angeblicher Malwareversand über t-online SMTP, ipcop, linux server |
||
---|---|---|
#0
| ||
26.03.2010, 01:22
...neu hier
Beiträge: 5 |
||
|
||
26.03.2010, 12:33
Moderator
Beiträge: 7805 |
#2
Zeus ist Windowsmalware, das bedeutet einer deiner Windowsclients ist wohl infiziert. Recht gute ERkennung von Zeus Bots haben Malwarebytes und Combofix. Frage ist, ob du nicht lieber gleich die PCs neu aufsetzen solltest.
__________ MfG Ralf SEO-Spam Hunter |
|
|
||
26.03.2010, 14:07
...neu hier
Themenstarter Beiträge: 5 |
#3
Okay.
Dann frage ich mich, wie Zeus da drauf gekommen sein könnte. Alle haben aktuelle Antivir software + sind patchtechnisch up to date. Und wie gesagt, ich wundere mich, weil t-online sagt, es sei Sonntag Abend gewesen, diesen Sonntag Abend war aber NUR der Debian Server an. Und wenn hier etwas tatsächlich rausginge, so würde die Firewall das doch protokollieren, oder nicht? Oder tunnelt Zeus das irgendwie über Port 80, oder was weiß ich? Irgendwie muss es ja bei den Mailservern von T-online ankommen. Schöne Grüße |
|
|
||
26.03.2010, 19:20
Moderator
Beiträge: 7805 |
#4
Die Macher von Malware sind keine Idioten. Die bekommen das schon hin, das Malware mehrere Wochen unerkannt bleibt. Da hilft dir auch keine Firewall oder AV Programm. SMTP muss auch nicht zwangslaeufig ueber Port 25 laufen.
Wenn wider erwartend keiner deiner Windowsrechner Online war, solltest du dein Wlan doch nochmal genauer pruefen, bzw dein WPA2 Passwort aendern. __________ MfG Ralf SEO-Spam Hunter |
|
|
||
26.03.2010, 19:29
...neu hier
Themenstarter Beiträge: 5 |
#5
Habe seit der ersten Meldung alle PWs geändert und im Moment darf eine einzige Mac Adresse ins Wlan.
Selbstverständlich sind das keine Idioten Aber wie ich das so rausgelesen habe ist Zeus ja schon älter, und wenn es die Telekom entdecken kann, wäre es doch hier auch möglich, oder? Das Problem ist einfach, dass die liebe telekom mit ihren Standard Mails um sich wirft, aber keine genaueren Infos rausgibt |
|
|
||
26.03.2010, 20:23
Moderator
Beiträge: 7805 |
#6
Dann kontrolliere die einzelnen Windowsrechner. Im Zweifelsfalle eroeffne fuer jeden ein eigenes Thema mit folgenden Infos:
http://board.protecus.de/t23188.htm __________ MfG Ralf SEO-Spam Hunter |
|
|
||
26.03.2010, 20:25
...neu hier
Themenstarter Beiträge: 5 |
#7
Habe sie kontrolliert, werde die Logs/Infos hier reinstellen.
|
|
|
||
29.03.2010, 17:29
...neu hier
Themenstarter Beiträge: 5 |
#8
Soll ich für jeden PC n eigenen Thread machen? scheint mir jetzt etwas unübersichtlich.
