Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Log-Analyse und Auswertung (https://www.trojaner-board.de/log-analyse-auswertung/)
-   -   EXP/cve-2012-0507 ? Keylogger ja/nein? (https://www.trojaner-board.de/115684-exp-cve-2012-0507-keylogger.html)

cosinus 29.05.2012 11:04

Sieht ok aus. Wir sollten fast durch sein. Mach bitte zur Kontrolle Vollscans mit Malwarebytes und SASW und poste die Logs.
Denk dran beide Tools zu updaten vor dem Scan!!

Etnad 29.05.2012 13:20

SASW Log:

Code:

SUPERAntiSpyware Scan Log
hxxp://www.superantispyware.com

Generated 05/29/2012 at 02:01 PM

Application Version : 5.0.1150

Core Rules Database Version : 8650
Trace Rules Database Version: 6462

Scan type      : Complete Scan
Total Scan Time : 00:40:33

Operating System Information
Windows 7 Home Premium 64-bit (Build 6.01.7600)
UAC On - Limited User

Memory items scanned      : 509
Memory threats detected  : 0
Registry items scanned    : 63785
Registry threats detected : 0
File items scanned        : 64742
File threats detected    : 41

Adware.Tracking Cookie
        C:\Users\EmperoR\AppData\Roaming\Microsoft\Windows\Cookies\emperor@ad.yieldmanager[1].txt [ /ad.yieldmanager ]
        C:\Users\EmperoR\AppData\Roaming\Microsoft\Windows\Cookies\emperor@ad.zanox[2].txt [ /ad.zanox ]
        C:\Users\EmperoR\AppData\Roaming\Microsoft\Windows\Cookies\emperor@ad2.adfarm1.adition[1].txt [ /ad2.adfarm1.adition ]
        C:\Users\EmperoR\AppData\Roaming\Microsoft\Windows\Cookies\emperor@adfarm1.adition[2].txt [ /adfarm1.adition ]
        C:\Users\EmperoR\AppData\Roaming\Microsoft\Windows\Cookies\emperor@adxpose[1].txt [ /adxpose ]
        C:\Users\EmperoR\AppData\Roaming\Microsoft\Windows\Cookies\emperor@apmebf[2].txt [ /apmebf ]
        C:\Users\EmperoR\AppData\Roaming\Microsoft\Windows\Cookies\emperor@atdmt[1].txt [ /atdmt ]
        C:\Users\EmperoR\AppData\Roaming\Microsoft\Windows\Cookies\emperor@atdmt[2].txt [ /atdmt ]
        C:\Users\EmperoR\AppData\Roaming\Microsoft\Windows\Cookies\emperor@c.atdmt[2].txt [ /c.atdmt ]
        C:\Users\EmperoR\AppData\Roaming\Microsoft\Windows\Cookies\emperor@doubleclick[1].txt [ /doubleclick ]
        C:\Users\EmperoR\AppData\Roaming\Microsoft\Windows\Cookies\emperor@fastclick[2].txt [ /fastclick ]
        C:\Users\EmperoR\AppData\Roaming\Microsoft\Windows\Cookies\emperor@gostats[1].txt [ /gostats ]
        C:\Users\EmperoR\AppData\Roaming\Microsoft\Windows\Cookies\emperor@invitemedia[1].txt [ /invitemedia ]
        C:\Users\EmperoR\AppData\Roaming\Microsoft\Windows\Cookies\emperor@mediaplex[1].txt [ /mediaplex ]
        C:\Users\EmperoR\AppData\Roaming\Microsoft\Windows\Cookies\emperor@revsci[1].txt [ /revsci ]
        C:\Users\EmperoR\AppData\Roaming\Microsoft\Windows\Cookies\emperor@serving-sys[1].txt [ /serving-sys ]
        C:\Users\EmperoR\AppData\Roaming\Microsoft\Windows\Cookies\emperor@tracking.quisma[1].txt [ /tracking.quisma ]
