|
Log-Analyse und Auswertung: Nach Wiederherstellung Trojan.Banker und Backdoor.bot gefundenWindows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
27.11.2012, 19:01 | #16 |
| Nach Wiederherstellung Trojan.Banker und Backdoor.bot gefunden Hallo Markus, es ist schön wieder von Dir zu hören. Das Du und das Team viel zu tun habt ist mir schon bewußt. Wollt halt nur mal nachfragen, sorry. Habe jetzt alles wie geschrieben gemacht und nachfolgend ist die log-Datei. Gruß Steini Code:
ATTFilter # AdwCleaner v2.009 - Datei am 27/11/2012 um 18:54:42 erstellt # Aktualisiert am 24/11/2012 von Xplode # Betriebssystem : Microsoft Windows XP Service Pack 3 (32 bits) # Benutzer : Administrator - HOME # Bootmodus : Normal # Ausgeführt unter : C:\Dokumente und Einstellungen\Administrator.HOME\Desktop\adwcleaner.exe # Option [Suche] **** [Dienste] **** ***** [Dateien / Ordner] ***** Ordner Gefunden : C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Ask Ordner Gefunden : C:\Programme\Ask.com ***** [Registrierungsdatenbank] ***** Schlüssel Gefunden : HKLM\SOFTWARE\Classes\toolband.eb_explorerbar Schlüssel Gefunden : HKLM\SOFTWARE\Classes\toolband.eb_explorerbar.1 Schlüssel Gefunden : HKLM\SOFTWARE\Classes\toolband.fh_hookeventsink Schlüssel Gefunden : HKLM\SOFTWARE\Classes\toolband.fh_hookeventsink.1 Schlüssel Gefunden : HKLM\SOFTWARE\Classes\toolband.ipm_printlistitem Schlüssel Gefunden : HKLM\SOFTWARE\Classes\toolband.ipm_printlistitem.1 Schlüssel Gefunden : HKLM\SOFTWARE\Classes\toolband.pm_dialogeventshandler Schlüssel Gefunden : HKLM\SOFTWARE\Classes\toolband.pm_dialogeventshandler.1 Schlüssel Gefunden : HKLM\SOFTWARE\Classes\toolband.pm_launcher Schlüssel Gefunden : HKLM\SOFTWARE\Classes\toolband.pm_launcher.1 Schlüssel Gefunden : HKLM\SOFTWARE\Classes\toolband.pm_printmanager Schlüssel Gefunden : HKLM\SOFTWARE\Classes\toolband.pm_printmanager.1 Schlüssel Gefunden : HKLM\SOFTWARE\Classes\toolband.pr_bindstatuscallback Schlüssel Gefunden : HKLM\SOFTWARE\Classes\toolband.pr_bindstatuscallback.1 Schlüssel Gefunden : HKLM\SOFTWARE\Classes\toolband.pr_cancelbuttoneventhandler Schlüssel Gefunden : HKLM\SOFTWARE\Classes\toolband.pr_cancelbuttoneventhandler.1 Schlüssel Gefunden : HKLM\SOFTWARE\Classes\toolband.pr_printdialogcallback Schlüssel Gefunden : HKLM\SOFTWARE\Classes\toolband.pr_printdialogcallback.1 Schlüssel Gefunden : HKLM\SOFTWARE\Classes\toolband.tbtoolband Schlüssel Gefunden : HKLM\SOFTWARE\Classes\toolband.tbtoolband.1 Schlüssel Gefunden : HKLM\SOFTWARE\Classes\toolband.useroptions Schlüssel Gefunden : HKLM\SOFTWARE\Classes\toolband.useroptions.1 ***** [Internet Browser] ***** -\\ Internet Explorer v8.0.6001.18702 [OK] Die Registrierungsdatenbank ist sauber. ************************* AdwCleaner[R1].txt - [2303 octets] - [27/11/2012 18:54:42] ########## EOF - C:\AdwCleaner[R1].txt - [2363 octets] ########## |
29.11.2012, 16:31 | #17 |
/// Malware-holic | Nach Wiederherstellung Trojan.Banker und Backdoor.bot gefunden Hi,
__________________dass ich viel zu tun hatte, war auch eher als Info gemeint :-)
__________________ |
29.11.2012, 16:50 | #18 |
| Nach Wiederherstellung Trojan.Banker und Backdoor.bot gefunden Hallo Markus,
