![]() |
Exe-Dateien sind nur noch 4KB groß und unbrauchbar Hallo, ich habe seit gestern auf 4 Servern ein Problem, und zwar sind (fast) alle exe-Dateien unbrauchbar. Sie werden zwar mit ihrem korrekten Dateinamen angezeigt, werden aber als Dateityp "Windows-Batchdatei" angezeigt und haben eine Größe von 4KB (3,62 KB). Der Zeitstempel all dieser manipulierten Dateien ist 10.03.2016 12:45 Alle Anderen Dateitypen scheinen unberührt zu sein! Kennt ihr eine Schadsoftware die so etwas bewirkt? Ich habe mich bisher leider ohne Erfolg durchs Web gesucht... Vielen Dank schon mal für eure Hilfe, Markus. |
Hallo und :hallo: Hast du noch weitere Logs (mit Funden)? Malwarebytes und/oder andere Virenscanner, sind die mal fündig geworden? Ich frage deswegen nach => http://www.trojaner-board.de/125889-...tml#post941520 Bitte keine neuen Virenscans machen sondern erst nur schon vorhandene Logs in CODE-Tags posten! Relevant sind nur Logs der letzten 7 Tage bzw. seitdem das Problem besteht! Zudem bitte auch ein Log mit Farbars Tool machen: Scan mit Farbar's Recovery Scan Tool (FRST) Bitte lade dir die passende Version von Farbar's Recovery Scan Tool auf deinen Desktop: ![]() (Wenn du nicht sicher bist: Lade beide Versionen oder unter Start > Computer (Rechtsklick) > Eigenschaften nachschauen)
![]() Posten in CODE-Tags Die Logfiles anzuhängen oder sogar vorher in ein ZIP, RAR oder 7Z-Archiv zu packen erschwert mir massiv die Arbeit. Auch wenn die Logs für einen Beitrag zu groß sein sollten, bitte ich dich die Logs direkt und notfalls über mehrere Beiträge verteilt zu posten. Um die Logfiles in eine CODE-Box zu stellen gehe so vor:
|
Hallo Cosinus, leider habe ich die Server nicht im direkten Zugriff, da sie bei meinem Kunden vor Ort stehen. Da die Server keine direkte Verbindung zum I-Net haben und bis gestern unauffälllig ihrer Arbeit nachgegangen sind, habe ich auch keinerlei alte Scan-Logs. :stirn: Ich habe jedoch meinen Kunden gebeten den FRST-Scan zu machen und mir die Logs zukommen zu lassen, sobald ich sie habe werde ich sie hier posten. Danke, Markus |
Ähm...:wtf:...ich glaub dann wird das so nix. :( Du solltest schon auf dem Server vor Ort rankönnen. Oder ist das echt dein ernst, erst meine Instruktionen zu lesen und diese dann dem Kunden per Telefon mitzuteilen??? :balla: |
Hallo Cosinus, ich kann Dich verstehen, mir passt die Situation auch nicht 100%ig, aber leider ist das Leben kein Wunschkonzert... Ich bin nur der Softwarehersteller einer der Applikationen die auf den betroffenen Servern läuft. Der Ausfall dieser Server ist auch nicht das Problem, denn es gibt Klone und Backups der Server, so dass eine Bereinigung nicht nötig ist. Meine Sorge gilt vielmehr meinem eigenen Netz und der Chance einer Infektion. Deshalb habe ich auch im Forum "Plagegeister aller Art..." nachgefragt ob jemand das Problem kennt, da ich nicht sicher bin, ob und wenn ja um welchen Virus es sich handelt. Ich habe den Kunden trotzdem gebeten FRST auszuführen und mir die Logs zu schicken: FRST.txt FRST Logfile: Code: Untersuchungsergebnis von Farbar Recovery Scan Tool (FRST) (x64) Version:05-03-2016 01 Addition.txt FRST Additions Logfile: Code: Zusätzliches Untersuchungsergebnis von Farbar Recovery Scan Tool (x64) Version:05-03-2016 01 Wie gesagt, mir würde reichen zu wissen um welchen Schädling es sich handelt und wie ich einer weiteren Verbreitung entgegenwirken kann. Vielen Dank für Deine Mühe, Markus |