        C:\Users\EmperoR\AppData\Roaming\Microsoft\Windows\Cookies\emperor@tradedoubler[1].txt [ /tradedoubler ]
        C:\Users\EmperoR\AppData\Roaming\Microsoft\Windows\Cookies\emperor@tribalfusion[1].txt [ /tribalfusion ]
        C:\Users\EmperoR\AppData\Roaming\Microsoft\Windows\Cookies\emperor@webmasterplan[2].txt [ /webmasterplan ]
        C:\Users\EmperoR\AppData\Roaming\Microsoft\Windows\Cookies\emperor@zanox[2].txt [ /zanox ]
        C:\USERS\EMPEROR\Cookies\emperor@ad.yieldmanager[1].txt [ Cookie:emperor@ad.yieldmanager.com/ ]
        C:\USERS\EMPEROR\Cookies\emperor@tradedoubler[1].txt [ Cookie:emperor@tradedoubler.com/ ]
        C:\USERS\EMPEROR\Cookies\emperor@mediaplex[1].txt [ Cookie:emperor@mediaplex.com/ ]
        C:\USERS\EMPEROR\Cookies\emperor@gostats[1].txt [ Cookie:emperor@gostats.com/ ]
        C:\USERS\EMPEROR\Cookies\emperor@adfarm1.adition[2].txt [ Cookie:emperor@adfarm1.adition.com/ ]
        C:\USERS\EMPEROR\Cookies\emperor@invitemedia[1].txt [ Cookie:emperor@invitemedia.com/ ]
        C:\USERS\EMPEROR\Cookies\emperor@serving-sys[1].txt [ Cookie:emperor@serving-sys.com/ ]
        C:\USERS\EMPEROR\Cookies\emperor@ad2.adfarm1.adition[1].txt [ Cookie:emperor@ad2.adfarm1.adition.com/ ]
        C:\USERS\EMPEROR\Cookies\emperor@tracking.quisma[1].txt [ Cookie:emperor@tracking.quisma.com/ ]
        C:\USERS\EMPEROR\Cookies\emperor@fastclick[2].txt [ Cookie:emperor@fastclick.net/ ]
        C:\USERS\EMPEROR\Cookies\emperor@doubleclick[1].txt [ Cookie:emperor@doubleclick.net/ ]
        C:\USERS\EMPEROR\Cookies\emperor@revsci[1].txt [ Cookie:emperor@revsci.net/ ]
        C:\USERS\EMPEROR\Cookies\emperor@tribalfusion[1].txt [ Cookie:emperor@tribalfusion.com/ ]
        C:\USERS\EMPEROR\Cookies\emperor@c.atdmt[2].txt [ Cookie:emperor@c.atdmt.com/ ]
        C:\USERS\EMPEROR\Cookies\emperor@zanox[2].txt [ Cookie:emperor@zanox.com/ ]
        C:\USERS\EMPEROR\Cookies\emperor@ad.zanox[2].txt [ Cookie:emperor@ad.zanox.com/ ]
        C:\USERS\EMPEROR\Cookies\emperor@atdmt[1].txt [ Cookie:emperor@atdmt.com/ ]

PotentiallyUnwanted.SoftonicDownloader
        C:\USERS\EMPEROR\DESKTOP\PROGS & STUFF\SOFTONICDOWNLOADER_FUER_OOVOO.EXE

PUP.CNETInstaller
        C:\USERS\EMPEROR\DESKTOP\PROGS & STUFF\TABS\CNET_POWERTAB_ZIP.EXE
        C:\USERS\EMPEROR\DOWNLOADS\CNET_POWERTAB_ZIP.EXE

Malwarebytes Log:
Code:

Malwarebytes Anti-Malware 1.61.0.1400
www.malwarebytes.org

Datenbank Version: v2012.05.29.03

Windows 7 x64 NTFS
Internet Explorer 8.0.7600.16385
EmperoR :: GLADOS [Administrator]

29.05.2012 12:18:56
mbam-log-2012-05-29 (13-18-22).txt

Art des Suchlaufs: Vollständiger Suchlauf
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 373853
Laufzeit: 59 Minute(n), 4 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 1
C:\Users\EmperoR\Desktop\Progs & Stuff\SoftonicDownloader_fuer_oovoo.exe (PUP.BundleOffer.Downloader.S) -> Keine Aktion durchgeführt.