__________________da bin ich ja beruhigt. :-) Ich habe jetzt AdwCleaner laufen lassen und nachfolgend ist der Inhalt der Textdatei. Gruß Steini Code:
ATTFilter # AdwCleaner v2.009 - Datei am 29/11/2012 um 16:37:23 erstellt # Aktualisiert am 24/11/2012 von Xplode # Betriebssystem : Microsoft Windows XP Service Pack 3 (32 bits) # Benutzer : Administrator - HOME # Bootmodus : Normal # Ausgeführt unter : C:\Dokumente und Einstellungen\Administrator.HOME\Desktop\adwcleaner.exe # Option [Löschen] **** [Dienste] **** ***** [Dateien / Ordner] ***** Ordner Gelöscht : C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Ask Ordner Gelöscht : C:\Programme\Ask.com ***** [Registrierungsdatenbank] ***** Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\toolband.eb_explorerbar Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\toolband.eb_explorerbar.1 Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\toolband.fh_hookeventsink Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\toolband.fh_hookeventsink.1 Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\toolband.ipm_printlistitem Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\toolband.ipm_printlistitem.1 Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\toolband.pm_dialogeventshandler Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\toolband.pm_dialogeventshandler.1 Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\toolband.pm_launcher Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\toolband.pm_launcher.1 Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\toolband.pm_printmanager Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\toolband.pm_printmanager.1 Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\toolband.pr_bindstatuscallback Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\toolband.pr_bindstatuscallback.1 Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\toolband.pr_cancelbuttoneventhandler Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\toolband.pr_cancelbuttoneventhandler.1 Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\toolband.pr_printdialogcallback Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\toolband.pr_printdialogcallback.1 Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\toolband.tbtoolband Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\toolband.tbtoolband.1 Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\toolband.useroptions Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\toolband.useroptions.1 ***** [Internet Browser] ***** -\\ Internet Explorer v8.0.6001.18702 [OK] Die Registrierungsdatenbank ist sauber. ************************* AdwCleaner[R1].txt - [2432 octets] - [27/11/2012 18:54:42] AdwCleaner[S1].txt - [2365 octets] - [29/11/2012 16:37:23] ########## EOF - C:\AdwCleaner[S1].txt - [2425 octets] ########## |
30.11.2012, 15:24 | #19 |
/// Malware-holic | Nach Wiederherstellung Trojan.Banker und Backdoor.bot gefunden Probleme festzustellen? Oder alls io?
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
30.11.2012, 15:39 | #20 |
| Nach Wiederherstellung Trojan.Banker und Backdoor.bot gefunden Hallo Markus, an sich merkt man nichts. Der Scan mit Malwarebytes brachte aber folgendes Ergebnis. Gruß Steini Code:
ATTFilter Malwarebytes Anti-Malware 1.65.1.1000 www.malwarebytes.org Database version: v2012.11.29.08 Windows XP Service Pack 3 x86 NTFS Internet Explorer 8.0.6001.18702 Administrator :: HOME [administrator] 30.11.2012 12:48:53 mbam-log-2012-11-30 (15-36-14).txt Scan type: Quick scan Scan options enabled: Memory | Startup | Registry | File System | Heuristics/Extra | Heuristics/Shuriken | PUP | PUM Scan options disabled: P2P Objects scanned: 234480 Time elapsed: 4 minute(s), 5 second(s) Memory Processes Detected: 0 (No malicious items detected) Memory Modules Detected: 0 (No malicious items detected) Registry Keys Detected: 6 HKU\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{19127AD2-394B-70F5-C650-B97867BAA1F7} (Backdoor.Bot) -> No action taken. HKU\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{19127AD2-394B-70F5-C650-B97867BAA1F7} (Backdoor.Bot) -> No