|
Diskussionsforum: BKA Trojaner FunktionsweiseWindows 7 Hier sind ausschließlich fachspezifische Diskussionen erwünscht. Bitte keine Log-Files, Hilferufe oder ähnliches posten. Themen zum "Trojaner entfernen" oder "Malware Probleme" dürfen hier nur diskutiert werden. Bereinigungen von nicht ausgebildeten Usern sind hier untersagt. Wenn du dir einen Virus doer Trojaner eingefangen hast, eröffne ein Thema in den Bereinigungsforen oben. |
03.12.2011, 14:48 | #1 |
| BKA Trojaner Funktionsweise Hi, nachdem ich vor paar Tagen zum ersten mal IExplorer benutzt habe (davor nur firefox), weil ich was ausprobieren wollte und dafür für cookies die niedrigste Sicherheitstufe, also gar keine benutzt habe und dann noch vergessen habe alles zurückzustellen, hatte ich das Glück auch den berüchtigten BKA-Trojaner einzufangen. (Glaube zu mindest, dass es an den cookies liegt) TLDR: Bin doof, hab den BKA-Trojaner ^^ Auf jeden Fall hab ich mich auf die Spurensuche gemacht und wollte mal nachfragen, ob jemand einen Plan hat wo er sich einnistet was er alles mach usw. Hab dafür auch ca 30 minuten vergebens nach ähnlichen Themen gesucht. Da meistens nur beschrieben wird wie man ihn los wird. Aber theoretisch find ich den nicht so aufdringlich: Nach dem Start habe ich einfach über einen beliebigen Ordner (bei mir Medienbibliothek) den explorer Manuell gestartet, da sowohl taskmgr als auch run nicht funktionieren. hab also eigentlich alle Programme über den Ordner aufgerufen. Und über alt+f4 die 2 "Warnungen" geschlossen (ka warum sich das bei mir 2 mal geöffnet hat) So nun zum eigentlichen: hab erstmal die Adresse ausfindig gemacht, die der IExplorer öffnet "hxxp://91.217.90.50/" d.h. die wunderschöne Seite mit Rechtschreibfehlern. Dann die ganzen Windows ordner mit Sortierung "Änderungsdatum" durchstöbert. Hat aber nicht so viel gebracht Und schließlich im Ordner "Autostart" eine sehr verdächtige Verknüpung gefunden "0.9571018951447361.exe" Hab mir die dann mal genauer angeschaut: - Erstelldatum stimmt mit heute überein - Ort: C:\Users\***\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup - Ziel C:\Windows\System32\rundll32.exe C:\Users\***\AppData\Local\Temp\0.9571018951447361.exe,SuppS So weiter bin ich noch nicht gekommen. Was ich jetzt noch weiter machen will: Mit einem DisAssembler mir die .exe Datei genauer anschauen. (Mit dem Editor hat es mir nicht so viel gebracht ) Hab aber noch ne Frage zum Ziel, da ich micht nicht so gut mit cmd auskenne. C:\Windows\System32\rundll32.exe C:\Users\***\AppData\Local\Temp\0.9571018951447361.exe,SuppS: Heißt das, dass rundll32.exe den Trojaner mit dem Kommandozeilenparameter SuppS ausführt ? P.s. Hoffe, dass hier ein paar Antworten reinkommen. So lange lebe ich erstmal mit dem Trojaner -.- |
03.12.2011, 15:07 | #2 | ||
/// Winkelfunktion /// TB-Süch-Tiger™ | BKA Trojaner FunktionsweiseZitat:
Zitat:
__________________ |
03.12.2011, 15:26 | #3 |
| BKA Trojaner Funktionsweise Ich habe gesat "was ich noch weiter machen will" ich hab nie behauptet, dass ich erfolgreich sein werde
