Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Plagegeister aller Art und deren Bekämpfung (https://www.trojaner-board.de/plagegeister-aller-art-deren-bekaempfung/)
-   -   Windows detected hard disc error - GMer meldet SSDT Rootkit (https://www.trojaner-board.de/110577-windows-detected-hard-disc-error-gmer-meldet-ssdt-rootkit.html)

Joe2012 28.02.2012 14:46

Windows detected hard disc error - GMer meldet SSDT Rootkit
 
Folgende Situation:
  • Window Vista 32 Bit aktueller Softwarestand
  • Avira Free Antivirus zuletzt gestern Morgen upgedated

Zwei User – ich selbst mit Adminrechten
Meine Frau – nur User ohne Adminrechte

Nach dem Surfen auf unverfänglich wirkenden Seiten (Wordpress Themes) gestern abend poppten bei meiner Frau unzählige Fenster hintereinander auf, die uns weismachen wollten es gäbe einen „Windows meldet Hard Disc Error“.

Derselbe Effekt trat auch nach dem Herunterfahren und Wiederanmelden von ihr auf. Dabei war das eigentlich eingestellte Hintergrundbild nicht mehr zu sehen.

Melde ich mich an meinem Account (mit Adminrechten) an, tritt der Effekt bisher nicht auf.

Avira Free Antivirus meldet lediglich EXP/JAVA.Niabil.Gen bei einem Fullscan. Diesen Exploit in die Quarantäne verschoben.

Anschliessende Ausfühung sowohl des „Microsoft® Windows®-Tool zum Entfernen bösartiger Software“ hxxp://www.microsoft.com/downloads/de-de/details.aspx?FamilyID=ad724ae0-e72d-4f54-9ab3-75b8eb148356 als auch von Spybot (aktuelle Release) zeigen ebenfalls keine weitere Schadsoftware mehr an.
Da ich vermute, dass sich die Schadsoftware nach dem Anmelden meiner Frau auf ihrem Account aktiviert, habe ich auch die Autostart und Registry Einträge \....Microsoft\Windows\Run und RunOnce für alle User geprüft. Dabei aber auf den ersten Blick nichts ungewöhnliches festgestellt.


Die obligaten drei Dateien DDS.txt, Attach.txt und Gmer.txt habe ich angehängt. Gmer hat offenbar ein SSDT Rootkit (?) gefunden.

Bitte um Hilfe. Danke!

Zwei weitere Fragen/Hinweise:
  • Bringt der Versuch einer Systemwiederherstellung über Windows etwas?
  • Ich habe die c't Desinfect 8/2011 bootfähige DVD hier. Allerdings noch nicht angewendet.

markusg 28.02.2012 16:31

hi,
gmer log ist in ordnung.
starte mal neu, f8 drücken abgesicherter modus mit netzwerk wählen, im konto deiner frau anmelden.
Falls noch nicht vorhanden, lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop
Code:

activex
netsvcs
msconfig
%SYSTEMDRIVE%\*.
%PROGRAMFILES%\*.exe
%LOCALAPPDATA%\*.exe
%systemroot%\*. /mp /s
/md5start
userinit.exe
eventlog.dll
scecli.dll
netlogon.dll
cngaudit.dll
ws2ifsl.sys
sceclt.dll
ntelogon.dll
winlogon.exe
logevent.dll
user32.DLL
explorer.exe
iaStor.sys
nvstor.sys
atapi.sys
IdeChnDr.sys
viasraid.sys
AGP440.sys
vaxscsi.sys
nvatabus.sys
viamraid.sys
nvata.sys
nvgts.sys
iastorv.sys
ViPrt.sys
eNetHook.dll
ahcix86.sys
KR10N.sys
nvstor32.sys
ahcix86s.sys
/md5stop
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
%systemroot%\system32\*.dll /lockedfiles
%USERPROFILE%\*.*
%USERPROFILE%\Local Settings\Temp\*.exe
%USERPROFILE%\Local Settings\Temp\*.dll
%USERPROFILE%\Application Data\*.exe
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems|Windows /rs
CREATERESTOREPOINT

  • Schliesse bitte nun alle Programme. (Wichtig)
  • Klicke nun bitte auf den Quick Scan Button.
  • Kopiere
    nun den Inhalt aus OTL.txt und Extra.txt hier in Deinen Thread

Joe2012 28.02.2012 17:03

Hier die beiden Ergebnisdateien als Anhang

OTL.TXT und Extra.TXT

Username durch *** ersetzt.

