Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: backdoor und malware befall

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

Antwort
Alt 01.12.2008, 23:59   #31
El_Kimmo
 
backdoor und malware befall - Standard

backdoor und malware befall



ja da wurde der auf jedenfall langsam und den teil des pfades den catchme angezeigt hat stimmt halt in gewisser weise mit dem bei MAM überein, was bedeutet das jetzt

Alt 02.12.2008, 00:02   #32
john.doe
 
backdoor und malware befall - Standard

backdoor und malware befall



Nichts. Warte aufs Log, dann wissen wir mehr.
__________________


Alt 02.12.2008, 00:08   #33
El_Kimmo
 
backdoor und malware befall - Standard

backdoor und malware befall



jetzt ist es daran vorbei und läuft wieder normal

also da laufen jetzt gerade die gefühlten achtunzwanzigtausend bilder von meiner schwester durch und der hat nur ganz am anfang schon 2 infizierte dateien gefunden
__________________

Geändert von El_Kimmo (02.12.2008 um 00:33 Uhr)

Alt 02.12.2008, 00:38   #34
john.doe
 
backdoor und malware befall - Standard

backdoor und malware befall



Ich hau mich jetzt hin. Aufgaben sind klar. Log posten. Dann Catchme laufen lassen und auch posten.

Gute Nacht, andreas

Alt 02.12.2008, 00:40   #35
El_Kimmo
 
backdoor und malware befall - Standard

backdoor und malware befall



ja gut schonmal vielen dank und bis morgen


Alt 02.12.2008, 13:11   #36
El_Kimmo
 
backdoor und malware befall - Standard

backdoor und malware befall



hier die logfile von catchme

catchme 0.3.1344 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2008-12-02 12:55:40
Windows 5.1.2600 Service Pack 3 NTFS

scanning hidden processes ...

scanning hidden services & system hive ...

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\TDSSserv]
"start"=dword:00000001
"type"=dword:00000001
"imagepath"=str(2):"\systemroot\system32\drivers\TDSSserv.sys"
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\TDSSserv.sys]
"start"=dword:00000001
"type"=dword:00000001
"imagepath"=str(2):"\systemroot\system32\drivers\TDSSifdt.sys"
"group"="file system"

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\TDSSserv.sys\modules]
"TDSSserv"="\systemroot\system32\drivers\TDSSifdt.sys"
"TDSSl"="\systemroot\system32\TDSSedwv.dll"
"tdssservers"="\systemroot\system32\TDSSmaxt.dat"
"tdssmain"="\systemroot\system32\TDSSoeqh.dll"
"tdsslog"="\systemroot\system32\TDSSosvn.dll"
"tdssadw"="\systemroot\system32\TDSSnrsr.dll"
"tdssinit"="\systemroot\system32\TDSSriqp.dll"
"tdssurls"="\systemroot\system32\TDSScfgb.log"
"tdsspanels"="\systemroot\system32\TDSSfpmp.dll"
"tdsserrors"="\systemroot\system32\TDSSnmxh.log"
"TDSSproc"="\systemroot\system32\TDSSsbhc.log"
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TDSSserv]
"start"=dword:00000001
"type"=dword:00000001
"imagepath"=str(2):"\systemroot\system32\drivers\TDSSserv.sys"
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TDSSserv.sys]
"start"=dword:00000001
"type"=dword:00000001
"imagepath"=str(2):"\systemroot\system32\drivers\TDSSifdt.sys"
"group"="file system"

