Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Plagegeister aller Art und deren Bekämpfung (https://www.trojaner-board.de/plagegeister-aller-art-deren-bekaempfung/)
-   -   Google Suchanfragen führen auf falsche Seiten und langsames Booten (https://www.trojaner-board.de/109932-google-suchanfragen-fuehren-falsche-seiten-langsames-booten.html)

FranklinkB 27.02.2012 13:15

Habe alles so gemacht wie beschrieben. Wenn ich auf Scan drücke, beginnt das Programm seinen Suchlauf und nach ca. 4 Minuten kommt jedes mal "Das Programm reagiert nicht mehr...".
Was nun?

cosinus 27.02.2012 14:56

Wählen unten links /bei AV Scan) von aswMBR im Dropdownmenü mal (none) aus und klick dann nochmal auf Scan

FranklinkB 27.02.2012 15:28

Alles klar, so läuft es durch.

Code:

aswMBR version 0.9.9.1649 Copyright(c) 2011 AVAST Software
Run date: 2012-02-27 15:25:18
-----------------------------
15:25:18.010    OS Version: Windows x64 6.1.7601 Service Pack 1
15:25:18.010    Number of processors: 4 586 0x2505
15:25:18.010    ComputerName: ***-PC  UserName: ***
15:25:19.913    Initialize success
15:25:23.689    AVAST engine defs: 12022700
15:25:33.189    Disk 0 (boot) \Device\Harddisk0\DR0 -> \Device\Ide\IAAStorageDevice-1
15:25:33.189    Disk 0 Vendor: WDC_WD50 01.0 Size: 476940MB BusType: 3
15:25:33.252    Disk 0 MBR read successfully
15:25:33.252    Disk 0 MBR scan
15:25:33.267    Disk 0 Windows 7 default MBR code
15:25:33.298    Disk 0 Partition 1 00    27 Hidden NTFS WinRE NTFS        14336 MB offset 2048
15:25:33.314    Disk 0 Partition 2 80 (A) 07    HPFS/NTFS NTFS          100 MB offset 29362176
15:25:33.330    Disk 0 Partition 3 00    07    HPFS/NTFS NTFS      462502 MB offset 29566976
15:25:33.345    Disk 0 scanning C:\Windows\system32\drivers
15:25:45.108    Service scanning
15:26:44.622    Modules scanning
15:26:44.622    Disk 0 trace - called modules:
15:26:44.668    ntoskrnl.exe CLASSPNP.SYS disk.sys iaStor.sys hal.dll
15:26:44.684    1 nt!IofCallDriver -> \Device\Harddisk0\DR0[0xfffffa8005243060]
15:26:44.684    3 CLASSPNP.SYS[fffff88001ba643f] -> nt!IofCallDriver -> \Device\Ide\IAAStorageDevice-1[0xfffffa8004fe2050]
15:26:44.700    Scan finished successfully
15:26:58.974    Disk 0 MBR has been saved successfully to "C:\Users\***\Desktop\MBR.dat"
15:26:58.974    The log file has been saved successfully to "C:\Users\***\Desktop\aswMBR.txt"


cosinus 27.02.2012 19:53

Sieht ok aus. Mach bitte zur Kontrolle Vollscans mit Malwarebytes und SASW und poste die Logs.
Denk dran beide Tools zu updaten vor dem Scan!!

FranklinkB 27.02.2012 21:04

Ein paar kurze Fragen:
Das aswMBR.exe nur mit {none} bei AVScan läuft scheint nichts zu bedeuten oder?
Sind die 14 Infektionen die Eset Online Scan gefunden hat schon entfernt oder wie gehts mit denen weiter?
Mbam hängt sich immer auf sobald ich ein Update starte (wie bereist im Startpost erwähnt). Ich installier es jetzt nochmal neu und schaue wie es dann aussieht.
Falls der Scan von mbam etwas findet, soll er das gefundene auch entfernen?