Werde hier erstmal die Logs von dem Win7 PC reinstellen, falls wirklich gesonderte Threads erwünscht sind, erstelle ich da natürlich ) 1) Problembeschreibung steht oben.. es handelt sich hier um den Win7 PC, der per WLAN angebunden ist und sich leider noch VOR dem IPcop befindet, also direkt (über den router) ins Internet geht. Win7 ist auf dem aktuellen Patch stand, ich benutze ausschließlich Firefox (ebenfalls up to date). Es handelt sich hierbei um meinen Spiele Rechner, heißt also Steam ist an, rockstar social club, aktuelles avira antivir ist auch drauf. 2) done 3) Malwarebytes quick scan (selbes ergebnis auch im deeper scan) Code Malwarebytes' Anti-Malware 1.44GMER kann nicht auf c:\Windows\system32\config\system zugreifen (da angeblich nicht gefunden), habe dann nochmal auf scan gedrückt. Nach dem Scan sagte GMER, dass es keine Veränderungen gefunden habe. HJT: Code Logfile of Trend Micro HijackThis v2.0.2Uninstall Liste Code Adobe Flash Player 10 PluginDie anderen Logs stelle ich auch noch hier rein. Dieser Beitrag wurde am 29.03.2010 um 17:41 Uhr von jakap editiert.
|
|
|
||
Habe das Board erst jetzt entdeckt, ist irgendwie auch meine letzte Hoffnung
Momentaner Zustand:
*Ipcop 1.9 mit komplett geblocktem ausgehenden Traffic, bis auf bekannte Ports (25 wird explizit geloggt).
*wlan router davor, der momentan nur als Modem + AP für einen Win7 Clienten da ist
*Debian Server
*Ubuntu Laptop
*2x WinXP Workstations
*1x Win7 Workstation
*Wlan wpa2 gecrypted + Mac filter
Netzwerk clients hängen alle hinter dem IPcop, ein win7 client an dem wlan router, auf grund mangelnder Alternativen (kein anderes dsl Modem da zur Zeit)
Folgendes ist passiert:
Vor ca. 6 Wochen bekam ich 3 Mails meines Providers t-online, bei denen ich auch mein Postfach habe. In diesen (Standard c&p) Mails stand, dass ich (oder irgendjemand über meinen Anschluss) den Zeus Trojaner verteile und mir daher der Mailversand erstmal gesperrt wurde.
Das nahm ich zum Grund, hier mal kräftig umzubauen, habe einen ipcop in einen separaten Thinclient installiert und meinen router benutze ich nur noch als Modem. Habe dort allen ausgehenden Traffic gesperrt, nur bekannte Dienste (80, 443, 21, 22, 443, das übliche) werden erlaubt. Port 25 wird rausgelassen aber protokolliert.
Aber es war nix in den Logs diesbezüglich.
Natürlich habe ich alle PCs gescannt, mit avira rescue cd und clamav. Nichts gefunden.
Mein Ubuntu Lappi ist verschlüsselt, habe also lokal mit clamav gescannt und nix gefunden
Der Debian Server (Fileserver) ist auch gecryptet, clamav findet auch hier nichts.
Ich habe also insgesamt nix gefunden. Habe - da ich den Server eh neu machen wollte - dann auch damit angefangen, das OS neu aufzusetzen etc.
Habe der telekom aber geschrieben, dass ich alles gescannt habe, einen ipcop installiert habe und die schaltete mir daraufhin den Anschluss wieder frei.
Jetzt habe ich letzten Sonntag meine Datenplatte wieder in den neu installierten Server gehängt und das Raid gesynct. Heute bekomme ich wieder eine Mail von t-online.
Erneuter Zeus versand Sonntag Abend.
Zu diesem Zeitpunkt habe ich das Raid gesynct, die Kiste hing am Internet. Aber der Ipcop hat NICHTS geloggt, was Port25 angeht.
Was könnte ich jetzt machen? Der Verdacht liegt ja nahe, dass Zeus irgendwo auf der Datenplatte ist.
Ist es überhaupt möglich, dass ein Windows Trojaner unter einer *nix Umgebung Mails verschickt?
Ich werde mit absoluter Sicherheit nicht meine Datenpartition einfach so platten machen, das sind 1TB wichtige Daten und falls die tatsächlich kompromittiert sind, weiß ich auch nicht, ab wann meine Backups im Arsc*** sind
Gibt es Scanner, die mit Zeus besser umgehen können, oder kann ich hier besser analysieren?
Ich danke für eure Antworten