![]() |
| |||||||
Plagegeister aller Art und deren Bekämpfung: Wieder ein BKA Trojaner ...Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
![]() |
| | #1 |
![]() ![]() | Wieder ein BKA Trojaner ... Hallo, habe hier einen PC mit BKA Tojaner den ich gerne los wäre. OTL im Anhang. Wie mach ich weiter ? TIA |
| | #2 |
![]() ![]() | Wieder ein BKA Trojaner ... der Anhang hat gefehlt und ich kann irgen wie nicht editieren ... merkwürdig
__________________ |
| | #3 |
| /// Winkelfunktion /// TB-Süch-Tiger™ ![]() ![]() ![]() ![]() ![]() ![]() | Wieder ein BKA Trojaner ... Mach einen OTL-Fix über OTLPE, starte OTL und kopiere folgenden Text in die "Custom Scan/Fixes" Box (unten in OTL): (das ":OTL" muss mitkopiert werden!!!)
__________________Code:
ATTFilter :OTL
O20 - HKLM Winlogon: Shell - (C:\WINDOWS\TEMP\asgkyn\setup.exe) - C:\WINDOWS\Temp\asgkyn\setup.exe (Arrive Band Rabbi)
O32 - HKLM CDRom: AutoRun - 1
O32 - AutoRun File - [2004/04/30 11:01:00 | 000,000,053 | -HS- | M] () - H:\Autorun.inf -- [ NTFS ]
:Files
C:\WINDOWS\TEMP\asgkyn
:Commands
[purity]
[resethosts]
Das Logfile müsste geöffnet werden, wenn Du nach dem Fixen auf ok klickst, poste das bitte. Evtl. wird der Rechner neu gestartet. Die mit diesem Script gefixten Einträge, Dateien und Ordner werden zur Sicherheit nicht vollständig gelöscht, es wird eine Sicherheitskopie auf der Systempartition im Ordner "_OTL" erstellt. Danach sollte Windows wieder normal starten - stell uns bitte den Quarantäneordner von OTL zur Verfügung. Dabei bitte so vorgehen: 1.) GANZ WICHTIG!! Virenscanner deaktivieren, der darf das Packen nicht beeinträchtigen! 2.) Ordner movedfiles in C:\_OTL in eine Datei zippen 3.) Die erstellte ZIP-Datei hier hochladen => http://www.trojaner-board.de/54791-a...ner-board.html 4.) Wenns erfolgreich war Bescheid sagen 5.) Erst dann wieder den Virenscanner einschalten
__________________ |
| | #4 |
![]() ![]() | Wieder ein BKA Trojaner ... danke, hat funktioniert ! |
| | #5 |
![]() ![]() | Wieder ein BKA Trojaner ... Es hat sich jetzt gezeigt, dass der PC zwar wieder geht, aber Windows-Update geht nicht, auch die MS Seiten werden blockiert. Lässt sich das fixen ? |
| | #6 |
| /// Winkelfunktion /// TB-Süch-Tiger™ ![]() ![]() ![]() ![]() ![]() ![]() | Wieder ein BKA Trojaner ... Wir sind ja auch noch nicht fertig, oder hatte ich behauptet, dass wir nur einmal fixen müssen und alles ist ok? ![]() Lad bitte die Datei hoch wie beschrieben!
__________________ --> Wieder ein BKA Trojaner ... |
| | #7 |
![]() ![]() | Wieder ein BKA Trojaner ... ach soooo, gesagt, getan ! |
| | #8 |
| /// Winkelfunktion /// TB-Süch-Tiger™ ![]() ![]() ![]() ![]() ![]() ![]() | Wieder ein BKA Trojaner ... Bitte nun routinemäßig einen Vollscan mit Malwarebytes machen und Log posten. Denk daran, dass Malwarebytes vor jedem Scan manuell aktualisiert werden muss! Falls Logs aus älteren Scans mit Malwarebytes vorhanden sind, bitte auch davon alle posten! Danach OTL-Custom: CustomScan mit OTL Falls noch nicht vorhanden, lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop
Code:
ATTFilter netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%SYSTEMDRIVE%\*.exe
/md5start
wininit.exe
userinit.exe
eventlog.dll
scecli.dll
netlogon.dll
cngaudit.dll
ws2ifsl.sys
sceclt.dll
ntelogon.dll
winlogon.exe
logevent.dll
user32.DLL
iaStor.sys
nvstor.sys
atapi.sys
IdeChnDr.sys
viasraid.sys
AGP440.sys
vaxscsi.sys
nvatabus.sys
viamraid.sys
nvata.sys
nvgts.sys
iastorv.sys
ViPrt.sys
eNetHook.dll
ahcix86.sys
KR10N.sys
nvstor32.sys
ahcix86s.sys
/md5stop
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
%systemroot%\*. /mp /s
%systemroot%\system32\*.dll /lockedfiles
CREATERESTOREPOINT
__________________ Logfiles bitte immer in CODE-Tags posten |
| | #9 |
![]() ![]() | Wieder ein BKA Trojaner ... Malwarebytes Code:
ATTFilter Malwarebytes' Anti-Malware 1.51.1.1800
www.malwarebytes.org
Datenbank Version: 7309
Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702
28.07.2011 17:51:18
mbam-log-2011-07-28 (17-51-08).txt
Art des Suchlaufs: Vollständiger Suchlauf (C:\|)
Durchsuchte Objekte: 440738
Laufzeit: 1 Stunde(n), 19 Minute(n), 5 Sekunde(n)
Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 5
Infizierte Registrierungswerte: 4
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 1
Infizierte Dateien: 51
Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)
Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)
Infizierte Registrierungsschlüssel:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Settings\{C689C99E-3A8C-4C87-A79C-C80DC9C81632} (Trojan.Banker) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{C689C99E-3A8C-4C87-A79C-C80DC9C81632} (Trojan.Banker) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SETUP.EXE (Spyware.Passwords.XGen) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\prh (Trojan.Banker) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\tst (Trojan.Banker) -> No action taken.
