Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Plagegeister aller Art und deren Bekämpfung (https://www.trojaner-board.de/plagegeister-aller-art-deren-bekaempfung/)
-   -   Ukash 100€ Trojaner Windows XP SP3 PC infiziert (https://www.trojaner-board.de/115564-ukash-100-trojaner-windows-xp-sp3-pc-infiziert.html)

minimalwerk 22.05.2012 09:33

Ukash 100€ Trojaner Windows XP SP3 PC infiziert
 
Hallo liebe Community,

wir haben hier bei einem Kunden einen PC der nun mit einer Variante des Ukash 100€ Trojaner befallen ist. Dieser befand sich in einem Windows Workgroup Netzwerk mit 4 weiteren PC's. Den befallen PC habe ich nun vom Netzwerk getrennt.

Beim starten erscheint sofort folgendes Bild:

hxxp://picload.org/view/rprcwii/ukash.jpg.html

Im abgesicherten Modus, mit und ohne Netzwerktreiber, lässt sich der Rechner auch nicht mehr starten. Ich habe mir jetzt schon etliche Bereich hier durchgelesen aber bin nun komplett verwirrt.

Welche Schritte muss ich jetzt für den infizierten und ganzt wichtig für die unscheinbar noch nicht infizierten Rechner vornehmen? Entschuldigt bitte wenn die Frage hier jetzt wahrscheinlich schon gefühlte tausendmal gestellt worden. Mir würden natürlich dann auch links helfen.

Folgende Bereiche habe ich mir schon angeschaut:

http://www.trojaner-board.de/69886-a...-beachten.html

http://www.trojaner-board.de/114783-...ubersicht.html

http://www.trojaner-board.de/115328-...-trojaner.html

diese Links bringen mir leider nichts, da ich den infizierten Rechner ja nicht mehr starten kann. Das Malwarebytes Anti-Malware lasse ich jetzt aber schon einmal auf allen anderen Rechner durchlaufen

Liebe Grüße,
Frank

Hallo,
kann mir hier keiner helfen? Die anderen Rechner habe ich alle mit Malwarebytes geprüft. Die waren sauber.

LG

Hallo,
kann mir hier keiner helfen? Die anderen Rechner habe ich alle mit Malwarebytes geprüft. Die waren sauber.

LG

cosinus 23.05.2012 10:58

Zitat:

wir haben hier bei einem Kunden einen PC
Kunde? In welcher Form? Bist du ein Vor-Support-Dientleister, Händler oder in der IT-Abteilung einer Firma?

minimalwerk 23.05.2012 12:08

ich bin ein Mitarbeiter einer IT Abteilung. Mein Aufgabenfeld ist jedoch hauptsächlich Consulting im Bereich der kaufmännischen Anwendungssoftware.

LG

cosinus 23.05.2012 13:04

Firmenrechner? Werden hier eigentlich nicht bereinigt

Siehe => http://www.trojaner-board.de/108422-...-anfragen.html

Zitat:

3. Grundsätzlich bereinigen wir keine gewerblich genutzten Rechner. Dafür ist die IT Abteilung eurer Firma zuständig.

Bei Kleinunternehmen, welche keinen IT Support haben, machen wir da eine Ausnahme und helfen gerne ( kleine Spende hilft auch uns ).
Voraussetzung: Ihr teilt uns dies in eurer ersten Antwort mit.
Bedenkt jedoch, dass Logfiles viele heikle Informationen enthalten können ( Kundendaten, Bankdaten, etc ) sowie das Malware die Möglichkeit besitzt, diese auszuspähen und zu missbrauchen. Hier legen wir euch ein Formatieren und Neuaufsetzen nahe.

minimalwerk 23.05.2012 14:49

Verständlich, daher hatte ich in meinem ersten Posting ja auch von einem Kunden gesprochen ;)
Wir sind ein 2 Mann Unternehmen und betreuen eigentlich nur alle kaufmännischen Software Lösungen des Unternehmen Sage. Der befallene Rechner ist ein Handwerks-Kunde von uns im Bereich Jalousien. Auf diesem befallenem Rechner liegen alle seine Bilder die er jemals durch Montage angebracht hat.

