![]() |
Spybot kann Win32.Agent.sxi nicht entfernen Hallo! Trotz Beachtung der üblichen Sicherheitsregeln scheine ich mir auf meinem Bürorechner einen Trojaner eingefangen zu haben. Zumindest meldete McAfee gestern den Befall von "res.dll" und "A0049273.dll" in der "System Volume Information" mit "New Malware.je". Die Dateien stehen jetzt unter Quarantäne. Auf den McAfee-Seiten habe ich dazu zunächst keine weiterhelfenden Infos gefunden. Spybot (Ver. 1.6.0.30) erkannte dann den Trojaner "Win32.Agent.sxi". Das Beseitigen war zwar lt. Spybot erfolgreich, aber beim nächsten Scan findet sich der Schlingel wieder. Passend zur Beschreibung fand ich auf meinen USB-Sticks in letzter Zeit die Dateien "autorun.inf" und eine beliebige weitere dll, die ich jeweils entsorgt habe, ohne auf die Idee zu kommen, dass mein Rechner die Quelle ist :dummguck: Das Recherchieren im Netz brachte bisher auch nur mäßig Erfolg, da ich keine exakte Übereinstimmung der Bezeichnungen fand und sich die Anleitungen zur Beseitigung doch sehr stark unterscheiden. Ich poste daher nachfolgend ein HJT log-file und wäre für weiterführende Tipps sehr dankbar. Code: Logfile of Trend Micro HijackThis v2.0.2 ciao, waldi1979 |
Hi, das HJ-Log gibt nichts her, außer das hier: O17 - HKLM\System\CCS\Services\Tcpip\Parameters: Domain = intranet.X O17 - HKLM\Software\..\Telephony: DomainName = intranet.XXX.de Kennst Du die Einträge und ist das ein geschäftlich genutzter Rechner? MAM & RSIT: Malwarebytes Antimalware (MAM). Anleitung&Download hier: http://www.trojaner-board.de/51187-malwarebytes-anti-malware.html Fullscan und alles bereinigen lassen! Log posten. RSIT Random's System Information Tool (RSIT) von random/random liest Systemdetails aus und erstellt ein aussagekräftiges Logfile. Lade Random's System Information Tool (RSIT) herunter http://filepony.de/download-rsit/ speichere es auf Deinem Desktop. Starte mit Doppelklick die RSIT.exe. Klicke auf Continue, um die Nutzungsbedingungen zu akzeptieren. Wenn Du HijackThis nicht installiert hast, wird RSIT das für Dich herunterladen und installieren. In dem Fall bitte auch die Nutzungsbedingungen von Trend Micro (http://de.trendmicro.com/de/home) für HJT akzeptieren "I accept". Wenn Deine Firewall fragt, bitte RSIT erlauben, ins Netz zu gehen. Der Scan startet automatisch, RSIT checkt nun einige wichtige System-Bereiche und produziert Logfiles als Analyse-Grundlage. Wenn der Scan beendet ist, werden zwei Logfiles erstellt und in Deinem Editor geöffnet. Bitte poste den Inhalt von C:\rsit\log.txt und C:\rsit\info.txt (<= minimiert) hier in den Thread. chris |
Hi, Chris4You, :dankeschoen: für die schnelle Antwort. Zunächst die einfachen Punkte: >das HJ-Log gibt nichts her, außer das hier: >O17 - HKLM\System\CCS\Services\Tcpip\Parameters: Domain = intranet.X >O17 - HKLM\Software\..\Telephony: DomainName = intranet.XXX.de >Kennst Du die Einträge und ist das ein geschäftlich genutzter Rechner? Einträge sind mir bekannt/von mir mit XXX editiert. "Geschäftlich" genutzt ist sicherlich übertrieben (Forschungseinrichtung). Mein Brötchengeber XXX hätte sich halt nur ungern in diesen Einträgen wiedergefunden ;-) Ich arbeite jetzt die Anleitung ab ... waldi1979 |
