Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Plagegeister aller Art und deren Bekämpfung (https://www.trojaner-board.de/plagegeister-aller-art-deren-bekaempfung/)
-   -   Heuristic.BehavesLike.Win32.Trojan.H auf Win2003 Server (https://www.trojaner-board.de/87216-heuristic-behaveslike-win32-trojan-h-win2003-server.html)

Toschwil 16.06.2010 11:05

Heuristic.BehavesLike.Win32.Trojan.H auf Win2003 Server
 
Hallo,

ich habe mich jetzt hier einmal angemeldet, weil ich mit meinem Latein am Ende bin. Mein Windows2003 Server hat sich diesen Virus eingefangen, den ich bisher nicht loswerde. Nach dem Start sehe ich immer eine verdächtige Exe als Systemprozess laufen. Der Name ist immer unterschiedlich. Bei Virustotal erkennen nur zwei Scanner das File als Virus/Malware. Mc-Affee nennt das File: Heuristic.BehavesLike.Win32.Trojan.H
Ich habe bisher schon so einiges gemacht (CC-Cleaner,Hijackthis,Malwarebytes' Anti-Malware im Vollscan) gefunden wurden andere, Sachen, aber nicht alles. Das File wird entweder profilbezogen oder aber im Windows/Temp Ordner angelegt.
Jemand eine Idee, welches Prog ich nochmal drüberlaufen lassen kann?

markusg 16.06.2010 11:45

poste mal das malwarebytes log bitte.
ootl:
Systemscan mit OTL
download otl:
http://filepony.de/download-otl/

Doppelklick auf die OTL.exe
(user von Windows 7 und Vista: Rechtsklick als Administrator ausführen)
1. Oben findest Du ein Kästchen mit Output. Wähle bitte Minimal Output
2. Hake an "scan all users"
3. Unter "Extra Registry wähle:
"Use Safelist" "LOP Check" "Purity Check"
4. Kopiere in die Textbox:
netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%SYSTEMDRIVE%\*.exe
/md5start
userinit.exe
eventlog.dll
scecli.dll
netlogon.dll
cngaudit.dll
ws2ifsl.sys
sceclt.dll
ntelogon.dll
logevent.dll
iaStor.sys
nvstor.sys
atapi.sys
IdeChnDr.sys
viasraid.sys
AGP440.sys
vaxscsi.sys
nvatabus.sys
viamraid.sys
nvata.sys
nvgts.sys
iastorv.sys
ViPrt.sys
eNetHook.dll
ahcix86.sys
KR10N.sys
nvstor32.sys
ahcix86s.sys
/md5stop
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
%systemroot%\*. /mp /s
%systemroot%\system32\*.dll /lockedfiles
CREATERESTOREPOINT
5. Klicke "run Scan"
6. 2 reporte werden erstellt:
OTL.Txt
Extras.Txt
bitte aufteilen falls nötig.

Toschwil 16.06.2010 12:46

Hallo,

vielen Dank für Deine bisherige Hilfe. Da ich gleich noch zu einem Kundentermin muss, hoffe ich, dass es ok ist, dass ich die Files hier nur kurz per Anhang poste.

Ich habe einige Angaben mit XXX und Domain unkenntlich gemacht!
:daumenhoc

markusg 16.06.2010 12:59

ok, kannst du mal die datei hochladen, die du auf virustotal geprüft hast?
http://www.trojaner-board.de/54791-a...ner-board.html
sehe die mir dann mal an, gib bescheid wenn das erledigt ist.

Toschwil 16.06.2010 19:18

Habe ich soeben gemacht!
Danke

markusg 16.06.2010 19:22

wie wichtig sind denn die daten auf dem server. je nach dem wie sensibel das ganze ist, würde ich überlegen, kurzen prozess zu machen, das ding neu aufzusetzen und alle passwörter zu endern. da du ihn ja sicher für nen reibungslosen ablauf brauchst, wäre das ne gute sache :-)

Toschwil 16.06.2010 19:27

Dafür fehlt mir leider derzeit einfach die Zeit. Das weitere Vorgehen würde ich von den noch zu erwartenden Erkenntnissen abhängig machen wollen.
Bei google wird vielfach von Steam und WoW Passwortklau gesprochen, wenn ich genau weiss, wie der arbeitet, kann ich auch besser eine "sinnvolle Entscheidung treffen. Die Passwörter würde ich dann sowieso ändern.

markusg 16.06.2010 19:33

jo, wie gesagt, bei solchen sachen wäre es immer eher anzuraten zu formatieren, wegen sensibler daten. wenn wir jetzt weiter arbeiten, möchte ich dich vorher bitten, ein backup zu erstellen. falls es zu problemen kommt, sollen dir keine wichtigen daten verloren gehen. bitte mach das zuerst.

Toschwil 16.06.2010 19:37

Dieser Server ist noch mit einem Netware-Server bebunden, dieser Novell-Server ist mein Hauptserver, aus gutem Grund, dort haben Viren kaum eine Chance, d. h. alle wirklich wichtigen Daten sind auf dem W3k-Server gar nicht vorhanden, sondern liegen auf dem anderen Server. Kann also eigentlich nicht viel passieren. Würde mir nur ungerne die Arbeit antun, das Ding wegen einem Spiele-Passwortklau Trojaner völlig neu einzurichten.
Aber trotzdem danke für den Hinweis.

markusg 16.06.2010 19:41

ich sehe mir die datei mal an.
bitte erstelle und poste ein combofix log.
Ein Leitfaden und Tutorium zur Nutzung von ComboFix

Toschwil 16.06.2010 19:47

Werde das gleich mal anstellen und das Log morgen posten. Werde nicht darauf warten, da meine Frau mich auch mal wieder sehen möchte... ;-)
Vielen Dank schon mal.

Toschwil 16.06.2010 19:57

Tja, das Teil mag den 2003-Server nicht. Trotz Versuche XP vorzugaukeln erkennt es das OS und will nicht starten....

markusg 16.06.2010 20:23

ok, melde mich morgen, bei mir tut die datei nichts, deswegen habe ich sie eingesendet, kaspersky sagt sie ist sauber.

Toschwil 16.06.2010 21:46

Danke,

lasse mich mal überraschen. Es ist übrigens nicht die selber Datei, die ich auf Virustotal geladen habe, denn die exe's werden beim Beenden des Prozesses über den Taskmanager auch im Temp-Ordner sofort gelöscht. Beim nächsten Start (reicht schon das Ab- und Anmelden) ist wieder eine andere Exe da. Jede dieser Exe wurde bei zwei Scannern von Virustotal als Trojaner erkannt.
Bin wirklich mal gespannt, was dabei rauskommt.

Toschwil 16.06.2010 22:45

Da ich meinen Beitrag nicht mehr editieren kann, wäre es vielleicht sinnvoll, dass die Anhänge wieder gelöscht werden, sobald diese nicht mehr gebraucht werden. Danke


Alle Zeitangaben in WEZ +1. Es ist jetzt 08:37 Uhr.

Copyright ©2000-2024, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129