|
Lob, Kritik und Wünsche: NTOS.exe als Backdoor und/oder RootkitWindows 7 Wir helfen bei Windows Bluescreens oder Trojaner entfernen stets kostenlos. Hier nehmen wir Wünsche, Lob und Kritik zu unserem Forum und Experten entgegen und freuen uns über jede Meinung. Keine Bereinigung von Rechnern! |
05.11.2007, 16:30 | #1 | ||||
| NTOS.exe als Backdoor und/oder Rootkit Bitte auf Rechtschreibfehler und Inhalt prüfen... NTOS.exe als Backdoor und/oder Rootkit Was ist ntos.exe? ntos.exe ist ein Attachment von Spam-Mails, in denen z.b. eine Anwaltsforderung gestellt wird. Dabei ist im Anhang eine Rechnung.pdf-Datei angehängt, die die ntos.exe-Datei in das System32-Verzeichnis lädt. Hier die konkrete Erläuterung: Aktenzeichen Schweiz: Falsche Rechnungen vom Anwalt Was macht ntos.exe genau? Um nachvollziehen zu können, wie weit der Schädling bei euch vorran gekommen ist, macht Ihr am Besten ein Hijackthislog nach Anleitung Um immer wieder zu starten, trägt sie sich als folgenden Eintrag ein: Zitat:
dem Hijackthislogfile auftaucht, bedeutet das, dass der Schädling aktiv war/ist und weiterhin folgende Einträge erstellt hat / erstellen wird: Zitat:
kann angenommen werden, dass die Bankdaten ausspioniert wurden und ihr bekommt vielleicht schon bald Post von eurer Bank. Was kann man nach Infizierung tuen? Die sicherste Methode einen PC nach einem Schädling mit Rootik-Funktionalität oder Backdooreigenschaften zu bereinigen, ist natürlich ein komplettes Neuaufsetzen des System, siehe System neu aufsetzen mit anschließender Absicherung Und diese Methode kann ich auch jedem raten, bei dem dieser Schädling vollständig installiert wurde. Da es aber User gibt, die entweder nicht vollständig infiziert sind oder sich strikt gegen ein NeuAufsetzen weigern, habe ich mal eine mögliche Bereinigung aufgestellt, die in Zusammenarbeit mit einem hilfsbereiten Forensupporter durchgeführt werden kann: 1) Anleitung Avenger - Lade dir das Tool Avenger und speichere es auf dem Desktop: - Klicke nun auf die Option „Input Script manually“ -> klicke jetzt auf die Lupe und kopiere folgenden Text rein: Zitat:
- Danach das System unverzüglich neu starten lassen - Poste den Inhalt der C:\avenger.txt 2) HijackThis - Fix Cecked - Wechsel in den abgesicherten Modus (beim Booten F8 drücken) - Führe deine Hijackthis.exe - Datei aus (bestätige die eventuelle Warnung mit "ok") - Wähle die Option "Do only a System Scan" - Setze bei folgenden Einträgen links im Kästchen einen Haken Zitat:
- Neustart in den Normalmodus 3) CCleaner - Lade dir den CCleaner runter - Ccleaner installieren (die toolbar nicht installieren) und starten - wähle unter Options --> Settings --> German - bereinige dein System - lass auch die fehler in der registry beheben --> unter "Probleme" --> nach Fehlern suchen --> Fehler beheben 4) Deaktivierung aller Störfaktoren: - alle anderen Scanner gegen Viren, Spyware, usw. ausschalten / deaktivieren - Verbindung zu einem Netzwerk/Internet bestehen abschalten - während den Scans nichts am Rechner tuen - nach jedem Scan den Rechner neu starten 5) Gmer - applikation - lade die das Tool Gmer - Starte gmer.exe. (Alle anderen Programme sollen geschlossen sein) - Starte den Scan mit "Scan". Mache nichts am Computer während der Scan läuft. - Wenn der Scan fertig ist klicke auf "Copy" um das Log in die Zwischenablage zu kopieren. Mit "Ok" wird GMER beendet. - Füge das Log aus der Zwischenablage in deinen Post ein. 6) Catchme - Userland rootkit detector - Lade dir Catchme.exe runter auf deinen Desktop. - Starte Catchme.exe. Alle anderen Programme sollen geschlossen sein. Mit "Scan" starten. - Falls nach dem Ende des Scans im Fenster Dateien stehen, dann klicke auf "Zip" damit eine Kopie dieser Dateien erzeugt wird. Die Dateien werden dabei nicht entfernt. - Das Log ist in catchme.log, füge es vollständig in deinen Post ein. 7) RootkitRevealer - Lade RootkitRevealer runter und entpacke das Archiv in einen eigenen Ordner, z.B. C:\programme\rootkitrevealer. - Starte in diesem Ordner RootkitRevealer.exe. Alle anderen Programme schließen. - Starte durch Klick auf "Scan". - Wenn der Scan fertig ist das Logfile mit File -> Save abspeichern und in deinen Beitrag posten. Aus den Scans aus Punkt 5-7 könnt ihr oder der hilfsbereite Supporter ersehen, ob und wo sich die restlichen Infizierungen befinden. Viel Glück bei der Bereinigung und hoffentlich auf ein sauberes System. mfg Cleriker |
05.11.2007, 18:42 | #2 | |
Administrator > Competence Manager | NTOS.exe als Backdoor und/oder RootkitHallo Cleriker Mit dieser Anleitung bzw. Erklärung zu der Malware, bist du auf dem richtigen Weg ein guter Helfer auf diesem Board zu werden. Du warst in letzter Zeit sehr aktiv, hast dich eingebracht, und hast viel gelernt. Zur Vervollständigung deiner Anleitung gibt es noch folgende Tips von mir: Zitat:
Was auf jeden Fall zu beachten ist: So wie du es hier auch schon erklärt hast @Cleriker, und ich eigentlich ein Verfechter der "Neuinstallation" bin, bei diesem Rootkit sollte/muss eine Neuinstallation durchgeführt werden, der beschriebene Weg einer Bereinigung ist nur eine suboptimale Lösung! Vor allem bei so sensiblen Daten welche beim Online-Banking übertragen werden. Ansonsten kann ich nur sagen sagen ->
__________________ |
06.11.2007, 18:32 | #3 |
| NTOS.exe als Backdoor und/oder Rootkit Super Cleriker
__________________Mach weiter so ! Klasse Anleitung 1a Dafür geb ich ne Runde aus
__________________ |
07.11.2007, 10:10 | #4 | |||||||
| NTOS.exe als Backdoor und/oder RootkitZitat:
Whatever: Hier also die überarbeitete Version mithilfe der Tipps von Sunny und Raman. Für weitere Tipps und Anregungen bin ich gerne zu haben: NTOS.exe als Backdoor und/oder Rootkit Was ist ntos.exe? ntos.exe ist ein Attachment von Spam-Mails, in denen z.b. eine Anwaltsforderung gestellt wird. Dabei ist im Anhang eine Rechnung.pdf-Datei angehängt, die die ntos.exe-Datei in das System32-Verzeichnis lädt. Hier die konkrete Erläuterung: Aktenzeichen Schweiz: Falsche Rechnungen vom Anwalt Was macht ntos.exe genau? Um nachvollziehen zu können, wie weit der Schädling bei euch vorran gekommen ist, macht Ihr am Besten ein Hijackthislog nach Anleitung Um immer wieder zu starten, trägt sie sich als folgenden Eintrag ein: Zitat:
dem Hijackthislogfile auftaucht, bedeutet das, dass der Schädling aktiv war/ist und weiterhin folgende Einträge erstellt hat / erstellen wird: Zitat:
