Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Plagegeister aller Art und deren Bekämpfung (https://www.trojaner-board.de/plagegeister-aller-art-deren-bekaempfung/)
-   -   Trojaner in leeren ordner??? (https://www.trojaner-board.de/47247-trojaner-leeren-ordner.html)

Trojanerhasserausberlin 22.12.2007 19:02

Trojaner in leeren ordner???
 
hi an alle mein problem ist folgendes:

ich wurde erst gehackt, darauf habe ich erstmal die programme und so "hbtv"-tools gelöscht.
jetzt habe ich ein antivirenprogramm scannen lassen (antivir) und der hatte mir insgesamt 4 trojaner gemeldet, bei denen ich immer auf löschen und kopie in quarantäre legen geklickt hab.
das ist nicht das problem sondern sind 3 dieser trojaner in folgendem ordner gefunden worden:


C:\system volume information\...
diesen ordner wollte ich öffnen um zu gucken was er genau beinhaltet (das antivir is ca. 10 minuten in diesem ordner gewesen und hat ihn gescannt), dann standen da wenn man den courser über den ordner geführt hatte, der ordner ist leer, was nicht sein kann da ich den scannvorgang überwacht hab und da immer neue geöffnet wurden. außerdem wird bei versuch des öffnens folgendes gemeldet: auf C:\system volume information\ kann nicht geöffnet werden zugriff verweigert!

was soll ich jetzt machen wenn die viren noch da sind???

in der beschreibung (bericht s.u.) steht folgendes bei ALLEN 4en:

Name: TR/Crypt.ULPM.Gen
Art: Trojan
In freier Wildbahn: Ja
Gemeldete Infektionen: Niedrig
Verbreitungspotenzial: Niedrig
Schadenspotenzial: Niedrig
Statische Datei: Nein

öfters passiert es auch dass ich während fenster geöffnet sind, der inhalt rückartig hin und her wackelt, als ob er im wahrsten sinne des wortes "angerannt" wird!:headbang:

bericht:



AntiVir PersonalEdition Classic
Erstellungsdatum der Reportdatei: Samstag, 22. Dezember 2007 18:10

Es wird nach 985864 Virenstämmen gesucht.

Lizenznehmer: Avira AntiVir PersonalEdition Classic
Seriennummer: 0000149996-ADJIE-0001
Plattform: Windows XP
Windowsversion: (Service Pack 2) [5.1.2600]
Benutzername: SYSTEM
Computername: TIM

Versionsinformationen:
BUILD.DAT : 270 15603 Bytes 19.09.2007 13:29:00
AVSCAN.EXE : 7.0.6.1 290856 Bytes 23.08.2007 13:16:24
AVSCAN.DLL : 7.0.6.0 57384 Bytes 14.08.2007 15:48:28
LUKE.DLL : 7.0.5.3 147496 Bytes 14.08.2007 15:32:43
LUKERES.DLL : 7.0.6.0 10792 Bytes 14.08.2007 15:49:04
ANTIVIR0.VDF : 6.40.0.0 11030528 Bytes 18.07.2007 14:27:15
ANTIVIR1.VDF : 7.0.1.95 3367424 Bytes 14.12.2007 17:10:10
ANTIVIR2.VDF : 7.0.1.96 2048 Bytes 14.12.2007 17:10:10
ANTIVIR3.VDF : 7.0.1.142 194048 Bytes 22.12.2007 17:10:10
AVEWIN32.DLL : 7.6.0.46 3084800 Bytes 22.12.2007 17:10:11
AVWINLL.DLL : 1.0.0.7 14376 Bytes 26.02.2007 10:36:23
AVPREF.DLL : 7.0.2.2 25640 Bytes 18.07.2007 07:16:50
AVREP.DLL : 7.0.0.1 155688 Bytes 16.04.2007 13:16:24
AVPACK32.DLL : 7.6.0.2 360488 Bytes 22.12.2007 17:10:11
AVREG.DLL : 7.0.1.6 30760 Bytes 18.07.2007 07:17:02
AVARKT.DLL : 1.0.0.20 278568 Bytes 28.08.2007 12:26:28
AVEVTLOG.DLL : 7.0.0.20 86056 Bytes 18.07.2007 07:10:14
NETNT.DLL : 7.0.0.0 7720 Bytes 08.03.2007 11:09:03
RCIMAGE.DLL : 7.0.1.30 2342952 Bytes 07.08.2007 12:37:51
RCTEXT.DLL : 7.0.62.0 90152 Bytes 21.08.2007 12:50:28
SQLITE3.DLL : 3.3.17.1 339968 Bytes 23.07.2007 09:37:21