action taken. HKU\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{43BF8CD1-C5D5-2230-7BB2-98F22C2B7DC6} (Backdoor.Bot) -> No action taken. HKU\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{43BF8CD1-C5D5-2230-7BB2-98F22C2B7DC6} (Backdoor.Bot) -> No action taken. HKU\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{494E6CEC-7483-A4EE-0938-895519A84BC7} (Backdoor.Bot) -> No action taken. HKU\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{494E6CEC-7483-A4EE-0938-895519A84BC7} (Backdoor.Bot) -> No action taken. Registry Values Detected: 0 (No malicious items detected) Registry Data Items Detected: 0 (No malicious items detected) Folders Detected: 0 (No malicious items detected) Files Detected: 1 C:\WINDOWS\system32\AcroIEHelpe.txt (Malware.Trace) -> No action taken. (end) |
30.11.2012, 15:55 | #21 |
/// Malware-holic | Nach Wiederherstellung Trojan.Banker und Backdoor.bot gefunden Hi malwarebytes updaten, vollständiger Scan, Funde löschen, Log posten. Sind nur noch Überreste
__________________ --> Nach Wiederherstellung Trojan.Banker und Backdoor.bot gefunden |
01.12.2012, 10:27 | #22 |
| Nach Wiederherstellung Trojan.Banker und Backdoor.bot gefunden Hallo Markus, Scan gemacht und danach die Funde gelöscht. Dabei musste ich noch einen Reboot machen. Nachfolgend das log. Code:
ATTFilter Malwarebytes Anti-Malware 1.65.1.1000 www.malwarebytes.org Database version: v2012.11.30.10 Windows XP Service Pack 3 x86 NTFS Internet Explorer 8.0.6001.18702 Administrator :: HOME [administrator] 30.11.2012 23:57:45 mbam-log-2012-12-01 (10-23-01).txt Scan type: Full scan (C:\|D:\|) Scan options enabled: Memory | Startup | Registry | File System | Heuristics/Extra | Heuristics/Shuriken | PUP | PUM Scan options disabled: P2P Objects scanned: 289633 Time elapsed: 39 minute(s), 15 second(s) Memory Processes Detected: 0 (No malicious items detected) Memory Modules Detected: 0 (No malicious items detected) Registry Keys Detected: 6 HKU\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{19127AD2-394B-70F5-C650-B97867BAA1F7} (Backdoor.Bot) -> No action taken. HKU\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{19127AD2-394B-70F5-C650-B97867BAA1F7} (Backdoor.Bot) -> No action taken. HKU\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{43BF8CD1-C5D5-2230-7BB2-98F22C2B7DC6} (Backdoor.Bot) -> No action taken. HKU\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{43BF8CD1-C5D5-2230-7BB2-98F22C2B7DC6} (Backdoor.Bot) -> No action taken. HKU\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{494E6CEC-7483-A4EE-0938-895519A84BC7} (Backdoor.Bot) -> No action taken. HKU\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{494E6CEC-7483-A4EE-0938-895519A84BC7} (Backdoor.Bot) -> No action taken. Registry Values Detected: 0 (No malicious items detected) Registry Data Items Detected: 0 (No malicious items detected) Folders Detected: 0 (No malicious items detected) Files Detected: 4 C:\_OTL\MovedFiles\11142012_153257\C_WINDOWS\system32\AcroIEHelpe226.dll (Trojan.Banker) -> No action taken. C:\_OTL\MovedFiles\11142012_153257\C_WINDOWS\system32\AcroIEHelpe231.dll (Trojan.Banker) -> No action taken. C:\_OTL\MovedFiles\11142012_153257\C_WINDOWS\system32\appConf32.exe (Trojan.PWS) -> No action taken. C:\WINDOWS\system32\AcroIEHelpe.txt (Malware.Trace) -> No action taken. (end) |
03.12.2012, 17:04 | #23 |
/// Malware-holic | Nach Wiederherstellung Trojan.Banker und Backdoor.bot gefunden Wenn du jetzt prüfst, sollte nichts mehr gefunden werden, aber vorher, updaten
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
06.12.2012, 08:45 | #24 |