Infizierte Registrierungswerte:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Settings\bf (Trojan.Agent) -> Value: bf -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Settings\bk (Trojan.Agent) -> Value: bk -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Settings\iu (Trojan.Agent) -> Value: iu -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Settings\mu (Trojan.Agent) -> Value: mu -> No action taken.
Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)
Infizierte Verzeichnisse:
c:\WINDOWS\system32\xmldm (Stolen.Data) -> No action taken.
Infizierte Dateien:
c:\_OTL\movedfiles\07272011_184209\c_windows\Temp\asgkyn\setup.exe (Spyware.Passwords.XGen) -> No action taken.
c:\WINDOWS\system32\srvblck2.tmp (Malware.Trace) -> No action taken.
c:\WINDOWS\system32\acroiehelpe.txt (Malware.Trace) -> No action taken.
c:\dokumente und einstellungen\XjbarthX\anwendungsdaten\avdrn.dat (Malware.Trace) -> No action taken.
c:\dokumente und einstellungen\jbarth\anwendungsdaten\Adobe\shed\thr1.chm (Malware.Trace) -> No action taken.
c:\dokumente und einstellungen\jbarth\anwendungsdaten\Adobe\plugs\mmc62.exe (Trojan.Agent.Gen) -> No action taken.
c:\WINDOWS\system32\xmldm\2608_ff_0000000017.htm (Stolen.Data) -> No action taken.
c:\WINDOWS\system32\xmldm\2608_ff_0000000033.frm (Stolen.Data) -> No action taken.
c:\WINDOWS\system32\xmldm\2608_ff_0000000001.htm (Stolen.Data) -> No action taken.
c:\WINDOWS\system32\xmldm\2608_ff_0000000002.key (Stolen.Data) -> No action taken.
c:\WINDOWS\system32\xmldm\2608_ff_0000000003.frm (Stolen.Data) -> No action taken.
c:\WINDOWS\system32\xmldm\2608_ff_0000000005.pst (Stolen.Data) -> No action taken.
c:\WINDOWS\system32\xmldm\2608_ff_0000000006.htm (Stolen.Data) -> No action taken.
c:\WINDOWS\system32\xmldm\2608_ff_0000000007.key (Stolen.Data) -> No action taken.
c:\WINDOWS\system32\xmldm\2608_ff_0000000008.htm (Stolen.Data) -> No action taken.
c:\WINDOWS\system32\xmldm\2608_ff_0000000009.key (Stolen.Data) -> No action taken.
c:\WINDOWS\system32\xmldm\2608_ff_0000000010.htm (Stolen.Data) -> No action taken.
c:\WINDOWS\system32\xmldm\2608_ff_0000000011.key (Stolen.Data) -> No action taken.
c:\WINDOWS\system32\xmldm\2608_ff_0000000012.htm (Stolen.Data) -> No action taken.
c:\WINDOWS\system32\xmldm\2608_ff_0000000013.key (Stolen.Data) -> No action taken.
c:\WINDOWS\system32\xmldm\2608_ff_0000000014.pst (Stolen.Data) -> No action taken.
c:\WINDOWS\system32\xmldm\2608_ff_0000000015.htm (Stolen.Data) -> No action taken.
c:\WINDOWS\system32\xmldm\2608_ff_0000000016.key (Stolen.Data) -> No action taken.
c:\WINDOWS\system32\xmldm\2608_ff_0000000018.key (Stolen.Data) -> No action taken.
c:\WINDOWS\system32\xmldm\2608_ff_0000000019.pst (Stolen.Data) -> No action taken.
c:\WINDOWS\system32\xmldm\2608_ff_0000000020.htm (Stolen.Data) -> No action taken.
c:\WINDOWS\system32\xmldm\2608_ff_0000000021.key (Stolen.Data) -> No action taken.
c:\WINDOWS\system32\xmldm\2608_ff_0000000022.pst (Stolen.Data) -> No action taken.
c:\WINDOWS\system32\xmldm\2608_ff_0000000023.htm (Stolen.Data) -> No action taken.
