![]() |
Möglicherweise DNSChanger eingefangen? Hi, ich habe den Verdacht das ich mir einen DNSChanger oder ähnliches eingefangen habe und würde mir nun doch gerne bei euch Hilfe holen. Ich habe meinen Laptop deshalb erst gestern formatiert aber das Problem besteht weiter. Es äußert sich darin, das meine google Ergebnisse umgeleitet werden, entweder auf eine ganz andere Seite oderr nur über andere Webseiten redirected werden. Das allerdings auch nur wenn ich mit unserem WLAN im Mannschaftsheim unserer Kaserne bin. Bin ich mit dem Handy als Modem online is alles ok. Das Problem haben übrigens auch noch andere Nutzer des WLANs. Ich hab jetzt nochma alles wie beshrieben ausgeführt: Hijackthis: Code: Logfile of Trend Micro HijackThis v2.0.2 Code: Malwarebytes' Anti-Malware 1.34 Code: Malwarebytes' Anti-Malware 1.34 Code: Adobe Flash Player 10 Plugin Grruß UnD3Rd0g |
Hallo ...und :hallo: GMER - Rootkit Detection
|
Das war definitiv ein DNS Changer mit Umleitung in die Ukraine. Er verbirgt sich hinter einem rootkit, das Gmer nun versuchen wird zu finden. Ich gehe mal davon aus, das euer Router / Wlan in der Kaserne nicht mir einem Passwort geschützt ist? Malwarebytes hat nur die Parameter der Verbindung gelöscht, nicht den rootkit oder den Virus...... |
Hi, Crosspost: http://www.trojaner-board.de/71131-verdacht-wlan-betreiber-verfaelscht-google-ergebnisse-dnschanger-gefunden.html Theoretisch müsstet Ihr alle Rechner im WLAN prüfen (auf Rootkit und folgendes)... Zitat:
|
Code: Theoretisch müsstet Ihr alle Rechner im WLAN prüfen (auf Rootkit und folgendes)... |
Hi, also Gmer werde ich nach der Arbeit durchlaufen lassen wenn ich wieder an meinen Laptop kann. Soll ich dazu alle Laufwerke anschließen und überprüfen lassen? Mich würd allerdings auch interessieren wie so ein Rootkit auf den PC kommt. Verbreitet der sich über den Router oder über die Clients? @Redwulf: Das WLAN is zwar WEP verschlüsselt, der Schlüssel is aber öffentlich damit es alle nutzen können. Ob das config- menü des Routers(Netgear, welcher genau kA) nen PW hat weiß ich net. So, erstma vielen Dank für eure Hilfe, ihr hört heut mittag von mir. Gruß UnD3Rd0g PS: wegen des Crosspost hab ich bereits nen Mod kontaktiert, damit der andere Thread gelöscht wird. |
Dein Mod ist nicht da, deshalb antworte ich dir mal Erklärung Rootkit: Der Begriff beschreibt ein kleines Tool, das sich in ein Betriebssystem eingräbt und dort als Deckmantel für weitere Programme dient. In einem Rootkit können sich Viren ebenso verstecken wie ausgefeilte Spionagetools. Das Perfide: Während diese Programme sonst von jedem Virenscanner früher oder später erkannt würden, fallen sie dem System dank der Tarnung durch das Rootkit nicht mehr auf. Erst wenn diese Tarnung fällt, ist der Virus "sichtbar". Wie kommen rootkits und Viren auf den Rechner? Nun es gibt viele Möglichkeiten sich solche Schadware auf den Rechner zu lotsen. Illegale Webseiten, E-mail Anhänge die man öffnet, unbekannte exe Datein die man anklickt etc etc. Aber mal eine andere Frage. Dieser DNS Changer stellt ein ernstzunehmendes Sicherheitsproblem dar, je nachdem wofür der hauseigene Anschluß genutzt wird. Geht auch ein, ich drücks mal so aus, offizieller Rechner ans Netz? Sämtlicher Datenverkehr wird umgeleitet in die Ukraine , um genau zu sein nach Odessa- und ist einsehbar. Ob es nun Onlinebanking, Ebay oder "offizielle oder geheime Dokumente" sind. Sämtliche Passwörter sind ab sofort unsicher. Du solltest das in deiner Kaserne kundtun. Netgear verfügt wahrscheinlich über sein Standart Login, das selbst ich kenne, man braucht nur zu googeln nach Handbüchern... Zu deiner Frage,- und hier darf ich deinen Mod zitieren im crossposting: Code: In Eurem WLAN hängt ein verseuchter Rechner, der als DNS-Server fungiert, |
