|
Plagegeister aller Art und deren Bekämpfung: Frage zu Tojaner-Fund bei ThreatFireWindows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
15.06.2008, 17:48 | #1 |
| Frage zu Tojaner-Fund bei ThreatFire guten Mittach ich hab da mal ne frage zum ThreatFire, threatfire hat bei mia den Trojaner Backdoor.Agent.EOWQ im Pfad : C:\System Volume Information\_restore{C9B7831B-7E36-47B3-85BC-432E66135B08}\RP191\A0036779.dll gefunden hab antivir un kaspersky online scan drüberlaufen lassen, hat aber nichts ergeben ...hab das ding danach dann über ThreatFire in Quarantäne geschoben, Meine Suche in google hat nicht wirklich was gebracht ... was soll ich jetzt machen ? kann es sein das des en Fehlalarm is? HijackThisLogfile: Logfile of Trend Micro HijackThis v2.0.2 Scan saved at 18:26:03, on 15.06.2008 Platform: Windows XP SP2 (WinNT 5.01.2600) MSIE: Internet Explorer v7.00 (7.00.6000.16640) Boot mode: Normal Running processes: C:\WINDOWS\System32\smss.exe C:\WINDOWS\system32\csrss.exe C:\WINDOWS\system32\winlogon.exe C:\WINDOWS\system32\services.exe C:\WINDOWS\system32\lsass.exe C:\WINDOWS\system32\Ati2evxx.exe C:\WINDOWS\system32\svchost.exe C:\WINDOWS\system32\svchost.exe C:\WINDOWS\System32\svchost.exe C:\WINDOWS\System32\svchost.exe C:\WINDOWS\system32\Ati2evxx.exe C:\WINDOWS\System32\svchost.exe C:\WINDOWS\system32\spoolsv.exe C:\Programme\Avira\AntiVir PersonalEdition Classic\sched.exe C:\Programme\Avira\AntiVir PersonalEdition Classic\avguard.exe C:\Programme\NDAS\System\ndassvc.exe C:\WINDOWS\system32\PnkBstrA.exe C:\Programme\SiSoftware\SiSoftware Sandra Lite XII.SP2c\RpcAgentSrv.exe C:\WINDOWS\System32\svchost.exe C:\Programme\ThreatFire\TFService.exe C:\WINDOWS\System32\alg.exe C:\WINDOWS\Explorer.EXE C:\Programme\HP\HP Software Update\HPWuSchd2.exe C:\Programme\Browser Mouse\Browser Mouse\1.1\MOUSE32A.EXE C:\Programme\Java\jre1.6.0_05\bin\jusched.exe C:\Programme\ATI Technologies\ATI.ACE\Core-Static\MOM.EXE C:\WINDOWS\RTHDCPL.EXE C:\Programme\Gemeinsame Dateien\InstallShield\UpdateService\issch.exe C:\Programme\Avira\AntiVir PersonalEdition Classic\avgnt.exe C:\Programme\ThreatFire\TFTray.exe C:\WINDOWS\system32\ctfmon.exe C:\Programme\Windows Live\Messenger\MsnMsgr.Exe C:\Programme\HP\Digital Imaging\bin\hpqtra08.exe C:\Programme\WinZip\WZQKPICK.EXE C:\Programme\ATI Technologies\ATI.ACE\Core-Static\ccc.exe C:\Programme\HP\Digital Imaging\bin\hpqSTE08.exe C:\Programme\HP\Digital Imaging\Product Assistant\bin\hprblog.exe C:\WINDOWS\system32\wuauclt.exe C:\Programme\ICQ6\ICQ.exe C:\Programme\WinTV\WinTV2K.EXE C:\Programme\ThreatFire\TFGui.exe C:\Programme\Gemeinsame Dateien\Microsoft Shared\Windows Live\WLLoginProxy.exe C:\Programme\Internet Explorer\iexplore.exe C:\Programme\Adobe\Reader 8.0\Reader\AcroRd32.exe C:\Programme\Trend Micro\HijackThis\HijackThis.exe C:\WINDOWS\System32\wbem\wmiprvse.exe R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = about:blank R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157 