kann angenommen werden, dass die Bankdaten ausspioniert wurden und ihr bekommt vielleicht schon bald Post von eurer Bank. Was kann man nach Infizierung tuen? Die sicherste Methode einen PC nach einem Schädling mit Rootik-Funktionalität oder Backdooreigenschaften zu bereinigen, ist natürlich ein komplettes Neuaufsetzen des System, siehe System neu aufsetzen mit anschließender Absicherung Und diese Methode kann ich auch jedem raten, bei dem dieser Schädling vollständig installiert wurde. Da es aber User gibt, die entweder nicht vollständig infiziert sind oder sich strikt gegen ein NeuAufsetzen weigern, habe ich mal eine mögliche Bereinigung aufgestellt, die in Zusammenarbeit mit einem hilfsbereiten Forensupporter durchgeführt werden kann: 1) Anleitung Avenger - Lade dir das Tool Avenger und speichere es auf dem Desktop: - Klicke nun auf die Option „Input Script manually“ -> klicke jetzt auf die Lupe und kopiere folgenden Text rein: Zitat:
- Danach das System unverzüglich neu starten lassen - Poste den Inhalt der C:\avenger.txt 2) Registryeintrag entfernen - Wechsel in den folgenden Registry-Pfad: Start > Ausführen > "regedit" eingeben + "Enter" > HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows NT/CurrentVersion/Winlogon - Ändere den String auf der rechten Seite: Zitat:
Zitat:
- Wechsel in den abgesicherten Modus (beim Booten F8 drücken) - Führe deine Hijackthis.exe - Datei aus (bestätige die eventuelle Warnung mit "ok") - Wähle die Option "Do only a System Scan" - Setze bei folgenden Einträgen links im Kästchen einen Haken Zitat:
- Neustart in den Normalmodus Falls das Domain Name System (DNS) verändert wurde, führe Punkt 4 durch. Ihr könnt es anhand unbekannter 017er-Einträge in dem erstellten Hijackthis-Logifile sehen. 4) LSPFix - DNS-Bereinigung - lade dir das Tool LSPFIX - Lade dir das Tool WinsockXPFix, falls deine Internetverbindung unterbricht bzw. nicht mehr funktioniert. - starte die LSPFix.exe - setze das Häkchen, bei "I know, what I'm doing" - schiebe die entsprechenden Einträge von links nach rechts - klicke auf "Finish" 5) CCleaner - Lade dir den CCleaner runter - Ccleaner installieren (die toolbar nicht installieren) und starten - wähle unter Options --> Settings --> German - bereinige dein System - lass auch die fehler in der registry beheben --> unter "Probleme" --> nach Fehlern suchen --> Fehler beheben 6) Deaktivierung aller Störfaktoren: - alle anderen Scanner gegen Viren, Spyware, usw. ausschalten / deaktivieren - Verbindung zu einem Netzwerk/Internet bestehen abschalten - während den Scans nichts am Rechner tuen - nach jedem Scan den Rechner neu starten 7) Gmer - applikation - lade die das Tool Gmer - Starte gmer.exe. (Alle anderen Programme sollen geschlossen sein) - Starte den Scan mit "Scan". Mache nichts am Computer während der Scan läuft. - Wenn der Scan fertig ist klicke auf "Copy" um das Log in die Zwischenablage zu kopieren. Mit "Ok" wird GMER beendet. - Füge das Log aus der Zwischenablage in deinen Post ein. 8) Catchme - Userland rootkit detector - Lade dir Catchme.exe runter auf deinen Desktop. - Starte Catchme.exe. Alle anderen Programme sollen geschlossen sein. Mit "Scan" starten. - Falls nach dem Ende des Scans im