|
Log-Analyse und Auswertung: Verschlüsselungstrojaner auf XenApp Server!Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
22.05.2012, 14:32 | #1 | |
| Verschlüsselungstrojaner auf XenApp Server! Hallo, auf einem unserer XenApp5 Servern (Windows 2008 Server) hat sich der Verschlüsselungs Trojaner ebenfalls eingenistet. Wir benötigen daher dringen und schnell hilfe den Trojaner wieder los zu werden. Ich kann nur hoffen das unsere anderen Server noch Clean bleiben. Hier die Log Datei von MalwareBytes Zitat:
Die Funde habe ich bereinigen lassen. Wie weiter Vorgehen? Was braucht ihr noch für Infos? Habt ihr schon was neues herausgefunden?(scheint ja zur Zeit umzugehen das schei* ding) Das merkwürdige ist, dass ich heute morgen einen Ähnlichen Vorfall auf einem CLient hatte. Dort hatte sich der "My Security Shield" Virus eingenistet, nachdem ein Mitarbeiter in der Frühstückspause auf einer ausländischen Seite gesurft hatte. Den Rechner konnte ich bis jetzt auch noch nicht 100% wieder säubern (aber er läuft wieder einigermaßen), da eben nun der Vorfall mit dem Xenapp Server dazugekommen ist. Gibt es schon Hotfixes die die Sicherheitslücke schließen? Denn zur Zeit kann ich nur beten, dass unsere anderen 3 Xenapp Server nicht infiziert werden. Bzw. wie kann ich mich vor dem Ding schützen? Anscheinend reicht schon das Surfen auf den falschen Websites um sich den Virus einzufangen? Gruß, Oliver Edit: Sorry ich habe mir gerade nochmal die Checkliste durchgelesen und werde die anderen Logfiles gleich nachreichen. (Bitte verständnis, bin bisschen in Panik ) Und hier die GMER Log: GMER Logfile: Code:
ATTFilter GMER 1.0.15.15641 - hxxp://www.gmer.net Rootkit scan 2012-05-23 07:56:11 Windows 6.0.6002 Service Pack 2 Harddisk0\DR0 -> \Device\Ide\IdeDeviceP0T0L0-0 QEMU_HARDDISK rev.0.10.2 Running: trmq4ry5.exe; Driver: C:\uxdyipow.sys ---- Kernel code sections - GMER 1.0.15 ---- ? C:\uxdyipow.sys Das System kann die angegebene Datei nicht finden. ! ---- EOF - GMER 1.0.15 ---- DDS läuft leider nicht unter W2008. Defogger meldet immer das ich Administrator Rechte benötige, obwohl ich mit DomainAdmin Konto angemeldet bin. Die Achtung Lesen.txt habe ich übrigens auch im Desktop Ordner des Domänen Admin logins. Im Anhang nun auch die OTL Logs. So, ich konnte einen kleinen Durchbruch erlangen. Nachdem ich die oben genannten Scans ausgeführt hatte und auf C:\ 2 Merkwürdige Dateien umbenannt hatte, führte ich einen Neustart aus. Plötzlich war der Screen nicht mehr da. Ich habe zum test die 2 Datein wieder zurück umbenannt aber immer noch kein Screen nach einem Neustart. Da der Virus aber noch nicht weg sein konnte habe ich einen Eset OnlineScan druchgeführt und siehe da 3x trustezeb.b Trojaner gefunden. (Log im Anhang) Diese wurden nun entfernt, aber was ist nun weiterhin zu machen? 1.Wie kann ich weitestgehend sichergehen das das System wieder Clean ist? 2.Wie kann ich mich vor dem Virus schützen? (Nutzt er irgendeine bekannte Sicherheitslücke die durch ein Update behoben werden kann?) Außerdem scheint sich der Trojaner auf jedem System etwas anders auszuwirken. Bei uns war lediglich der Zugriff durch den Screen gesperrt. Abgesicherter Modus funktionierte noch einwandfrei und auch verschlüsselte Daten konnte ich nicht entdecken. Gruß, OliverA |
24.05.2012, 09:13 | #2 | |||
| Verschlüsselungstrojaner auf XenApp Server! Gerade nochmal Malwarebytes laufen lassen und er konnte nochmal was in der Registry finden:
__________________Zitat:
Zitat:
Am interessantesten ist wohl der Eintrag Zitat:
Geändert von OliverA (24.05.2012 um 09:22 Uhr) |
24.05.2012, 20:24 | #3 |
/// Malware-holic | Verschlüsselungstrojaner auf XenApp Server! hi
__________________hatt er dateien verschlüsselt?
__________________ |
25.05.2012, 08:50 | #4 |
| Verschlüsselungstrojaner auf XenApp Server! Also ich habe bis jetzt nicht feststellen können, dass irgendwas verschlüsselt wurde. |
25.05.2012, 10:45 | #5 | |
/// Malware-holic | Verschlüsselungstrojaner auf XenApp Server! ok Combofix darf ausschließlich ausgeführt werden, wenn dies von einem Team Mitglied angewiesen wurde!Downloade dir bitte Combofix von einem dieser Downloadspiegel Link 1 Link 2 WICHTIG - Speichere Combofix auf deinem Desktop
Wenn Combofix fertig ist, wird es eine Logfile erstellen. Bitte poste die C:\Combofix.txt in deiner nächsten Antwort. Hinweis: Solltest du nach dem Neustart folgende Fehlermeldung erhalten Zitat:
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
25.05.2012, 12:16 | #6 |
| Verschlüsselungstrojaner auf XenApp Server! The Opperation System is not Supported. ComboFix is not meant for Servers |
25.05.2012, 12:42 | #7 |
/// Malware-holic | Verschlüsselungstrojaner auf XenApp Server! sorry! dieses script sowie evtl. folgende scripts sind nur für den jeweiligen user. wenn ihr probleme habt, eröffnet eigene topics und wartet auf, für euch angepasste scripts. • Starte bitte die OTL.exe • Kopiere nun das Folgende in die Textbox. Code:
ATTFilter :OTL O27 - HKLM IFEO\taskmgr.exe: Debugger - P9KDMF.EXE File not found :Files :Commands [purity] [EMPTYFLASH] [emptytemp] [Reboot] • Schliesse bitte nun alle Programme. • Klicke nun bitte auf den Fix Button. • OTL kann gegebenfalls einen Neustart verlangen. Bitte dies zulassen. • Nach dem Neustart findest Du ein Textdokument, dessen inhalt in deiner nächsten antwort hier reinkopieren. starte in den normalen modus.
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
25.05.2012, 13:00 | #8 |
| Verschlüsselungstrojaner auf XenApp Server! Bitteschön. Ich werde allerdings nochmal schaun wie der Aufwand für eine Neuinstallation zu bewerten ist. Gerade in einem Firmennetzwerk ist mit so einem Virus nicht zu spaßen. |
25.05.2012, 16:18 | #9 |
/// Malware-holic | Verschlüsselungstrojaner auf XenApp Server! naja, wäre schon sicherer. aber um sicher zu gehen, ein komplettes image ziehen mit true image, vllt benötigt man infos vom infizierten system.
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
29.05.2012, 11:01 | #10 |
| Verschlüsselungstrojaner auf XenApp Server! Doch zu früh gefreut. Ich konnte nun doch ein verzeichniss finden, in der ein Haufen verschlüsselter Dateien liegen. Aber anscheinend hat er nicht das ganze System befallen. Ich hatte mich hauptsächlich auf Bilder etc. konzentriert und da war alles noch da. Jedoch im Verzeichnis unseres ERP Programms hat er sein unheil getrieben. Wir haben die Daten allerdings noch alle auf den anderen Servern 1:1 Vorliegen. So wie ich das erkennen kann, sind die Dateien aber alle exakt gleich groß. Das Erstellungsdatum der infizierten Dateien beträgt 13. Februar 1601. |
Themen zu Verschlüsselungstrojaner auf XenApp Server! |
100%, anti-malware, autostart, c:\windows, checkliste, clean, datei, dateien, dateisystem, explorer, file, gelöscht, heuristiks/extra, heuristiks/shuriken, hijack.userinit, image, log, microsoft, neustart., rechner, schnell, seite, server, software, speicher, system32, trojaner, virus, windows |