Konfiguration für den aktuellen Suchlauf:
Job Name.........................: Vollständige Systemprüfung
Konfigurationsdatei..............: c:\programme\avira\antivir personaledition classic\sysscan.avp
Protokollierung..................: niedrig
Primäre Aktion...................: interaktiv
Sekundäre Aktion.................: ignorieren
Durchsuche Masterbootsektoren....: aus
Durchsuche Bootsektoren..........: ein
Bootsektoren.....................: E:,
Durchsuche Speicher..............: ein
Durchsuche aktive Programme......: ein
Durchsuche Registrierung.........: ein
Suche nach Rootkits..............: aus
Datei Suchmodus..................: Intelligente Dateiauswahl
Durchsuche Archive...............: ein
Rekursionstiefe einschränken.....: 20
Archiv Smart Extensions..........: ein
Makrovirenheuristik..............: ein
Dateiheuristik...................: mittel

Beginn des Suchlaufs: Samstag, 22. Dezember 2007 18:10

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'jucheck.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'COCIManager.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ehmsas.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'msnmsgr.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ctfmon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'QuickCam10.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iTunesHelper.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'LVComSX.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Communications_Helper.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'hpwuSchd2.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ehtray.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'WMP54GSv1_1.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'usnsvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iPodService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'dllhost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'mcrdsvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wdfmgr.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvsvc32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ehSched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ehrecvr.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'AppleMobileDeviceService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'LVPrcSrv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht
Es wurden '47' Prozesse mit '47' Modulen durchsucht

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[HINWEIS] Es wurde kein Virus gefunden!
Bootsektor 'D:\'
[HINWEIS] Es wurde kein Virus gefunden!
Bootsektor 'E:\'
[HINWEIS] Es wurde kein Virus gefunden!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen.
Die Registry wurde durchsucht ( '27' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\' <BOOT>
C:\hiberfil.sys
[WARNUNG] Die Datei konnte nicht geöffnet werden!
C:\pagefile.sys
[WARNUNG] Die Datei konnte nicht geöffnet werden!
C:\Downloads\WormsArmageddon.exe
[0] Archivtyp: ZIP SFX (self extracting)
--> LANDGEN.EXE
[FUND] Ist das Trojanische Pferd TR/Crypt.ULPM.Gen
[INFO] Die Datei wurde gelöscht.
C:\System Volume Information\_restore{C7F03CE2-4A30-4422-BD44-99B19122DD0B}\RP174\A0153962.exe
[FUND] Ist das Trojanische Pferd TR/Crypt.ULPM.Gen
[INFO] Eine Sicherungskopie wurde unter dem Namen 479e4aa7.qua erstellt ( QUARANTÄNE )
[INFO] Die Datei wurde gelöscht.
C:\System Volume Information\_restore{C7F03CE2-4A30-4422-BD44-99B19122DD0B}\RP190\A0169787.exe
[FUND] Ist das Trojanische Pferd TR/Crypt.CFI.Gen
[INFO] Eine Sicherungskopie wurde unter dem Namen 479e4af4.qua erstellt ( QUARANTÄNE )
[INFO] Die Datei wurde gelöscht.
C:\System Volume Information\_restore{C7F03CE2-4A30-4422-BD44-99B19122DD0B}\RP208\A0175382.exe
[0] Archivtyp: ZIP SFX (self extracting)
--> LANDGEN.EXE
[FUND] Ist das Trojanische Pferd TR/Crypt.ULPM.Gen
[INFO] Eine Sicherungskopie wurde unter dem Namen 479e4b3f.qua erstellt ( QUARANTÄNE )
[INFO] Die Datei wurde gelöscht.
Beginne mit der Suche in 'D:\' <BACKUP>
Beginne mit der Suche in 'E:\' <RECOVER>


Ende des Suchlaufs: Samstag, 22. Dezember 2007 18:59
Benötigte Zeit: 49:12 min

Der Suchlauf wurde vollständig durchgeführt.