Fenster Dateien stehen, dann klicke auf "Zip" damit eine Kopie dieser Dateien erzeugt wird. Die Dateien werden dabei nicht entfernt. - Das Log ist in catchme.log, füge es vollständig in deinen Post ein. 9) RootkitRevealer - Lade RootkitRevealer runter und entpacke das Archiv in einen eigenen Ordner, z.B. C:\programme\rootkitrevealer. - Starte in diesem Ordner RootkitRevealer.exe. Alle anderen Programme schließen. - Starte durch Klick auf "Scan". - Wenn der Scan fertig ist das Logfile mit File -> Save abspeichern und in deinen Beitrag posten. Aus den Scans aus Punkt 7-9 könnt ihr oder der hilfsbereite Supporter ersehen, ob und wo sich die restlichen Infizierungen befinden. |
07.11.2007, 10:36 | #5 | ||
| NTOS.exe als Backdoor und/oder RootkitZitat:
Zitat:
Fazit: Wenn es im TB für die Backdoor-Bereinigung plädiert werden sollte, sehe ich für mich keinen Sinn, weiter hier mitzuarbeiten... SCNR. |
07.11.2007, 11:21 | #6 | |
/// Mr. Schatten | NTOS.exe als Backdoor und/oder Rootkit Ja, aber eine Frau kann schwanger werden, ein User kann weder teilweise noch ganz von einem Computervirus infiziert werden - höchstens von dem "Virus" Computer. Zitat:
Entbindet natürlich nicht, auf das sinnvollere zu pochen und deutlich (und vorallem zuerst) und immer auf die vernünftige Lösung zu drängen. Es ist gut jemanden von "da mache ich jetzt erstmal gar nichts" zu "ich versuche eine Bereinigung" zu bringen. Es ist schlecht jemanden von "ich setze neu auf" zu "ich versuche eine Bereinigung" zu bringen.
__________________ --> NTOS.exe als Backdoor und/oder Rootkit |
07.11.2007, 12:37 | #7 | |||
| NTOS.exe als Backdoor und/oder RootkitZitat:
Ein bisschen unglücklich ausgedrückt, aber ich wollte damit auf die Möglichkeit hindeuten, dass der Registryeintrag zwar vorhanden sein kann, eine Firewall oder Ähnliches jedoch das Nachladen der Trojaner bzw. den Remotezugriff verhindert. Zitat:
nicht in einer Diktatur leben, kannst du keinen zwingen, sein System neu aufzusetzen. Du kannst aber helfen, ihn zu hindern, andere zu schädigen. Zitat:
Nicht desto trotz -> Helfe, wo du helfen kannst. mfg Cleriker |
07.11.2007, 12:47 | #8 | |
| NTOS.exe als Backdoor und/oder RootkitZitat:
Denke auch an die Newbies, die sich "format C" einfach nicht zutrauen, und es gibt sie. @all, irgendwie ist das tut aber im falschen Teil des Forums, oder sehe ich es jetzt verkehrt? vielleicht ist es ja auch noch nicht abschließend fertig und die Endfassung wird dann noch einmal gepostet? ich gehe jetzt mal davon aus und stelle deshalb eine Frage, die ich mir seit einiger Zeit stelle. Woran merken Banken, dass jemand mit NTOS.exe infiziert ist? Einige wissen ja, dass ich immer mal Freeware-Fernwartungs-Tools (Bifrost, Poison Ivy) teste. Es kommt also vor, dass ich Online-Banking mache und ein Server läuft auf meinem PC. Mein Konto wurde bisher nicht gesperrt. Die Server lassen sich selbstverständlich illegal nutzen, keine Frage. Aber nichts, keine Konto-Sperrung. Ist vielleicht der Server, zu dem NTOS.exe die Daten sendet, überwacht und die Infizierten werden so ermittelt? Ein PC-Check durch die Bank kann eigentlich nicht die Ursache für die Erkennung sein. Sorry, wenn diese Frage zu sehr off-topic ist.