R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896 R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896 R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://go.microsoft.com/fwlink/?LinkId=69157 R3 - URLSearchHook: ICQ Toolbar - {855F3B16-6D32-4fe6-8A56-BBB695989046} - C:\PROGRA~1\ICQTOO~1\toolbaru.dll O2 - BHO: XTTBPos00 - {055FD26D-3A88-4e15-963D-DC8493744B1D} - C:\PROGRA~1\ICQTOO~1\toolbaru.dll O2 - BHO: Adobe PDF Reader - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Programme\Gemeinsame Dateien\Adobe\Acrobat\ActiveX\AcroIEHelper.dll O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Programme\Java\jre1.6.0_05\bin\ssv.dll O2 - BHO: (no name) - {7E853D72-626A-48EC-A868-BA8D5E23E045} - (no file) O2 - BHO: Windows Live Anmelde-Hilfsprogramm - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Programme\Gemeinsame Dateien\Microsoft Shared\Windows Live\WindowsLiveLogin.dll O3 - Toolbar: ICQ Toolbar - {855F3B16-6D32-4fe6-8A56-BBB695989046} - C:\PROGRA~1\ICQTOO~1\toolbaru.dll O4 - HKLM\..\Run: [StartCCC] "C:\Programme\ATI Technologies\ATI.ACE\Core-Static\CLIStart.exe" O4 - HKLM\..\Run: [NeroFilterCheck] C:\WINDOWS\system32\NeroCheck.exe O4 - HKLM\..\Run: [PinnacleDriverCheck] C:\WINDOWS\system32\PSDrvCheck.exe -CheckReg O4 - HKLM\..\Run: [HP Software Update] C:\Programme\HP\HP Software Update\HPWuSchd2.exe O4 - HKLM\..\Run: [LWBMOUSE] C:\Programme\Browser Mouse\Browser Mouse\1.1\MOUSE32A.EXE O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Programme\Java\jre1.6.0_05\bin\jusched.exe" O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Programme\Adobe\Reader 8.0\Reader\Reader_sl.exe" O4 - HKLM\..\Run: [RTHDCPL] RTHDCPL.EXE O4 - HKLM\..\Run: [Alcmtr] ALCMTR.EXE O4 - HKLM\..\Run: [ISUSPM Startup] C:\PROGRA~1\GEMEIN~1\INSTAL~1\UPDATE~1\ISUSPM.exe -startup O4 - HKLM\..\Run: [ISUSScheduler] "C:\Programme\Gemeinsame Dateien\InstallShield\UpdateService\issch.exe" -start O4 - HKLM\..\Run: [avgnt] "C:\Programme\Avira\AntiVir PersonalEdition Classic\avgnt.exe" /min O4 - HKLM\..\Run: [ThreatFire] C:\Programme\ThreatFire\TFTray.exe O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe O4 - HKCU\..\Run: [MsnMsgr] "C:\Programme\Windows Live\Messenger\MsnMsgr.Exe" /background O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'LOKALER DIENST') O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'NETZWERKDIENST') O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SYSTEM') O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'Default user') O4 - Global Startup: HP Digital Imaging Monitor.lnk = C:\Programme\HP\Digital Imaging\bin\hpqtra08.exe O4 - Global Startup: TrekStor NDAS-Geräte-Manager.lnk = C:\Programme\NDAS\System\ndasmgmt.exe O4 - Global Startup: WinZip Quick Pick.lnk = C:\Programme\WinZip\WZQKPICK.EXE O8 - Extra context menu item: Nach Microsoft &Excel exportieren - res://C:\PROGRA~1\MICROS~2\OFFICE11\EXCEL.EXE/3000 O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Programme\Java\jre1.6.0_05\bin\ssv.dll O9 - Extra 'Tools' menuitem: Sun Java Konsole - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Programme\Java\jre1.6.0_05\bin\ssv.dll O9 - Extra button: Recherchieren - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~2\OFFICE11\REFIEBAR.DLL O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe O9 - Extra button: ICQ6 - {E59EB121-F339-4851-A3BA-FE49C35617C2} - C:\Programme\ICQ6\ICQ.exe O9 - Extra 'Tools' menuitem: ICQ6 - {E59EB121-F339-4851-A3BA-FE49C35617C2} - C:\Programme\ICQ6\ICQ.exe O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe O16 - DPF: {0EB0E74A-2A76-4AB3-A7FB-9BD8C29F7F75} (CKAVWebScan Object) - http://www.kaspersky.com/kos/german/partner/de/kavwebscan_unicode.cab O16 - DPF: {17492023-C23A-453E-A040-C7C580BBF700} (Windows Genuine Advantage Validation Tool) - http://go.microsoft.com/fwlink/?linkid=39204 O16 - DPF: {EF791A6B-FC12-4C68-99EF-FB9E207A39E6} (McFreeScan Class) - http://download.mcafee.com/molbin/iss-loc/mcfscan/2,2,0,5297/mcfscan.cab O23 - Service: Avira AntiVir Personal – Free Antivirus Planer (AntiVirScheduler) - Avira GmbH - C:\Programme\Avira\AntiVir PersonalEdition Classic\sched.exe O23 - Service: Avira AntiVir Personal – Free Antivirus Guard (AntiVirService) - Avira GmbH - C:\Programme\Avira\AntiVir PersonalEdition Classic\avguard.exe O23 - Service: Ati HotKey Poller - ATI Technologies Inc. - C:\WINDOWS\system32\Ati2evxx.exe O23 - Service: ATI Smart - Unknown owner - C:\WINDOWS\system32\ati2sgag.exe O23 - Service: Google Updater Service (gusvc) - Google - C:\Programme\Google\Common\Google Updater\GoogleUpdaterService.exe O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:\Programme\Gemeinsame Dateien\InstallShield\Driver\11\Intel 32\IDriverT.exe O23 - Service: NDAS Service (ndassvc) - XIMETA, Inc. - C:\Programme\NDAS\System\ndassvc.exe O23 - Service: Pml Driver HPZ12 - HP - C:\WINDOWS\system32\HPZipm12.exe O23 - Service: PnkBstrA - Unknown owner - C:\WINDOWS\system32\PnkBstrA.exe O23 - Service: SiSoftware Deployment Agent Service (SandraAgentSrv) - SiSoftware - C:\Programme\SiSoftware\SiSoftware Sandra Lite XII.SP2c\RpcAgentSrv.exe O23 - Service: ThreatFire - PC Tools - C:\Programme\ThreatFire\TFService.exe -- End of file - 8287 bytes |
15.06.2008, 17:51 | #2 |
| Frage zu Tojaner-Fund bei ThreatFire Mit nem Backdoor ist nich zu spassen da solltest du Neuaufsetzen
__________________Lass die Datei mal bei VirusTotal überprüfen und poste das Ergebnis
__________________ |
15.06.2008, 18:12 | #3 |
| Frage zu Tojaner-Fund bei ThreatFire Antivirus Version letzte aktualisierung Ergebnis
__________________AhnLab-V3 2008.6.13.1 2008.06.15 - AntiVir 7.8.0.55 2008.06.14 - Authentium 5.1.0.4 2008.06.15 W32/Backdoor2.LK Avast 4.8.1195.0 2008.06.15 - AVG 7.5.0.516 2008.06.14 - BitDefender 7.2 2008.06.15 - CAT-QuickHeal 9.50 2008.06.14 - ClamAV 0.92.1 2008.06.15 - DrWeb 4.44.0.09170 2008.06.15 - eSafe 7.0.15.0 2008.06.15 - eTrust-Vet 31.6.5873 2008.06.14 - Ewido 4.0 2008.06.15 - F-Prot 4.4.4.56 2008.06.12 W32/Backdoor2.LK F-Secure 6.70.13260.0 2008.06.15 - Fortinet 