trojaner/virus TR/Drop Banker |
||
---|---|---|
#0
| ||
26.02.2006, 13:44
...neu hier
Beiträge: 5 |
||
|
||
26.02.2006, 13:49
Ehrenmitglied
Beiträge: 29434 |
#2
darek72ks
stelle den CleanUp genauso ein, wie hier angegeben: http://virus-protect.org/cleanup.html Kopiere diese 4 Textdateien. Sie sind nach Datum geordnet. (kopiere nur die letzten 3 Monate ab) http://virus-protect.org/datfindbat.html Download f-secure-Beta Trial http://www.f-secure.com/blacklight/ doppelklick: blbeta.exe nach dem Check klicke -- next nun findet man eine Log-Datei (txt) auf dem Desktop __________ MfG Sabina rund um die PC-Sicherheit |
|
|
||
26.02.2006, 16:31
...neu hier
Themenstarter Beiträge: 5 |
#3
Volume in Laufwerk C: hat keine Bezeichnung.
Volumeseriennummer: 8401-9737 Verzeichnis von C:\WINDOWS\system32 26.02.2006 15:54 81.920 msvcp72.dll 26.02.2006 12:01 3 ICPrinterLang.dat 26.02.2006 11:41 2.278 wpa.dbl 15.02.2006 22:17 39.936 msqvc.exe --> ? 13.02.2006 20:15 28 xbccd.log 13.02.2006 20:14 0 bbot.exe.chech--> !! 18.01.2006 13:05 57.344 avsda.dll 02.01.2006 22:47 98.256 FNTCACHE.DAT 02.01.2006 11:26 380.350 perfh009.dat 02.01.2006 11:26 52.764 perfc009.dat 02.01.2006 11:26 391.000 perfh007.dat 02.01.2006 11:26 63.580 perfc007.dat 02.01.2006 11:26 786.220 PerfStringBackup.INI 29.12.2005 13:05 370 reset5.dat 29.12.2005 13:05 8.192 resetwpa.reg 29.12.2005 13:05 1.024 resetwpa.reg.LOG 29.12.2005 13:00 25.065 wmpscheme.xml 29.12.2005 12:57 261 $winnt$.inf 29.12.2005 12:54 2.951 CONFIG.NT 29.12.2005 12:54 16.832 amcompat.tlb 29.12.2005 12:54 23.392 nscompat.tlb 29.12.2005 12:52 488 logonui.exe.manifest 29.12.2005 12:52 488 WindowsLogon.manifest 29.12.2005 12:52 749 cdplayer.exe.manifest 29.12.2005 12:52 749 nwc.cpl.manifest 29.12.2005 12:52 749 wuaucpl.cpl.manifest 29.12.2005 12:52 749 sapi.cpl.manifest 29.12.2005 12:52 749 ncpa.cpl.manifest 29.12.2005 12:50 21.740 emptyregdb.dat 29.12.2005 12:44 0 h323log.txt 24.11.2005 11:53 831.562 IServerService.exe 12.10.2005 14:15 954.368 ICPrinter.exe 05.10.2005 09:03 77.824 SocketMaster.ocx ___________________________________________________ Volume in Laufwerk C: hat keine Bezeichnung. Volumeseriennummer: 8401-9737 Verzeichnis von C:\DOKUME~1\server\LOKALE~1\Temp 26.02.2006 12:05 147.456 ~DF3843.tmp 26.02.2006 12:01 16.384 ~DF5803.tmp 2 Datei(en) 163.840 Bytes 0 Verzeichnis(se), 7.214.186.496 Bytes frei ___________________________________________________ Volume in Laufwerk C: hat keine Bezeichnung. Volumeseriennummer: 8401-9737 Verzeichnis von C:\WINDOWS 26.02.2006 15:54 13 reset5.dt3 26.02.2006 12:01 3 ICPrinterLang.dat 26.02.2006 11:42 0 0.log 26.02.2006 11:41 13 reset5.dt1 