![]() |
Verschlüsselungstrojaner auf XenApp Server! Hallo, auf einem unserer XenApp5 Servern (Windows 2008 Server) hat sich der Verschlüsselungs Trojaner ebenfalls eingenistet. Wir benötigen daher dringen und schnell hilfe den Trojaner wieder los zu werden. Ich kann nur hoffen das unsere anderen Server noch Clean bleiben. Hier die Log Datei von MalwareBytes Zitat:
Die Funde habe ich bereinigen lassen. Wie weiter Vorgehen? Was braucht ihr noch für Infos? Habt ihr schon was neues herausgefunden?(scheint ja zur Zeit umzugehen das schei* ding) Das merkwürdige ist, dass ich heute morgen einen Ähnlichen Vorfall auf einem CLient hatte. Dort hatte sich der "My Security Shield" Virus eingenistet, nachdem ein Mitarbeiter in der Frühstückspause auf einer ausländischen Seite gesurft hatte. Den Rechner konnte ich bis jetzt auch noch nicht 100% wieder säubern (aber er läuft wieder einigermaßen), da eben nun der Vorfall mit dem Xenapp Server dazugekommen ist. Gibt es schon Hotfixes die die Sicherheitslücke schließen? Denn zur Zeit kann ich nur beten, dass unsere anderen 3 Xenapp Server nicht infiziert werden. Bzw. wie kann ich mich vor dem Ding schützen? Anscheinend reicht schon das Surfen auf den falschen Websites um sich den Virus einzufangen? Gruß, Oliver Edit: Sorry ich habe mir gerade nochmal die Checkliste durchgelesen und werde die anderen Logfiles gleich nachreichen. (Bitte verständnis, bin bisschen in Panik :D ) Und hier die GMER Log: GMER Logfile: Code: GMER 1.0.15.15641 - hxxp://www.gmer.net DDS läuft leider nicht unter W2008. Defogger meldet immer das ich Administrator Rechte benötige, obwohl ich mit DomainAdmin Konto angemeldet bin. Die Achtung Lesen.txt habe ich übrigens auch im Desktop Ordner des Domänen Admin logins. Im Anhang nun auch die OTL Logs. So, ich konnte einen kleinen Durchbruch erlangen. Nachdem ich die oben genannten Scans ausgeführt hatte und auf C:\ 2 Merkwürdige Dateien umbenannt hatte, führte ich einen Neustart aus. Plötzlich war der Screen nicht mehr da. Ich habe zum test die 2 Datein wieder zurück umbenannt aber immer noch kein Screen nach einem Neustart. Da der Virus aber noch nicht weg sein konnte habe ich einen Eset OnlineScan druchgeführt und siehe da 3x trustezeb.b Trojaner gefunden. (Log im Anhang) Diese wurden nun entfernt, aber was ist nun weiterhin zu machen? 1.Wie kann ich weitestgehend sichergehen das das System wieder Clean ist? 2.Wie kann ich mich vor dem Virus schützen? (Nutzt er irgendeine bekannte Sicherheitslücke die durch ein Update behoben werden kann?) Außerdem scheint sich der Trojaner auf jedem System etwas anders auszuwirken. Bei uns war lediglich der Zugriff durch den Screen gesperrt. Abgesicherter Modus funktionierte noch einwandfrei und auch verschlüsselte Daten konnte ich nicht entdecken. Gruß, OliverA |
Gerade nochmal Malwarebytes laufen lassen und er konnte nochmal was in der Registry finden: Zitat:
Zitat:
Am interessantesten ist wohl der Eintrag Zitat:
|
hi hatt er dateien verschlüsselt? |
Also ich habe bis jetzt nicht feststellen können, dass irgendwas verschlüsselt wurde. |
ok Combofix darf ausschließlich ausgeführt werden, wenn dies von einem Team Mitglied angewiesen wurde!Downloade dir bitte Combofix von einem dieser Downloadspiegel Link 1 Link 2 WICHTIG - Speichere Combofix auf deinem Desktop
Wenn Combofix fertig ist, wird es eine Logfile erstellen. Bitte poste die C:\Combofix.txt in deiner nächsten Antwort. Hinweis: Solltest du nach dem Neustart folgende Fehlermeldung erhalten Zitat:
|
The Opperation System is not Supported. ComboFix is not meant for Servers |
sorry! dieses script sowie evtl. folgende scripts sind nur für den jeweiligen user. wenn ihr probleme habt, eröffnet eigene topics und wartet auf, für euch angepasste scripts. • Starte bitte die OTL.exe • Kopiere nun das Folgende in die Textbox. Code: :OTL • Schliesse bitte nun alle Programme. • Klicke nun bitte auf den Fix Button. • OTL kann gegebenfalls einen Neustart verlangen. Bitte dies zulassen. • Nach dem Neustart findest Du ein Textdokument, dessen inhalt in deiner nächsten antwort hier reinkopieren. starte in den normalen modus. |
Bitteschön. Ich werde allerdings nochmal schaun wie der Aufwand für eine Neuinstallation zu bewerten ist. Gerade in einem Firmennetzwerk ist mit so einem Virus nicht zu spaßen. |
naja, wäre schon sicherer. aber um sicher zu gehen, ein komplettes image ziehen mit true image, vllt benötigt man infos vom infizierten system. |
Doch zu früh gefreut. Ich konnte nun doch ein verzeichniss finden, in der ein Haufen verschlüsselter Dateien liegen. Aber anscheinend hat er nicht das ganze System befallen. Ich hatte mich hauptsächlich auf Bilder etc. konzentriert und da war alles noch da. Jedoch im Verzeichnis unseres ERP Programms hat er sein unheil getrieben. Wir haben die Daten allerdings noch alle auf den anderen Servern 1:1 Vorliegen. So wie ich das erkennen kann, sind die Dateien aber alle exakt gleich groß. Das Erstellungsdatum der infizierten Dateien beträgt 13. Februar 1601. |
Alle Zeitangaben in WEZ +1. Es ist jetzt 22:16 Uhr. |
Copyright ©2000-2025, Trojaner-Board