![]() |
|
Log-Analyse und Auswertung: Erster Befall unter 7 32bit, multiple ProblemeWindows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
![]() |
|
![]() | #1 |
![]() | ![]() Erster Befall unter 7 32bit, multiple Probleme Hmm also seit nunmehr 70 Minuten sucht das Programm nach infizierten Dateien, ohne dass einer der 40 abgeschlossenen Abschnitte angezeigt wird, auch die Uhrzeit hat sich bis jetzt noch nicht geändert. Weitere Anwendungen habe ich nicht laufen, glaubt man der visuellen Anzeige meines Rechners, ruht meine HDD. Sollte der Vorgang abgebrochen werden? Geändert von ethanhund (23.12.2011 um 13:44 Uhr) |
![]() | #2 |
![]() ![]() ![]() ![]() ![]() | ![]() Erster Befall unter 7 32bit, multiple Probleme Hi,
__________________wenn möglich killen, sonst Rechner runterfahren... (das wird jetzt interessant, ... bitte Daten soweit möglich sichern, das sieht jetzt wirklich nach Rootkit aus). II.-Versuch; In den abgesicherten Modus booten (F8 beim Booten drücken) und nochmal CF probieren, wenn das nicht funktioniert weiter mit Plan B! Plan B (wie beschrieben): MAM, GMER und TDSS-Killer... chris
__________________ |
![]() | #3 |
![]() | ![]() Erster Befall unter 7 32bit, multiple Probleme Stand der Dinge:
__________________CF heute Abend abgebrochen (Neustart, reagierte nicht). Erste Erleichterung, nachdem der Abgesicherte Modus endlich wieder aufrufbar war. Scheinbar hat CF +/- 20 GB an Dateien gelöscht, ich bezweifel, dass es lediglich Inhalte der temporären Ordner waren. Im abgesicherten Modus abermals CF gestartet...nach 30 Minuten wiederum keine Änderung. Geändert von ethanhund (23.12.2011 um 21:28 Uhr) |
![]() | #4 | |
![]() | ![]() Erster Befall unter 7 32bit, multiple Probleme Kann man hier nur einmal je Post editieren? Also das Grauen nimmt kein Ende; Nachdem MAM nach fast einer Stunde nun doch einige Verdächtige Dateien finden konnte (von denen nur eine ursächlich sein könnte) und auch drei mysteriöse Registryangaben auftauchten (nachfolgend die Logdatei), war nach dem obligatorischen Neustart der Abgesicherte Modus wieder unauffindbar. Daher kann ich momentan GMER und den TDSS-Killer nur per herkömlichen Start verwenden. Meine Frage nun: soll ich es dennoch wagen, oder gibt es eine Möglichkeit den Abgesicherten Modus wieder freizuschalten? Zitat:
EDIT: Nach dem versuchtem Start der qbqgb7tt erscheint folgende Fehlermeldung: "LoadDriver("C:\Users\ETHANH~1\AppData\Local\Temp\fgldapow.sys") error 0xC000010E: Es wird bereits eine Instanz des Dienstes ausgeführt.", GMER startet nach Bestätigung derselben jedoch dennoch. Direkt nach Programmstart kommt keine Fundmeldung, ich lasse den Scan jetzt laufen (Services, Registry und Files sind mit Haken versehen, der Rest ist ausgegraut). EDIT 2: Hier die Auswertung von GMER: GMER Logfile: Code:
ATTFilter GMER 1.0.15.15641 - hxxp://www.gmer.net Rootkit scan 2011-12-24 01:23:19 Windows 6.1.7601 Service Pack 1 Running: qbqgb7tt.exe; Driver: C:\Users\ETHANH~1\AppData\Local\Temp\fgldapow.sys ---- Registry - GMER 1.0.15 ---- Reg HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg@s1 771343423 Reg HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg@s2 285507792 Reg HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg@h0 2 Reg HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\0D79C293C1ED61418462E24595C90D04 Reg HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\0D79C293C1ED61418462E24595C90D04@h0 1 Reg HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\0D79C293C1ED61418462E24595C90D04@ujdew 0x25 0x9A 0xB7 0xB1 ... Reg HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC Reg HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@h0 0 Reg HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@hdf12 0x69 0x1A 0xE2 0xDC ... Reg HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@u0 0x00 0x00 0x00 0x00 ... Reg HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@p0 C:\Program Files\DAEMON Tools Pro\ Reg HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001 Reg HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001@a0 0xA0 0x02 0x00 0x00 ... Reg HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001@hdf12 0x19 0xEB 0x9A 0x7D ... Reg HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq0 Reg HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq0@hdf12 0x71 0x6A 0xCD 0x0A ... Reg HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq1 Reg HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq1@hdf12 0x8E 0x30 0x27 0x80 ... Reg HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq2 Reg HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq2@hdf12 0x86 0x2F 0x2D 0x87 ... Reg HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq3 