Zurück   Trojaner-Board > Malware entfernen > Diskussionsforum

Diskussionsforum: BKA Trojaner Funktionsweise

Windows 7 Hier sind ausschließlich fachspezifische Diskussionen erwünscht. Bitte keine Log-Files, Hilferufe oder ähnliches posten. Themen zum "Trojaner entfernen" oder "Malware Probleme" dürfen hier nur diskutiert werden. Bereinigungen von nicht ausgebildeten Usern sind hier untersagt. Wenn du dir einen Virus doer Trojaner eingefangen hast, eröffne ein Thema in den Bereinigungsforen oben.

Antwort
Alt 14.12.2011, 09:47   #16
Shadow
/// Mr. Schatten
 
BKA Trojaner Funktionsweise - Standard

BKA Trojaner Funktionsweise



Zitat:
Zitat von Cnork Beitrag anzeigen
Ihr nehmt das tatsächlich sehr genau hier, entschuldigt bitte meine Ungenauigkeit.
Gerade bei Malware kommt es oft genau darauf an. Es ist eben ein Unterschied, ob es z.B. svchost oder scvhost heißt.

Es gibt übrigens auch Unterschiede zwischen Virenprogramm und Antivirenprogramm.


Zitat:
Zitat von Cnork Beitrag anzeigen
Warum ich mir sicher bin: Ich war am browsen und bin auf eine Seite gekommen auf der sich ein JavaScript befand. Dieses hat sich ganz normal geladen, dann hat es "Error" ausgegeben. Zeitgleich traten eben die Phänomene auf, die mein Vorposter geschildert hatte, die Benutzeroberfläche von Win7 (explorer.exe) hat sich beendet (und der Taskmanager wurde deaktiviert). Zu diesem Zeitpunkt war es 17:18Uhr. Als ich dann via cmd.exe meine Benutzeroberfläche wieder soweit hatte und mich nach der Ursache umgeschaut habe bin ich auf die 0.9702746935792479.exe gestoßen, letztes Änderungsdatum 18:18Uhr, ein Suchlauf mit meinem Virenprogramm hat außerdem zwei Dateien als "hochgefährliche" Malware eingestuft, beide befanden sich im Java-Cache des Webbrowsers, letzte Änderung war 18:18Uhr. Natürlich kann die Infektion trotzdem anders erfolgt sein, aber es spricht schon eine Menge dafür das es über den JavaScript dazu kam.
Erklär mal was ein Java-Cache mit JavaScript zu tun hat.
Sprichst du vom Browser-Cache oder vom Java-Cache?
Zitat:
Zitat von Cnork Beitrag anzeigen
Der Unterschied ist mir wohl bewusst
(Wegen Java vs. JavaScript) Bist du sicher?
Natürlich wäre es möglich, dass unabhängig von einander zufällig auch ein JavaScript lief oder in Addition JavaScript und Java gemeinsam zum Einsatz und zum Ziel (Infektion deines Systems) kommen.
__________________
alle Tipps + Hilfen aller Helfer sind ohne Gewähr + Haftung
keine Hilfe via PN
hier ist ein Forum, jeder kann profitieren/kontrollieren - niemand ist fehlerfrei
tendenzielle Beachtung der Rechtschreibregeln erhöht die Wahrscheinlichkeit einer Antwort
-


Alt 14.12.2011, 14:28   #17
Cnork
 
BKA Trojaner Funktionsweise - Standard

BKA Trojaner Funktionsweise



Richtig richtig, im IT-Bereich darf es nicht an Genauigkeit mangeln, da ich noch ein relativer Noob bin wird es wohl noch dauern bis ich mich Eurem Niveau anpassen kann, wie mit dem Virenprogramm, da bin ich schön ins Fettnäpfchen getreten. Ich meinte natürlich ein Antivierenprogramm.

Ich spreche vom Java-Cache von Java SDK. Das man über Java-Script in der Regel nicht auf die Java-Programme des PC´s zugreifen kann weiß ich, mit Trojanern/Vieren kenne ich mich allerdings nicht aus bzw. wie viel mit JavaScript möglich ist wenn es dazu ausgelegt ist den PC-zu infizieren.

Zitat:
Natürlich wäre es möglich, dass unabhängig von einander zufällig auch ein JavaScript lief oder in Addition JavaScript und Java gemeinsam zum Einsatz und zum Ziel (Infektion deines Systems) kommen.
Dazu falls es hilft: Java ist bei mir im Autostart, läuft also immer, allerdings nur das JRE, nicht Java SDK in dessen Cache sich die als "Bedrohung" eingestuften Dateien befanden.

Gruß
__________________


Geändert von Cnork (14.12.2011 um 14:45 Uhr)

Alt 19.12.2011, 14:55   #18
mlebek
 
BKA Trojaner Funktionsweise - Standard

BKA Trojaner Funktionsweise



Zitat:
Zitat von DV-Opa Beitrag anzeigen
Hallo zusammen,

wenn wir wirklich rausbekommen wollen, wie der BKA/Ukash/Gema-Trojaner funktioniert, müssen wir dem genau nachgehen, was mightym8 und Cnork hier schreiben.