Also offizielle Rechner hängen net dran. Zum Glück! Nachdem mir die Manipulierung letztes Mal aufgefallen ist habe ich meine Passwörter bereits geändert. Das ist jetzt jedoch auch wieder hinfällig. Hab mich gestern z.B. bei web.de übers WLAN eingeloggt. Is denn wohl mein PPC(WM 6) noch clean? Der war noch net im WLAN. Mit den bin ich auch jetzt online und würd gern meine PWs ändern |
Hoffentlich nicht übers WLAN in der Kaserne. Ich finde wir arbeiten das jetzt mal nach und nach ab. Ich denke, dass du, wie von Chris angefordert erst mal dein Gmer laufen lässt. Alles andere werden wir dann schon regeln.... |
Hi, hier also mein Gmer Log: Code: GMER 1.0.14.14536 - http://www.gmer.net |
Hi, is da wer...??? ;-) Ging gestern noch so promt mit den Antworten, da wollt ich ma fragen ob mein Thread vergessen wurde. Wie gesagt, im letzten Post is mein Gmer Log. Gruß und schonma vielen Dank UnD3Rd0g |
Hi, nun, das Log ist sauber (kein Rootkit)... Aber eine Infektion kommt ja auch erst später, zuerst werden über den gefälschten DHCP-Server Deine I-Netverbindung umgeleitet, alles mitprotokolliert und wenn Bedarf besteht, Dir was untergeschoben... Wenn Dein PDA kein fest vorgegebenen DHCP-Server hat und ihn auch dynamisch bezieht, dann gilt hier prinzipiell das gleiche (das ist ja das geniale an dem Trick)... Test: einen festen D-Server vergeben, wenn dann immer noch Umleitungen stattfinden, dann hängt der Router auch mit drinn, wenn nicht, dürfte der Router sicher sein... Vorher aber erst wieder die Umleitungen rausnehmen (Du weisst schon, die 85.xxx)... Fest DHCP-Server kannst Du "ergoogeln" der Nachteil ist, zieht der um oder ist nicht verfügbar wars das mit der I-Verbindung.... chris |
Hi, dann hat sich mein Gefühl ja bestätigt das mein Laptop sauber ist. Ich muss ma beim betreiber fragen welche Adresse der Router hat und dann ma mit ner statischen IP reingehen. Gruß Und3Rd0g |
Hi, ich hab gestern ma auf den Router geschaut und da auch gleich die falschen DNS-Einträge gefunden und wieder auf "automatisch von ISP" gestellt. Der Laptop vom Betreiber scheint auch sauber zu sein, bleibt also nur noch en verseuchter Client ders reingebracht hat. Also nochma vielen Dank. Ich denke der Thread is jetzt gelöst. |
Hallo ich habe mir auch den Trojan DNSChanger eingefangen. Gestern war auch ein Rootkit dabei. Habe alles gelöscht aber Dns changer taucht immer wieder auf. Jetzt habe ich diese Rootkit dedection downloaded, ich füge den bericht hier ein. GMER 1.0.14.14536 - http://www.gmer.net Rootkit scan 2009-03-20 09:58:51 Windows 5.1.2600 Service Pack 3 ---- Devices - GMER 1.0.14 ---- AttachedDevice \FileSystem\Fastfat \Fat fltmgr.sys (Microsoft Filesystem Filter Manager/Microsoft Corporation) AttachedDevice \Driver\Tcpip \Device\Ip avgtdix.sys (AVG Network connection watcher/AVG Technologies CZ, s.r.o.) AttachedDevice \Driver\Tcpip \Device\Ip ntoskrnl.exe (NT-Kernel und -System/Microsoft Corporation) AttachedDevice \Driver\Tcpip \Device\Tcp avgtdix.sys (AVG Network connection watcher/AVG Technologies CZ, s.r.o.) AttachedDevice \Driver\Tcpip \Device\Tcp ntoskrnl.exe (NT-Kernel und -System/Microsoft Corporation) AttachedDevice \Driver\Tcpip \Device\Tcp fssfltr_tdi.sys (Family Safety Filter Driver (TDI)/Microsoft Corporation) AttachedDevice \Driver\Tcpip \Device\Udp avgtdix.sys (AVG Network connection watcher/AVG Technologies CZ, s.r.o.) AttachedDevice \Driver\Tcpip \Device\Udp ntoskrnl.exe (NT-Kernel und -System/Microsoft Corporation) AttachedDevice \Driver\Tcpip \Device\Udp fssfltr_tdi.sys (Family Safety Filter Driver (TDI)/Microsoft Corporation) AttachedDevice \Driver\Tcpip \Device\RawIp avgtdix.sys (AVG Network connection watcher/AVG Technologies CZ, s.r.o.) AttachedDevice \Driver\Tcpip \Device\RawIp ntoskrnl.exe (NT-Kernel und -System/Microsoft Corporation) AttachedDevice \Driver\Tcpip \Device\RawIp fssfltr_tdi.sys (Family Safety Filter Driver (TDI)/Microsoft Corporation) ---- EOF - GMER 1.0.14 ---- |
Alle Zeitangaben in WEZ +1. Es ist jetzt 17:59 Uhr. |
Copyright ©2000-2025, Trojaner-Board