26.02.2006 11:41 2.048 bootstat.dat 26.02.2006 00:21 16.880 SchedLgU.Txt 20.02.2006 14:43 62.054 dasetup.log 20.02.2006 14:43 4.161 ODBCINST.INI 20.02.2006 14:40 215.394 setupapi.log 20.02.2006 14:40 105 ODBC.INI 14.02.2006 10:19 4.915 hosts.sam 03.01.2006 17:39 4.700 Windows Update.log 02.01.2006 22:51 64 ui.INI 29.12.2005 13:06 81.310 ntbtlog.txt 29.12.2005 13:03 7.905 KB835732.log 29.12.2005 13:03 596 xpsp1hfm.log 29.12.2005 13:03 17.988 comsetup.log 29.12.2005 13:03 9.058 ntdtcsetup.log 29.12.2005 13:03 1.687 iis6.log 29.12.2005 13:03 10.691 tsoc.log 29.12.2005 13:03 1.393 imsins.log 29.12.2005 13:02 1.277 ocmsn.log 29.12.2005 13:02 18.543 ocgen.log 29.12.2005 13:02 1.177 msgsocm.log 29.12.2005 13:02 17.720 FaxSetup.log 29.12.2005 13:00 829 OEWABLog.txt 29.12.2005 13:00 697.034 setuplog.txt 29.12.2005 12:58 8.192 REGLOCS.OLD 29.12.2005 12:58 4.438 imsins.BAK 29.12.2005 12:58 183.096 setupact.log 29.12.2005 12:54 0 control.ini 29.12.2005 12:54 472 win.ini 29.12.2005 12:54 299.552 WMSysPrx.prx 29.12.2005 12:52 749 WindowsShell.Manifest 29.12.2005 12:50 37 vbaddin.ini 29.12.2005 12:50 36 vb.ini 29.12.2005 12:50 128 DtcInstall.log 29.12.2005 12:50 1.060 sessmgr.setup.log 29.12.2005 12:42 50 wiaservc.log 29.12.2005 12:42 507 wiadebug.log 29.12.2005 12:42 0 Sti_Trace.log 29.12.2005 12:40 1.348 regopt.log 29.12.2005 12:40 231 system.ini 29.12.2005 12:38 0 setuperr.log 12.10.2005 14:15 954.368 ICPrinter.exe _______________________________________________________ Volume in Laufwerk C: hat keine Bezeichnung. Volumeseriennummer: 8401-9737 Verzeichnis von C:\ 26.02.2006 16:25 0 sys.txt 26.02.2006 16:25 4.084 system.txt 26.02.2006 16:25 342 systemtemp.txt 26.02.2006 16:24 87.782 system32.txt 26.02.2006 11:41 267.964.416 hiberfil.sys 26.02.2006 11:41 402.653.184 pagefile.sys 29.12.2005 12:54 0 AUTOEXEC.BAT 29.12.2005 12:54 0 CONFIG.SYS 29.12.2005 12:54 0 IO.SYS 29.12.2005 12:54 0 MSDOS.SYS 29.12.2005 12:44 194 boot.ini 29.08.2002 13:00 4.952 bootfont.bin 29.08.2002 13:00 47.580 NTDETECT.COM 29.08.2002 13:00 235.296 ntldr 14 Datei(en) 670.997.830 Bytes 0 Verzeichnis(se), 7.214.178.304 Bytes frei ___________________________________________ 02/26/06 16:33:36 [Info]: BlackLight Engine 1.0.32 initialized 02/26/06 16:33:36 [Info]: OS: 5.1 build 2600 (Service Pack 1) 02/26/06 16:33:36 [Note]: 7019 4 02/26/06 16:33:36 [Note]: 7005 0 02/26/06 16:33:54 [Note]: 7006 0 02/26/06 16:33:54 [Note]: 7011 2712 02/26/06 16:33:55 [Note]: FSRAW library version 1.7.1015 02/26/06 16:34:24 [Note]: 7007 0 Dieser Beitrag wurde am 26.02.2006 um 16:35 Uhr von darek72ks editiert.
|
|
|
||
26.02.2006, 16:52
...neu hier
Beiträge: 3 |
#4
Hallo.
