![]() |
TR/Silentbanker.G gefunden Moin, hab vor einpaar tagen nach jeden neustart ca.10 virentreffer mit antivir. ich lösche sie und nach erneuten reboot findet antivir sie wieder. der virus ist wohl grad im umlauf in denn letzten tagen kommt er voll heufig... nungut habe mir hijacker besorgt und ein testlauf gemacht den ich gleich posten werde. was aber komisch ist das antivir beim normalen virenscann TR/Silentbanker.G nicht findet... ich hoffe ihr könnt mir helfen will mein sys nicht neu aufsetzen... danke im vorraus... Code: Logfile of Trend Micro HijackThis v2.0.2 |
Hallo und :hallo: Poste bitte das Logfile von AntiVir. Acker diese Punkte für weitere Analysen ab: 1.) Deaktiviere die Systemwiederherstellung, im Verlauf der Infektion wurden auch Malwaredateien in Wiederherstellungspunkten mitgesichert - die sind alle nun unbrauchbar, da ein Zurücksetzen des System durch einen Wiederherstellungspunkt das System wahrscheinlich wieder infizieren würde. 2.) Führe dieses MBR-Tool aus und poste die Ausgabe 3.) Blacklight und Malwarebytes Antimalware ausführen und Logfiles posten 4.) Führe Silentrunners nach dieser Anleitung aus und poste das Logfile (mit Codetags umschlossen), falls es zu groß sein sollte kannst Du es (gezippt) bei file-upload.net hochladen und hier verlinken. 5.) ComboFix Ein Leitfaden und Tutorium zur Nutzung von ComboFix
Combofix darf ausschließlich ausgeführt werden wenn ein Kompetenzler dies ausdrücklich empfohlen hat!Hinweis: Combofix verhindert die Autostart Funktion aller CD / DVD und USB - Laufwerken um so eine Verbeitung einzudämmen. Wenn es hierdurch zu Problemen kommt, diese im Thread posten. Poste alle Logfiles bitte mit Codetags umschlossen (#-Button) also so: HTML-Code: [code] Hier das Logfile rein! [/code]
Diese listing.txt z.B. bei File-Upload.net hochladen und hier verlinken, da dieses Logfile zu groß fürs Board ist. 7.) Poste ein neues Hijackthis Logfile, nimm dazu diese umbenannte hijackthis.exe - editiere die Links und privaten Infos!! |
moin, vorweg nochmal danke für die schnelle hilfe, hab grestern nichtmehr ins netz gehen können mein w-lan hat keine netzwerkaddresse bezogen. hab nun ein kabel durchs ganze haus gezogen^^ liegt das auch an den virus/trojaner? nun zur deiner hilfestellung. 1. check 2. HTML-Code: [code] Stealth MBR rootkit detector 0.2.4 by Gmer, http://www.gmer.net Blacklightscann: HTML-Code: [code] Malwarescan: HTML-Code: [code] starte mal ein neues fenster... |
4. HTML-Code: [code] "Silent Runners.vbs", revision 58, http://www.silentrunners.org/ |
habs in zwei teile geteilt, hoffe es ist in ordnung... HTML-Code: [code] |
HTML-Code: [code] ComboFix 08-10-14.07 - Administrator 2008-10-15 14:00:32.2 - NTFSx86 |
hier die listing datei http://www.file-upload.net/download-1182164/listing.txt.html HTML-Code: [CODE]Logfile of Trend Micro HijackThis v2.0.2 ist das nocrmal? |
hier nochmal der antivir report HTML-Code: [CODE] |
Da der silentbanker Backdooreigenschaften und Blacklight das auch hier mit hidden objects aufgedeckt hat: Code: 10/15/08 12:06:01 [Note]: FSRAW library version 1.7.1024 |
:heulen: nöööööö:heulen::heulen: so ein scheis.... sag mal im anderen threads steht das der sich irgendwie in die roots einnistet und nach den neuaufsetzen er wiederkommt, kannst du das bestätigen? und hast du ein tipp wie ich ihn nach der neuinstalatoin nicht wiederbekomme? und wie hab ich ihn mir eingefangen? nur von surfen kann das doch nicht kommen??? oder? welchen antivirus kannst du empfhelen? benuntze grad antivir und spybot ausserdem möchte ich mich für die schnelle hilfe bedanken... :aplaus::aplaus: das forum und die "mitarbeiter" sind echt klasse:singsing::Boogie::singsing: |
Zitat:
Zitat:
Den genauen Verbreitungsweg weiß ich nicht, aber auf manchen Beschreibungen dieser Malware wird besagt, dass eben genau Exploits in Browsern genutzt werden. Du solltest also tunlichst in Zukunft auf die Aktualität Deines Browsers achten und überlegen welche Seiten Du ansurfst. Wenn Du surfst, dann tu das mit eingeschränkten Rechten. Und nimm nicht den Internet Explorer, besser Firefox oder Opera. Zitat:
|
Hier noch eine Beschreibung zum Silent.Banker: http://www.trojaner-board.de/images/icons/icon4.gif SSL-verschlüsselungen keine Hürde http://www.trojaner-board.de/images/icons/icon4.gif überwiesenes Geld landet auf anderes Konto, nicht auf das vom Benutzer angegebene http://www.trojaner-board.de/images/icons/icon4.gif silentbanker kennt die technischen Details von etwa 400 Banken, neben den US-Banken auch diverse europäische http://www.trojaner-board.de/images/icons/icon4.gif Aktualisierung der Malware um mit mehr Banken "kompatibel zu sein http://www.trojaner-board.de/images/icons/icon4.gif Umleitungen auf andere Server durch DNS-Manipulation Und: Selbst wenn der Schädling entfernt wird, können noch falsche DNS-Einträge zurück bleiben, die den Benutzer weiterhin zum Online-Banking-Server der Angreifer schicken. |
Alle Zeitangaben in WEZ +1. Es ist jetzt 20:56 Uhr. |
Copyright ©2000-2025, Trojaner-Board