| Nach Wiederherstellung Trojan.Banker und Backdoor.bot gefunden Hallo Markus, hast recht, malwarebytes findet nichts mehr. Kann ich jetzt davon ausgehendas der Rechner zu 99% sauber ist oder muss noch mehr gemacht werden? Gruß Steini |
06.12.2012, 16:34 | #25 |
/// Malware-holic | Nach Wiederherstellung Trojan.Banker und Backdoor.bot gefunden Hi sieht ok aus. als antimalware programm würde ich emsisoft empfehlen. diese haben für mich den besten schutz kostet aber etwas. http://www.trojaner-board.de/103809-...i-malware.html testversion: Meine Antivirus-Empfehlung: Emsisoft Anti-Malware insbesondere wenn du onlinebanking, einkäufe, sonstige zahlungsabwicklungen oder ähnlich wichtiges, wie zb berufliches machst, also sensible daten zu schützen sind, solltest du in sicherheitssoftware investieren. vor dem aktivieren der lizenz die 30 tage testzeitraum ausnutzen. kostenlos, aber eben nicht ganz so gut währe avast zu empfehlen. http://www.trojaner-board.de/110895-...antivirus.html sag mir welches du nutzt, dann gebe ich konfigurationshinweise. bitte dein bisheriges av deinstalieren die folgende anleitung ist umfangreich, dass ist mir klar, sie sollte aber umgesetzt werden, da nur dann dein pc sicher ist. stelle so viele fragen wie nötig, ich arbeite gern alles mit dir durch! http://www.trojaner-board.de/96344-a...-rechners.html aus der Passage xp: - dienste konfigurieren. - Datenausführungsverhinderung konfigurieren. - Updates konfigurieren. als browser rate ich dir zu chrome: Installation von Google Chrome für mehrere Nutzerkonten - Google Chrome-Hilfe anleitung lesen bitte falls du nen andern nutzen willst, sags mir dann muss ich teile der nun folgenden anleitung anpassen. Sandboxie Die devinition einer Sandbox ist hier nachzulesen: Sandbox Kurz gesagt, man kann Programme fast 100 %ig isuliert vom System ausführen. Der Vorteil liegt klar auf der Hand, wenn über den Browser Schadcode eingeschläust wird, kann dieser nicht nach außen dringen. Download Link: Sandboxie Download - Sandboxie 3.74 anleitung: http://www.trojaner-board.de/71542-a...sandboxie.html ausführliche anleitung als pdf, auch abarbeiten: Sandbox Einstellungen | bitte folgende zusatz konfiguration machen: sandboxie control öffnen, menü sandbox anklicken, defauldbox wählen. dort klicke auf sandbox einstellungen. beschrenkungen, bei programm start und internet zugriff schreibe: chrome.exe dann gehe auf anwendungen, webbrowser, chrome. dort aktiviere alles außer gesammten profil ordner freigeben. Wie du evtl. schon gesehen hast, kannst du einige Funktionen nicht nutzen. Dies ist nur in der Vollversion nötig, zu deren Kauf ich dir rate. Du kannst zb unter "Erzwungene Programmstarts" festlegen, dass alle Browser in der Sandbox starten. Ansonsten musst du immer auf "Sandboxed webbrowser" klicken bzw Rechtsklick, in Sandboxie starten. Eine lebenslange Lizenz kostet 30 €, und ist auf allen deinen PC's nutzbar. Weiter mit: Maßnahmen für ALLE Windows-Versionen alles komplett durcharbeiten anmerkung zu file hippo. in den settings zusätzlich auswählen: hide beta updates. Run updateChecker when Windows starts Backup Programm: in meiner Anleitung ist bereits ein Backup Programm verlinkt, als Alternative bietet sich auch das Windows eigene Backup Programm an: http://www.trojaner-board.de/82962-w...en-backup.html Dies ist aber leider nur für Windows 7 Nutzer vernünftig nutzbar. Alle Anderen sollten sich aber auf jeden fall auch ein Backup Programm instalieren, denn dies kann unter Umständen sehr wichtig sein, zum Beispiel, wenn die Festplatte einmal kaputt ist. Zum Schluss, die allgemeinen sicherheitstipps beachten, wenn es dich betrifft, den Tipp