Ich habe mir gestern zusammen mit darek die Rechner mal angeguckt. Das Problem war/ist halt, das sämtliche rechner trotz guter Anbindung nach einer gewissen Zeit anfangen lahm zu werden und teilweise die Verbindung zum Inet garnicht mehr aufbauen können. Die erste Vermutung von Darek ging Richtung Router. Neuer Router wurde daraufhin angeschlossen, allerdings hatte das Problem damit kein Ende gefunden. Nun habe ich mir mal die netstats angeguckt, da ich von einem Wurm mit integriertem Scanner ausgegangen bin. Und leider hat sich dies auch bewahrheitet. Die netstats haben eine Endlose Liste an syn an die komplette 192.*.*.* aufgelistet, jeweils gerichtet an epmap. Soweit so gut, der Weg der Verbreitung war damit klar. Nun habe ich mich versucht schlau zu machen "Wie schalte ich epmap aus". Ich selbst habe für meine Rechner eine kleine .bat geschrieben welche sich beim starten des Rechners selber ausführt und sämtlich "unnütze/ungebrauchte" Systemdiesnte sowie Freigaben beim Systemstart ausschaltet. Dummerweise kann ich diese .bat nicht auf seinen Systemen in den Autostart setzen, das Seine intercafe Software keine cmd zulässt. Nun haben wir also versucht die Windows-Firewall zu nutzen, was aber auch nicht funktioniert hatte, da der intercafe Server nun nicht mehr auf die Clients zugreifen konnte bzw umgedreht. Auch nach Freigabe des nötigen Ports (8800 extern, 1035 intern, TCP) konnte keine Verbindung mehr zum Server/Client aufgenommen werden. Dann habe ich versucht netbios auszuschalten, auch das mit wenig erfolg, da die intercafe Software netbios nutzt und somit dann ebenfalls keine Verbing zwischen Client und Server aufgebaut werden kann. Unser Problem nun: Wie bekommen wir die Rechner gegen diesen "Banker" Trojaner/Wurm sicher. Die Wege die er zur Verbreitung nutzt lassen sich nur schwer bzw garnicht schliessen (wegen der intercafe Software). Die aktuellen Patches von MS sind drauf... Wie bekommen wir diesen Troj/Wurm aus dem Netzwerk und wie können wir es dauerhaft dagegen sichern ? Edit: Ich wollte noch dazusagen das die netstats die darek oben gepostet hat soweit ok sind, aber nicht stellvertretend für die infizierten Rechner sind auf denen der Trojaner gerade aktiv ist. Möglicherweise ist der Wurm, einmal aktiv, nur sporadisch am scannen. Es ist dann wie gesagt einen ellenlange Liste mit syn_gesendet auf epmap im netstat auf die komplette 192.*.*.* Range, welche natürlich das Netzwerk früher oder später überlastet und für die Ausfälle sorgt. Vielleicht gibt es ja eine weitere Möglichkeit epmap auszuschalten, ich habe in einem Board nur eine Anleitung gefunden epmap über "Netzwerkverbindungen - Lan1 - Eigenschaften - Eigenschaften von TCP/IP - erweitert - WINS - netbios deaktivieren", nur funzt wie gesagt dann die intercafe Software nocht mehr. Mfg, danbra Dieser Beitrag wurde am 26.02.2006 um 17:02 Uhr von danbra editiert.
|
|
|
||
26.02.2006, 17:05
Ehrenmitglied
Beiträge: 29434 |
#5
Hallo@
1.Schritt: http://virus-protect.org/hjtkurz.html *öffne das HijackThis *Do a system scan only *Config *Misc Tools *Open Hosts file Manager -> poste, was dort steht HijackThis http://computercops.biz/zx/Merijn/hijackthis.zip http://virus-protect.org/hjtkurz.html Lade/entpacke HijackThis in einem Ordner --> None of the above just start the program --> Save--> Savelog -->es öffnet sich der Editor nun das KOMPLETTE Log mit rechtem Mausklick abkopieren und ins Forum mit rechtem Mausklick "einfügen" 2.Schritt: Oben auf der Seite --> auf Durchsuchen klicken --> Datei aussuchen --> Doppelklick auf die zu prüfende Datei --> klick auf Submit... jetzt abwarten http://www.virustotal.com/flash/index_en.html C:\WINDOWS\system32\msvcp72.dll C:\WINDOWS\system32\msqvc.exe C:\WINDOWS\system32\bbot.exe.chech ----------- ps. Zitat Der Wurm versucht, eine Datei namens mmf32.exe von einer remoten Website über FTP herunterzuladen.ich finde keinen TFTP ...vielleicht postest du noch die datfidbat von anderen Rechnern Zitat Der Wurm verbreitet sich über Netzwerkfreigaben mit Hilfe der RPC-DCOM-Schwachstelle. Das folgende Patch für die Betriebssystemschwachstelle, die von W32/DcomDl-A ausgenutzt wird, steht auf der Microsoft-Website zur Verfügung: Zitat Erzeugt werden die folgenden Dateien unter "C:\Windows\system32": __________ MfG Sabina rund um die PC-Sicherheit |
|
|
||
26.02.2006, 17:24
...neu hier
Themenstarter Beiträge: 5 |
#6
Logfile of HijackThis v1.99.1
Scan saved at 17:14:03, on 26.02.2006 Platform: Windows XP SP1 (WinNT 5.01.2600) MSIE: Internet Explorer v6.00 SP1 (6.00.2800.1106) Running processes: C:\WINDOWS\System32\smss.exe C:\WINDOWS\system32\winlogon.exe C:\WINDOWS\system32\services.exe C:\WINDOWS\system32\lsass.exe C:\WINDOWS\system32\svchost.exe C:\WINDOWS\System32\svchost.exe C:\WINDOWS\system32\spoolsv.exe C:\WINDOWS\system32\srvany.exe C:\WINDOWS\system32\resetservice.exe C:\WINDOWS\Explorer.EXE C:\WINDOWS\system32\svchost.exe C:\Programme\Internet Explorer\IEXPLORE.EXE C:\Programme\AntiVir PersonalEdition Classic\avguard.exe C:\Programme\AntiVir PersonalEdition Classic\avgnt.exe C:\Programme\AntiVir PersonalEdition Classic\sched.exe C:\Programme\WebBlock Proxy\WebBlock Proxy.exe D:\Programme\INTERCAFE\Intercafe.exe C:\WINDOWS\System32\iServerAsync.exe D:\Programme\INTERCAFE\PagePoller.exe D:\Programme\INTERCAFE\MemberDataManager.exe C:\Dokumente und Einstellungen\server\Desktop\hijackthis\HijackThis.exe R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://strefa.de/ R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyServer = http=192.168.2.59:8080;https=192.168.2.59:8080 O2 - BHO: AcroIEHlprObj Class - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Programme\Adobe\Acrobat 7.0\ActiveX\AcroIEHelper.dll O3 - Toolbar: &Radio - {8E718888-423F-11D2-876E-00A0C9082467} - C:\WINDOWS\System32\msdxm.ocx O4 - HKLM\..\Run: [Microsoft Network Services Controller] C:\WINDOWS\System32\mmsvc32.exe O4 - HKLM\..\Run: [Spools Service Controller] C:\WINDOWS\System32\spools.exe O4 - HKLM\..\Run: [avgnt] "C:\Programme\AntiVir PersonalEdition Classic\avgnt.exe" /min O4 - HKLM\..\Run: [msqvc.exe] C:\WINDOWS\system32\msqvc.exe O4 - Global Startup: Adobe Reader - Schnellstart.lnk = C:\Programme\Adobe\Acrobat 7.0\Reader\reader_sl.exe O20 - Winlogon Notify: reset5 - C:\WINDOWS\SYSTEM32\reset5.dll O23 - Service: AntiVir Scheduler (AntiVirScheduler) - H+BEDV Datentechnik GmbH - C:\Programme\AntiVir PersonalEdition Classic\sched.exe O23 - Service: AntiVir PersonalEdition Classic Service (AntiVirService) - H+BEDV Datentechnik GmbH - C:\Programme\AntiVir PersonalEdition Classic\avguard.exe O23 - Service: Reset 5 - Unknown owner - C:\WINDOWS\system32\srvany.exe This is a report processed by VirusTotal on 02/26/2006 at 17:19:50 (CET) after scanning the file "msvcp72.dll" file. Antivirus Version Update Result AntiVir 6.33.1.50 02.25.2006 no virus found Avast 4.6.695.0 02.20.2006 no virus found AVG 718 02.24.2006 no virus found Avira 6.33.1.50 02.25.2006 no virus found