Gruß
FranklinkB

cosinus 27.02.2012 22:00

Das von ESET wurde tw. zumindest entfernt. Du kannst auch einfach noch einen neuen Kontrollscan mit ESET machen
Wenn MBAM nicht geht, das einfach nochmal im abgesicherten Modus probieren - und ja von MBAM die Funde alle löschen

FranklinkB 28.02.2012 12:21

Okay, danke für die Antworten. Das MBAM Update funktioniert seit der Neuinstallation wieder. Hier die Logs:

MBAM:
Code:

Malwarebytes Anti-Malware 1.60.1.1000
www.malwarebytes.org

Datenbank Version: v2012.02.27.04

Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 8.0.7601.17514
*** :: ***-PC [Administrator]

27.02.2012 21:11:51
mbam-log-2012-02-27 (21-11-51).txt

Art des Suchlaufs: Vollständiger Suchlauf
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 358359
Laufzeit: 1 Stunde(n), 10 Minute(n), 5 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 0
(Keine bösartigen Objekte gefunden)

(Ende)

SASW war leider nicht so glücklich, hab die Funde in Quarantäne verschoben.
Code:

SUPERAntiSpyware Scan Log
hxxp://www.superantispyware.com

Generated 02/28/2012 at 00:21 AM

Application Version : 5.0.1144

Core Rules Database Version : 8282
Trace Rules Database Version: 6094

Scan type      : Complete Scan
Total Scan Time : 01:48:54

Operating System Information
Windows 7 Home Premium 64-bit, Service Pack 1 (Build 6.01.7601)
UAC On - Limited User

Memory items scanned      : 707
Memory threats detected  : 0
Registry items scanned    : 66521
Registry threats detected : 0
File items scanned        : 196245
File threats detected    : 52

Adware.Tracking Cookie
        C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\6XZ2D1FC.txt [ /ad2.adfarm1.adition.com ]
        C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\9A7YVY1M.txt [ /unitymedia.de ]
        C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\12AG9M9D.txt [ /ad.yieldmanager.com ]
        C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\J2S2LK57.txt [ /atdmt.com ]
        C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\P1DAJVQX.txt [ /c.atdmt.com ]
        C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\J74OMTRZ.txt [ /ad.ad-srv.net ]
        C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\4EH8BO9K.txt [ /adfarm1.adition.com ]
        C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\9BVIB5L4.txt [ /adform.net ]
        C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\L7O43LZT.txt [ /doubleclick.net ]
        C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\GFIATTUM.txt [ /mediaplex.com ]
        C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\UWLG6WM2.txt [ /www.active-tracking.de ]
        C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\F70N633F.txt [ /revsci.net ]
        C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\T2RDKCGW.txt [ /apmebf.com ]
        C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\NQ286T40.txt [ /invitemedia.com ]
        C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\MVYANRPY.txt [ /track.adform.net ]
        C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\EBFM3PO3.txt [ /ad3.adfarm1.adition.com ]
        C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\KI4DM7HZ.txt [ /webmasterplan.com ]
        C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\F32UMFNT.txt [ /ad4.adfarm1.adition.com ]
        C:\USERS\***\Cookies\6XZ2D1FC.txt [ Cookie:***@ad2.adfarm1.adition.com/ ]
        C:\USERS\***\Cookies\9A7YVY1M.txt [ Cookie:***@unitymedia.de/ ]
        C:\USERS\***\Cookies\12AG9M9D.txt [ Cookie:***@ad.yieldmanager.com/ ]
        C:\USERS\***\Cookies\J2S2LK57.txt [ Cookie:***@atdmt.com/ ]
        C:\USERS\***\Cookies\P1DAJVQX.txt [ Cookie:***@c.atdmt.com/ ]
        C:\USERS\***\Cookies\4EH8BO9K.txt [ Cookie:***@adfarm1.adition.com/ ]
        C:\USERS\***\Cookies\L7O43LZT.txt [ Cookie:***@doubleclick.net/ ]
        C:\USERS\***\Cookies\UWLG6WM2.txt [ Cookie:***@www.active-tracking.de/ ]
        C:\USERS\***\Cookies\F70N633F.txt [ Cookie:***@revsci.net/ ]
        C:\USERS\***\Cookies\T2RDKCGW.txt [ Cookie:***@apmebf.com/ ]
        C:\USERS\***\Cookies\NQ286T40.txt [ Cookie:***@invitemedia.com/ ]
        C:\USERS\***\Cookies\MVYANRPY.txt [ Cookie:***@track.adform.net/ ]
        C:\USERS\***\Cookies\EBFM3PO3.txt [ Cookie:***@ad3.adfarm1.adition.com/ ]
        C:\USERS\***\Cookies\KI4DM7HZ.txt [ Cookie:***@webmasterplan.com/ ]
        C:\USERS\***\Cookies\F32UMFNT.txt [ Cookie:***@ad4.adfarm1.adition.com/ ]
        static.com [ C:\USERS\***\APPDATA\ROAMING\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\LGQ5TA4S ]
        www.etracker.de [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\ALFDJ2UO.DEFAULT\COOKIES.SQLITE ]
        find-allyouneed.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\ALFDJ2UO.DEFAULT\COOKIES.SQLITE ]
        .xiti.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\ALFDJ2UO.DEFAULT\COOKIES.SQLITE ]
        stats.bmw.de [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\ALFDJ2UO.DEFAULT\COOKIES.SQLITE ]
        .oracle.112.2o7.net [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\ALFDJ2UO.DEFAULT\COOKIES.SQLITE ]
        .daimlerag.122.2o7.net [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\ALFDJ2UO.DEFAULT\COOKIES.SQLITE ]
        .tracking.quisma.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\ALFDJ2UO.DEFAULT\COOKIES.SQLITE ]
        stats.bmw.de [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\ALFDJ2UO.DEFAULT\COOKIES.SQLITE ]
        stats.bmw.de [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\ALFDJ2UO.DEFAULT\COOKIES.SQLITE ]
        stats.computecmedia.de [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\ALFDJ2UO.DEFAULT\COOKIES.SQLITE ]
        find-girlfriend.net [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\ALFDJ2UO.DEFAULT\COOKIES.SQLITE ]
        stats.computecmedia.de [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\ALFDJ2UO.DEFAULT\COOKIES.SQLITE ]
        tracking.sim-technik.de [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\ALFDJ2UO.DEFAULT\COOKIES.SQLITE ]
        statse.webtrendslive.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\ALFDJ2UO.DEFAULT\COOKIES.SQLITE ]
        .overture.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\ALFDJ2UO.DEFAULT\COOKIES.SQLITE ]
        .overture.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\ALFDJ2UO.DEFAULT\COOKIES.SQLITE ]
        .overture.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\ALFDJ2UO.DEFAULT\COOKIES.SQLITE ]
        .2o7.net [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\ALFDJ2UO.DEFAULT\COOKIES.SQLITE ]