Dass die neueren Versionen des Trojaners versuchen, den Start des Taskmanagers zu verhindern, erscheint mir plausibel, da man zuvor (als ich selbst betroffen war) ja durch einen geschickten Start des Taskmanagers und danach des Explorers, in der Lage war, sich selbst aus der Trojanerumklammerung zu befreien.


Sehr interessant ist, wie im letzten Beitrag beschrieben wird, wie das Skript (?) die Infektion herbeigeführt hat. Was mich erstaunt, denn bei diesen Trojanern wird in den Foren berichtet, dass sie sich über Tage und Wochen "schlafen" legen können, bevor sie aktiv werden.

Der pauschale Rat, das gesamte System neu aufzusetzen, um wieder einen sauberen PC zu haben, greift doch zu kurz und verursacht für viele einen gewaltigen (unnötigen ?) Aufwand. Also bleibt dran, auch wenn der Erfolg nicht gesichert ist !

Gruß DV-Opa
Auch fände ich interessant, wie die Windows-Rechner konfiguriert waren bei der Infektion.

Bei mir ist es mit XP mit eingeschränktem Konto folgendermaßen abgelaufen:

Im Firefox8 gingen ca 5 neue Tabs auf. Oft erscheinen dann beim Schließen Javascript Pop-Ups die Fragen "Wollen Sie wirklich diese Seite verlassen?".
Mein Pop-Up sah aber anders aus als die grauen Windows-Fenster, es war nämlich pastellfarben was ich im nachhinein als Java-Programm, nicht als Javascript deute?!

Ich konnte mit einer anderen Windowspartition starten, habe nach den neuesten .exe Dateien gesucht und diese gekillt nachdem ich vorher diese zum prüfen ins Internet geladen hatte. Nur 2 von 20 Online-Virenscannern haben den Trojaner erkannt.

Nach dem Neustart habe ich noch den Run-Eintrag in der Registrierung des Benutzers entfernt.

Bei einem Kollegen habe ich auch die .exe und einen Eintrag im Autostart gefunden.

Ich habe *nicht* neu installiert und beobachte weiter.
__________________

Alt 19.12.2011, 19:41   #19
Shadow
/// Mr. Schatten
 
BKA Trojaner Funktionsweise - Standard

BKA Trojaner Funktionsweise



Wie gesagt, ich glaube nicht, dass alle Malware, die sich so zeigt, auch identisch primitiv läuft (wenn sie schon installiert ist)
Zitat:
Zitat von mlebek Beitrag anzeigen
Ich konnte mit einer anderen Windowspartition starten, habe nach den neuesten .exe Dateien gesucht
AFAIK (zumindest bei einigen Varianten!) tut es der abgesicherte Modus auch und ein Blick in die Autostartdateien. Ist wie bei Malware von vor 10 Jahren - deshalb trau ich dem Zeug nicht ganz.
__________________
alle Tipps + Hilfen aller Helfer sind ohne Gewähr + Haftung
keine Hilfe via PN
hier ist ein Forum, jeder kann profitieren/kontrollieren - niemand ist fehlerfrei
tendenzielle Beachtung der Rechtschreibregeln erhöht die Wahrscheinlichkeit einer Antwort
-


Antwort

Themen zu BKA Trojaner Funktionsweise
antworten, appdata, autostart, c:\windows, c:\windows\system32\rundll32.exe, cmd, datei, dll, einfach, firefox, iexplorer, microsoft, ordner, programme, roaming, rundll, rundll32.exe, schreibfehler, seite, start, suche, system, system32, temp, trojaner, verdächtige, warum, windows




Ähnliche Themen: BKA Trojaner Funktionsweise


  1. Funktionsweise ESET
    Antiviren-, Firewall- und andere Schutzprogramme - 15.09.2015 (6)
  2. Funktionsweise von Trojan.FakeAlert
    Diskussionsforum - 20.09.2008 (7)
  3. Trojaner Funktionsweise ?
    Plagegeister aller Art und deren Bekämpfung - 26.02.2008 (6)
  4. Funktionsweise eines Trojaners
    Plagegeister aller Art und deren Bekämpfung - 30.08.2006 (3)
  5. HiJackThis: Funktionsweise?
    Log-Analyse und Auswertung - 19.05.2005 (1)
  6. Sober Wurm - Funktionsweise
    Plagegeister aller Art und deren Bekämpfung - 18.05.2005 (27)
  7. Funktionsweise eines Trojaners oder Virus
    Mülltonne - 14.12.2003 (17)

Zum Thema BKA Trojaner Funktionsweise - Zitat: Zitat von Cnork Ihr nehmt das tatsächlich sehr genau hier, entschuldigt bitte meine Ungenauigkeit. Gerade bei Malware kommt es oft genau darauf an. Es ist eben ein Unterschied, ob - BKA Trojaner Funktionsweise...
Archiv
Du betrachtest: BKA Trojaner Funktionsweise auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.