![]() |
System sehr langsam; Wurmkur? Hallo. Mein System ist seit geraumer Zeit deutlich langsamer als zuvor. Bisher war mir das einigermaßen egal, da sonst keine negativen Effekte wahrnehmbar waren. (ZoneAlarm meldete regelmäßig, daß ein Dienst nach Hause telefonieren wollte, aber das hab ich dann stets unterbunden.) Gestern aber habe ich gesehen, daß meine ungebetenen Gäste inzwischen sogar meinen Speicherstick bewohnen wollen. Die UFO.exe mit "versteckt"-Attribut hab ich an VirusTotal geschickt, mit folgendem Ergebnis: Eins der vielen google-Ergebnisse brachte den kleinen Freund gar mit dem storm-BOTnet in Verbindung. Also hab ich doch mal Winpooch angeworfen und der schlug immer dann an, wenn oben erwähnter Dienst rauswählen wollte. WP teilte mir mit, wo die benannte LongX911.Exe sich aufhielt, und ich schickte zügig auch hiervon eine Kopie an VirusTotal: Sofort nachdem Winpooch oder ZoneAlarm die Anfrage ablehnten, verschwand die LongX911.Exe auch wieder, um ein, zwei Stunden später, beim nächsten Anlauf wieder aufzutauchen. Danach hab ich mal HijackThis gucken lassen. Der fand im System32-Ordner eine secpol.exe, auch "Niojec.gen"-infiziert. Außerdem wurde beim Start eine fsmgmt.dll geladen, auch "Eldorado"-infiziert, laut VirusTotal. Ein aktueller HJT-Log sieht so aus: Code: Logfile of Trend Micro HijackThis v2.0.2 Danach nochmal SmitFraudFix: Code: SmitFraudFix v2.323 Mir ist auch aufgefallen, daß das System mit normaler, althergebrachter Geschwindigkeit läuft, wenn ich einen bestimmten "svchost"-Prozess (ca 4kB groß, wohl der gehighjackte) manuell beende. Leider geht danach ziemlich sofort die Meldung auf, RPC-Dings sei unerwartet beendet worden und nach einem 60 Sekunden-Countdown fährt das System runter. "Mach alles platt und spiel neu auf" ist schnell gesagt und würde sich im Normalfall auch von selbst verstehen, aber jetzt ist meine Neugier geweckt. Wenn es nicht ewig dauert und unendlich kompliziert ist, interessiert mich einfach, wie solche Malware heutzutage ungefähr arbeitet und ob man dem mit viel Kleinarbeit von Hand beikommen kann. Vielleicht fällt einem dazu ja eine Vorgehensweise ein. "Nö, Rootkit. Gearscht" wäre natürlich auch eine (nicht so lehrreiche) Option. btw: Ich hatte mal ein kleines Tool, evtl sogar von Microsoft selbst, das die einzelnen Prozesse näher analysierte und das anzeigte. So daß da nicht nur achtmal "svchost" steht und man sich denkt "Mmmmmhhh...". Jemand ne Idee, wie das heissen könnte? |
Benütze Combofix so wie es hier "BataAlexander" geschrieben hat: http://www.trojaner-board.de/53665-h...uswertung.html |
Bitte (noch) nicht Combofix anwenden, sondern erst mal Malwarebytes. |
Vielen Dank erstmal. Malwarebytes sagt: Code: Malwarebytes' Anti-Malware 1.15 Was sagt ihr? |
Bzw. warum erst das eine, dann das andere. Ein paar Worte zur Begründung wären nett. Als ich das letzte Mal Probleme mit Malware hatte (vor 4-5 Jahren) waren das meistens noch eigene Prozesse, die man u.U. im Taskamanager beenden konnte, um sich dann dem Säubern der Platte zu widmen. Gibt es eurer Meinung nach eine Möglichkeit, den Tunichtgut aus dem Speicher zu kriegen, ohne daß Windows runterfährt (s.o.)? |
Zitat:
Aktuelle Viren sind mit denen von vor vier Jahren nicht mehr zu vergleichen, allein die Bezeichnung der jeweiligen Gattung wird schwierig, da Viren nicht mehr nur eine Funktionnalität eingebaut bekommen. Es sieht nach einer Silly Infektion aus, daher starten wir jetzt doch mal Combofix. ComboFix
Wichtige Hinweise:
Ergänzend lies Dir diese Anleitung durch, drucke sie ggf. aus. Ein Leitfaden und Tutorium zur Nutzung von ComboFix |
Zitat:
Code: ComboFix 08-06-08.5 - m 2008-06-09 13:29:24.1 - NTFSx86 Code: Logfile of Trend Micro HijackThis v2.0.2 Ich frage mich, warum ComboFix nur einen Monat zurück schaut. Der Schaden besteht zweifelsohne schon deutlich länger. Und, hat der jetzt was gefunden? |