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TDSSserv.sys\modules]
"TDSSserv"="\systemroot\system32\drivers\TDSSifdt.sys"
"TDSSl"="\systemroot\system32\TDSSedwv.dll"
"tdssservers"="\systemroot\system32\TDSSmaxt.dat"
"tdssmain"="\systemroot\system32\TDSSoeqh.dll"
"tdsslog"="\systemroot\system32\TDSSosvn.dll"
"tdssadw"="\systemroot\system32\TDSSnrsr.dll"
"tdssinit"="\systemroot\system32\TDSSriqp.dll"
"tdssurls"="\systemroot\system32\TDSScfgb.log"
"tdsspanels"="\systemroot\system32\TDSSfpmp.dll"
"tdsserrors"="\systemroot\system32\TDSSnmxh.log"
"TDSSproc"="\systemroot\system32\TDSSsbhc.log"
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Services\TDSSserv]
"start"=dword:00000001
"type"=dword:00000001
"imagepath"=str(2):"\systemroot\system32\drivers\TDSSserv.sys"
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Services\TDSSserv.sys]
"start"=dword:00000001
"type"=dword:00000001
"imagepath"=str(2):"\systemroot\system32\drivers\TDSSifdt.sys"
"group"="file system"

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Services\TDSSserv.sys\modules]
"TDSSserv"="\systemroot\system32\drivers\TDSSifdt.sys"
"TDSSl"="\systemroot\system32\TDSSedwv.dll"
"tdssservers"="\systemroot\system32\TDSSmaxt.dat"
"tdssmain"="\systemroot\system32\TDSSoeqh.dll"
"tdsslog"="\systemroot\system32\TDSSosvn.dll"
"tdssadw"="\systemroot\system32\TDSSnrsr.dll"
"tdssinit"="\systemroot\system32\TDSSriqp.dll"
"tdssurls"="\systemroot\system32\TDSScfgb.log"
"tdsspanels"="\systemroot\system32\TDSSfpmp.dll"
"tdsserrors"="\systemroot\system32\TDSSnmxh.log"
"TDSSproc"="\systemroot\system32\TDSSsbhc.log"
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet004\Services\TDSSserv]
"start"=dword:00000001
"type"=dword:00000001
"imagepath"=str(2):"\systemroot\system32\drivers\TDSSserv.sys"
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet004\Services\TDSSserv.sys]
"start"=dword:00000001
"type"=dword:00000001
"imagepath"=str(2):"\systemroot\system32\drivers\TDSSifdt.sys"
"group"="file system"

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet004\Services\TDSSserv.sys\modules]
"TDSSserv"="\systemroot\system32\drivers\TDSSifdt.sys"
"TDSSl"="\systemroot\system32\TDSSedwv.dll"
"tdssservers"="\systemroot\system32\TDSSmaxt.dat"
"tdssmain"="\systemroot\system32\TDSSoeqh.dll"
"tdsslog"="\systemroot\system32\TDSSosvn.dll"
"tdssadw"="\systemroot\system32\TDSSnrsr.dll"
"tdssinit"="\systemroot\system32\TDSSriqp.dll"
"tdssurls"="\systemroot\system32\TDSScfgb.log"
"tdsspanels"="\systemroot\system32\TDSSfpmp.dll"
"tdsserrors"="\systemroot\system32\TDSSnmxh.log"
"TDSSproc"="\systemroot\system32\TDSSsbhc.log"

scanning hidden registry entries ...

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Prefetcher]
"TracesProcessed"=dword:00000000
"TracesSuccessful"=dword:00000000
"LastTraceFailure"=dword:00000000

scanning hidden files ...


scan completed successfully
hidden processes: 0
hidden services: 0
hidden files: 622

MAM hätte gestern wahrscheinlich insgesamt 4 stunden gedauert ich hab dann abgebrochen weil cih ins bett wollte, aber da war der schon auf D: und da sind nur dateien die ich schonmal durchsucht habe nur unter system 32 hab cih was gefunden und auch gelöscht

Geändert von El_Kimmo (02.12.2008 um 13:16 Uhr)

Alt 02.12.2008, 21:32   #37
john.doe
 
backdoor und malware befall - Standard

backdoor und malware befall



Wo ist das Log von MAM?