zum Onlinebanking beachten und alle Passwörter ändern bitte auch lesen, wie mache ich programme für alle sichtbar: Programme für alle Konten nutzbar machen - PCtipp.ch - Praxis & Hilfe surfe jetzt also nur noch im standard nutzer konto und dort in der sandbox. wenn du die kostenlose version nutzt, dann mit klick auf sandboxed web browser, wenn du die bezahlversion hast, kannst du erzwungene programm starts festlegen, dann wird Sandboxie immer gestartet wenn du nen browser aufrufst. wenn du mit der maus über den browser fährst sollte der eingerahmt sein, dann bist du im sandboxed web browser passwort sicherheit: jeder dienst benötigt ein eigenes, mindestens 12-stelliges passwort bei der passwort verwaltung und erstellung hilft roboform Passwort Manager, Formular Ausfueller, Passwort Management | RoboForm Passwort Manager anleitung: RoboForm-Bedienungsanleitung: Passwort-Manager, Verwalten von Passwörtern und persönlichen Daten
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
07.12.2012, 14:48 | #26 |
| Nach Wiederherstellung Trojan.Banker und Backdoor.bot gefunden Hallo Markus, ich mache ab Morgen erst einmal einen Kurzurlaub. Wenn ich wieder da bin werde ich die Punkte abarbeiten. Eine Frage hätte ich jetzt schon mal. Würde auch als AV der ESET NOD Antivirus gehen, hier hätte ich noch eine freie Lizenz? Gruß Steini |
13.12.2012, 15:31 | #27 |
/// Malware-holic | Nach Wiederherstellung Trojan.Banker und Backdoor.bot gefunden Hi, Eset passt auch.
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
31.12.2012, 10:03 | #28 |
| Nach Wiederherstellung Trojan.Banker und Backdoor.bot gefunden Hallo Markus, Sorry das es so lange gedauert hat, aber ich hatte ja eine Menge zu tun :-). Ich müsste jetzt alles durch haben und habe noch ein paar Fragen. 1. Gibt es bestimmte Einstellungen beim Eset, die Du empfehlen kannst? 2. Ist der Hauptbenutzer ausreichend oder sollte es lieber der Benutzer sein? 3. Das Anpassen der Dienste habe ich mit Variante 1 durchgeführt, da Internet über einen Router geht. Ist das korrekt? 4. Wenn ich Outlook Express über Sandboxie laufen lassen möchte reicht da der Haken bei den Anwendungen? Wie funktioniert hier die Wiederherstellung? Gruß und einen Guten Rutsch ins Neue Jahr Steini |
03.01.2013, 16:33 | #29 |
/// Malware-holic | Nach Wiederherstellung Trojan.Banker und Backdoor.bot gefunden hi 1. eset in standard konfig ist ok. 2. im idialfalle arbeitet man als Standard nutzer, das admin konto ist nur für instalationen. 3. methode 2 währe für dich auch ok, man kann die mal durchprobieren, es gibt ja auch die Funktion restore. 4. eig müsste das Hinzufügen reichen, hier mal was in der Sandboxie hilfe steht: Sandboxie - Applications Settings
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
13.10.2013, 12:35 | #30 |
| Nach Wiederherstellung Trojan.Banker und Backdoor.bot gefunden Hallo Markus, ich habe bei der Eröffnung eines neuen Threads mit Erschrecken festgestellt, das ich zu diesem noch keine Rückmeldung gegeben habe. Also möchte ich das nachholen: Der Rechner läuft seitdem mit Standardbenutzer und dem Browser in der Sandboxie fehlerfrei und wurde auch nicht wieder befallen. Noch einmal vielen Dank. |
Themen zu Nach Wiederherstellung Trojan.Banker und Backdoor.bot gefunden |
abuse-team, adobe, backdoor.bot, browser, canon, e-banking, einstellungen, email, error, firefox, flash player, format, google, hijack.userinit, home, homepage, iexplore.exe, logfile, malware.trace, ntdll.dll, plug-in, regclean, registry, rundll, security, software, stolen.data, svchost.exe, trojan.banker, trojan.fakealert, trojaner-board, visual studio, windows internet |