|
Plagegeister aller Art und deren Bekämpfung: Trojaner TR/Spy.ZBot.agaaWindows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
23.03.2010, 16:22 | #16 |
| Trojaner TR/Spy.ZBot.agaa Malwarebytes' Anti-Malware 1.44 Datenbank Version: 3902 Windows 5.1.2600 Service Pack 2 Internet Explorer 6.0.2900.2180 23.03.2010 16:09:02 mbam-log-2010-03-23 (16-09-02).txt Scan-Methode: Vollständiger Scan (C:\|D:\|E:\|L:\|) Durchsuchte Objekte: 439794 Laufzeit: 1 hour(s), 23 minute(s), 32 second(s) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 1 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: C:\WINDOWS\system32\drivers\xname.sys (Rootkit.Agent) -> Delete on reboot. |
24.03.2010, 12:59 | #19 |
/// Winkelfunktion /// TB-Süch-Tiger™ | Trojaner TR/Spy.ZBot.agaa Bitte mal den Avenger anwenden: 1.) Lade Dir von hier Avenger: Swandog46's Public Anti-Malware Tools (Download, linksseitig) 2.) Entpack das zip-Archiv, führe die Datei "avenger.exe" aus (unter Vista per Rechtsklick => als Administrator ausführen). Die Haken unten wie abgebildet setzen: 3.) Kopiere Dir exakt die Zeilen aus dem folgenden Code-Feld: Code:
ATTFilter Files to delete: C:\WINDOWS\system32\drivers\xname.sys Drivers to delete: xname xname.sys 5.) Der Code-Text hier aus meinem Beitrag müsste nun unter "Input Script here" in "The Avenger" zu sehen sein. 6.) Falls dem so ist, klick unten rechts auf "Execute". Bestätige die nächste Abfrage mit "Ja", die Frage zu "Reboot now" (Neustart des Systems) ebenso. 7.) Nach dem Neustart erhältst Du ein LogFile von Avenger eingeblendet. Kopiere dessen Inhalt und poste ihn hier. 8.) Die Datei c:\avenger\backup.zip bei file-upload.net hochladen und hier verlinken
__________________ Logfiles bitte immer in CODE-Tags posten |
24.03.2010, 14:37 | #20 |
| Trojaner TR/Spy.ZBot.agaa Hallo Arne, alles abgearbeitet: hier der Inhalt aus dem Logfile: Logfile of The Avenger Version 2.0, (c) by Swandog46 Swandog46's Public Anti-Malware Tools Platform: Windows XP ******************* Script file opened successfully. Script file read successfully. Backups directory opened successfully at C:\Avenger ******************* Beginning to process script file: Rootkit scan active. No rootkits found! File "C:\WINDOWS\system32\drivers\xname.sys" deleted successfully. Driver "xname" deleted successfully. Error: registry key "\Registry\Machine\System\CurrentControlSet\Services\xname.sys" not found! Deletion of driver "xname.sys" failed! Status: 0xc0000034 (STATUS_OBJECT_NAME_NOT_FOUND) --> the object does not exist Completed script processing. ******************* Finished! Terminate. und hier der link zu backup.zip: hxxp://www.file-upload.net/download-2374661/backup.zip.html |
24.03.2010, 14:37 | #21 |
/// Winkelfunktion /// TB-Süch-Tiger™ | Trojaner TR/Spy.ZBot.agaa Mach bitte noch einen Kontrollscan, öffne Malwarebytes, aktualisiere das Programm, starte einen Vollscan und lass alle etwaigen Funde entfernen. Anschließend wieder das Logfile posten. Probier auch GMER nochmal. Der Link ist nicht klickbar zu der backup.zip.