Alt 02.12.2008, 21:36   #38
El_Kimmo
 
backdoor und malware befall - Standard

backdoor und malware befall



ich hab nur teile davon weil das zwischendurch immer abgekackt ist

Malwarebytes' Anti-Malware 1.30
Datenbank Version: 1442
Windows 5.1.2600 Service Pack 3

02.12.2008 21:24:10
Malware Quickscan.txt

Scan-Methode: Quick-Scan
Durchsuchte Objekte: 55397
Laufzeit: 4 minute(s), 0 second(s)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 9
Infizierte Registrierungswerte: 0
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 1
Infizierte Dateien: 3

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\tdssdata (Trojan.Agent) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\tdss (Trojan.Agent) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\xpre (Trojan.Downloader) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan (Malware.Trace) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\contim (Trojan.Vundo) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Track System (Trojan.Vundo) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\rdfa (Trojan.Vundo) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\FCOVM (Trojan.Vundo) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\RemoveRP (Trojan.Vundo) -> No action taken.

Infizierte Registrierungswerte:
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse:
C:\Dokumente und Einstellungen\User\Anwendungsdaten\NI.GSCNS (Trojan.Agent) -> No action taken.

Infizierte Dateien:
C:\Dokumente und Einstellungen\User\Anwendungsdaten\NI.GSCNS\dl.ini (Trojan.Agent) -> No action taken.
C:\Dokumente und Einstellungen\User\Anwendungsdaten\NI.GSCNS\settings.ini (Trojan.Agent) -> No action taken.
C:\WINDOWS\system32\TDSSsbhc.log (Trojan.TDSS) -> No action taken.




Malwarebytes' Anti-Malware 1.30
Datenbank Version: 1442
Windows 5.1.2600 Service Pack 3

02.12.2008 13:13:39
mbam-log-2008-12-02 (13-13-33).txt

Scan-Methode: Vollständiger Scan (C:\|D:\|)
Durchsuchte Objekte: 13586
Laufzeit: 28 second(s)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 1
Infizierte Registrierungswerte: 1
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 0

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{73259091-9574-4ed8-a40f-7f65afc28634} (Trojan.Vundo) -> No action taken.

Infizierte Registrierungswerte:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks\{73259091-9574-4ed8-a40f-7f65afc28634} (Trojan.Vundo) -> No action taken.

Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
(Keine bösartigen Objekte gefunden)

Alt 02.12.2008, 21:38   #39
john.doe
 
backdoor und malware befall - Standard

backdoor und malware befall



Du hast nur gescannt, halte dich an diese Anleitung, es muss komplett durchlaufen:
http://www.trojaner-board.de/51187-a...i-malware.html

Alt 02.12.2008, 21:41   #40
El_Kimmo
 
backdoor und malware befall - Standard

backdoor und malware befall



nee ich hab alles gelöscht was ich gefunden hab

und was ich mach ich noch mit den dingern die catchme gefunden hat

Alt 02.12.2008, 21:47   #41
john.doe
 
backdoor und malware befall - Standard

backdoor und malware befall



Da ist das Problem, wenn MAM durchgelaufen wäre, dann wären sie nicht mehr da. Also nochmal. Führe diesen Schritt nochmal aus: http://www.trojaner-board.de/65373-b...tml#post396143

Anleitung Avenger (by swandog46)

Lade dir das Tool Avenger und speichere es auf dem Desktop:
  • Doppelklick auf das Avenger-Symbol
  • Kopiere nun folgenden Text in das weiße Feld bei -> "input script here"
Code:
ATTFilter
files to delete:
c:\windows\system32\drivers\TDSSserv.sys
c:\windows\system32\drivers\TDSSifdt.sys
c:\windows\system32\TDSSedwv.dll
c:\windows\system32\TDSSmaxt.dat
c:\windows\system32\TDSSoeqh.dll
c:\windows\system32\TDSSosvn.dll
c:\windows\system32\TDSSnrsr.dll
c:\windows\system32\TDSSriqp.dll
c:\windows\system32\TDSScfgb.log
c:\windows\system32\TDSSfpmp.dll
c:\windows\system32\TDSSnmxh.log
c:\windows\system32\TDSSsbhc.log
         
  • Schliesse nun alle Programme und Browser-Fenster
  • Um den Avenger zu starten klicke auf -> Execute
  • Dann bestätigen mit "Yes" das der Rechner neu startet
  • Nachdem das System neu gestartet ist, findest du einen Report vom Avenger unter -> C:\avenger.txt
  • Öffne die Datei mit dem Editor und kopiere den gesamten Text in deinen Beitrag hier am Trojaner-Board.
  • Poste ein neues Hijackthis Logfile, nimm dazu diese umbenannte hijackthis.exe - editiere die Links und privaten Infos!!