3.14.0.0 2008.06.15 - GData 2.0.7306.1023 2008.06.15 - Ikarus T3.1.1.26.0 2008.06.15 - Kaspersky 7.0.0.125 2008.06.15 - McAfee 5317 2008.06.13 - Microsoft 1.3604 2008.06.15 - NOD32v2 3187 2008.06.15 - Norman 5.80.02 2008.06.13 W32/NetAdware.A Panda 9.0.0.4 2008.06.15 Generic Malware Prevx1 V2 2008.06.15 - Rising 20.48.62.00 2008.06.15 - Sophos 4.30.0 2008.06.15 - Sunbelt 3.0.1153.1 2008.06.15 - Symantec 10 2008.06.15 - TheHacker 6.2.92.350 2008.06.14 - VBA32 3.12.6.7 2008.06.14 - VirusBuster 4.3.26:9 2008.06.12 - Webwasher-Gateway 6.6.2 2008.06.15 - weitere Informationen File size: 49152 bytes MD5...: 03e479fd016fa447474f87886116dd91 SHA1..: dd09dcde3b17a8f4a2b6944d6a8a670ae7343fb6 SHA256: 1609290d7bb49d6466e5d85de9cc2d32021dd4b692a2d9fe9da34e2044563381 SHA512: f6dece48285c198d844f877832505f031f3efe8a8fa838bbf88c49a05eac612c b845b639aeae395778db71ba2032662576a84d67609d3518099fc95343d0bdee PEiD..: Armadillo v1.xx - v2.xx PEInfo: PE Structure information ( base data ) entrypointaddress.: 0x10001949 timedatestamp.....: 0x3e0c1181 (Fri Dec 27 08:38:25 2002) machinetype.......: 0x14c (I386) ( 5 sections ) name viradd virsiz rawdsiz ntrpy md5 .text 0x1000 0x47ba 0x5000 6.21 1534fb2aad561e6ec5df50380a877fc3 .rdata 0x6000 0xd10 0x1000 4.66 8e3950b46ba2be194645c2e65e1afbb9 .data 0x7000 0x3280 0x3000 0.90 24d35c2d38ea71e9c88eaf24a4dbf0fb .rsrc 0xb000 0x4f0 0x1000 1.31 13ec2e596fb9c2bf37de2a7ae5963193 .reloc 0xc000 0xd2e 0x1000 3.41 017a2c25cd465e276d21b42bbcaaab05 ( 2 imports ) > KERNEL32.dll: GetEnvironmentStrings, MapViewOfFile, CreateFileMappingA, DisableThreadLibraryCalls, UnmapViewOfFile, lstrcmpA, lstrcmpiA, GetVersionExA, HeapDestroy, GetCommandLineA, GetVersion, ExitProcess, TerminateProcess, GetCurrentProcess, GetCurrentThreadId, TlsSetValue, TlsAlloc, TlsFree, SetLastError, TlsGetValue, GetLastError, SetHandleCount, GetStdHandle, GetFileType, GetStartupInfoA, DeleteCriticalSection, GetModuleFileNameA, FreeEnvironmentStringsA, FreeEnvironmentStringsW, WideCharToMultiByte, CloseHandle, GetEnvironmentStringsW, GetModuleHandleA, GetEnvironmentVariableA, InterlockedIncrement, HeapCreate, VirtualFree, HeapFree, WriteFile, InitializeCriticalSection, EnterCriticalSection, LeaveCriticalSection, HeapAlloc, GetCPInfo, GetACP, GetOEMCP, VirtualAlloc, HeapReAlloc, GetProcAddress, LoadLibraryA, RtlUnwind, MultiByteToWideChar, LCMapStringA, LCMapStringW, GetStringTypeA, GetStringTypeW, InterlockedDecrement > USER32.dll: GetClassNameA, GetWindowRect, GetWindowLongA, GetCursorPos, WindowFromPoint, PostMessageA, GetParent, FindWindowA, UnhookWindowsHookEx, CallNextHookEx, SetWindowsHookExA ( 4 exports ) CancelSnapToButton, InstallHookers, SetSnapToButton, UninstallHookers sieht nich gut aus... |
15.06.2008, 18:14 | #4 | |
| Frage zu Tojaner-Fund bei ThreatFire Leider kommst du nicht ums Neuaufsetzen herum mit nem Backdoor
__________________ Kein Support per PN Zitat:
|
15.06.2008, 18:20 | #5 |