__________________Ich versteh nicht, warum alle immer so negativ eingestellt sind. Ich hab vor langer Zeit mal an nem Spiel rumgebastelt. Und erfolgreich sachen umprogrammiert auch wenn es nicht all zu schwer war. Hab früher schon mal nen disassembler benutzt. Und natürlich keinen Plan gehabt. Und ich werde nur zu 0,0000001 % im Moment damit was anfangen können. Aber ich will es wenigstens probieren und mich da einarbeiten. Und zurück zum Kommandozeilenparameter. Ich hab gehofft, dass mir jemand genaue Info geben kann. Damit ich nicht rumsuchen muss. Klar ist es einfach, wenn man weiß wie es geht, aber wenn man das noch nie in der Schreibweise gesehen hat, ist es halt neu und man kann nichts damit anfangen. Ich verstehe einfach nicht, dass Leute davon ausgehen, dass man alle Bereiche 100% abdeckt wenn man eine Sache aus dem Bereich kann. Das ist wie. Wow du hast Jura auf Familienrecht studiert und kennst dich nur so schlecht mit Verkehrsrecht aus o0 ... |
03.12.2011, 19:06 | #4 | ||
/// Selecta Jahrusso | BKA Trojaner FunktionsweiseZitat:
Zitat:
Da das SuppS mit nem Komma im Befehl steht, denke ich mal, dass es ein Befehl für die tolle .exe ist, was da läuft und die ist um einiges netter als der BKA. Viel Spass beim rumversuchen
__________________ mfg, Daniel ASAP & UNITE Member Alliance of Security Analysis Professionals Unified Network of Instructors and Trusted Eliminators Lerne, zurück zu schlagen und unterstütze uns! TB Akademie |
04.12.2011, 10:17 | #5 | |||
| BKA Trojaner Funktionsweise Haha finde es hier echt geil. Ich komme mir vor wie bei ner Klatschzeitung, bei der Sachen total aus dem Zusammenhang gerissen werden. Jetzt weiß ich wie sich manche Politiker fühlen müssen :P Zitat:
tztztz |
04.12.2011, 11:23 | #6 |
/// Mr. Schatten | BKA Trojaner Funktionsweise Du müsstest vermutlich dieses Programm erst disassemblieren, um dann die Funktion seines Befehlsparameters herauszubekommen. Alternativ könntest du natürlich versuchen in einer echten abgeschotteten Testumgebung diese Programmdatei mal mit und mal ohne Parameter aufrufen, um zu sehen, was der Parameter bewirkt. Und du kannst natürlich hoffen, dass jemand die Parameterfunktion (die zur exe gehört!) weiß und dir sagt. Aber wozu eigentlich?
__________________ --> BKA Trojaner Funktionsweise |
08.12.2011, 19:35 | #7 |
| BKA Trojaner Funktionsweise Hallo mightym8, Du schreibst: Auf jeden Fall hab ich mich auf die Spurensuche gemacht und wollte mal nachfragen, ob jemand einen Plan hat wo er sich einnistet was er alles mach usw. Hab dafür auch ca 30 minuten vergebens nach ähnlichen Themen gesucht. Da meistens nur beschrieben wird wie man ihn los wird. War selbst betroffen: Diesen Trojaner kann man sich sowohl als ADMIN als auch als normaler Benutzer einfangen, was natürlich unterschiedliche Auswirkungen hat. Nur wenn er Administrator-Berechtigung hat, kann er die Registry verändern, und muss explizit entfernt werden. Bei einer Infektion als normaler Benutzer genügt das Ein-/Auschalten des PC. Die unter "benutzer"/lokale Einstellungen/TEMP versteckt abgelegten Dateien braucht man dann nicht mal zu löschen. Interessanter ist natürlich die Frage, ob z.B. Anti-Malware von Malwarebytes ihn restlos entfernt. Hierzu habe ich die negative Erfahrung, dass möglicherweise SKYPE nach einer ADMIN-Infektion unerklärliche Abbrüche beim Anmelden produziert. Vielleicht weiß dazu ein anderer mehr. Was den Infektionsweg angeht, so könnte der über JavaSkript laufen. Beim Surfen mit Internet Explorer, heisst das, "Active Scripting" ggf. abzuschalten, um eine Reinfektion über gefährliche Links auszuschließen. Gruß DV-Opa |