Geändert von john.doe (02.12.2008 um 22:07 Uhr)

Alt 02.12.2008, 22:30   #42
El_Kimmo
 
backdoor und malware befall - Standard

backdoor und malware befall



Logfile of The Avenger Version 2.0, (c) by Swandog46
http://swandog46.geekstogo.com

Platform: Windows XP

*******************

Script file opened successfully.
Script file read successfully.

Backups directory opened successfully at C:\Avenger

*******************

Beginning to process script file:

Rootkit scan active.
No rootkits found!


Error: file "c:\windows\system32\drivers\TDSSserv.sys" not found!
Deletion of file "c:\windows\system32\drivers\TDSSserv.sys" failed!
Status: 0xc0000034 (STATUS_OBJECT_NAME_NOT_FOUND)
--> the object does not exist


Error: file "c:\windows\system32\drivers\TDSSifdt.sys" not found!
Deletion of file "c:\windows\system32\drivers\TDSSifdt.sys" failed!
Status: 0xc0000034 (STATUS_OBJECT_NAME_NOT_FOUND)
--> the object does not exist


Error: file "c:\windows\system32\TDSSedwv.dll" not found!
Deletion of file "c:\windows\system32\TDSSedwv.dll" failed!
Status: 0xc0000034 (STATUS_OBJECT_NAME_NOT_FOUND)
--> the object does not exist

File "c:\windows\system32\TDSSmaxt.dat" deleted successfully.

Error: file "c:\windows\system32\TDSSoeqh.dll" not found!
Deletion of file "c:\windows\system32\TDSSoeqh.dll" failed!
Status: 0xc0000034 (STATUS_OBJECT_NAME_NOT_FOUND)
--> the object does not exist


Error: file "c:\windows\system32\TDSSosvn.dll" not found!
Deletion of file "c:\windows\system32\TDSSosvn.dll" failed!
Status: 0xc0000034 (STATUS_OBJECT_NAME_NOT_FOUND)
--> the object does not exist


Error: file "c:\windows\system32\TDSSnrsr.dll" not found!
Deletion of file "c:\windows\system32\TDSSnrsr.dll" failed!
Status: 0xc0000034 (STATUS_OBJECT_NAME_NOT_FOUND)
--> the object does not exist


Error: file "c:\windows\system32\TDSSriqp.dll" not found!
Deletion of file "c:\windows\system32\TDSSriqp.dll" failed!
Status: 0xc0000034 (STATUS_OBJECT_NAME_NOT_FOUND)
--> the object does not exist


Error: file "c:\windows\system32\TDSScfgb.log" not found!
Deletion of file "c:\windows\system32\TDSScfgb.log" failed!
Status: 0xc0000034 (STATUS_OBJECT_NAME_NOT_FOUND)
--> the object does not exist


Error: file "c:\windows\system32\TDSSfpmp.dll" not found!
Deletion of file "c:\windows\system32\TDSSfpmp.dll" failed!
Status: 0xc0000034 (STATUS_OBJECT_NAME_NOT_FOUND)
--> the object does not exist


Error: file "c:\windows\system32\TDSSnmxh.log" not found!
Deletion of file "c:\windows\system32\TDSSnmxh.log" failed!
Status: 0xc0000034 (STATUS_OBJECT_NAME_NOT_FOUND)
--> the object does not exist


Error: file "c:\windows\system32\TDSSsbhc.log" not found!
Deletion of file "c:\windows\system32\TDSSsbhc.log" failed!
Status: 0xc0000034 (STATUS_OBJECT_NAME_NOT_FOUND)
--> the object does not exist


Completed script processing.