(Ende)


cosinus 29.05.2012 14:36

Zitat:

C:\Users\EmperoR\Desktop\Progs & Stuff\SoftonicDownloader_fuer_oovoo.exe
Von SOftonic solltest du doch die Finger lassen! :wtf:

Etnad 29.05.2012 16:14

Zitat:

Von SOftonic solltest du doch die Finger lassen!
Ich benutze den Quark ja auch nicht... ich hab vor ewigkeiten oovoo geladen (anscheinend über nen schlechten link) und es seitdem nichtmehr benutzt. Es lag halt noch in meinem random Ordner. Ist jetzt gelöscht worden.

cosinus 30.05.2012 08:56

Zitat:

PUP.CNETInstaller
C:\USERS\EMPEROR\DESKTOP\PROGS & STUFF\TABS\CNET_POWERTAB_ZIP.EXE
C:\USERS\EMPEROR\DOWNLOADS\CNET_POWERTAB_ZIP.EXE
Diese Dateien kennst du?

Etnad 30.05.2012 09:27

Zitat:

Zitat von cosinus (Beitrag 835756)
Diese Dateien kennst du?

Ja ich kenne diese Dateien. Tatsächlich führt, nachdem ich nochmal nachgeschaut habe, der offizielle Link auf der powertab Seite zu diesem Download :wtf:. Hab keine idee warum ich das ganze direkt 2x habe...
Was soll ich damit tun?

cosinus 30.05.2012 11:26

Vermutlich erkennt SASW diese Dateien weil in fast allen Setups heute ne dämliche Toolbar drinsteckt :mad:
Löschen wenn du es nicht mehr brauchst

Sieht ok aus, da wurden nur Cookies gefunden.
Cookies sind keine Schädlinge direkt, aber es besteht die Gefahr der missbräuchlichen Verwendung (eindeutige Wiedererkennung zB für gezielte Werbung o.ä. => HTTP-Cookie )


Wegen Cookies und anderer Dinge im Web: Um die Pest von vornherein zu blocken (also TrackingCookies, Werbebanner etc.) müsstest du dir mal sowas wie MVPS Hosts File anschauen => Blocking Unwanted Parasites with a Hosts File - sinnvollerweise solltest du alle 4 Wochen mal bei MVPS nachsehen, ob er eine neue Hosts Datei herausgebracht hat.

Ansonsten gibt es noch gute Cookiemanager, Erweiterungen für den Firefox zB wäre da CookieCuller http://filepony.de/download-cookie_culler/
Wenn du aber damit leben kannst, dich bei jeder Browsersession überall neu einzuloggen (zB Facebook, Ebay, GMX, oder auch Trojaner-Board) dann stell den Browser einfach so ein, dass einfach alles beim Beenden des Browser inkl. Cookies gelöscht wird.

Ich halte es so, dass ich zum "wilden Surfen" den Opera-Browser oder Chromium unter meinem Linux verwende. Mein Hauptbrowser (Firefox) speichert nur die Cookies von den Sites die ich auch will, alles andere lehne ich manuell ab (der FF fragt mich immer) - die anderen Browser nehmen alles an Cookies zwar an, aber spätestens beim nächsten Start von Opera oder Chromium sind keine Cookies mehr da.

Ist dein System nun wieder in Ordnung oder gibt's noch andere Funde oder Probleme?

Etnad 30.05.2012 14:26

Vielen dank für den Ratschlag mit dem Cookiemanager! Ich sollte es warscheinlich genau wie du machen und mein Ubuntu hauptsächlich zum surfen nutzten...

Scans mit Malwarebytes hatten wir ja schon gemacht, hab jetzt nochmal just cause Antivir laufen lassen und der war auch clean.