Eine IT Abteilung hat er nicht. Der Rechner der dort steht ist auch bestimmt schon 6-7 Jahre alt.

Also habe ich es jetzt richtig verstanden, dass es hier von euch keine Hilfe geben wird?

LG

cosinus 23.05.2012 14:58

Für diesen Kleinunternehmer ist eine Ausnahme imho vertretbar. Da der Rechner nicht startet, weder normal noch abgesichert, ist OTLPE gefragt

Mit einem sauberen 2. Rechner eine OTLPE-CD erstellen und den infizierten Rechner dann von dieser CD booten:

Falls Du kein Brennprogramm installiert hast, lade dir bitte ISOBurner herunter. Das Programm wird Dir erlauben, OTLPE auf eine CD zu brennen und sie bootfähig zu machen. Du brauchst das Tool nur zu installieren, der Rest läuft automatisch => Wie brenne ich eine ISO Datei auf CD/DVD.
  • Lade OTLPENet.exe von OldTimer herunter und speichere sie auf Deinem Desktop. Anmerkung: Die Datei ist ca. 120 MB groß und es wird bei langsamer Internet-Verbindung ein wenig dauern, bis Du sie runtergeladen hast.
  • Wenn der Download fertig ist, mache einen Doppelklick auf die Datei und beantworte die Frage "Do you want to burn the CD?" mit Yes.
  • Lege eine leere CD in Deinen Brenner.
  • ImgBurn (oder Dein Brennprogramm) wird das Archiv extrahieren und OTLPE Network auf die CD brennen.
  • Wenn der Brenn-Vorgang abgeschlossen ist, wirst Du eine Dialogbox sehen => "Operation successfully completed".
  • Du kannst nun die Fenster des Brennprogramms schließen.
Nun boote von der OTLPE CD. Hinweis: Wie boote ich von CD
  • Dein System sollte nach einigen Minuten den REATOGO-X-PE Desktop anzeigen.
  • Mache einen Doppelklick auf das OTLPE Icon.
  • Hinweis: Damit OTLPE auch das richtige installierte Windows scant, musst du den Windows-Ordner des auf der Platte installierten Windows auswählen, einfach nur C: auswählen gibt einen Fehler!
  • Wenn Du gefragt wirst "Do you wish to load the remote registry", dann wähle Yes.
  • Wenn Du gefragt wirst "Do you wish to load remote user profile(s) for scanning", dann wähle Yes.
  • Vergewissere Dich, dass die Box "Automatically Load All Remaining Users" gewählt ist und drücke OK.
  • OTLpe sollte nun starten.
  • Drücke Run Scan, um den Scan zu starten.
  • Wenn der Scan fertig ist, werden die Dateien C:\OTL.Txt und C:\Extras.Txt erstellt
  • Kopiere diese Datei auf Deinen USB-Stick, wenn Du keine Internetverbindung auf diesem System hast.
  • Bitte poste den Inhalt von C:\OTL.Txt und Extras.Txt.

minimalwerk 24.05.2012 10:13

erstmal vielen Dank, dass hier geholfen wird!
Ich habe mir mittlerweile etwas selbst geholfen. Ich hatte die Festplatte des befallenen Systems asugebaut und in einen anderen Rechner eingebaut. Dort gestartet und Malwarebytes über die Festplatte gejagt. Im Anhang ist auch das Protokoll dazu.

Nun habe ich die Festplatte wieder eingebaut und der Rechner startet nun wieder normal. Jedoch ist jetzt alles auf diesem Rechner verschlüsselt. Die Dateien lauten wie z.B. "vJrrrruQQgggJJvNNNQQ".

Wenn ich mich hier nun richtig informiert habe, gibt es für diese Variante noch keine Entschlüsselung. Ist dies korrekt?