Reg HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq3@hdf12 0x82 0xCA 0x7D 0xA6 ... Reg HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq4 Reg HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq4@hdf12 0x8E 0xB2 0xB0 0x30 ... Reg HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq5 Reg HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq5@hdf12 0xC6 0x2F 0x4C 0x9B ... Reg HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000002 Reg HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000002@a1 0x10 0x00 0x00 0x00 ... Reg HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000002@a0 0x7C 0x01 0x00 0x00 ... Reg HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000002@hdf12 0x8D 0x42 0xF5 0x22 ... Reg HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000002\gdq0 Reg HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000002\gdq0@hdf12 0x8E 0x9B 0xCA 0xE9 ... Reg HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\0D79C293C1ED61418462E24595C90D04 (not active ControlSet) Reg HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\0D79C293C1ED61418462E24595C90D04@h0 1 Reg HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\0D79C293C1ED61418462E24595C90D04@ujdew 0x25 0x9A 0xB7 0xB1 ... Reg HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC (not active ControlSet) Reg HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@h0 0 Reg HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@hdf12 0x69 0x1A 0xE2 0xDC ... Reg HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@u0 0x00 0x00 0x00 0x00 ... Reg HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@p0 C:\Program Files\DAEMON Tools Pro\ Reg HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001 (not active ControlSet) Reg HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001@a0 0xA0 0x02 0x00 0x00 ... Reg HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001@hdf12 0x19 0xEB 0x9A 0x7D ... Reg HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq0 (not active ControlSet) Reg HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq0@hdf12 0x71 0x6A 0xCD 0x0A ... Reg HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq1 (not active ControlSet) Reg HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq1@hdf12 0x8E 0x30 0x27 0x80 ... Reg HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq2 (not active ControlSet) Reg HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq2@hdf12 0x86 0x2F 0x2D 0x87 ... Reg HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq3 (not active ControlSet) Reg HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq3@hdf12 0x82 0xCA 0x7D 0xA6 ... Reg HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq4 (not active ControlSet) Reg HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq4@hdf12 0x8E 0xB2 0xB0 0x30 ... Reg HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq5 (not active ControlSet) Reg HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq5@hdf12 0xC6 0x2F 0x4C 0x9B ... Reg HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000002 (not active ControlSet) Reg HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000002@a1 0x10 0x00 0x00 0x00 ... Reg HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000002@a0 0x7C 0x01 0x00 0x00 ... Reg HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000002@hdf12 0x8D 0x42 0xF5 0x22 ... Reg HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000002\gdq0 (not active ControlSet) Reg HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000002\gdq0@hdf12 0x8E 0x9B 0xCA 0xE9 ... ---- EOF - GMER 1.0.15 ---- TDSS-Killer: Nach dem Start des TDSS Scans (der im Übrigen lediglich 15 Sekunden dauerte und offenbar lediglich den Windowsordner durchsuchte) erscheinen zwei Gefährdungen: Locked file Service: sptd Suspicious object, medium risk sowie Rootkit.Boot.SST.b Physical drive:\Device\Harddisk0\DR0 Malware object, high risk Während ich ersteres Objekt nur löschen, in die Quarantäne verschieben oder Überspringen kann, besteht bei letzterem die zusätzliche Möglichkeit einer Heilung. Von einer Reportfunktion ist dort jedoch nichts zu finden. Da ich nun nicht genau weiß, welcher Schritt der sinnvollste ist, warte ich auf eine Info, wie nun zu verfahren ist. Geändert von ethanhund (24.12.2011 um 01:39 Uhr) |
![]() | #5 |
![]() ![]() ![]() ![]() ![]() | ![]() Erster Befall unter 7 32bit, multiple Probleme Hi, Du hast im MBR der Festplatte ein Rootkit... Versuche das mit TDSS-Killer zu beseitigen... Vorher MAM updaten und dann offline gehen (INET-Stecker ziehen).. Vorher noch das hier: MBR-Check Lade Dir http://ad13.geekstogo.com/MBRCheck.exe und speichere die Datei auf dem Desktop.