BitDefender 7.2 02.26.2006 no virus found CAT-QuickHeal 8.00 02.25.2006 no virus found ClamAV devel-20060126 02.26.2006 no virus found DrWeb 4.33 02.26.2006 no virus found eTrust-InoculateIT 23.71.87 02.26.2006 no virus found eTrust-Vet 12.4.2095 02.24.2006 no virus found Ewido 3.5 02.26.2006 no virus found Fortinet 2.71.0.0 02.26.2006 no virus found F-Prot 3.16c 02.25.2006 no virus found Ikarus 0.2.59.0 02.24.2006 no virus found Kaspersky 4.0.2.24 02.26.2006 no virus found McAfee 4705 02.24.2006 no virus found NOD32v2 1.1419 02.26.2006 no virus found Norman 5.70.10 02.24.2006 no virus found Panda 9.0.0.4 02.26.2006 no virus found Sophos 4.02.0 02.26.2006 no virus found Symantec 8.0 02.26.2006 no virus found TheHacker 5.9.4.102 02.24.2006 no virus found UNA 1.83 02.24.2006 no virus found VBA32 3.10.5 02.26.2006 no virus found This is a report processed by VirusTotal on 02/26/2006 at 17:22:18 (CET) after scanning the file "msqvc.exe" file. Antivirus Version Update Result AntiVir 6.33.1.50 02.25.2006 no virus found Avast 4.6.695.0 02.23.2006 no virus found AVG 718 02.24.2006 no virus found Avira 6.33.1.50 02.25.2006 no virus found BitDefender 7.2 02.26.2006 no virus found CAT-QuickHeal 8.00 02.25.2006 no virus found ClamAV devel-20060126 02.26.2006 no virus found DrWeb 4.33 02.26.2006 no virus found eTrust-InoculateIT 23.71.87 02.26.2006 no virus found eTrust-Vet 12.4.2095 02.24.2006 no virus found Ewido 3.5 02.26.2006 no virus found Fortinet 2.71.0.0 02.26.2006 suspicious F-Prot 3.16c 02.25.2006 no virus found Ikarus 0.2.59.0 02.24.2006 no virus found Kaspersky 4.0.2.24 02.26.2006 no virus found McAfee 4705 02.24.2006 no virus found NOD32v2 1.1419 02.26.2006 probably unknown NewHeur_PE virus Norman 5.70.10 02.24.2006 no virus found Panda 9.0.0.4 02.26.2006 no virus found Sophos 4.02.0 02.26.2006 no virus found Symantec 8.0 02.26.2006 no virus found TheHacker 5.9.4.102 02.24.2006 no virus found UNA 1.83 02.24.2006 no virus found VBA32 3.10.5 02.26.2006 no virus found die 3 datei geht net C:\WINDOWS\system32\bbot.exe.chech File size can't be more than 10 Megabytes. You can't try compressing it. Thanks you. |
|
|
||
26.02.2006, 17:28
Ehrenmitglied
Beiträge: 29434 |
#7
wau...da ist er:
O4 - HKLM\..\Run: [Microsoft Network Services Controller] C:\WINDOWS\System32\mmsvc32.exe O4 - HKLM\..\Run: [Spools Service Controller] C:\WINDOWS\System32\spools.exe O4 - HKLM\..\Run: [msqvc.exe] C:\WINDOWS\system32\msqvc.exe poste noch den inhalt der Host .. http://virus-protect.org/hjtkurz.html *öffne das HijackThis *Do a system scan only *Config *Misc Tools *Open Hosts file Manager -> poste, was dort steht ich stelle eine Reinigung zusammen........ __________ MfG Sabina rund um die PC-Sicherheit |
|
|
||
26.02.2006, 17:32
...neu hier
Themenstarter Beiträge: 5 |
#8
# System Hosts File
# DO NOT REMOVE IT ! 127.0.0.1 lloydstsb.co.uk 127.0.0.1 online.lloydstsb.co.uk 127.0.0.1 www.lloydstsb.co.uk 127.0.0.1 www.lloydstsb.com 127.0.0.1 personal.barclays.co.uk 127.0.0.1 barclays.co.uk 127.0.0.1 ibank.barclays.co.uk 127.0.0.1 www.barclays.co.uk 127.0.0.1 www.nwolb.com 127.0.0.1 nwolb.com 127.0.0.1 hsbc.co.uk 127.0.0.1 www.hsbc.co.uk 127.0.0.1 abbey.com 127.0.0.1 www.abbey.com 127.0.0.1 www.abbey.co.uk 127.0.0.1 abbey.co.uk 127.0.0.1 cahoot.com 127.0.0.1 www.cahoot.com 127.0.0.1 www.cahoot.co.uk 127.0.0.1 cahoot.co.uk 127.0.0.1 www.co-operativebank.co.uk 127.0.0.1 co-operativebank.co.uk 127.0.0.1 www.co-operativebank.com 127.0.0.1 co-operativebank.com 