Das einzige was mir schon auffiel ist die Datei [2012.02.27 22:46:16 | 000,451,072 | ---- | M] (Lioft) -- C:\ProgramData\tOFFLgOBqA.exe
Das Änderungsdatum lag zumindest im Zeitraum wo die Störung in etwa aufgetreten ist. Nach 22.00 und sicher vor Mitternacht.

markusg 28.02.2012 18:13

hi


dieses script sowie evtl. folgende scripts sind nur für den jeweiligen user.
wenn ihr probleme habt, eröffnet eigene topics und wartet auf, für euch angepasste scripts.


• Starte bitte die OTL.exe
• Kopiere nun das Folgende in die Textbox.



Code:

:OTL
O4 - HKCU..\Run: [tOFFLgOBqA.exe] C:\ProgramData\tOFFLgOBqA.exe (Lioft)
 :Files
C:\ProgramData\tOFFLgOBqA.exe
:Commands
[Reboot]



• Schliesse bitte nun alle Programme.
• Klicke nun bitte auf den Fix Button.
• OTL kann gegebenfalls einen Neustart verlangen. Bitte dies zulassen.
• Nach dem Neustart findest Du ein Textdokument, dessen inhalt in deiner nächsten antwort hier reinkopieren.
starte in den normalen modus.

falls du keine symbole hast, dann rechtsklick, ansicht, desktop symbole einblenden

Hinweis: Die Datei bitte wie in der Anleitung zum UpChannel angegeben auch da hochladen. Bitte NICHT die ZIP-Datei hier als Anhang
in den Thread posten!




Drücke bitte die http://larusso.trojaner-board.de/Images/windows.jpg + E Taste.
  • Öffne dein Systemlaufwerk ( meistens C: )
  • Suche nun
    folgenden Ordner: _OTL und öffne diesen.
  • Mache einen Rechtsklick auf den Ordner Movedfiles --> Senden an --> Zip-Komprimierter Ordner

  • Dies wird eine Movedfiles.zip Datei in _OTL erstellen
  • Lade diese bitte in unseren Uploadchannel
    hoch. ( Durchsuchen --> C:\_OTL\Movedfiles.zip )
Teile mir mit ob der Upload problemlos geklappt hat. Danke im voraus :)



lade unhide:
http://filepony.de/download-unhide/
doppelklicken, dateien werden sichtbar

Joe2012 28.02.2012 18:41

So. Script für OTL ist ausgeführt, die verdächtige Datei las Movedfiles.Zip hochgeladen. Unhide ausgeführt mit folgendem Ergebnis

Code:

Unhide by Lawrence Abrams (Grinler)
hxxp://www.bleepingcomputer.com/
Copyright 2008-2012 BleepingComputer.com
More Information about Unhide.exe can be found at this link:
  hxxp://www.bleepingcomputer.com/forums/topic405109.html

Program started at: 02/28/2012 06:34:57 PM
Windows Version: Windows Vista

Please be patient while your files are made visible again.

Processing the C:\ drive
Finished processing the C:\ drive. 261649 files processed.

Processing the D:\ drive
Finished processing the D:\ drive. 7 files processed.

Restoring the Start Menu.
 * 7 Shortcuts and Desktop items were restored.


Searching for Windows Registry changes made by FakeHDD rogues.
 - Checking HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced
  * Start_TrackDocs was set to 0! It was set back to 1!
  * Start_TrackProgs was set to 0! It was set back to 1!

Program finished at: 02/28/2012 06:38:53 PM
Execution time: 0 hours(s), 3 minute(s), and 55 seconds(s)


markusg 28.02.2012 19:21

danke für den upload.
Combofix darf ausschließlich ausgeführt werden, wenn dies von einem Team Mitglied angewiesen wurde!
Es sollte nie auf eigene Initiative hin ausgeführt werden! Eine falsche Benutzung kann ernsthafte Computerprobleme nach sich
ziehen und eine Bereinigung der Infektion noch erschweren.

Bitte downloade dir Combofix.exe und speichere es unbedingt auf deinem Desktop.
  • Besuche folgende Seite für Downloadlinks und Anweisungen für dieses
    Tool

    Ein Leitfaden und Tutorium zur Nutzung von ComboFix
  • Hinweis:
    Gehe sicher das all deine Anti Virus und Anti Malware Programme abgeschalten sind, damit diese Combofix nicht bei der Arbeit stören.
  • Poste bitte die C:\Combofix.txt in deiner nächsten Antwort.

