt

Art des Suchlaufs: Quick-Scan
Durchsuchte Objekte: 155767
Laufzeit: 3 Minute(n), 4 Sekunde(n)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 0
Infizierte Registrierungswerte: 1
Infizierte Dateiobjekte der Registrierung: 4
Infizierte Verzeichnisse: 0
Infizierte Dateien: 1

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell (Hijack.Shell.Gen) -> Value: Shell -> Quarantined and deleted successfully.

Infizierte Dateiobjekte der Registrierung:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoDesktop (PUM.Hidden.Desktop) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\DisableTaskMgr (PUM.Hijack.TaskManager) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\DisableRegistryTools (PUM.Hijack.Regedit) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell (Hijack.Shell.Gen.A) -> Bad: (C:\Users\Jan Niklas\AppData\Roaming\sbcvvhost_win86.exe) Good: (Explorer.exe) -> Quarantined and deleted successfully.

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
c:\Users\jan niklas\AppData\Local\Temp\0.9883142829932454.exe (Exploit.Drop.2) -> Quarantined and deleted successfully.

Und hier die zweite Log-Datei nach dem Updaten, wieder mit Funden:
Code:

Malwarebytes Anti-Malware (Test) 1.60.0.1800
www.malwarebytes.org

Datenbank Version: v2011.12.28.02

Windows Vista Service Pack 2 x86 NTFS
Internet Explorer 8.0.6001.19170
Jan Niklas :: JANNIKLAS-PC [Administrator]

Schutz: Aktiviert

28.12.2011 11:02:51
mbam-log-2011-12-28 (11-02-51).txt

Art des Suchlaufs: Quick-Scan
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 161867
Laufzeit: 5 Minute(n), 42 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 1
HKLM\SOFTWARE\Microsoft\Active Setup\Installed Components\{6ScJzIf0-kevt-RkjF-pr7R-UIAZ3ihJ5KXN} (Backdoor.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt.

Infizierte Registrierungswerte: 2
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|WBhXTAWuFpmNyON (Trojan.Agent) -> Daten: C:\Users\Jan Niklas\AppData\Roaming\sbcvvhost_win86.exe -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|WBhXTAWuFpmNyON (Trojan.Agent) -> Daten: C:\Users\Jan Niklas\AppData\Roaming\sbcvvhost_win86.exe -> Erfolgreich gelöscht und in Quarantäne gestellt.

Infizierte Dateiobjekte der Registrierung: 1
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced|HideIcons (PUM.Hidden.Desktop) -> Bösartig: (1) Gut: (0) -> Erfolgreich ersetzt und in Quarantäne gestellt.

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 0
(Keine bösartigen Objekte gefunden)

(Ende)

Und hier die ESET-Log, die auch noch was gefunden hat:
Code:

ESETSmartInstaller@High as downloader log:
all ok
# version=7
# OnlineScannerApp.exe=1.0.0.1
# OnlineScanner.ocx=1.0.0.6583
# api_version=3.0.2
# EOSSerial=9f2f84a56d0b914baa40aa6c3aa7deca
# end=finished
# remove_checked=false
# archives_checked=true
# unwanted_checked=true
# unsafe_checked=false
# antistealth_checked=true
# utc_time=2011-12-28 12:26:36
# local_time=2011-12-28 01:26:36 (+0100, Mitteleuropäische Zeit)
# country="Germany"
# lang=1033
# osver=6.0.6002 NT Service Pack 2
# compatibility_mode=1797 16775165 100 94 2170780 61606151 1868238 0
# compatibility_mode=5892 16776574 100 95 35649468 162602023 0 0
# compatibility_mode=8192 67108863 100 0 3840 3840 0 0
# scanned=287889
# found=1
# cleaned=0
# scan_time=5901
C:\Users\Jan Niklas\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\49\150cad71-6602d019        Java/Exploit.CVE-2011-3544.L trojan (unable to clean)        00000000000000000000000000000000        I

Was soll ich nun machen?