| Frage zu Tojaner-Fund bei ThreatFire mhm doof noch doofer das sowohl kaspersky als au antivir das ding nich erkannt ham ... sicher das es keine andere lösung gibt? frag nua nochma... |
15.06.2008, 18:23 | #6 |
| Frage zu Tojaner-Fund bei ThreatFire Man könnte schon versuchen alles zu eliminieren aber bei nem Backdoor kannst du dir niemals sicher sein ob alles weg is Darum musst du Neuaufsetzen
__________________ --> Frage zu Tojaner-Fund bei ThreatFire |
15.06.2008, 18:24 | #7 |
| Frage zu Tojaner-Fund bei ThreatFire Da diese Datei nur von 2 AV Programmen als Backdoor erkannt wird, denke ich das es sich hierbei um ein Fehlalarm handelt. Deaktiviere die Systemwiederherstellung auf allen Laufwerken und scanne nochmal. Danach kannst du sie wieder anschalten |
15.06.2008, 18:28 | #8 | ||
| Frage zu Tojaner-Fund bei ThreatFireZitat:
Die Datei wurde von 4 Scannern als Malware identifiziert und zwei davon sagen es handelt sich um nen Backdoor Ausserdem ist es so das fast nie alle Scanner die gleiche Datei als Backdoor erkennen... Ich rate zum Neuaufsetzen
__________________ Kein Support per PN Zitat:
|
15.06.2008, 18:33 | #9 |
| Frage zu Tojaner-Fund bei ThreatFire 1 Scanner erkennt es als Adware der andere als irgendeine Malware und die anderen 2 benutzen die gleichen Signaturen. Außerdem findet Kaspersky und Antivir nichts. |
15.06.2008, 18:36 | #10 |
| Frage zu Tojaner-Fund bei ThreatFire Da Authentium die F-Prot Engine nutzt, sinds schon mal einer weniger und da Threatfire wohl die KAV Engine nutzt und bei VT diese dort nichts mehr meldet, koennte es sich um einen Fehlalarm handeln.
__________________ MfG Ralf |
15.06.2008, 18:37 | #11 |
| Frage zu Tojaner-Fund bei ThreatFire mhm wundervoll aussage gegen aussage,,, also ich bereite ma alles auf die neuaufsetzung vor, aber guck gleichzeitig nochma was des sein könnte ... |
15.06.2008, 18:42 | #12 | |
| Frage zu Tojaner-Fund bei ThreatFire Hab die Datei nun auf die MD5 Angabe überprüft und da kam folgendes heraus Source Packages found Relevance V-Com Technology, Inc. 11 78.57% cdrom.com 2 14.29% NVidia Corporation 1 7.14% download1.nvidia.com 1 7.14% Honeypot 3 1 7.14% Ich muss mich wohl entschuldigen und sagen dass ein Fehlalarm näher liegt
__________________ Kein Support per PN Zitat:
|
15.06.2008, 18:45 | #13 |
| Frage zu Tojaner-Fund bei ThreatFire juhu :aplaus: wenn das zutrifft wärs nich schlecht ;P |
15.06.2008, 18:47 | #14 | |
| Frage zu Tojaner-Fund bei ThreatFire Lass mal Malwarebytes laufen und wenn der auch nix findet dann sollte es sich wohl doch eher um nen Fehlalarm handeln (Sorry für die Verwirrung)
__________________ Kein Support per PN Zitat:
|
15.06.2008, 19:21 | #15 |
| Frage zu Tojaner-Fund bei ThreatFire um es übertrieben auszudrücken XD nochma vielen dank |
Themen zu Frage zu Tojaner-Fund bei ThreatFire |
adobe, antivir, antivirus, avira, bho, browser, excel, explorer, fehlalarm, frage, google, hkus\s-1-5-18, icq, internet, internet explorer, kaspersky, microsoft, object, pdf, programme, quara, scan, suche, system, trojaner, urlsearchhook, windows, windows xp |