__________________ Es ist besser für das, was man ist, gehasst, als für das, was man nicht ist, geliebt zu werden. (Kettcar) |
07.11.2007, 12:48 | #9 |
> MalwareDB | NTOS.exe als Backdoor und/oder Rootkit Ein weiteres "Problem" mit der NTOS ist, das sie nicht immer die gleiche Infektion ist. Eine bekannte Infektion ist diese, diese kommt meist ohne die dlls. Nevertheless möchte ich in diesem Thread mit den Worten auftauchen: "Wenn es mein Rechner wär würde ich ihn neu machen" oder "Wenn Du mich fragst installier ihn neu" |
07.11.2007, 13:05 | #10 |
| NTOS.exe als Backdoor und/oder Rootkit Ich möchte ungern die ganze Diskussion aus dem von mir oben verlinkten Thread jetzt von vorne an beginnen. Aber eine Frage an die Bereinigungs-Anhänger habe ich trotzdem: Womit kann man sicher stellen, dass die Bereinigung erfolgreich gelaufen ist? Dass man nichts merkt? Dass die markante Dateien bzw. Registry-Einträge nicht auffindbar sind? Was sagt ihr dazu: svchost.exe und svсhоst.exe sind vom Namen identisch!? Von wegen!!! Im 2. Namen sind die Buchstaben с und о aus dem kyrillischen Alphabet eingepflanzt. Ihr glaubt mir nicht? Kopiert den 2. Namen ins Google-Fenster und lasst suchen - ihr werdet überrascht sein. Und dies ist keine frei von meiner Wenigkeit erfundene Geschichte, aber eine gefährliche Realität. Und noch was - als die Zeit für die Bereinigung zu verschwenden, lieber alles so zu lassen, wie es ist, denn ein bereinigtes System ist sowieso kein sauberes System. Geändert von Rene-gad (07.11.2007 um 13:24 Uhr) |
07.11.2007, 13:16 | #11 |
/// Mr. Schatten | NTOS.exe als Backdoor und/oder Rootkit @ Heike wg. Sperre durch Banken: Ich habe keine Ahnung und die Banken tun gut daran sich etwas bedeckt zu halten. Aber ich als Bank (ich als diesbezüglicher Verantwortlicher einer Bank) würde einfach alle Konten (temporär) sperren, auf die von "bekannten" IP-Adressen, IP-Adressbereichen zugegriffen wird/wurde (oder aus "obskurem" Ausland u.ä.), von IP-Adressen von denen in kurzer Zeit versucht wird auf mehrere/viele Konten zuzugreifen, etc. Da muss kein Server direkt überwacht werden.
__________________ alle Tipps + Hilfen aller Helfer sind ohne Gewähr + Haftung keine Hilfe via PN hier ist ein Forum, jeder kann profitieren/kontrollieren - niemand ist fehlerfrei tendenzielle Beachtung der Rechtschreibregeln erhöht die Wahrscheinlichkeit einer Antwort - |
09.11.2007, 16:47 | #12 | ||
| NTOS.exe als Backdoor und/oder RootkitZitat:
die Anleitung mit Fallunterscheidungen bestücken. Jedoch nach einiger Recherche ist mir aufgefallen, das immer der selbe Eintrag durch das selbe Verlockungsspiel eingetragen wird -> Sie werden nur von unterschiedlichen Firmen genutzt. Oder besser gesagt, es werden unterschiedliche Firmen simuliert. Dass verschiedene Namen (auch vom gleichen AV-Scanner) für diesen Schädling benutzt werden, liegt daran, dass er von verschiedenen Seiten genutzt wird. Das haben wir aber auch bei anderen Schädlingen. Hier mal die von Sophos: Troj/Dloadr-AWQ Troj/Dloadr-AWJ Troj/GPCoder-G * Win32/Spy.Agent.PZ * Virus.Win32.Gpcode.ai * GPcoder.h * TSPY_KOLLAH.F * Backdoor:Win32/Kollah.D Hierbei unterscheiden sich jedoch nur die Ursachen der Infizierungen. Die Funktion bleibt die selbe. Zitat:
eine komplette Wiederherstellung des Systems so nicht zu gewährleisten ist. Aber ich muss nochmal wiederholen, dass ich einem Antiformatierungsuser und deren Internetkontakte mit dieser Anleitung einen riesigen Gefallen tuen könnte. Gehst du soweit mit @ Rene-gad? Edit: Also Freunde des Kompetenzteams, Moderatoren und Admins, ich bitte nochmals um Verbesserungsvorschläge, Kritiken (fachlich) für diese Anleitung, damit das Stottern in den entsprechenden ntos.exe - Threads aufhört. Eine Verbesserung kann nur qualitativ positiv beitragen. mfg Cleriker Geändert von Cleriker (09.11.2007 um 17:17 Uhr) |
09.11.2007, 18:52 | #13 | |
| NTOS.exe als Backdoor und/oder Rootkit Freundschaft Ich achte sehr wenn sich Leute ins Zeug legen und extra was leisten... Was ist denn das für eine Spezies Zitat:
Die EMailanhangklicker und Adminsurfer haben alles andere als Rücksichtnahme verdient....... Der Lerneffekt durch eine Neuinstallation und die zukünftige Vermeidung einer solchen Aktion, ist um ein Vielfaches größer als eine Reinigung der Kisteje sein könnte Dies ließe derlei Leute in dem Glauben ,daß Falschverhalten folgenlos bleiben kann. Solche Leute haben wir beim nächsten MSN Wurm wieder da ........ ...und wieder geben wir ihm einen Fisch ,statt das wir ihm lernen zu fischen.... Irrlicht |
09.11.2007, 19:04 | #14 | |
| NTOS.exe als Backdoor und/oder RootkitZitat:
Guck Dir doch die installieren Apps an, die werden sehr oft "gefunden" sein. Das Tut ist gut
__________________ Es ist besser für das, was man ist, gehasst, als für das, was man nicht ist, geliebt zu werden. (Kettcar) |
11.11.2007, 00:22 | #15 |
| NTOS.exe als Backdoor und/oder Rootkit Hallo, nachdem ich mich nun 5 Stunden mit diesem Teil herumgeärgert habe, weg ist er und gaaaanz einfach. Datei Commander 8.3 öffnen. Unter „Bearbeiten“ – Löschen resistenter Dateien öffnen, Pfad eingeben, „C:`WINDOWS`system32`ntos.exe“ ohne „“ eingeben und in „ex“ umbenennen. *grins* Du kannst die Datei auch nicht mit dem Commander sehen, aber umbenennen tut er sie. Danach in den Process Explorer, auf „winlogon.exe.“, STRG+F oder suchen, ntos.exe eingeben, danach Doppelklick auf die gefundene Datei, danach geht ein Fenster im unteren Teil auf, mit der rechen Maustaste öffnen und auf „Close Handle“, damit er die Datei beim Schließen nicht zurückschreiben kann. Danach Rechner runterfahren und neu starten. Mehr nicht, das Einfache liegt so nah. Ich habe im Übrigen 12 !!!!!! (in Worten ZWÖLF) Virenprogramme probiert, nur ein Programm erkannte ihn, aber konnte nix machen. Viele Grüße Ntos.exe sitzt unter Windows-system32 als exe Datei. Im Register wird er beim hochfahren aktiv und hängt im Speicher. Die <System>\wsnpoem\audio.dll <System>\wsnpoem\video.dll sind keine DLL Dateien sondern sie registrieren die Passwörter und Zugänge. Selbst wenn du die Datei löschen könntest, es würde nicht helfen, beim runterfahren schreibt er sie zurück. Du kannst aber im Process Explorer das Programm schließen, es lädt NICHT nach, nur die beiden wsnpoem Dateien sind weiter aktiv. Nachdem die Datei im Win/system32 umbenannt ist, ist Schluss, er findet sie nicht mehr. |
Themen zu NTOS.exe als Backdoor und/oder Rootkit |
abgesicherten modus, aktiv, applikation, ausspioniert, backdoor, booten, computer, dateien, desktop, falsche, hijackthislog, immer wieder, infiziert, log in, neu aufsetzen, neu starten, neustart, ordner, programme, registry, revealer, rootkit, scan, schreibfehler, schädling, spam-mails, spyware, starten, suche, system neu, system neu aufsetzen, userinit, userinit.exe, warnung, windows, wsnpoem |