c:\WINDOWS\system32\xmldm\2608_ff_0000000024.key (Stolen.Data) -> No action taken.
c:\WINDOWS\system32\xmldm\2608_ff_0000000025.pst (Stolen.Data) -> No action taken.
c:\WINDOWS\system32\xmldm\2608_ff_0000000026.htm (Stolen.Data) -> No action taken.
c:\WINDOWS\system32\xmldm\2608_ff_0000000027.key (Stolen.Data) -> No action taken.
c:\WINDOWS\system32\xmldm\2608_ff_0000000028.pst (Stolen.Data) -> No action taken.
c:\WINDOWS\system32\xmldm\2608_ff_0000000029.htm (Stolen.Data) -> No action taken.
c:\WINDOWS\system32\xmldm\2608_ff_0000000030.key (Stolen.Data) -> No action taken.
c:\WINDOWS\system32\xmldm\2608_ff_0000000031.htm (Stolen.Data) -> No action taken.
c:\WINDOWS\system32\xmldm\2608_ff_0000000032.key (Stolen.Data) -> No action taken.
c:\WINDOWS\system32\xmldm\firefox.exe_uas4.dat (Stolen.Data) -> No action taken.
c:\WINDOWS\system32\xmldm\2608_ff_0000000034.pst (Stolen.Data) -> No action taken.
c:\WINDOWS\system32\xmldm\2608_ff_0000000035.htm (Stolen.Data) -> No action taken.
c:\WINDOWS\system32\xmldm\2608_ff_0000000036.key (Stolen.Data) -> No action taken.
c:\WINDOWS\system32\xmldm\2608_ff_0000000037.frm (Stolen.Data) -> No action taken.
c:\WINDOWS\system32\xmldm\2608_ff_0000000038.pst (Stolen.Data) -> No action taken.
c:\WINDOWS\system32\xmldm\2608_ff_0000000039.htm (Stolen.Data) -> No action taken.
c:\WINDOWS\system32\xmldm\2608_ff_0000000040.key (Stolen.Data) -> No action taken.
c:\WINDOWS\system32\xmldm\2608_ff_0000000041.pst (Stolen.Data) -> No action taken.
c:\WINDOWS\system32\xmldm\2608_ff_0000000042.htm (Stolen.Data) -> No action taken.
c:\WINDOWS\system32\xmldm\2608_ff_0000000043.key (Stolen.Data) -> No action taken.
c:\WINDOWS\system32\xmldm\2608_ff_0000000044.htm (Stolen.Data) -> No action taken.
c:\WINDOWS\system32\xmldm\2608_ff_0000000045.key (Stolen.Data) -> No action taken.
|
| | #10 |
![]() ![]() | Wieder ein BKA Trojaner ... Extras vergessen ... |
| | #11 | |
| /// Winkelfunktion /// TB-Süch-Tiger™ ![]() ![]() ![]() ![]() ![]() ![]() | Wieder ein BKA Trojaner ...Zitat:
__________________ Logfiles bitte immer in CODE-Tags posten |
| | #12 |
![]() ![]() | Wieder ein BKA Trojaner ... gut, dann hatte ich: Bitte nun routinemäßig einen Vollscan mit Malwarebytes machen und Log posten. falsch verstanden :-) ich mach jetzt das "entfernen" noch machen. Was soll ich dann posten ? Noch mal das OTL Log ? |
| | #13 |
| /// Winkelfunktion /// TB-Süch-Tiger™ ![]() ![]() ![]() ![]() ![]() ![]() | Wieder ein BKA Trojaner ... Mach dann bitte ein neues OTL-Log (CustomScan)
__________________ Logfiles bitte immer in CODE-Tags posten |
| | #14 |
![]() ![]() | Wieder ein BKA Trojaner ... endlich bin ich dazu gekommen, OTL im Anhang |
| | #15 |
| /// Winkelfunktion /// TB-Süch-Tiger™ ![]() ![]() ![]() ![]() ![]() ![]() | Wieder ein BKA Trojaner ... Mach einen OTL-Fix, beende alle evtl. geöffneten Programme, auch Virenscanner deaktivieren (!), starte OTL und kopiere folgenden Text in die "Custom Scan/Fixes" Box (unten in OTL): (das ":Files" muss mitkopiert werden!!!) Code:
ATTFilter :Files
C:\fjwia.cab
:Commands
[purity]
[resethosts]
Das Logfile müsste geöffnet werden, wenn Du nach dem Fixen auf ok klickst, poste das bitte. Evtl. wird der Rechner neu gestartet. Die mit diesem Script gefixten Einträge, Dateien und Ordner werden zur Sicherheit nicht vollständig gelöscht, es wird eine Sicherheitskopie auf der Systempartition im Ordner "_OTL" erstellt.
__________________ Logfiles bitte immer in CODE-Tags posten |
![]() |
| Themen zu Wieder ein BKA Trojaner ... |
| bka trojaner, malware.trace, spyware.passwords.xgen, stolen.data, tojaner, troja, trojan.agent, trojan.agent.gen, trojan.banker, trojaner |