Trojan.Agent/Gen-Frauder
        C:\PROGRAM FILES (X86)\1&1 SURF-STICK\COMPONENT\BIUSBSOUND.DLL

Und zu guter letzt noch Eset. Der sieht jetzt gut aus.
Code:

ESETSmartInstaller@High as downloader log:
all ok
# version=7
# OnlineScannerApp.exe=1.0.0.1
# OnlineScanner.ocx=1.0.0.6583
# api_version=3.0.2
# EOSSerial=fa035ad670c29042ace18c5068b42a98
# end=finished
# remove_checked=false
# archives_checked=true
# unwanted_checked=true
# unsafe_checked=false
# antistealth_checked=true
# utc_time=2012-02-28 01:06:28
# local_time=2012-02-28 02:06:28 (+0100, Mitteleuropäische Zeit)
# country="Germany"
# lang=1033
# osver=6.1.7601 NT Service Pack 1
# compatibility_mode=1792 16777215 100 0 1140440 1140440 0 0
# compatibility_mode=5893 16776573 100 94 107612 82016814 0 0
# compatibility_mode=8192 67108863 100 0 113563 113563 0 0
# scanned=177140
# found=8
# cleaned=0
# scan_time=4224
C:\Qoobox\Quarantine\C\ProgramData\Microsoft\Windows\DRM\9626.tmp.vir        Win64/Olmarik.AD trojan (unable to clean)        00000000000000000000000000000000        I
C:\Qoobox\Quarantine\C\ProgramData\Microsoft\Windows\DRM\9646.tmp.vir        Win64/Olmarik.AD trojan (unable to clean)        00000000000000000000000000000000        I
C:\Qoobox\Quarantine\C\ProgramData\Microsoft\Windows\DRM\DF95.tmp.vir        Win64/Olmarik.AD trojan (unable to clean)        00000000000000000000000000000000        I
C:\Qoobox\Quarantine\C\ProgramData\Microsoft\Windows\DRM\DFA5.tmp.vir        Win64/Olmarik.AD trojan (unable to clean)        00000000000000000000000000000000        I
C:\TDSSKiller_Quarantine\07.02.2012_23.48.06\mbr0000\tdlfs0000\tsk0001.dta        Win64/Olmarik.AD trojan (unable to clean)        00000000000000000000000000000000        I
C:\TDSSKiller_Quarantine\14.02.2012_20.56.22\mbr0000\tdlfs0000\tsk0001.dta        Win64/Olmarik.AD trojan (unable to clean)        00000000000000000000000000000000        I
C:\TDSSKiller_Quarantine\14.02.2012_20.56.22\mbr0000\tdlfs0000\tsk0002.dta        a variant of Win32/Olmarik.AYH trojan (unable to clean)        00000000000000000000000000000000        I
C:\TDSSKiller_Quarantine\14.02.2012_20.56.22\mbr0000\tdlfs0000\tsk0004.dta        a variant of Win32/Rootkit.Kryptik.JG trojan (unable to clean)        00000000000000000000000000000000        I