VIELEN DANK :applaus:!

cosinus 30.05.2012 14:41

Dann wären wir durch! :abklatsch:

Die Programme, die hier zum Einsatz kamen, können alle wieder runter. CF kann über Start, Ausführen mit combofix /uninstall entfernt werden. Melde dich falls es da Fehlermeldungen zu gibt. Mit Hilfe von OTL kannst du auch viele Tools entfernen:

Starte bitte OTL und klicke auf Bereinigung.
Dies wird die meisten Tools entfernen, die wir zur Bereinigung benötigt haben. Sollte etwas bestehen bleiben, bitte mit Rechtsklick --> Löschen entfernen.


Malwarebytes zu behalten ist zu empfehlen. Kannst ja 1x im Monat damit einen Vollscan machen, aber immer vorher ans Update denken.


Bitte abschließend die Updates prüfen, unten mein Leitfaden dazu. Um in Zukunft die Aktualität der installierten Programme besser im Überblick zu halten, kannst du zB Secunia PSI verwenden.
Für noch mehr Sicherheit solltest Du nach der beseitigten Infektion auch möglichst alle Passwörter ändern.


Microsoftupdate

Windows XP: Besuch mit dem IE die MS-Updateseite und lass Dir alle wichtigen Updates installieren.

Windows Vista/7: Anleitung Windows-Update


PDF-Reader aktualisieren
Ein veralteter AdobeReader stellt ein großes Sicherheitsrisiko dar. Du solltest daher besser alte Versionen vom AdobeReader über Systemsteuerung => Software bzw. Programme und Funktionen deinstallieren, indem Du dort auf "Adobe Reader x.0" klickst und das Programm entfernst. (falls du AdobeReader installiert hast)

Ich empfehle einen alternativen PDF-Reader wie PDF Xchange Viewer, SumatraPDF oder Foxit PDF Reader, die sind sehr viel schlanker und flotter als der AdobeReader.

Bitte überprüf bei der Gelegenheit auch die Aktualität des Flashplayers:

Adobe - Andere Version des Adobe Flash Player installieren

Notfalls kann man auch von Chip.de runterladen => http://filepony.de/?q=Flash+Player

Natürlich auch darauf achten, dass andere installierte Browser wie zB Firefox, Opera oder Chrome aktuell sind.


Java-Update
Veraltete Java-Installationen sind ein Sicherheitsrisiko, daher solltest Du die alten Versionen löschen (falls vorhanden, am besten mit JavaRa) und auf die neuste aktualisieren. Beende dazu alle Programme (v.a. die Browser), klick danach auf Start, Systemsteuerung, Software und deinstalliere darüber alle aufgelisteten Java-Versionen. Lad Dir danach von hier das aktuelle Java SE Runtime Environment (JRE) herunter und installiere es.

Etnad 30.05.2012 22:21

Zitat:

Zitat von cosinus (Beitrag 836013)
CF kann über Start, Ausführen mit combofix /uninstall entfernt werden. Melde dich falls es da Fehlermeldungen zu gibt.

Sorry das ich dich deswegen (warscheinlich unnötiger weise) nochmal belästigen muss, aber:

Wenn ich windows+r und dann combofix / uninstall eingebe sieht es für mich so aus als würde combofix einfach gestartet (fragt auch ob ich es aktualisieren will). Ich habs also direkt nachdem sich das DOS Fenster öffnet immer panisch geschlossen. Da combofix ja nicht ganz ohne ist, dachte ich ich frage lieber ob das seine richtigkeit hat, bevor ich mein System schrotte.

cosinus 30.05.2012 22:49

Das sollte ich eigentlich mal schon längst rausgenommen haben aus diesen letzten Baustein :balla: :stirn:
1. stören die Q-Verzeichnisse nicht wirklich
2. sollte mit der OTL-Bereinigung alles entfernt
3. wenn nicht siehe 1. als wayne :lach:


Alle Zeitangaben in WEZ +1. Es ist jetzt 02:24 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55