Bin ja mal gespannt, wie dein Kunde reagiert, wenn er davon Wind bekommt, dass du seine Logs hier postest. :wtf: Code: 2016-03-11 10:02 - 2016-03-11 10:02 - 00198201 _____ C:\Windows\system32\InfList_exe.txt Was steht denn in den Textdateien drin? Und was in der @razor.bat? |
Also in der @razor.bat ist der folgende Code, und die Antwort auf die Frage was in den anderen Dateien zu steht, zu finden: Code: @echo off |
Also die betroffenen Programme müssen wohl eh neu installiert werden, wenn die EXE Dateien zerstört wurden. Das kann man natürlich nicht dadurch beheben, indem man die malware entfernt. Was ist denn jetzt überhaupt Ziel dieses Threads? Wie dieses bösartige Script da reingekommen ist kann man so aus der Ferne nicht direkt mehr sagen, aber da könnten Sicherheitslücken im Spiel sein (Updates für Windows verpennt) und Misskonfigs bei der Rechtevergabe. Zitat:
Zitat:
|
Die betroffenen Server sind bzw. werden bereits neu aufgesetzt. Inzwischen denke ich haben sie auch eingesehen, dass Rechner in einer vermeintlich sicheren Zone doch nicht so sicher sind, und werden hoffentlich ihre Updatepolitik verbessern. Sinn dieses Threads war es ursprünglich Informationen zu bekommen, ob es sich um einen bekannten Virus handelt. Ich bin mir aber aktuell gar nicht mehr so sicher (nachdem ich mir den Code angesehen habe) ob es sich um einen Virus, oder um eine böswillige Aktion irgendeines evtl. ehem. Mitarbeiters handelt. Letztendlich haben mir Deine Tips (speziell zum FRST und der in den Logs enthaltenen Daten) bei der Analyse und Sicherung meines eigenen Netzes geholfen. Ich denke wir können diesen Thread nun schließen oder auch entsorgen, das überlasse ich Dir. Vielen Dank nochmals für Deine geduldige Hilfe :daumenhoc :dankeschoen: Markus |
Ja, ich dachte auch hier eher an einen Scherz oder gar frustrierten Mitarbeiter oder so. Wer weiß. Aber was heißt denn sichere Zone? Wenn für die Abteilungen oder was das sein soll eh ein eigener User mit ADMINRECHTEN vorhanden ist können die sich doch austoben wie die wollen. Auf einem produktiven Windows Server :D (MAINDC - Domänencontroller auch noch? :wtf: dann sind die ja sogar Domänenadmins, weil es keine lokale User auf einem DC gibt :o ) |
Es ist nicht ganz so schlimm wie es aussieht, die Domäne ist eine kleine, untergeordnete Domäne in eimen eigenen IP-Bereich, der vom Hauptnetz glücklicherweise gut abgetrennt war/ist. Der Name MAINDC entstammt meiner Feder (war wohl net so kreativ in dem Moment), denn ich habe die sicherheitsrelevanten Daten (Kontonamen, IP-Adressen, Rechnernamen etc.) vor dem posten manipuliert. Will ja keine Kundeninternas offen legen :nono: Aber Grundsätzlich hast du natürlich Recht, wie der Server konfiguriert war, was er eigenlich ne Einladung für jeden sich auszutoben. Ich habe das inzwischen auch mehrfach angesprochen und sie haben Besserung versprochen :zzwhip: Ich hoffe sie tuns diesmal auch... Markus |
Alle Zeitangaben in WEZ +1. Es ist jetzt 22:52 Uhr. |
Copyright ©2000-2025, Trojaner-Board