Meldet ZoneAlarm den Zugriff immer noch? Du meinst der Infektionszeitpunkt liegt mehr als 30 Tage zurück? Das ist dann aber schon sehr lange, warum meldest Du Dich erst jetzt? Filelist 1. Lade das filelist.zip auf deinen Desktop herunter. 2. Entpacke die Zip-Datei auf deinen Desktop (mit einem Packprogramm), öffne die nun auf deinem Destop vorhandene filelist.bat mit einem Doppelklick auf die Datei 3. Dein Editor (Textverarbeitungsprogramm) wird sich öffnen 4. Markiere von diesem Inhalt aus jedem Verzeichnis jeweils die letzten 30 Tage, wähle kopieren, füge diese Dateien in deinem nächsten Beitrag ein. Dies sind die Verzeichnisse von denen wir jeweils die letzten 30 Tage sehen wollen: Verzeichnis von C:\ Verzeichnis von C:\WINDOWS\system32 Verzeichnis von C:\WINDOWS Verzeichnis von C:\WINDOWS\Prefetch (Windows XP) Verzeichnis von C:\WINDOWS\tasks Verzeichnis von C:\WINDOWS\Temp Verzeichnis von C:\DOCUME~1\Name\LOCALS~1\Temp Credits to Karl83 / KarlKarl :) Zur weiteren Untersuchtung würde ich gerne folgende Tools anwenden lassen Flister
GMER - Rootkit Detection * Lade Gmer von hier * entpacke es auf den Dektop * Dopperlklicke die gmer.exe * Der Reiter Rootkit oben ist schon angewählt http://saved.im/mzaxndu2m2ni_vs/gmerzj1oo1.jpg * Drücke Scan, Der Vorgang kann je nach System 3 - 10min dauern * nach Beendigung des Scan, drücke "Copy" * nun kannst Du das Ergebnis hier posten * Sollte Gmer sagen "Gmer hasen´t found any System Modifikation", so hat Gmer keine Einträge gefunden. Edit: Datei angehängt |
Zitat:
FileList zählt auf: Code: ----- Root ----------------------------- Um beides direkt hier einfügen war's ca. 40.000 Zeichen zu lang. Kein Scherz! Dazu muss ich sagen, daß die Dateien mit dem _Untenstrich davor von mir selbst (im abgesicherten Modus) per Hand umbenannt wurden, nachdem ClamAV da angeschlagen hatte. An alle hilfsbereiten Erklärbären: BataAlexander ist erstmal weg, wie er mir eben mitteilte. Wenn also bitte jemand anders übernehmen könnte...? edit: Achso, ob ZoneAlarm noch den Kontaktaufnahme-Versuch meldet? Nee, dieses 4-6malige rauswählen hat der Knilch dankenswerterweise eingestellt. Der fragt nur noch ein einziges Mal, wenn er merkt, daß es softwareseitig ans Netz geht. |
Kann mir noch jemand weiterhelfen? Wenn das die Forenregeln nicht zu sehr untergräbt, erinnere ich einmal am Tag an mein Anliegen. |
Hallo-ho? Will mir keiner mehr helfen? Ich glaub, ich frag bald mal in nem anderen Forum. |
Ich sehe da nichts, alles nur Zonealarm und Alcohol Einträge. Diese Dateien Zitat:
Woe verhält sich der Rechner denn nun? |
Hab ich doch schon. Siehe mein allererster Beitrag: Zitat:
Direkt da drüber hatte ich Screenshots entsprechender VirusTotal-Ergebnisse. Gerne mache ich das für dich nochmal: secpol http://s6.directupload.net/images/080612/smyyzgbj.png fsmgmt http://s2.directupload.net/images/080612/fwx52d9z.png Zur momentanen Lage: Der Kerl fragt gelegentlich noch nach, ob er online darf. (Das sieht dann so aus.) Allerdings nur noch alle paar Stunden einmal. Und insgesamt alles sehr langsam. Wenn ich den RPC-svchost-Prozess beende wird's wieder flüssig, aber nach einer Minute ist dann automatisch Schluss (s.o.). |
Bitte führe einmal dies aus. SDFIX ausführen Download SDFix und speichere es auf dem Desktop. Mache einen Doppelklick auf die SDFix.exe und wähle "Install" um es in den Ordner X:\SDFix zu entpacken (X = Dein Windowslaufwerk)
|
SDFix sagt Code: SDFix: Version 1.191 Ob sich die Geschwindigkeit verändert kann ich noch nicht sagen. Jedenfalls hat Winpooch sich mal wieder über svchost beschwert und beim Anschalten des Modems kam auch wieder eine ZoneAlarm-Meldung wie oben. |
Alle Zeitangaben in WEZ +1. Es ist jetzt 09:44 Uhr. |
Copyright ©2000-2025, Trojaner-Board