*******************

Finished! Terminate.



Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 22:30:42, on 02.12.2008
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP3 (6.00.2900.5512)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Programme\Avira\AntiVir PersonalEdition Classic\sched.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\NOTEPAD.EXE
C:\WINDOWS\vsnpstd.exe
C:\Programme\Unlocker\UnlockerAssistant.exe
C:\Programme\Avira\AntiVir PersonalEdition Classic\avgnt.exe
C:\Programme\MSN Messenger\msnmsgr.exe
C:\Programme\Avira\AntiVir PersonalEdition Classic\avguard.exe
C:\Programme\Gemeinsame Dateien\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
C:\Programme\Bonjour\mDNSResponder.exe
C:\WINDOWS\system32\nvsvc32.exe
C:\WINDOWS\system32\PnkBstrA.exe
C:\WINDOWS\system32\svchost.exe
C:\Programme\Mozilla Firefox\firefox.exe
C:\WINDOWS\system32\wuauclt.exe
C:\Dokumente und Einstellungen\User\Desktop\qlketzd.com

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.google.de/
R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyOverride = *.local
R3 - URLSearchHook: Yahoo! Toolbar - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Programme\Yahoo!\Companion\Installs\cpn\yt.dll
O2 - BHO: &Yahoo! Toolbar Helper - {02478D38-C3F9-4efb-9B51-7695ECA05670} - C:\Programme\Yahoo!\Companion\Installs\cpn\yt.dll
O2 - BHO: Windows Live Sign-in Helper - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Programme\Gemeinsame Dateien\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O3 - Toolbar: ICQ Toolbar - {855F3B16-6D32-4fe6-8A56-BBB695989046} - C:\Programme\ICQToolbar\toolbaru.dll
O3 - Toolbar: Easy-WebPrint - {327C2873-E90D-4c37-AA9D-10AC9BABA46C} - C:\Programme\Canon\Easy-WebPrint\Toolband.dll
O3 - Toolbar: Yahoo! Toolbar - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Programme\Yahoo!\Companion\Installs\cpn\yt.dll
O4 - HKLM\..\Run: [snpstd] C:\WINDOWS\vsnpstd.exe
O4 - HKLM\..\Run: [UnlockerAssistant] "C:\Programme\Unlocker\UnlockerAssistant.exe"
O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\WINDOWS\system32\NvCpl.dll,NvStartup
O4 - HKLM\..\Run: [nwiz] nwiz.exe /install
O4 - HKLM\..\Run: [NvMediaCenter] RUNDLL32.EXE C:\WINDOWS\system32\NvMcTray.dll,NvTaskbarInit
O4 - HKLM\..\Run: [avgnt] "C:\Programme\Avira\AntiVir PersonalEdition Classic\avgnt.exe" /min
O4 - HKCU\..\Run: [msnmsgr] "C:\Programme\MSN Messenger\msnmsgr.exe" /background
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'LOKALER DIENST')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'NETZWERKDIENST')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O8 - Extra context menu item: Add to Windows &Live Favorites - http://favorites.live.com/quickadd.aspx
O8 - Extra context menu item: Download Video on This Page - C:\Programme\Tomato\TubeDownload\TDIEPage.html
O8 - Extra context menu item: Download Video This Links To - C:\Programme\Tomato\TubeDownload\TDIELink.html
O8 - Extra context menu item: Easy-WebPrint - Drucken - res://C:\Programme\Canon\Easy-WebPrint\Toolband.dll/RC_Print.html
O8 - Extra context menu item: Easy-WebPrint - Schnelldruck - res://C:\Programme\Canon\Easy-WebPrint\Toolband.dll/RC_HSPrint.html