Joe2012 28.02.2012 19:59

So, Combofix ist auch durchgelaufen. Logdatei im Anhang

markusg 28.02.2012 21:35

malwarebytes:
Downloade Dir bitte Malwarebytes
  • Installiere
    das Programm in den vorgegebenen Pfad.
    Vista und Win7 User mit Rechtsklick "als Administrator starten"
  • Starte Malwarebytes, klicke auf Aktualisierung --> Suche
    nach Aktualisierung
  • Wenn das Update beendet wurde, aktiviere vollständiger Scan durchführen und drücke auf Scannen.
  • Wenn der Scan beendet
    ist, klicke auf Ergebnisse anzeigen.
  • Versichere Dich, dass alle Funde markiert sind und drücke Entferne Auswahl.
  • Poste
    das Logfile, welches sich in Notepad öffnet, hier in den Thread.
  • Nachträglich kannst du den Bericht unter "Log Dateien" finden.

Joe2012 29.02.2012 00:01

Malwarebytes Ergebnis
 
Auch Malwarebytes ist erfolgreich durchgelaufen und hat wohl nur die eine schon aus dem OTL-Lauf bekannte Datei gefunden.

Code:

Malwarebytes Anti-Malware (Test) 1.60.1.1000
www.malwarebytes.org

Datenbank Version: v2012.02.28.05

Windows Vista Service Pack 2 x86 NTFS
Internet Explorer 9.0.8112.16421
user :: USER-PC [Administrator]

Schutz: Aktiviert

28.02.2012 22:11:10
mbam-log-2012-02-28 (22-11-10).txt

Art des Suchlaufs: Vollständiger Suchlauf
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 424568
Laufzeit: 1 Stunde(n), 41 Minute(n), 16 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 1
C:\_OTL\MovedFiles\02282012_182609\C_ProgramData\tOFFLgOBqA.exe (Trojan.FakeAlert) -> Erfolgreich gelöscht und in Quarantäne gestellt.

(Ende)

Für heute verabschiede und bedanke ich mich :)

markusg 29.02.2012 12:32

hi,
na das sieht doch gut aus, oder sind noch probleme festzustellen?

lade den CCleaner standard:
CCleaner Download - CCleaner 3.16.1666
falls der CCleaner
bereits instaliert, überspringen.
instalieren, öffnen, extras, liste der instalierten programme, als txt speichern. öffnen.
hinter, jedes von dir benötigte programm, schreibe notwendig.
hinter, jedes, von dir nicht benötigte, unnötig.
hinter, dir unbekannte, unbekannt.
liste posten.

Joe2012 29.02.2012 13:19

Nein, soweit ich bisher feststellen konnte, läuft er wieder normal :)

Die Liste der installierten Programme kann ich heute abend posten.

Joe2012 29.02.2012 18:35

So anbei die Programmliste. Ein paar ältere Programmversionen, Xp-Antispy und ein paar andere könnten raus.
Bei den MS C+ Komponenten bin ich nicht sicher, welches Programm die ggf. verwendet.

markusg 29.02.2012 18:42

deinstaliere:
Adobe Flash Player alle
Adobe - Adobe Flash Player installieren
neueste version laden
adobe reader:
Adobe - Adobe Reader herunterladen - Alle Versionen
haken bei mcafee security scan raus nehmen

bitte auch mal den adobe reader wie folgt konfigurieren:
adobe reader öffnen, bearbeiten, voreinstellungen.
allgemein:
nur zertifizierte zusatz module verwenden, anhaken.
internet:
hier sollte alles deaktiviert werden, es ist sehr unsicher pdfs automatisch zu öffnen, zu downloaden etc.
es ist immer besser diese direkt abzuspeichern da man nur so die kontrolle hat was auf dem pc vor geht.
bei javascript den haken bei java script verwenden raus nehmen
bei updater, automatisch instalieren wählen.
übernehmen /ok



deinstaliere:
Java
Download der kostenlosen Java-Software
downloade java jre, instaleiren.

deinstaliere:
PDFCreator Toolbar
Spybot
Windows Live Essentials du hast bereits ne av software, also unnötig :-)

öffne otl, bereinigen neustart.
öffne ccleaner analysieren bereinigen neustart.
testen ob alles nach wunsch läuft

Joe2012 29.02.2012 20:14

So, soweit auch dies durchgeführt. Außer Windows Live Essentials, das wird ja für den Messenger offenbar benötigt und lässt sich so nicht deinstallieren.

Unhide hat wohl etwas zuviel Arbeit geleistet und auch den Bootmanager im C.\ Verzechnis sichtbar gemacht. Die Dateien am besten aller wieder "verstecken"?

Ich habe die ominöse Datei einmal von einem anderen Rechner durch einen "Onlinemultivirenscanner" gejagt. Nicht ganz die Hälfte hat die Datei als Schadsoftware erkannt :rolleyes:

markusg 29.02.2012 20:16

nö, es ist eig immer besser alles auf dem pc zu sehen.
läuft wieder alles wie gewohnt?


Alle Zeitangaben in WEZ +1. Es ist jetzt 04:26 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131