Was kann bzw. muss ich jetzt noch machen?
Ich wollte euch die email mit dem Trojaner zukommen lassen aber leider ist auch die outlook.pst verschlüsselt sodass er diesen gar nicht starten kann :/

Lieben Gruß

minimalwerk 24.05.2012 10:47

---


edit: soll ich das Programm OTLPE trotzdem wie beschreiben ausführen?

cosinus 24.05.2012 21:34

Nein, dann brauchen wir OTLPE nicht. Das ist nur dafür da wenn Windows garnicht bootet

Führ bitte auch ESET aus, danach sehen wir weiter:


ESET Online Scanner

  • Hier findest du eine bebilderte Anleitung zu ESET Online Scanner
  • Lade und starte Eset Online Scanner
  • Setze einen Haken bei Ja, ich bin mit den Nutzungsbedingungen einverstanden und klicke auf Starten.
  • Aktiviere die "Erkennung von eventuell unerwünschten Anwendungen" und wähle folgende Einstellungen.
  • Klicke auf Starten.
  • Die Signaturen werden heruntergeladen, der Scan beginnt automatisch.
  • Klicke am Ende des Suchlaufs auf Fertig stellen.
  • Schließe das Fenster von ESET.
  • Explorer öffnen.
  • C:\Programme\Eset\EsetOnlineScanner\log.txt (bei 64 Bit auch C:\Programme (x86)\Eset\EsetOnlineScanner\log.txt) suchen und mit Deinem Editor öffnen (bebildert).
  • Logfile hier posten.
  • Deinstallation: Systemsteuerung => Software / Programme deinstallieren => Eset Online Scanner V3 entfernen.
  • Manuell folgenden Ordner löschen und Papierkorb leeren => C:\Programme\Eset


minimalwerk 26.05.2012 08:01

Hallo,
ich kann hier leider erst am kommenden Dienstag nach Pfingsten weiter machen.
Soll ich mich dann per PM oder wieder hier melden?

LG

cosinus 26.05.2012 15:18

Nein nicht per PN - einfach heir wieder reinposten

minimalwerk 29.05.2012 10:39

so, nun geht es weiter :)
Im Anhang erhälst du die Log Datei des ESET Online Scanner. 3 infizierte Sachen hat er gefunden.
Zudem habe ich mal einen Vollscan mit Malwarebytes gemacht. Da hat er auch noch etwas gefunden. Dieser Log liegt auch im Anhang.

LG

cosinus 29.05.2012 11:10

Hätte da mal zwei Fragen bevor es weiter geht

1.) Geht der normale Modus wieder uneingeschränkt?
2.) Vermisst du irgendwas im Startmenü? Sind da leere Ordner unter alle Programme oder ist alles vorhanden?

minimalwerk 29.05.2012 11:18

Zitat:

Zitat von cosinus (Beitrag 835413)
1.) Geht der normale Modus wieder uneingeschränkt?

wenn du damit den normalen Windows Start meinst, dann ja.


Zitat:

Zitat von cosinus (Beitrag 835413)
2.) Vermisst du irgendwas im Startmenü? Sind da leere Ordner unter alle Programme oder ist alles vorhanden?

es fehlt nichts und es sind auch keine leeren Ordner vorhanden.

LG

cosinus 29.05.2012 11:43

Mach bitte ein neues OTL-Log. Bitte alles nach Möglichkeit hier in CODE-Tags posten.

Wird so gemacht:

[code] hier steht das Log [/code]

Und das ganze sieht dann so aus:

Code:

hier steht das Log
CustomScan mit OTL

Falls noch nicht vorhanden, lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop
Code:

netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%SYSTEMDRIVE%\*.exe
/md5start
wininit.exe
userinit.exe
eventlog.dll
scecli.dll
netlogon.dll
cngaudit.dll
ws2ifsl.sys
sceclt.dll
ntelogon.dll
winlogon.exe
logevent.dll
user32.DLL
iaStor.sys
nvstor.sys
atapi.sys
IdeChnDr.sys
viasraid.sys
AGP440.sys
vaxscsi.sys
nvatabus.sys
viamraid.sys
nvata.sys
nvgts.sys
iastorv.sys
ViPrt.sys
eNetHook.dll
ahcix86.sys
KR10N.sys
nvstor32.sys
ahcix86s.sys
/md5stop
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
%systemroot%\*. /mp /s
%systemroot%\system32\*.dll /lockedfiles
CREATERESTOREPOINT



Alle Zeitangaben in WEZ +1. Es ist jetzt 00:42 Uhr.

Copyright ©2000-2024, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129