Hi, anbei als Nachtrag die gewünschten log-files (ich hoffe, dass das jetzt minimiert erscheint): MAM Code: Malwarebytes' Anti-Malware 1.30 RSIT (log.txt) Code: Logfile of random's system information tool 1.04 (written by random/random) Code: ======Registry dump====== waldi1979 |
Hi, da sind einige seltsame Mountpoints: [HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2\{82d815e9-7f08-11dd-913d-003005774536}] shell\AutoRun\command - F:\ shell\open\command - rundll32.exe .\\dguet.dll,InstallM [HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2\{82d815ea-7f08-11dd-913d-003005774536}] shell\AutoRun\command - F:\ shell\open\command - rundll32.exe .\\jgsl400.dll,InstallM Der letzte Eintrag ist abgeschnitten, ist "F" Dein USB-Stick? Dann dürfte das Teil auf allen angeschlossenen Festplatten sich zur Ausführung eingetragen haben...(inklusiver der Betriebssystem HD) Mal sehen was es ist: Versuche die Dateien Online testen zu lassen: virustotal Dateien Online überprüfen lassen:
Code: F:\jgsl400.dll
Mountpoints ausgeben: http://forums.techguy.org/attachments/112705d1186263628/mountpoints_diagnostic.zip Auf den Desktop downloaden, auspacken und per Doppelklick starten. Es wird eine Datei Diagnostic.txt erstellt, die im Notepad angezeigt wird. Abkopieren und im Forum posten! chris |
Hi, >Der letzte Eintrag ist abgeschnitten, ist "F" Dein USB-Stick? >Dann dürfte das Teil auf allen angeschlossenen Festplatten sich zur >Ausführung eingetragen haben...(inklusiver der Betriebssystem HD) F: ist leider nicht ausschließlich *ein* USB-Stick. Habe eine USB-HDD zur Datensicherung, die jedoch nur an ist, wenn auch gesichert wird. Diese bekommt F: zugeordnet. Ansonsten (sofern ext. HDD aus) bekommen die USB-Sticks in der Regel F: zugeordnet. Zwei davon habe ich bei mir und soeben getestet. An den dritten komme ich innerhalb der nächsten 12 h erstmal nicht heran. Außerdem wird halt gelegentlich mal ein fremder Stick eines Kollegen angeschlossen. Einiges davon kann ein geübter Blick wahrscheinlich auch der "Diagnostics.txt" entnehmen. (Anmerkung: C:, E: = 2 lokale HDDs, D: = DVD, K - O: sind per Domänenskript verbundene Netzlaufwerke) Leider kann ich nur Teilvollzug melden :killpc:, denn ich habe weder auf meinen 2 USB-Sticks, noch auf der System-HD (C:) bzw. der zweiten HD (E:) und der externen USB-Platte die genannten dlls finden können ... Ehrlich gesagt, kann ich mich auch nicht erinnern, dass ich **diese** dlls in letzter Zeit von meinen USB-Sticks gelöscht habe (die hießen anders). Diagnostic.txt Sorry, aber die Ausgabe ist so umfangreich, dass ich über das 25000 Zeichen-Limit und das 19.5-KB-Limit des Editors komme; ich muss die Datei daher leider aufsplitten und in zwei Teilen anhängen. waldi1979 |
Hi, wir werfen den Eintrag per combofix aus dem Rennen: Lade ComboFix von http://download.bleepingcomputer.com/sUBs/ComboFix.exe und speichert es auf den Desktop. Den folgenden Text in den Editor (Start -> Zubehör -> Editor) kopieren und als cfscript.txt mit 'Speichern unter' auf dem Desktop ablegen. Gib an "Alle Dateien" - Speichern: Code: Registry:: und per drag-and-drop auf das Combofix-Icon fallen lassen. Der sollte nun starten und das Script abarbeiten; Poste danach das Log von Combofix. Poste das Log von combofix und noch das Log von Prevx (falls der was findet): http://www.prevx.com/freescan.asp chris |