Gruß + Dank
Jan

cosinus 28.12.2011 22:04

Zitat:

Art des Suchlaufs: Quick-Scan
Sry aber ich wollte einen Vollscan sehen...bitte nachholen und Log posten!
Denk dran vorher die Signaturen von Malwarebytes zu aktualisieren, da gibt es sehr häufig neue Updates!

kaiser123 29.12.2011 00:05

Guten Abend Arne,

danke für die Antwort. War natürlich mein Fehler, wer lesen kann ist klar im Vorteil. Habe das Malwarebytes-Update gemacht und den kompletten Suchlauf. Hier die Log-File:

Code:

Malwarebytes Anti-Malware (Test) 1.60.0.1800
www.malwarebytes.org

Datenbank Version: v2011.12.28.05

Windows Vista Service Pack 2 x86 NTFS
Internet Explorer 9.0.8112.16421
Jan Niklas :: JANNIKLAS-PC [Administrator]

Schutz: Aktiviert

28.12.2011 22:17:17
mbam-log-2011-12-28 (22-17-17).txt

Art des Suchlaufs: Vollständiger Suchlauf
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 375750
Laufzeit: 1 Stunde(n), 42 Minute(n), 14 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 1
D:\C&C3\fff-ea144.exe (RiskWare.Tool.CK) -> Erfolgreich gelöscht und in Quarantäne gestellt.

(Ende)

Was soll ich als nächstes machen?

Viele Grüße
Jan

cosinus 29.12.2011 00:32

Zitat:

D:\C&C3\fff-ea144.exe (RiskWare.Tool.CK)
:pfui:

Cracks/Keygens sind zu 99,9% gefährliche Schädlinge, mit denen man nicht spaßen sollte. Ausserdem sind diese illegal und wir unterstützen die Verwendung von geklauter Software nicht. Somit beschränkt sich der Support auf Anleitung zur kompletten Neuinstallation!!

Dass illegale Cracks und Keygens im Wesentlichen dazu dienen, Malware zu verbreiten ist kein Geheimnis und muss jedem klar sein!

kaiser123 29.12.2011 00:51

Hi Arne,

das verstehe ich nicht. Ich habe den Rechner zuletzt neu aufgesetzt, nachdem er im Sommer beim Kundendienst war. Dabei habe ich die vorher gesicherten Daten alle auf D: geschoben. Normalerweise schaue ich über Systemsteuerung -> Programme, was auf dem Rechner installiert ist. Kann man das irgendwie auslesen, so dass du mal drüberschauen kannst? War diese Datei also der Auslöser für diese Windows-Blockierung mit dieser GEMA-Meldung?

Ist dann jetzt alles wieder richtig oder was soll ich machen? Muss ich deshalb wirklich das ganze System neu installieren?

Gruß
Jan

cosinus 29.12.2011 01:14

Zitat:

Muss ich deshalb wirklich das ganze System neu installieren?
Ja weil ein Crack dabei ist. Sowas übernimmst du nicht mehr, einfach diesen Dreck mal löschen.

kaiser123 29.12.2011 01:25

Danke für die immer schneller werdenden Antworten. Das ist aber immer so aufwendig, bis ich alles wieder installiert habe... Vor allem, weil der Samsung nur so eine komische "Recovery Solution" hat und es keine Windows-CD gibt. Naja, wenn nur das hilft werde ich das wohl machen müssen.

Sonst noch was? Irgendwelche Tipps? Irgendwas zu beachten, damit der PC wieder dauerhaft stabil und sicher läuft? Ich hatte vorher noch nie irgendwelche Probleme mit Betriebssystem oder Software. Und die Datei muss ja scheinbar die ganze Zeit da gewesen sein.

Gruß
Jan

cosinus 29.12.2011 01:30

Ja. Recovern und die Finger von illegaler Software lassen ;)

Halte Dich am besten grob an diese Regeln:
  1. Sei misstrauisch im Internet und v.a. bei unbekannten E-Mails, sei vorsichtig bei der Herausgabe persönlicher Daten!!
  2. Halte Windows und alle verwendeten Programme immer aktuell - unterstützen kann dich dabei Secunia PSI
  3. Führe regelmäßig Backups auf externe Medien durch
  4. Arbeite mit eingeschränkten Rechten
  5. Nutze sicherere Programme wie zB Opera oder Firefox zum Surfen statt den IE, zum Mailen Thunderbird statt Outlook Express - E-Mails nur als reinen text anzeigen lassen
  6. automatische Wiedergabe von allen Laufwerken komplett deaktivieren, denn das ist ein unnötiges Sicherheitsrisiko
  7. Bei der Installation von Software möglichst darauf achten, dass die Setups aus offiziellen Quellen stammen und du bei der Installation nach Möglichkeit die benutzerdefinierte Methode wählst - dann hast du die Möglichkeit etwaigen Schrott (wie Toolbars oder sowas wie RegistryBooster) abzuwählen, welcher sonst einfach mitinstalliert wird.
  8. Bösartige bzw. ungewollte Sites von vornherein blockieren lassen mit Hilfe der MVPS Hosts File => Blocking Unwanted Parasites with a Hosts File

Alles noch genauer erklärt steht hier => Kompromittierung unvermeidbar?


Alle Zeitangaben in WEZ +1. Es ist jetzt 08:23 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131