Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Plagegeister aller Art und deren Bekämpfung (https://www.trojaner-board.de/plagegeister-aller-art-deren-bekaempfung/)
-   -   Fieser E-Banking-Trojaner (https://www.trojaner-board.de/96925-fieser-e-banking-trojaner.html)

eisunion 28.03.2011 12:55

Fieser E-Banking-Trojaner
 
Sehr geehrtes Trojaner-Team,

ich habe mir auf meinem Gerät einen fiesen E-Banking-Trojaner eingefangen.

Folgendes hat sich vor einigen Tagen beim Überweisen per E-Banking bei der Sparkasse ereignet: Nach Eingabe der Daten für die erste Überweisung erhielt ich eine SMS mit der benötigten TAN, die ich eingab (An der Webseite der Bank gab es nichts Auffälliges). Nach Eingabe der Daten für die zweite Überweisung erhielt ich wieder eine SMS mit einer TAN und bemerkte, daß der Text der SMS nicht korrekt war. Er lautete: 'Die TAN für Ihre Überweisung über 9.995,00 Euro auf das Konto xxxxx lautet: yyyyy'. Ich nahm die Überweisung nicht vor und verständigte umgehend die Sparkasse. Diese sperrte den Online-Zugang zu meinem Konto, überprüfte alle Kontobewegungen des Tages und stellte fest, daß schon mit der ersten Überweisung 9.995 Euro auf ein Konto bei der Postbank überwiesen wurden, und dies erstaunlicherweise nicht von meinem Girokonto, sondern einem meiner Tagesgeldkonten. Die Überweisung wurde gestoppt, bei der Polizei habe ich Anzeige erstattet. Genaure Informationen zum Trojaner konnte mir weder die Sparkasse noch die Polizei mitteilen.

Auf meinem Windows-XP-Rechner ist Symantec Client Security installiert, sowohl Windows als auch Symantec befindet sich auf dem neuesten Stand. Symantec findet auch nach einem Komplettscan des Systems nichts Verdächtiges. Ich benutze Firefox.

Ich habe die in diesem Board empfohlene Vorgehensweise befolgt und einen Komplettscan mit Malwarebytes sowie einen Systemscan mit OTL erstellt. Die Logdateien habe ich als Attachment beigefügt. Malwarebytes findet "Trojan.FakeAlert.Gen". Malwarebytes bemerkt auch, daß das Security-Center ist bei meinem Rechner standarmäßig deaktiviert ist (zentral verwalteter Rechner, daher kein Problem).

Das Verhalten des Trojaners ähnelt den Beschreibungen von "SpyEye", die in letzter Zeit in der Presse zu lesen waren.

Um welche Malware könnte es sich bei meinem System handeln und kann man sie entfernen, ohne das System neu aufzusetzen?

Vielen Dank für Ihre Hilfe!

Herzliche Grüße,
Thomas

cosinus 29.03.2011 17:11

Gibt es noch weitere Logs von Malwarebytes? Wenn ja bitte alle posten, die in Malwarebytes im Reiter Logdateien sichtbar sind.

eisunion 30.03.2011 13:34

Nein, es gibt keine weiteren Logs in Malwarebytes. Der Reiter "Logdateien" ist weder nach einem Full Scan noch nach einem Quick Scan anklickbar. Erst nachdem man "Hauptmenü" geklickt hat (wodurch die Suchlaufergebnisse verloren gehen), ist der Reiter "Logdateien" wieder anklickbar (aber leer). Der Log des letzten Full Scan befindet sich im Anhang.

cosinus 30.03.2011 15:35

Zitat:

Datenbank Version: 6186
Du hast Malwarebytes vorher nicht aktualisiert. Bitte updaten und einen Vollscan machen.

eisunion 31.03.2011 13:11

Hallo Arne, ich habe jetzt einen vollständigen Scan mit dem aktualisierten Malwarebytes durchgeführt. Die kritischen Elemente habe ich danach entfernt, den Log füge ich bei. Gestern abend hatte ich auch einen vollständigen Scan gemacht (habe die Aktualisierung da aber leider versäumt) und die kritschen Elemente enfternt (diese Logdatei füge ich zur Information auch an)
Danke für Deine Hilfe!