cosinus 28.02.2012 13:25

Das ist ok. In C:\Qoobox bzw. C:\_OTL (Q-Ordner von CF und OTL) sind die Schädlinge isoliert und gut aufgehoben.
Der Rest ist nur Cookies, weg damit. Cookies sind keine Schädlinge direkt, aber es besteht die Gefahr der missbräuchlichen Verwendung (eindeutige Wiedererkennung zB für gezielte Werbung o.ä. => HTTP-Cookie )

Ist dein System nun wieder in Ordnung oder gibt's noch andere Funde oder Probleme?

FranklinkB 28.02.2012 13:34

Ich beobachte das jetzt mal für 1-2 Tage und schreib dann hier rein ob ich nochmal eine falsche Weiterleitung hatte oder nicht. Das Booten sieht auf jedenfall wieder normal aus. Danke für die Hilfe soweit =).

Gruß
FranklinkB

FranklinkB 01.03.2012 13:58

Bis jetzt hatte ich keiner weiteren Probleme oder falsche Weiterleitungen =). Ich denke das System ist jetzt sauber. Danke nochmal für deine Hilfe.

cosinus 01.03.2012 18:11

Dann wären wir durch! :abklatsch:

Die Programme, die hier zum Einsatz kamen, können alle wieder runter. CF kann über Start, Ausführen mit combofix /uninstall entfernt werden. Melde dich falls es da Fehlermeldungen zu gibt.
Malwarebytes zu behalten ist kein Fehler. Kannst ja 1x im Monat damit scannen, aber immer vorher ans Update denken.

Bitte abschließend die Updates prüfen, unten mein Leitfaden dazu. Um in Zukunft die Aktualität der installierten Programme besser im Überblick zu halten, kannst du zB Secunia PSI verwenden.
Für noch mehr Sicherheit solltest Du nach der beseitigten Infektion auch möglichst alle Passwörter ändern.


Microsoftupdate

Windows XP: Besuch mit dem IE die MS-Updateseite und lass Dir alle wichtigen Updates installieren.

Windows Vista/7: Anleitung Windows-Update


PDF-Reader aktualisieren
Ein veralteter AdobeReader stellt ein großes Sicherheitsrisiko dar. Du solltest daher besser alte Versionen vom AdobeReader über Systemsteuerung => Software bzw. Programme und Funktionen deinstallieren, indem Du dort auf "Adobe Reader x.0" klickst und das Programm entfernst. (falls du AdobeReader installiert hast)

Ich empfehle einen alternativen PDF-Reader wie PDF Xchange Viewer, SumatraPDF oder Foxit PDF Reader, die sind sehr viel schlanker und flotter als der AdobeReader.

Bitte überprüf bei der Gelegenheit auch die Aktualität des Flashplayers:

Adobe - Andere Version des Adobe Flash Player installieren

Notfalls kann man auch von Chip.de runterladen => http://filepony.de/?q=Flash+Player

Natürlich auch darauf achten, dass andere installierte Browser wie zB Firefox, Opera oder Chrome aktuell sind.


Java-Update
Veraltete Java-Installationen sind ein Sicherheitsrisiko, daher solltest Du die alten Versionen löschen (falls vorhanden, am besten mit JavaRa) und auf die neuste aktualisieren. Beende dazu alle Programme (v.a. die Browser), klick danach auf Start, Systemsteuerung, Software und deinstalliere darüber alle aufgelisteten Java-Versionen. Lad Dir danach von hier das aktuelle Java SE Runtime Environment (JRE) herunter und installiere es.


Alle Zeitangaben in WEZ +1. Es ist jetzt 20:16 Uhr.

Copyright ©2000-2024, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130