Einer Malware auf der Spur. Benötige Sherlock Holmes!
Guten Abend
Wenn ich meine Windows-10-Kiste starte, so gibt mir mein Router eine Meldung aus, dass eine bestimmte IP-Adresse wegen Bösartigkeit geblockt wurde. Auf meinem Router läuft ein Tool, dass den Netzwerkverkehr überwacht und eine Verbindung ggf. blockt, falls die entsprechende externe IP mit einer bösartigen Quelle assoziiert wurde.
Seit gestern blockt nun der Router stets die gleiche IP. Und dieser Event kommt immer genau dann vor, wenn ich meinen PC starte. Meine Befürchtung ist nun, dass ich mir eine Malware eingefangen habe, die stets beim Start versucht mit dem Mutterschiff Kontakt aufzunehmen.
Mit Wireshark habe ich Infos über den Port erhalten. Mit netstat habe ich dann versucht die PID für den entsprechenden Port herauszufinden. Der ist jedoch 0 (wartend).
Da ich kein Netzwerk-Experte bin, komme ich nun an dieser Stelle nicht weiter. Meine Frage: Wie kann ich herausfinden, welches Programm bei mir versucht hat mit der entsprechenden externen IP zu kommunizieren? Habt ihr Tipps?
Vielen Dank!
Peter
Wenn ich meine Windows-10-Kiste starte, so gibt mir mein Router eine Meldung aus, dass eine bestimmte IP-Adresse wegen Bösartigkeit geblockt wurde. Auf meinem Router läuft ein Tool, dass den Netzwerkverkehr überwacht und eine Verbindung ggf. blockt, falls die entsprechende externe IP mit einer bösartigen Quelle assoziiert wurde.
Seit gestern blockt nun der Router stets die gleiche IP. Und dieser Event kommt immer genau dann vor, wenn ich meinen PC starte. Meine Befürchtung ist nun, dass ich mir eine Malware eingefangen habe, die stets beim Start versucht mit dem Mutterschiff Kontakt aufzunehmen.
Mit Wireshark habe ich Infos über den Port erhalten. Mit netstat habe ich dann versucht die PID für den entsprechenden Port herauszufinden. Der ist jedoch 0 (wartend).
Da ich kein Netzwerk-Experte bin, komme ich nun an dieser Stelle nicht weiter. Meine Frage: Wie kann ich herausfinden, welches Programm bei mir versucht hat mit der entsprechenden externen IP zu kommunizieren? Habt ihr Tipps?
Vielen Dank!
Peter
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 657036
Url: https://administrator.de/contentid/657036
Ausgedruckt am: 25.11.2024 um 07:11 Uhr
10 Kommentare
Neuester Kommentar
Hallo,
So etwas klingt für mich grundsätzlich nach Schlangenöl / Scareware. Was für ein "Tool" ist das denn (auf dem Router) und nach welchen Kriterien entscheidet das, welche IP-Adressen gutartig oder bösartig sind?
Gruß,
Jörg
Zitat von @stream:
so gibt mir mein Router eine Meldung aus, dass eine bestimmte IP-Adresse wegen Bösartigkeit geblockt wurde
so gibt mir mein Router eine Meldung aus, dass eine bestimmte IP-Adresse wegen Bösartigkeit geblockt wurde
So etwas klingt für mich grundsätzlich nach Schlangenöl / Scareware. Was für ein "Tool" ist das denn (auf dem Router) und nach welchen Kriterien entscheidet das, welche IP-Adressen gutartig oder bösartig sind?
Gruß,
Jörg
Damit sieht man etwas mehr.
https://www.glasswire.com
Interessant wäre mal mit http://www.utrace.de oder https://www.ip-tracker.org zu checken wem die Ziel IP gehört an die nach Hause telefoniert wird.
Auf das kommt man doch auch als Laie gleich als Erstes ?!
https://www.glasswire.com
Interessant wäre mal mit http://www.utrace.de oder https://www.ip-tracker.org zu checken wem die Ziel IP gehört an die nach Hause telefoniert wird.
Auf das kommt man doch auch als Laie gleich als Erstes ?!
Versuch die DoItYourself-Methode:
Prüfe
- Autostart
- den Ordner %Temp%
- den Ordner C:\programdate
- die Ordner in c:\users\public
- windows kann alle DNS-Queries loggen (nach wenigen Minuten ist die Default-Kapazität erreicht
- oder CMD: IpConfig /DisplayDNS
Einen vollständigen Scan mit dem installierten AV-Programm ist selbstverständlich.
Prüfe
- Autostart
- den Ordner %Temp%
- den Ordner C:\programdate
- die Ordner in c:\users\public
- windows kann alle DNS-Queries loggen (nach wenigen Minuten ist die Default-Kapazität erreicht
- oder CMD: IpConfig /DisplayDNS
Einen vollständigen Scan mit dem installierten AV-Programm ist selbstverständlich.
Zitat von @aqui:
Damit sieht man etwas mehr.
https://www.glasswire.com
Interessant wäre mal mit http://www.utrace.de oder https://www.ip-tracker.org zu checken wem die Ziel IP gehört an die nach Hause telefoniert wird.
Auf das kommt man doch auch als Laie gleich als Erstes ?!
Damit sieht man etwas mehr.
https://www.glasswire.com
Interessant wäre mal mit http://www.utrace.de oder https://www.ip-tracker.org zu checken wem die Ziel IP gehört an die nach Hause telefoniert wird.
Auf das kommt man doch auch als Laie gleich als Erstes ?!
Also meine Muddi garantiert nicht Und die ist auch Laie!
Hi,
der Powershell Oneliner zeigt dir alle offenen verbindungen mit Quell/Ziel Ip/Port:
Interessanter wäre es aber gleich mit WinPmem
https://github.com/Velocidex/WinPmem
ein Memory Image zu ziehen, das kannst du dann in ruhe auf einem zweiten Rechner untersuchen, z.B. mit Volatiloty
https://github.com/volatilityfoundation/volatility
(Recherchetipp: Find malware with volatility)
Ansonsten wird vermutlich schon das Sysinternals Autostarts wie schon von Fennek erwähnt was finden, achte auf die Roten und Gelben einträge
MFG
N-Dude
der Powershell Oneliner zeigt dir alle offenen verbindungen mit Quell/Ziel Ip/Port:
Get-NetTCPConnection | Select-Object LocalAddress,LocalPort,RemoteAddress,RemotePort,@{ Name = 'ProcessName'; Expression = { (Get-Process -Id $_.OwningProcess).ProcessName }} | Format-Table -AutoSize
Interessanter wäre es aber gleich mit WinPmem
https://github.com/Velocidex/WinPmem
ein Memory Image zu ziehen, das kannst du dann in ruhe auf einem zweiten Rechner untersuchen, z.B. mit Volatiloty
https://github.com/volatilityfoundation/volatility
(Recherchetipp: Find malware with volatility)
Ansonsten wird vermutlich schon das Sysinternals Autostarts wie schon von Fennek erwähnt was finden, achte auf die Roten und Gelben einträge
MFG
N-Dude