7236 Verzeichnisse wurden überprüft
335061 Dateien wurden geprüft
4 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
4 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
3 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
2 Dateien konnten nicht durchsucht werden
335057 Dateien ohne Befall
9107 Archive wurden durchsucht
2 Warnungen
18 Hinweise

danke an alle die mir helfen

frohe weihnachten und guten rutsch!!!

ps: soll ich meine festplatte löschen (auch wegen des hackens)???

cosinus 22.12.2007 23:30

Moin.

Zitat:

das ist nicht das problem sondern sind 3 dieser trojaner in folgendem ordner gefunden worden:
C:\system volume information\...
Um darin enthaltene schädliche Objekte zu entfernen, ist es am einfachsten, die Systemwiederherstellung zu deaktivieren. Du löscht damit zwar _alle_ Wiederherstellungspunkte, das macht aber nichts, da durch die Infektion diese eh nicht mehr vertrauenswürdig sind.

Zitat:

ps: soll ich meine festplatte löschen (auch wegen des hackens)???
Nichts überstürzen. Bei Backdoorbefall ist das ein Muss. Es ist zwar auch die sicherste Methode, aber bei rel. simplem Adwarebefall imho ist ein Neuaufsetzen nicht wirklich erforderlich, da das Restrisiko nach einer gründlichen Bereinigung sehr gering ist (im gegensatz zu Backdoors/Rootkits).

Daher sollten wir erstmal analysieren. Poste dazu mal ein Hijackthis-Log, nimm am besten dazu diese umbeannte hijackthis.exe.

Führ danach mal bitte folgende Tools bzw. Anleitungen aus und poste die Logfiles:
* Blacklight
* eScan
* Silentrunners
* combofix
Falls sich noch weitere "krumme" Dateien im System befinden, können wir die evtl. so aufspüren:
Über ein filelisting mit diesem script:

- Script abspeichern per Rechtsklick, speichern unter auf dem Desktop
- Doppelklick auf listing7.cmd auf dem Desktop
- nach kurzer Zeit erscheint eine listing.txt auf dem Desktop
Diese listing.txt z.B. bei File-Upload.net - Ihr kostenloser File Hoster! hochladen und hier verlinken, da dieses Logfile zu groß fürs Board ist.

Trojanerhasserausberlin 23.12.2007 11:08

Zitat:

Zitat von cosinus (Beitrag 311454)
Moin.



Daher sollten wir erstmal analysieren. Poste dazu mal ein Hijackthis-Log, nimm am besten dazu diese umbeannte hijackthis.exe.

ja leider war das so dass der HACKER sich bei einem kumpel von mir bei msn angemeldet hat und mir ne datei geschickt hat (also er hatte sie geuppt ich hab sie gedownloadet weil ich dachte es wär nen kumpel) und daher war er auf einmal drin:eek: und hatte zugriff auf webcam und drucker daher weiß ich nich was ich mit dem hijackthis anfangen soll. :confused::confused::confused:

Sunny 23.12.2007 11:27

Zitat:

Zitat von Trojanerhasserausberlin (Beitrag 311500)
...daher weiß ich nich was ich mit dem hijackthis anfangen soll. :confused::confused::confused:

Du musst auch nicht zwangsläufig wissen was damit anzufangen ist, aber wir sollten es, sonst können wir dir nicht helfen! ;)

Zitat:

Zitat von Definition HJT
Das Programm erlaubt es - in gewissen Grenzen - eine Analyse des Systems zum Auffinden von Schädlingen durchzuführen. Dazu erstellt HijackThis ein sogenanntes LogFile.



Alle Zeitangaben in WEZ +1. Es ist jetzt 04:33 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131