127.0.0.1 welcome2.co-operativebankonline.co.uk 127.0.0.1 welcome6.co-operativebankonline.co.uk 127.0.0.1 welcome8.co-operativebankonline.co.uk 127.0.0.1 welcome10.co-operativebankonline.co.uk 127.0.0.1 www.smile.co.uk 127.0.0.1 smile.co.uk 127.0.0.1 www.cajamar.es 127.0.0.1 cajamar.es 127.0.0.1 www.cajamar.com 127.0.0.1 cajamar.com 127.0.0.1 www.unicaja.es 127.0.0.1 unicaja.es 127.0.0.1 www.unicaja.com 127.0.0.1 unicaja.com 127.0.0.1 www.caixagalicia.es 127.0.0.1 caixagalicia.es 127.0.0.1 www.caixagalicia.com 127.0.0.1 caixagalicia.com 127.0.0.1 activa.caixagalicia.es 127.0.0.1 www.caixapenedes.es 127.0.0.1 caixapenedes.es 127.0.0.1 www.caixapenedes.com 127.0.0.1 caixapenedes.com 127.0.0.1 bancae.caixapenedes.com 127.0.0.1 www.caixasabadell.es 127.0.0.1 caixasabadell.es 127.0.0.1 www.caixasabadell.net 127.0.0.1 caixasabadell.net 127.0.0.1 www.cajamadrid.es 127.0.0.1 cajamadrid.es 127.0.0.1 www.cajamadrid.com 127.0.0.1 cajamadrid.com 127.0.0.1 oi.cajamadrid.es 127.0.0.1 www.ccm.es 127.0.0.1 ccm.es 127.0.0.1 www.haspa.de 127.0.0.1 haspa.de 127.0.0.1 ssl2.haspa.de 127.0.0.1 www.dresdner-bank.de 127.0.0.1 dresdner-bank.de 127.0.0.1 www.dresdner-privat.de 127.0.0.1 postbank.de 127.0.0.1 www.postbank.de 127.0.0.1 banking.postbank.de 127.0.0.1 www.sparda-b.de 127.0.0.1 sparda-b.de 127.0.0.1 www.bankingonline.de 127.0.0.1 www.raiffeisenbank-erding.de 127.0.0.1 raiffeisenbank-erding.de 127.0.0.1 www.vr-networld-ebanking.de 127.0.0.1 vr-networld-ebanking.de 127.0.0.1 www.bnhof.de 127.0.0.1 bnhof.de 127.0.0.1 www.deutsche-bank.de 127.0.0.1 deutsche-bank.de 127.0.0.1 meine.deutsche-bank.de 127.0.0.1 www.citibank.de 127.0.0.1 citibank.de 127.0.0.1 www.dkb.de 127.0.0.1 dkb.de 127.0.0.1 www.sparkasse-regensburg.de 127.0.0.1 sparkasse-regensburg.de 127.0.0.1 www.berliner-bank.de 127.0.0.1 berliner-bank.de 127.0.0.1 www.berliner-sparkasse.de 127.0.0.1 berliner-sparkasse.de 127.0.0.1 www.wellsfargo.com 127.0.0.1 wellsfargo.com 127.0.0.1 www.bankofamerica.com 127.0.0.1 bankofamerica.com 127.0.0.1 www.usbank.com 127.0.0.1 usbank.com 127.0.0.1 www.bankone.com 127.0.0.1 bankone.com 127.0.0.1 www.citibank.com 127.0.0.1 citibank.com 127.0.0.1 www.capitalone.co.uk 127.0.0.1 capitalone.co.uk 127.0.0.1 www.banesto.es 127.0.0.1 banesto.es 127.0.0.1 www.bancagenerali.it 127.0.0.1 bancagenerali.it 127.0.0.1 www.bancaintesa.it 127.0.0.1 bancaintesa.it 127.0.0.1 www.bbvanet.com 127.0.0.1 bbvanet.com 127.0.0.1 www.fineco.it 127.0.0.1 fineco.it 127.0.0.1 www.unicredit.it 127.0.0.1 unicredit.it 127.0.0.1 www.sanpaolo.com 127.0.0.1 sanpaolo.com 127.0.0.1 www.halifax.co.uk 127.0.0.1 halifax.co.uk 127.0.0.1 bankofscotlandhalifax.co.uk 127.0.0.1 www.bankofscotlandhalifax-online.co.uk 127.0.0.1 www.woolwich.co.uk 127.0.0.1 woolwich.co.uk 127.0.0.1 www.hsbc.com 127.0.0.1 hsbc.com 127.0.0.1 interactif.creditlyonnais.fr 127.0.0.1 creditlyonnais.fr 127.0.0.1 www.creditlyonnais.fr 127.0.0.1 www.secure.bnpparibas.net 127.0.0.1 secure.bnpparibas.net 127.0.0.1 bnpparibas.net 127.0.0.1 www.bnpparibas.net 127.0.0.1 www.poste.it 127.0.0.1 poste.it 127.0.0.1 bancopostaonline.poste.it 127.0.0.1 www.bancopostaonline.poste.it 127.0.0.1 www.bancamediolanum.it 127.0.0.1 bancamediolanum.it |
|
|
||
26.02.2006, 17:39
Ehrenmitglied
Beiträge: 29434 |
#9
------------------------------------------------------------