O8 - Extra context menu item: Easy-WebPrint - Vorschau - res://C:\Programme\Canon\Easy-WebPrint\Toolband.dll/RC_Preview.html
O8 - Extra context menu item: Easy-WebPrint - Zu Druckliste hinzufügen - res://C:\Programme\Canon\Easy-WebPrint\Toolband.dll/RC_AddToList.html
O8 - Extra context menu item: In neuer Registerkarte im Hintergrund öffnen - res://C:\Programme\Windows Live Toolbar\Components\de-de\msntabres.dll.mui/229?4d756034759342df9342eeac146bbd95
O8 - Extra context menu item: In neuer Registerkarte im Vordergrund öffnen - res://C:\Programme\Windows Live Toolbar\Components\de-de\msntabres.dll.mui/230?4d756034759342df9342eeac146bbd95
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: ICQ6 - {E59EB121-F339-4851-A3BA-FE49C35617C2} - C:\Programme\ICQ6\ICQ.exe
O9 - Extra 'Tools' menuitem: ICQ6 - {E59EB121-F339-4851-A3BA-FE49C35617C2} - C:\Programme\ICQ6\ICQ.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe
O16 - DPF: {6E32070A-766D-4EE6-879C-DC1FA91D2FC3} (MUWebControl Class) - http://update.microsoft.com/microsof...?1177158109359
O16 - DPF: {B8BE5E93-A60C-4D26-A2DC-220313175592} (MSN Games - Installer) - http://messenger.zone.msn.com/binary...o.cab56649.cab
O16 - DPF: {C3F79A2B-B9B4-4A66-B012-3EE46475B072} (MessengerStatsClient Class) - http://messenger.zone.msn.com/binary...t.cab56907.cab
O18 - Protocol: skype4com - {FFC8B962-9B40-4DFF-9458-1830C7DD7F5D} - C:\PROGRA~1\GEMEIN~1\Skype\SKYPE4~1.DLL
O23 - Service: Adobe LM Service - Adobe Systems - C:\Programme\Gemeinsame Dateien\Adobe Systems Shared\Service\Adobelmsvc.exe
O23 - Service: Avira AntiVir Personal - Free Antivirus Planer (AntiVirScheduler) - Avira GmbH - C:\Programme\Avira\AntiVir PersonalEdition Classic\sched.exe
O23 - Service: Avira AntiVir Personal - Free Antivirus Guard (AntiVirService) - Avira GmbH - C:\Programme\Avira\AntiVir PersonalEdition Classic\avguard.exe
O23 - Service: Apple Mobile Device - Apple Inc. - C:\Programme\Gemeinsame Dateien\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
O23 - Service: Bonjour-Dienst (Bonjour Service) - Apple Inc. - C:\Programme\Bonjour\mDNSResponder.exe
O23 - Service: Google Updater Service (gusvc) - Google - C:\Programme\Google\Common\Google Updater\GoogleUpdaterService.exe
O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:\Programme\Gemeinsame Dateien\InstallShield\Driver\11\Intel 32\IDriverT.exe
O23 - Service: iPod-Dienst (iPod Service) - Apple Inc. - C:\Programme\iPod\bin\iPodService.exe
O23 - Service: NVIDIA Display Driver Service (NVSvc) - NVIDIA Corporation - C:\WINDOWS\system32\nvsvc32.exe
O23 - Service: PnkBstrA - Unknown owner - C:\WINDOWS\system32\PnkBstrA.exe

--
End of file - 6837 bytes

Alt 02.12.2008, 22:40   #43
john.doe
 
backdoor und malware befall - Standard

backdoor und malware befall



Das Log ist sauber. Zeigt der Rechner noch Auffälligkeiten?

Alt 02.12.2008, 22:43   #44
El_Kimmo
 
backdoor und malware befall - Standard

backdoor und malware befall



nö also im moment nich aber was is denn noch mit catchme ??

Und wir müssen noch Java drauf machen und diese TDSS treiber aktivieren oder ??