08.12.2011, 21:16 | #8 | |
/// Winkelfunktion /// TB-Süch-Tiger™ | BKA Trojaner FunktionsweiseZitat:
Die Registry ist in Hives unterteilt und es gibt Bereiche auf die nicht-Admins auch Schreibzugriffe haben und demnach auch Änderungen durchführen können. Solange der Schädling aber auf nur Bereiche schreiben will, auf die ein nicht-Admin kein Schreib-/Änderungsrecht hat, dann kann dieser mit Benutzerrechten ausgeführte Schädling auch nichts ändern. (es sei denn da ist privilege escalation mit im Spiel )
__________________ Logfiles bitte immer in CODE-Tags posten |
13.12.2011, 15:53 | #9 | |
| BKA Trojaner Funktionsweise Hey, Ich habe mir den guten Trojaner gestern auch eingefangen, die Infektion verlief defenitiv über einen Javascript. Zu den registry veränderungen kann ich sagen das er unter dem Administrator den Taskmanager deaktiviert, weiteres ist mir nicht aufgefallen.. Was ich sonst noch zu diesem Thema gefunden habe: hxxp://www.file.net/prozess/rundll.exe.html Zitat:
Bis jetzt habe ich die Verknüpfung aus dem Autostart genommen sowie aus der Registry, werde aber dran bleiben wie man weiter gegen den Virus vorgehen kann. Gruß Cnork |
13.12.2011, 20:05 | #10 | |||
/// Winkelfunktion /// TB-Süch-Tiger™ | BKA Trojaner FunktionsweiseZitat:
Dir ist der Unterschied zwischen Java und JavaScript bekannt? Und woher bist du dir so sicher, dass du diese Aussage mit "definitiv" untermauerst? Zitat:
Zitat:
__________________ Logfiles bitte immer in CODE-Tags posten |
13.12.2011, 20:58 | #11 |
| BKA Trojaner Funktionsweise Ihr nehmt das tatsächlich sehr genau hier, entschuldigt bitte meine Ungenauigkeit. Der Unterschied ist mir wohl bewusst und wenn meine Definitionen von Java und JavaScript nicht stimmen sollten, sind sie zumindest in sämtlichen Sachbüchern auch fälschlich definiert. Warum ich mir sicher bin: Ich war am browsen und bin auf eine Seite gekommen auf der sich ein JavaScript befand. Dieses hat sich ganz normal geladen, dann hat es "Error" ausgegeben. Zeitgleich traten eben die Phänomene auf, die mein Vorposter geschildert hatte, die Benutzeroberfläche von Win7 (explorer.exe) hat sich beendet (und der Taskmanager wurde deaktiviert). Zu diesem Zeitpunkt war es 17:18Uhr. Als ich dann via cmd.exe meine Benutzeroberfläche wieder soweit hatte und mich nach der Ursache umgeschaut habe bin ich auf die 0.9702746935792479.exe gestoßen, letztes Änderungsdatum 18:18Uhr, ein Suchlauf mit meinem Virenprogramm hat außerdem zwei Dateien als "hochgefährliche" Malware eingestuft, beide befanden sich im Java-Cache des Webbrowsers, letzte Änderung war 18:18Uhr. Natürlich kann die Infektion trotzdem anders erfolgt sein, aber es spricht schon eine Menge dafür das es über den JavaScript dazu kam. Nein, natürlich glaube ich nicht das es nur eine Art von dem BKA-Trojaner gibt, ich glaube nicht einmal das es überhaupt eine Art des BKA-Trojaners ist ich bin lediglich über Schlüsselwörter, nach denen ich bei Google gesucht habe und die in dem Post von mightym8 stehen, in dieses Forum gelangt. Ja ich meine die Rundll32.exe, auch hier bitte ich meine Ungenauigkeit zu entschuldigen. |
13.12.2011, 21:08 | #12 |
/// Winkelfunktion /// TB-Süch-Tiger™ | BKA Trojaner Funktionsweise Mit welchem Browser in welcher Version (möglichst) genau warst du denn auf welcher Seite?