öffne das HijackThis -- Button "scan" -- vor die Malware-Einträge Häkchen setzen -- Button "Fix checked" O4 - HKLM\..\Run: [Microsoft Network Services Controller] C:\WINDOWS\System32\mmsvc32.exe O4 - HKLM\..\Run: [Spools Service Controller] C:\WINDOWS\System32\spools.exe O4 - HKLM\..\Run: [msqvc.exe] C:\WINDOWS\system32\msqvc.exe KILLBOX - Pocket KillBox http://virus-protect.org/killbox.html Options: Delete on Reboot --> anhaken und klicke auf das rote Kreuz, wenn gefragt wird, ob "Do you want to reboot? "---- klicke auf "no",und kopiere das nächste rein, erst beim letzten auf "yes" reinkopieren: C:\WINDOWS\System32\mmsvc32.exe C:\WINDOWS\System32\mmsvc32.chk C:\WINDOWS\System32\spools.exe C:\WINDOWS\system32\msqvc.exe C:\WINDOWS\system32\bbot[1].exe C:\WINDOWS\system32\bbot.exe C:\WINDOWS\system32\bbot.exe.chech C:\WINDOWS\hosts.sam PC neustarten nach dem Neustart suche: C:\!KillBox und loesche alle dort befindlichen Dateien manuell Hoster.zip http://www.funkytoad.com/download/hoster.zip Press 'Restore Original Hosts' and press 'OK' Exit Program. scanne mit allen 4 Scannern http://virus-protect.org/multiavtool.html falls etwas gefunden wurde--> C:\AV-CLS ....kopiere es dort ab scanne mit Kaspersky und poste den scanreport http://virus-protect.org/onlinescan.html __________ MfG Sabina rund um die PC-Sicherheit |
|
|
||
26.02.2006, 17:41
...neu hier
Beiträge: 3 |
#10
Ja, tftp und ftp.exe habe ich ersetzt. Das mache ich grundsätzlich als Sicherheitsmassnahme um den Würmern und Trojaner ein wenig die Möglichkeit sich zu vermehren zu nehmen.
Desweiteren habe ich auch gestern den HiJackthis genutzt und die nötigen Einträge gefunden. Den Virus zu entfernen ist also kein grosses Problem, leider schafft er es immer wieder reinzukommen. Ich bin leider gerade nicht vor Ort und auf ein paar Testrechnern könnten diese Massnahmen bereits gefruchtet haben. Der Trojaner kann sich nun nicht mehr "fortpflanzen" sobald er einmal auf dem System ist. Nun gibt es ja noch die Möglichkeiten durch fremdeinwirken per http oder ähnliches auf den Rechner zu kommen. Er kann sich nun möglicherweise nicht mehr verbreiten über das lokale Netwerk (nicht mehr über tftp und ftp), er kann aber immernoch das Netzwerk durch die Scanns lahmlegen. Wir brauchen also noch eine Möglichkeit um diesen Wurm komplett aus dem Netzwerk zu entfernen und fernzuhalten. Nicht nur Ihm die Möglichkeit der Vermehrung zu nehmen. Das Netzwerk ist jedenfalls immernoch instabil somit sind die Würmer trotz der gestrigen Massnahmen noch oder wieder auf einigen Rechnern aktiv. Meine bisherigen Massnahmen auf 2 Testsystemen: - Den XP Home Clients über den abgesicherten Modus ein Administrator Passwort zugewiesen (Wieso hat man bei Home nicht die Möglichkeit bei der Installation ein Admin PW zu vergeben wie auch beim Pro ?! Und dann kann man sich nichtmal einloggen in den Admin Account ohne vorher in den abgesicherten Modus zu gehen ?! Naja, bissl gemecker am Rande, mal wieder eine eingebaute Sicherheitslücke von MS *g*) - tftp.exe sowie ftp.exe mit einr kleinen .bat durch ungefährliche Toolz (wie zb ping.exe) ersetzt. Würmer haben nun nicht mehr die Möglichkeit über das MS eigene tftp oder ftp einzudringen. - Nachrichtendienst und RPC ausgeschaltet. - Aktuelle MS Updates/Patches installiert Diese 2 Massnahmen wollte ich einleiten, allerdings ist intercafe dann nicht mehr einsatzfähig: - Firewall an mit Freigabe für intercafe (Intern 1035, Extern 8800, TCP) - netbios deaktiviert Edit: Ich sollte wohl öfters mal F5 drücken *g* Bin leider grad ein bissl lahm beim posten, sry. Mfg Dieser Beitrag wurde am 26.02.2006 um 17:51 Uhr von danbra editiert.