MBR-code sichern und hochladen Lass MBRCheck.exe nochmal laufen, die Frage mit yes beantworten, dann 1, zu dumpende Festplatte 0 und Dateiname mbr.dat. Hier das Ganze als Bildchen: ![]() Den gesicherten MBR (die mbr.dat) dann bitte hier hochladen: http://www.trojaner-board.de/54791-a...ner-board.html So, jetzt den Stecker ziehen, TDSS-Killer verwenden und dann offline gleicht MAM hinterher... Dann Online und Logs posten.... chris
__________________ ![]() ![]() Vor dem posten beachten! Spenden (Wer spenden will, kann sich gerne melden ![]() |
![]() | #6 |
![]() | ![]() Erster Befall unter 7 32bit, multiple Probleme Hiho, also die vom TDSS-Killer angezeigte Datei habe ich zwischenzeitlich behandeln lassen, nach einem neustart findet TDSS dieselbe auch nicht mehr. Wie kommst du darauf, dass sich der Schädling im MBR eingenistet hat? Das Problem des nicht mehr startbaren Taskmanagers trat ja bereits während des regulären Betriebs auf, nicht erst nach einem Neustart. Die Komplexität des Einbaus und die durch's MBR ohnehin gestiegenen Erfordernisse sprechen ja eher für eine professionellere Quelle, oder gibt es auch Rootkit-Generatoren, die das gleiche ermöglichen? Dann grenzt das den möglichen Übertragungsweg schon recht ein. Mit einer herkömlichen, tiefen Formatierung wäre mir demnach ja auch nicht geholfen, oder würde es genügen und die im MBR verbliebenen Reste könnten sich nicht revitalisieren und neu verteilen? Momentan habe ich zusätzlich noch eine SSD eingebaut als Notbehelf. Ferndiagnosen sind häufig problematisch, aber wäre es deiner Einschätzung nach wahrscheinlich, dass sich der Befall der HDD auf die SSD ausweiten könnte, wenn man erstere als sekundäres und letztere als primäres Laufwerk nutzt? Wäre die Nutzung der HDD als externe Platte gefahrloser? Immerhin würde sie dann ja nicht im Bootvorgang ausgelesen und im OS-Auswahlmenü auftauchen. |
![]() | #7 |
![]() ![]() ![]() ![]() ![]() | ![]() Erster Befall unter 7 32bit, multiple Probleme Hi, das Ganze fängt erstmal mit der Ausnutzung einer Sicherheitslücke (z. B. ucash) an, oder durch den User der sich was verseuchtes runterlädt (Keygens, gecrackte-SW). Im ersten Fall ist es meist ein Dropper der dann die eigentliche Schad-SW rutnerlädt, im zweiten Fall kann es dann gleich das Rootkit sein, dass sich installiert. Daher immer mit beschränkten Rechten surfen (d.h. Gast-Account). Ein Ausbreitung auf den Bootblock/MBR der zweiten Platte (SSD) ist möglich, muss aber nicht sein. Wenn die bereits beim TDSS-Killer-Scan angeschlossen war, hätte er es gemeldet. Als externe HDD kann die interne betrieben werden, es ist allerdings sicherzustellen, dass kein autorun/start beim anschließen durchgeführt wird, daher die SHIFT-Taste solange gedrückt halten, bis sie vollständig erkannt und eingebunden ist (das unterdrückt den autorun). Dann erstmal den Virenscanner drüber jagen. Meist zieht so ein Rootkit noch andere Trojaner/Keylogger hinterher...ZeroAccess überschreibt einen regulären Treiber und verankert noch ein Programm was den Rootkit nach Löschung wieder installiert... Dann überschreibt er den nächsten Treiber bis er einen vitalen Treiber erwischt.. Scanne nochmal alles mit SASW: Superantispyware (SASW): http://www.trojaner-board.de/51871-a...tispyware.html chris Ps.: Wie ich auf den MBR komme: Rootkit.Boot.SST.b Physical drive:\Device\Harddisk0\DR0
__________________ ![]() ![]() Vor dem posten beachten! Spenden (Wer spenden will, kann sich gerne melden ![]() |
![]() |
Themen zu Erster Befall unter 7 32bit, multiple Probleme |
adobe after effects, alternate, bho, candy, desktop, disabletaskmgr, error, excel, excel.exe, failed, firefox, flash player, google, google chrome, grand theft auto, helper, homepage, iexplore.exe, install.exe, logfile, microsoft office word, mozilla, nicht mehr öffnen, origin, plug-in, problem, programm, realtek, registry, scan, security, security update, senden, software, studio, system, taskmanager, teamspeak, third party, trojaner-board, webcheck, windows detected a hard disk problem |