__________________ Logfiles bitte immer in CODE-Tags posten |
13.12.2011, 21:52 | #13 |
| BKA Trojaner Funktionsweise Hallo zusammen, wenn wir wirklich rausbekommen wollen, wie der BKA/Ukash/Gema-Trojaner funktioniert, müssen wir dem genau nachgehen, was mightym8 und Cnork hier schreiben. Dass die neueren Versionen des Trojaners versuchen, den Start des Taskmanagers zu verhindern, erscheint mir plausibel, da man zuvor (als ich selbst betroffen war) ja durch einen geschickten Start des Taskmanagers und danach des Explorers, in der Lage war, sich selbst aus der Trojanerumklammerung zu befreien. Habe den Link hxxp://www.file.net/prozess/rundll.exe.html verfolgt, und alles deutet daraufhin, dass der (neue, modifizierte ?) Trojaner sich in der Tat in der vergrösserten Datei rundll.exe tarnt. Sehr interessant ist, wie im letzten Beitrag beschrieben wird, wie das Skript (?) die Infektion herbeigeführt hat. Was mich erstaunt, denn bei diesen Trojanern wird in den Foren berichtet, dass sie sich über Tage und Wochen "schlafen" legen können, bevor sie aktiv werden. Wenn bekannt wäre, welche Webseiten die Infektion hervorrufen, könnte man natürlich die Server der eigentlichen Abzocker ausfindig machen und diese stillegen. Es wäre also ein Riesenerfolg, hier eine künstliche Infektion quasi wie in einem Labor zu produzieren. Was nun das Thema "Disassemblierung" angeht, will ich niemand die Hoffnung nehmen, hier erfolgreich zu sein, aber das wird verdammt schwierig ! Über den "echten" Bundestrojaners, mit dem das BKA und die LKAs Verdächtige ausspionieren wollen, habe ich gelesen, dass es hier im Umfeld der Piratenpartei gelungen ist, Bestandteile aus bekannten Trojaner-Baukästen wiederzufinden und damit zu klären, welches Potential dieser Trojaner wirklich hat. Genau das möchten aber viele über den BKA/Ukash/Gema-Trojaner wissen ! Der pauschale Rat, das gesamte System neu aufzusetzen, um wieder einen sauberen PC zu haben, greift doch zu kurz und verursacht für viele einen gewaltigen (unnötigen ?) Aufwand. Also bleibt dran, auch wenn der Erfolg nicht gesichert ist ! Gruß DV-Opa |
13.12.2011, 22:22 | #14 |
| BKA Trojaner Funktionsweise Guten Abend! Ich wollte euch mal ein paar interessante Videos zum Thema empfehlen, trägt beim einen oder anderen vielleicht ein wenig zum Verständnis bei. Ich will damit nicht zum Ausdruck bringen das man es nach Art dieser Videos selber in die Hand nehmen soll seine evtl. verseuchten Rechner selber zu bereinigen, dafür sind die Helfer hier an "Board" einfach mal die kompetenteren. (Zumindest sehe ich das für mich als N00b mal so). Ich fand es aber sehr aufschlussreich, wie sich diese Schaddateien so in einem Windowssystem verhalten bzw wo sie sich überall in der Registry festsetzen. Die ersten 3 Videos drehen sich um den GEMA Trojaner und in diesem youtube-Channel sind auch noch 2 Videos über den UKASHcrap zu finden. (EDIT- nach Bundespolizeitrojaner suchen ) hxxp://www.youtube.com/user/SemperVideo Also, nix für ungut und gute Unterhaltung Geändert von Horst Hacker (13.12.2011 um 22:29 Uhr) |
13.12.2011, 23:29 | #15 | |
| BKA Trojaner FunktionsweiseZitat:
Was die Dissamblessierung angeht hab ich bei weitem zu wenig "Knowhow" um mich problemlos in einem fremden Code zurechtzufinden, deswegen ist das hier mehr oder weniger spekulativ, was ich auf den ersten Blick interessantes gefunden habe: -Einen DLLEntryPoint der scheinbar mit einem Timer zusammenhängt, (möglicher Bezug zum "schlafen" des Trojaners) (ist ein Export der 0.9702746935792479.exe) -Elemente und Definitionen zum Aufbau eines Menüs dienen könnten (GetMenuItemCount. ReplyMessage etc) -Ein Muster das für mich so Aussieht als ob es Packetdaten die an Amazon gehen sollen abfischt. -Das Parameter „SuppS“ mit dem die Rundll32.exe gestartet wird, ist ein Export der 0.9702746935792479.exe -Die 0.9702746935792479.exe importiert Funktionen wie GetFileAtributes, SetFileApisToOEM aus verschiedenen Biblioteken. Wenn ihr selber mal reinschauen wollt könnt ihr euch die Dateien hier laden, seid vorsichtig damit. hxxp://www.file-upload.net/download-3951125/Virus.zip.html Gruß Cnork |
Themen zu BKA Trojaner Funktionsweise |
antworten, appdata, autostart, c:\windows, c:\windows\system32\rundll32.exe, cmd, datei, dll, einfach, firefox, iexplorer, microsoft, ordner, programme, roaming, rundll, rundll32.exe, schreibfehler, seite, start, suche, system, system32, temp, trojaner, verdächtige, warum, windows |