|
|
|
||
26.02.2006, 17:51
Ehrenmitglied
Beiträge: 29434 |
#11
Zitat MSIE: Internet Explorer v6.00 SP1die Rechner sollten SP2 haben oder wenigstens: Bei Microsoft gibt es ein Update zum Schließen dieser Sicherheitslücke http://www.microsoft.com/technet/security/bulletin/MS04-012.mspx und diesen Rechner (oben) wuerde ich formatieren....oder alles loeschen, was ich geschrieben hatte und die Host-Datei saeubern, Systemwiederherstellung deaktivieren/dann wieder aktivieren und mit Kaspersky drueberbuegeln ja..und wie du schon geschrieben hattest...eingeschraenkte Benutzerkonten einrichten........ Netbios scheint kein Problem zu sein. Das Problem ist eine Sicherheitsluecke bei RPC/DCOM...die Rechner sind alle ungepatcht ? So scheint es.. http://virus-protect.org/windsdoorcleaner.html . __________ MfG Sabina rund um die PC-Sicherheit |
|
|
||
26.02.2006, 18:06
...neu hier
Beiträge: 3 |
#12
Service Pack 2 macht mit einigen Programmen die die Internetcafe Kunden nutzen Schwierigkeiten, daher sind alle Rechner nur mit SP1 ausgestattet. Desweiteren nutzen wir ein Image für alle Rechner ( alle Rechner sind gleiche, Motherboard usw.) Bei der neuinstallation sind daher alle Rechner erstmal ungepatched. Die aktuellen Patches kommen dann im nachhinein rein, zufälligerweise hat darek gerade den Rechner geposted auf dem die Patches noch nicht drauf sind. Den Patch den Du da geposted hast haben wir allerdings noch nicht im Patchimage, dies wird nun hinzugefügt.
Vielen Dank schonmal für die Hilfe, wir werden nun nach und nach alle Rechner säubern und mit dem zusätzlichem Patch versehen. Falls sich dieser Wurm/Trojaner wieder einschleicht werden wir uns nochmal melden. Mit freundlichen Grüssen, danbra |
|
|
||
habe volgendes problem, habe internetcafe mit 10 computer, wenn 3-4 computer nur laufen dan ist alles inordnung, sobald es mehr sind, geht internet 5 sekunden super schnel und dann 15 sekunden versucht er seiten aufzubauen, habe einen computer techniker bei mir bestelt, und er hats im dos dann netstat geschrieben und sagte es ist ein trojaner der sicht einschleicht und befehle an den router schickt, er scant alle computer, und wenn es mehrer machen, dann schaft der router das nicht mehr, aber lokaliesieren könnte er in nicht, wir haben alles neu inst. und hat irgenwelche 5 windows patchs drauf gemacht, das war gestern, heute besteht das problem aber weiter
habe auf meinem haupt computer / server Ad-Aware SE Personal hats nichts geholfen, bei antivir findet er auch nichts, aber wenn er im hintergrund leuft kommt ab undzu meludng das er was findet
C:\WINDOWS\system32\mmf32.exe
TR/Drop.Banker.II.7
C:\Dokumente und Einstellungen\server\Lokale Einstellungen\Temporary Internet Files\Content.IE5\CLDCEPYP\strefa[1]
C:\Dokumente und Einstellungen\server>netstat
Aktive Verbindungen
Proto Lokale Adresse Remoteadresse Status
TCP server:1032 lloydstsb.co.uk:18350 HERGESTELLT
TCP server:2503 lloydstsb.co.uk:18350 HERGESTELLT
TCP server:18350 lloydstsb.co.uk:1032 HERGESTELLT
TCP server:18350 lloydstsb.co.uk:2503 HERGESTELLT
TCP server:2165 192.168.2.162:2146 SCHLIESSEN_
TCP server:3239 vs240026.vserver.de:http HERGESTE
TCP server:3242 vs240026.vserver.de:http SYN_GESE
TCP server:3243 192.168.2.59:8725 SYN_GESENDE
TCP server:8800 192.168.2.61:1038 HERGESTELLT
TCP server:8800 192.168.2.81:1031 HERGESTELLT
TCP server:8800 192.168.2.84:1051 HERGESTELLT
TCP server:8800 192.168.2.113:1034 HERGESTELLT
TCP server:8800 192.168.2.121:1033 HERGESTELLT
TCP server:8800 192.168.2.160:1041 HERGESTELLT
TCP server:8800 192.168.2.192:1032 HERGESTELLT
TCP server:8800 192.168.2.205:1030 HERGESTELLT
er hat firewal gemacht, hat nicht geholfen, und angeblich kommt dieses virus über netbios über tcp/ip, aber wenn wir das auschalten funk. mein internetsoftware nicht mehr
kann mir da jemand weiter helfen ?
danke