__________________ --> Trojaner TR/Spy.ZBot.agaa |
24.03.2010, 17:31 | #22 |
| Trojaner TR/Spy.ZBot.agaa so nun aber... Malwarebytes' Anti-Malware 1.44 Datenbank Version: 3902 Windows 5.1.2600 Service Pack 2 Internet Explorer 6.0.2900.2180 24.03.2010 17:18:52 mbam-log-2010-03-24 (17-18-52).txt Scan-Methode: Vollständiger Scan (C:\|D:\|E:\|L:\|) Durchsuchte Objekte: 439854 Laufzeit: 1 hour(s), 13 minute(s), 39 second(s) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 2 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: C:\System Volume Information\_restore{20EA187A-C68E-49AC-A1E6-FEF621E0E4FC}\RP1\A0002479.sys (Rootkit.Agent) -> Quarantined and deleted successfully. C:\System Volume Information\_restore{20EA187A-C68E-49AC-A1E6-FEF621E0E4FC}\RP1\A0002489.sys (Rootkit.Agent) -> Quarantined and deleted successfully. bei GMER schmiert der Rechner noch immer ab, kann aber auch daran liegen, dass ich am Anfang yes und nicht no gerdückt habe. brauchst Du den Link unbedingt klickbar? Wenn Du ausschneidest im Browser einfügst und die Sternchen im http: ersetzt funzt das fein chic |
24.03.2010, 18:18 | #23 | |
/// Winkelfunktion /// TB-Süch-Tiger™ | Trojaner TR/Spy.ZBot.agaaZitat:
Den Link brauch ich nicht klickbar, ist nice2have aber etwas copy&paste bekomm sogar ich noch hin
__________________ Logfiles bitte immer in CODE-Tags posten |
24.03.2010, 21:07 | #24 |
| Trojaner TR/Spy.ZBot.agaa hallo Arne, hier das Ergebnis meines letzten Scanns, hatte vorher aktualisiert: Malwarebytes' Anti-Malware 1.44 Datenbank Version: 3909 Windows 5.1.2600 Service Pack 2 Internet Explorer 6.0.2900.2180 24.03.2010 20:20:42 mbam-log-2010-03-24 (20-20-42).txt Scan-Methode: Vollständiger Scan (C:\|D:\|E:\|L:\|) Durchsuchte Objekte: 440190 Laufzeit: 1 hour(s), 8 minute(s), 40 second(s) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 0 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: (Keine bösartigen Objekte gefunden) |
24.03.2010, 21:39 | #25 | |
/// Winkelfunktion /// TB-Süch-Tiger™ | Trojaner TR/Spy.ZBot.agaa Ok. Schade, dass GMER nicht läuft, aber das Rootkit (xname.sys) haben wir erwischt. Probier sonst mal RootRepeal:
Zitat:
__________________ Logfiles bitte immer in CODE-Tags posten |
25.03.2010, 07:35 | #26 |
| Trojaner TR/Spy.ZBot.agaa und hier ist er: ROOTREPEAL (c) AD, 2007-2009 ================================================== Scan Start Time: 2010/03/25 06:58 Program Version: Version 1.3.5.0 Windows Version: Windows XP SP2 ================================================== Drivers ------------------- Name: dump_atapi.sys Image Path: C:\WINDOWS\System32\Drivers\dump_atapi.sys Address: 0xF380B000 Size: 98304 File Visible: No Signed: - Status: - Name: dump_WMILIB.SYS Image Path: C:\WINDOWS\System32\Drivers\dump_WMILIB.SYS Address: 0xF7B38000 Size: 8192 File Visible: No Signed: - Status: - Name: rootrepeal.sys Image Path: C:\WINDOWS\system32\drivers\rootrepeal.sys Address: 0xB9442000 Size: 49152 File Visible: No Signed: - Status: - Name: srescan.sys Image Path: srescan.sys Address: 0xF736F000 Size: 81920 File Visible: No Signed: - Status: - Hidden/Locked Files ------------------- Path: C:\hiberfil.sys Status: Locked to the Windows API! SSDT ------------------- #: 031 Function Name: NtConnectPort Status: Hooked by "C:\WINDOWS\System32\vsdatant.sys" at address 0xf398a040 #: 037 Function Name: NtCreateFile Status: Hooked by "C:\WINDOWS\System32\vsdatant.sys" at address 0xf3986930 #: 041 Function Name: NtCreateKey Status: Hooked by "C:\WINDOWS\System32\vsdatant.sys" at address 0xf3991a80 #: 046 Function Name: NtCreatePort Status: Hooked by "C:\WINDOWS\System32\vsdatant.sys" at address 0xf398a510 #: 047 Function Name: NtCreateProcess Status: Hooked by "C:\WINDOWS\System32\vsdatant.sys" at address 0xf3990870 #: 048 Function Name: NtCreateProcessEx Status: Hooked by "C:\WINDOWS\System32\vsdatant.sys" at address 0xf3990aa0 #: 050 Function Name: NtCreateSection Status: Hooked by "C:\WINDOWS\System32\vsdatant.sys" at address 0xf3993fd0 #: 056 Function Name: NtCreateWaitablePort Status: Hooked by "C:\WINDOWS\System32\vsdatant.sys" at address 0xf398a600 #: 062 Function Name: NtDeleteFile Status: Hooked by "C:\WINDOWS\System32\vsdatant.sys" at address 0xf3986f20 #: 063 Function Name: NtDeleteKey Status: Hooked by "C:\WINDOWS\System32\vsdatant.sys" at address 0xf39926e0 #: 065 Function Name: NtDeleteValueKey Status: Hooked by "C:\WINDOWS\System32\vsdatant.sys" at address 0xf3992440 #: 068 Function Name: NtDuplicateObject Status: Hooked by "C:\WINDOWS\System32\vsdatant.sys" at address 0xf3990580 #: 098 Function Name: NtLoadKey Status: Hooked by "C:\WINDOWS\System32\vsdatant.sys" at address 0xf39928b0 #: 116 Function Name: NtOpenFile Status: Hooked by "C:\WINDOWS\System32\vsdatant.sys" at address 0xf3986d70 #: 122 Function Name: NtOpenProcess Status: Hooked by "C:\WINDOWS\System32\vsdatant.sys" at address 0xf3990350 #: 128 Function Name: NtOpenThread Status: Hooked by "C:\WINDOWS\System32\vsdatant.sys" at address 0xf3990150 #: 192 Function Name: NtRenameKey Status: Hooked by "C:\WINDOWS\System32\vsdatant.sys" at address 0xf3993250 #: 193 Function Name: NtReplaceKey Status: Hooked by "C:\WINDOWS\System32\vsdatant.sys" at address 0xf3992cb0 #: 200 Function Name: NtRequestWaitReplyPort Status: Hooked by "C:\WINDOWS\System32\vsdatant.sys" at address 0xf3989c00 #: 204 Function Name: NtRestoreKey Status: Hooked by "C:\WINDOWS\System32\vsdatant.sys" at address 0xf3993080 #: 210 Function Name: NtSecureConnectPort Status: Hooked by "C:\WINDOWS\System32\vsdatant.sys" at address 0xf398a220 #: 224 Function Name: NtSetInformationFile Status: Hooked by "C:\WINDOWS\System32\vsdatant.sys" at address 0xf3987120 #: 247 Function Name: NtSetValueKey Status: Hooked by "C:\WINDOWS\System32\vsdatant.sys" at address 0xf3992140 #: 257 Function Name: NtTerminateProcess Status: Hooked by "C:\WINDOWS\System32\vsdatant.sys" at address 0xf3990cd0 Shadow SSDT ------------------- #: 460 Function Name: NtUserMessageCall Status: Hooked by "C:\WINDOWS\System32\vsdatant.sys" at address 0xf3988250 #: 475 Function Name: NtUserPostMessage Status: Hooked by "C:\WINDOWS\System32\vsdatant.sys" at address 0xf39882e0 #: 476 Function Name: NtUserPostThreadMessage Status: Hooked by "C:\WINDOWS\System32\vsdatant.sys" at address 0xf3988360 #: 502 Function Name: NtUserSendInput Status: Hooked by "C:\WINDOWS\System32\vsdatant.sys" at address 0xf3988520 ==EOF== |
25.03.2010, 08:43 | #27 |
/// Winkelfunktion /// TB-Süch-Tiger™ | Trojaner TR/Spy.ZBot.agaa Sieht ok aus. Ich würde Dir noch empfehlen, statt ZoneAlarm lieber die Windows-Firewall zu verwenden. Grund ist, dass Personal Firewalls sich in den TCP-IP-Stack von Windows einklinken und den netzwerkrelevanten Code erheblich vergrößern. Das erhöht die Komplexität und Angriffsfläche des Systems. Bei der Windows-Firewall ist das anders; sie basiert auf IPSec, ist fest im TCP-IP-Stack von Windows drin, selbst wenn Du sie deaktivierst würde sich nur unwesentlich etwas ändern. Wenn jetzt wieder alles okay ist bitte die Updates prüfen: Microsoftupdate Windows XP: Besuch mit dem IE die MS-Updateseite und lass Dir alle wichtigen Updates installieren. Windows Vista/7: Anleitung Windows-Update PDF-Reader aktualisieren Dein Adobe Reader ist nicht aktuell, was ein großes Sicherheitsrisiko darstellt. Du solltest daher besser die alte Version über Systemsteuerung => Software deinstallieren, indem Du dort auf "Adobe Reader x.0" klickst und das Programm entfernst. Ich empfehle einen alternativen PDF-Reader wie SumatraPDF oder Foxit PDF Reader, beide sind sehr viel schlanker und flotter als der AdobeReader. Bitte überprüf bei der Gelegenheit auch die Aktualität des Flashplayers, hier der direkte Downloadlink => http://filepony.de/?q=Flash+Player Java-Update Veraltete Java-Installationen sind ein Sicherheitsrisiko, daher solltest Du die alten Versionen löschen (falls vorhanden) und auf die neuste aktualisieren. Beende dazu alle Programme (v.a. die Browser), klick danach auf Start, Systemsteuerung, Software und deinstalliere darüber alle aufgelisteten Java-Versionen. Lad Dir danach von hier das aktuelle Java SE Runtime Environment (JRE) herunter und installiere es.
__________________ Logfiles bitte immer in CODE-Tags posten |
25.03.2010, 09:08 | #28 |
| Trojaner TR/Spy.ZBot.agaa Hallo Arne, ich werde auf jeden Fall Deine Ratschläge umsetzen. Vielen Dank für Deine geduldige und kompetente Hilfe. Danke noch einmal und Grüsse |
Themen zu Trojaner TR/Spy.ZBot.agaa |
avira, beitrag, format, gefunde, leute, scan, scanne, scannen, troja, trojaner |