Viele Grüße,
Thomas

cosinus 31.03.2011 13:44

Mach einen OTL-Fix, beende alle evtl. geöffneten Programme, auch Virenscanner deaktivieren (!), starte OTL und kopiere folgenden Text in die "Custom Scan/Fixes" Box (unten in OTL): (das ":OTL" muss mitkopiert werden!!!)


Code:

:OTL
O27 - HKLM IFEO\userinit.exe: Debugger - C:\WINDOWS\system32\defm.exe ()
O32 - HKLM CDRom: AutoRun - 1
O32 - AutoRun File - [2005.04.04 19:44:20 | 000,000,000 | ---- | M] () - C:\AUTOEXEC.BAT -- [ NTFS ]
O33 - MountPoints2\{e632aaf6-61c4-11df-bbe0-00a0c6000000}\Shell - "" = AutoRun
O33 - MountPoints2\{e632aaf6-61c4-11df-bbe0-00a0c6000000}\Shell\AutoRun - "" = Auto&Play
O33 - MountPoints2\{e632aaf6-61c4-11df-bbe0-00a0c6000000}\Shell\AutoRun\command - "" = F:\LiteAuto.exe
O33 - MountPoints2\{ff967994-8cb2-11de-ad79-001de00acc85}\Shell - "" = AutoRun
O33 - MountPoints2\{ff967994-8cb2-11de-ad79-001de00acc85}\Shell\AutoRun - "" = Auto&Play
O33 - MountPoints2\{ff967994-8cb2-11de-ad79-001de00acc85}\Shell\AutoRun\command - "" = G:\AutoRun.exe
O33 - MountPoints2\{ff967996-8cb2-11de-ad79-001de00acc85}\Shell - "" = AutoRun
O33 - MountPoints2\{ff967996-8cb2-11de-ad79-001de00acc85}\Shell\AutoRun - "" = Auto&Play
O33 - MountPoints2\{ff967996-8cb2-11de-ad79-001de00acc85}\Shell\AutoRun\command - "" = G:\AutoRun.exe
O33 - MountPoints2\{ff967998-8cb2-11de-ad79-001de00acc85}\Shell - "" = AutoRun
O33 - MountPoints2\{ff967998-8cb2-11de-ad79-001de00acc85}\Shell\AutoRun - "" = Auto&Play
O33 - MountPoints2\{ff967998-8cb2-11de-ad79-001de00acc85}\Shell\AutoRun\command - "" = G:\AutoRun.exe
O33 - MountPoints2\{ff96799c-8cb2-11de-ad79-001de00acc85}\Shell - "" = AutoRun
O33 - MountPoints2\{ff96799c-8cb2-11de-ad79-001de00acc85}\Shell\AutoRun - "" = Auto&Play
O33 - MountPoints2\{ff96799c-8cb2-11de-ad79-001de00acc85}\Shell\AutoRun\command - "" = G:\AutoRun.exe
O33 - MountPoints2\{ff96799f-8cb2-11de-ad79-001de00acc85}\Shell - "" = AutoRun
O33 - MountPoints2\{ff96799f-8cb2-11de-ad79-001de00acc85}\Shell\AutoRun - "" = Auto&Play
O33 - MountPoints2\{ff96799f-8cb2-11de-ad79-001de00acc85}\Shell\AutoRun\command - "" = F:\setup_vmc_lite.exe /checkApplicationPresence
:Files
C:\WINDOWS\tasks\*.job
:Commands
[purity]
[resethosts]
[emptytemp]

Klick dann oben links auf den Button Fix!
Das Logfile müsste geöffnet werden, wenn Du nach dem Fixen auf ok klickst, poste das bitte. Evtl. wird der Rechner neu gestartet.