Hi, Anwort hat etwas gedauert, weil wohl die hausinterne Firewall den vollst. Download von ComboFix zu verhindern wusste. Als ich nach 2h und unzähligen Versuchen endlich dahinter gekommen war und mir das Programm habe anderweitig zukommen lassen, sind die vorgeschlagenen Tasks ausgeführt worden. log von ComboFix hängt an. Anmerkung: während der Ausführung (Scan) wurde Mcafee wieder aktiv und hat eine "Av-test.txt" unter Quarantäne gestellt :confused: Prevx hat mir kein log-file erstellt; es wurde ein Thread gefunden: ich kann den nur per Hand hier eintragen. Zu dessen Behebung müsste ich mir jetzt eine Lizenz von Prevx organisieren :rolleyes: Wie sollte ich weiter vorgehen? Code: ComboFix 08-11-11.01 - XXX 2008-11-12 12:12:39.1 - NTFSx86 Code: PrevX (manuell) waldi1979 |
Hi, ja, Prevx ist nur der Scanner, beseitigen kostet... . Macht aber nix, jetzt wissen wir wo das Ding abliegt (nur wo es aufgerufen wird, das haben wir noch nicht gefunden...). Bitte folgende Files prüfen: Dateien Online überprüfen lassen:
Code: c:\windows\system32\wmcache.nld
Beide Files sind versteckt, daher am Besten gleich das File komplett mit Pfad reinkopieren! So, wenn alles erkannt wurde, dann hast Du ein größerer Problem! Bei der wmcache.nld handelt es sich um einen Wurm, der sich per Netzwerk repliziert... -> A network-aware worm that attempts to replicate across the existing network(s). Was will ich Dir damit sagen? Wenn wir ihn runterlöschen und er gleich wieder da ist, dann existiert er bereits in dem Netzwerk, dann solltes Du Dir alle Rechner einzeln vornehmen... Also (falls beide erkannt): Anleitung Avenger (by swandog46) 1.) Lade dir das Tool Avenger und speichere es auf dem Desktop: http://saved.im/mzi3ndg3nta0/aven.jpg 2.) Das Programm so einstellen wie es auf dem Bild zu sehen ist. Kopiere nun folgenden Text in das weiße Feld: (bei -> "input script here") Code: Files to delete: 4.) Um den Avenger zu starten klicke auf -> Execute Dann bestätigen mit "Yes" das der Rechner neu startet! 5.) Nachdem das System neu gestartet ist, findest du hier einen Report vom Avenger -> C:\avenger.txt Öffne die Datei mit dem Editor und kopiere den gesamten Text in deinen Beitrag hier am Trojaner-Board. chris Ps.: Da Avenger ähnlich wie ein Trojaner agiert, kann es notwendig sein Mcafee abzuschalten. Nimm dazu den Rechner dann auch vom Netz (INetz und lokal) |
Hi, so, beide Dateien gescannt; Ergebnis nachfolgend: Code: File wmcache.nld received on 11.12.2008 14:09:02 (CET) Code: File tqpmon.dll received on 11.12.2008 14:13:46 (CET) Avenger hat seine Arbeit auch verrichtet: Code: Logfile of The Avenger Version 2.0, (c) by Swandog46 >So, wenn alles erkannt wurde, dann hast Du ein größerer Problem! >Bei der wmcache.nld handelt es sich um einen Wurm, der sich per Netzwerk >repliziert... :eek: Da ich bis gestern davon ausging, dass ich den Schädling mit meinen Sticks weiterverbreitet habe, habe ich die unmittelbar greifbaren Rechner bereits negativ mit Spybot geprüft. Das vermeintlich betroffene Netz ist deutlich größer :mad: ... Ich kann die obigen Ergebnisse (nur eine der beiden Dateien erkannt; zunächst erfolgreich gekillt) mit meinen Laienkenntnissen nicht wirklich interpretieren. Was kann/sollte ich im Augenblick noch tun? Danke auf jeden Fall schonmal für die bisher immer leicht verständlichen und klaren Anweisungen! waldi1979 |