Alt 02.12.2008, 22:51   #45
john.doe
 
backdoor und malware befall - Standard

backdoor und malware befall



Zitat:
aber was is denn noch mit catchme ??
Das machen wir anders.
RootkitRevealer scannen lassen
  • Lade RootkitRevealer runter und entpacke das Archiv in einen eigenen Ordner, z.B. C:\programme\rootkitrevealer.
  • Starte in diesem Ordner RootkitRevealer.exe. Alle anderen Programme schließen.
  • Starte durch Klick auf "Scan".
  • Wenn der Scan fertig ist das Logfile mit File -> Save abspeichern und hier posten.
Zitat:
Und wir müssen noch Java drauf machen
Erst wenn er sauber ist. Als Vorbereitung kannst du schonmal CCleaner laufen lassen: http://www.trojaner-board.de/51464-a...-ccleaner.html
Zitat:
und diese TDSS treiber aktivieren oder
Das ist ein Virus. Möchtest du den wiederhaben?

Antwort

Themen zu backdoor und malware befall
ad-aware, adobe, antivirus, avast, avast!, backdoor, browser, canon, einstellungen, explorer, helper, internet explorer, malware, microsoft, nvidia, ordner, programme, realtek, rootkit, scan, security, software, spyware, spyware terminator, svchost.exe, system, windows, yahoo



Ähnliche Themen: backdoor und malware befall


  1. Malware Befall?
    Log-Analyse und Auswertung - 24.09.2015 (18)
  2. Backdoor.Trojan Befall: dxgiau.exe
    Log-Analyse und Auswertung - 02.07.2013 (10)
  3. Rootkit/Backdoor befall ist da aber nicht zu beseitigen
    Plagegeister aller Art und deren Bekämpfung - 18.11.2011 (4)
  4. Trojan.Agent und Backdoor.Bot befall auf meinem Laptop
    Log-Analyse und Auswertung - 11.11.2011 (28)
  5. Log-Analyse nach Trojaner/Malware befall (Malware.Trace / Trojan.BHO)
    Log-Analyse und Auswertung - 26.09.2011 (16)
  6. Backdoor.Bot / Backdoor.Gootkit / Malware.Trace -> HiJackThis + Malwarebytes logfile
    Log-Analyse und Auswertung - 02.07.2010 (6)
  7. Trojaner Befall! z.B Backdoor.win32.Agent.ich
    Log-Analyse und Auswertung - 10.01.2010 (18)
  8. Befall Backdoor.Bifrose.AAGY , Datei winupdcenter.exe, ist mein System ferngesteuert?
    Plagegeister aller Art und deren Bekämpfung - 08.01.2010 (7)
  9. Möglicher Trojaner/Backdoor-Befall nach Neuaufsetzung!
    Log-Analyse und Auswertung - 02.01.2010 (2)
  10. Bleibender Backdoor-Trojaner Befall
    Plagegeister aller Art und deren Bekämpfung - 11.02.2009 (5)
  11. Datensicherung nach Backdoor.Win32.TDSS Befall
    Plagegeister aller Art und deren Bekämpfung - 28.01.2009 (0)
  12. Trojan.Agent.AIVO sowie Backdoor.Bot4120 befall bei mir bitte Hilfe
    Plagegeister aller Art und deren Bekämpfung - 27.06.2008 (13)
  13. System stürzt permanent ab! Wahrscheinlich Backdoor.Bifrose Befall
    Log-Analyse und Auswertung - 24.02.2008 (0)
  14. Befall durch Fujack und Backdoor oder Falschmeldung?
    Log-Analyse und Auswertung - 23.08.2007 (6)
  15. backdoor.win32.bifrose.aej befall?
    Plagegeister aller Art und deren Bekämpfung - 03.07.2007 (13)
  16. Malware und Backdoor
    Log-Analyse und Auswertung - 13.04.2006 (8)
  17. Backdoor Befall
    Log-Analyse und Auswertung - 28.09.2005 (3)

Zum Thema backdoor und malware befall - ja da wurde der auf jedenfall langsam und den teil des pfades den catchme angezeigt hat stimmt halt in gewisser weise mit dem bei MAM überein, was bedeutet das jetzt - backdoor und malware befall...
Archiv
Du betrachtest: backdoor und malware befall auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.