Die mit diesem Script gefixten Einträge, Dateien und Ordner werden zur Sicherheit nicht vollständig gelöscht, es wird eine Sicherheitskopie auf der Systempartition im Ordner "_OTL" erstellt.

eisunion 31.03.2011 14:43

Hallo Arne, ich habe den OTL-Fix wie beschrieben durchgeführt. Der Rechner hat neu gebootet, die Logdatei füge ich bei.
Danke und viele Grüße,
Thomas

cosinus 31.03.2011 15:59

Dann bitte jetzt CF ausführen:

ComboFix

Ein Leitfaden und Tutorium zur Nutzung von ComboFix
  • Lade dir ComboFix hier herunter auf deinen Desktop. Benenne es beim Runterladen um in cofi.exe.
http://saved.im/mtm0nzyzmzd5/cofi.jpg
  • Schliesse alle Programme, vor allem dein Antivirenprogramm und andere Hintergrundwächter sowie deinen Internetbrowser.
  • Starte cofi.exe von deinem Desktop aus, bestätige die Warnmeldungen, führe die Updates durch (falls vorgeschlagen), installiere die Wiederherstellungskonsole (falls vorgeschlagen) und lass dein System durchsuchen.
    Vermeide es auch während Combofix läuft die Maus und Tastatur zu benutzen.
  • Im Anschluss öffnet sich automatisch eine combofix.txt, diesen Inhalt bitte kopieren ([Strg]a, [Strg]c) und in deinen Beitrag einfügen ([Strg]v). Die Datei findest du außerdem unter: C:\ComboFix.txt.
Wichtiger Hinweis:
Combofix darf ausschließlich ausgeführt werden, wenn ein Kompetenzler dies ausdrücklich empfohlen hat!
Es sollte nie auf eigene Initiative hin ausgeführt werden! Eine falsche Benutzung kann ernsthafte Computerprobleme nach sich ziehen und eine Bereinigung der Infektion noch erschweren.

eisunion 01.04.2011 09:10

Hallo Arne, ich stehe jetzt kurz davor, die beschriebenen Schritte durchzuführen. Die Tools scheinen recht tief in das System einzugreifen. Mein System habe ich aber mit "PGP Desktop Whole Disk Encryption" verschlüsselt. Ich weiß, daß ich deswegen das System nicht so einfach umpartitionieren kann - bei einer Umpartitionierung muß ich erst entschlüsseln, umpartitionieren und dann verschlüsseln. Deswegen eine kurze Frage vorneweg: verändert ComboFix etwas an der Partitionstabelle / am Bootsektor o.ä.? Wenn ja, wäre die Chance nicht klein, daß das System dadurch geschrottet wird....

Und noch eine andere Frage: ich habe noch eine Komplettspiegelung meines Systems auf einer anderen Festplatte aus dem Dezember. Ich habe alle Daten auf D: und alle Programme auf C:. Wäre es sinnvoller, die Spiegelung zu nehmen und die D-Partition des aktuellen Systems auf die Spiegelung zu kopieren? Also das alte System und die aktuellen Daten weiterbenutzen? Oder anders gefragt: Wie hoch ist die Chance, daß der Trojaner seit längerer Zeit im System schläft und erst in letzter Zeit aktiv geworden ist? Und wie hoch ist die Chance, daß sich der Trojaner auf der C-Partition, nicht aber auf der D-Partition befindet?

Viele Grüße,
Thomas

cosinus 01.04.2011 14:10

Zitat:

ComboFix etwas an der Partitionstabelle / am Bootsektor o.ä.?
An der Partitionstabelle nicht, aber wenn CF einen TDL/TDSS erkennt, behebt es ihn auch.
Komplettbackup vorher machen?

eisunion 06.04.2011 08:59

Hallo Arne, danke für Deine Hilfe. Mir wurde das ganze zu heiß. Ich habe meine Komplettspiegelung vom letzten Dezember zurückgespielt und die aktuellen Daten genommen. Malwarebytes melden so keine Funde mehr. Den letzten Malwarebytes-Log habe ich angefügt. Ich hoffe das System ist jetzt frei von Schadsoftware...

Viele Grüße,
Thomas


Alle Zeitangaben in WEZ +1. Es ist jetzt 11:45 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131