Hi, wenn Du Zugang zu einen anderen Rechner im Netz hast, dann prüfe den mal (weist ja jetzt wie es geht)... Tauch auch dort der Wurm auf, dann bleibt nur der "offizielle" Weg. Es ist ja nicht klar, wo der Wurm herkam (wer ihn eingeschleppt hat)... Lass bitte noch ein mal PrevX laufen und einen Scan mit Kapi-Online... Kaskpersky OnlineScanner http://www.kaspersky.com/de/virusscanner chris |
Hi, Zwischeninformation: zwei weitere Rechner im Netz, an die ich recht schnell herankam waren lt. PrevX "clean"; was über die restlichen > 100 natürlich nichts aussagt. Eigener Rechner ist lt. PrevX auch (noch) clean. Kapersky installiert und scannt gerade, aber das scheint ein abenfüllendes Programm zu werden (5% nach 5 Minuten in nur 1 Kategorie), daher die Zwischeninfo. Ich hoffe, dass KapiOnline auch nix findet und danke nochmals ;) waldi1979 |
Hi, muss mich doch noch einmal zurückmelden ;( Kapi-Online hat neben einer ganzen Menge für ihn nicht zugreifbaren Dateien auch 3 "infizierte" gefunden Auszug aus dem Protokoll: Code: ------------------------------------------------------------------------------- Ich habe mittlerweile auf meinen Platten per Explorer-Suche die in h**p://www.threatexpert.com/threats/worm-win32-autorun-ejg.html aufgelisteten "usrv4ga.dll" und "conimsp.dll" gesucht und glücklicherweise nicht gefunden. Wie werde ich jetzt aber diesen Wiederherstellungspunkt (ist doch einer?) bzw. die eine dll darin noch los? waldi1979 |
Hi, das erste ist ein allgemeingültiger "Virenscannertest", daher ungefährlich; Der Rest muss tatsächlich weg: (Und wie sagt Dir jetzt das Licht, äh, oder so ähnlich ;o)... Systemwiederherstellung löschen http://www.systemwiederherstellung-deaktivieren.de/windows-xp.html Wenn der Rechner einwandfrei läuft abschließend alle Systemwiederherstellungspunkte löschen lassen(das sind die: C:\System Volume Information\_restore - Dateien die gefunden wurden, d.h. der Trojaner wurde mit gesichert und wenn Du auf einen Restorepunkt zurück gehen solltest, dann ist er wieder da) wie folgt: Arbeitsplatz ->rechte Maus -> Eigenschaften -> Systemwiederherstellung -> anhaken: "Systemwiederherstellung auf allen Laufwerken deaktivieren" -> Übernehmen -> Sicherheitsabfrage OK -> Fenster mit OK schliessen -> neu Booten; Dann das gleiche nochmal nur das Häkchen entfernen (dann läuft sie wieder). Einen ersten Restorepunkt setzten: Start->Programme->Zubehör->Systemprogramme->Systemwiederherstellung->einen Wiederherstellungspunkt erstellen->weiter, Beschreibung ausdenken->Erstellen chris |
Hi, so, die Systemwiederherstellung wurde kurzzeitig deaktiviert und ein neuer Wdh.-Punkt gesetzt. Ich lasse jetzt nochmals alle bisher genutzten Scan-Tools drüberlaufen (Kapersky arbeitet schon seit 6 h). Danach noch ein Image vom (hoffentlich) gereinigten Rechner. Noch bin ich optimistisch, dass er jetzt clean ist und das auch vorerst so bleibt :) :dankeschoen: & :daumenhoch: waldi1979 |
Alle Zeitangaben in WEZ +1. Es ist jetzt 10:38 Uhr. |
Copyright ©2000-2025, Trojaner-Board