Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: Soeben über Webseite wieder HDD Tool/Memory Optimzer eingefangen

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

Antwort
Alt 07.02.2011, 23:07   #1
seltenhier
 
Soeben über Webseite wieder HDD Tool/Memory Optimzer eingefangen - Standard

Soeben über Webseite wieder HDD Tool/Memory Optimzer eingefangen



Hallo,


nachdem ich eine Weile Ruhe hatte(HDD Tool entfernt) besuchte ich gerade eine deutsche Webseite(Hesteller).
Kurz darauf erschien ohne mein zutun die Statusmeldung"fehlendes Plugin" .
Darufhin öffnete sich er Sun Java installationsassistent und es tat sich was auf der HDD.
Firefox zeigte mir ein geblocktes Popup an.

Ohne mein zutun hatte ich dann wieder die besagt Malware drauf und der PC fing an die üblichen gefakten Fehlermeldungen "Critcal Error" usw zu produzieren.

Ich habe sofort rkill gestartet(ging erst nicht, darum schnell umbenannt) und es wurden mehrere Prozesse beeendet.
Anschliessend Quickscan mit Malwarebytes.
Ich hatte mich ja gefragt wie ich mir die Maleware damsl wohl eingefangen habe.Es scheint über ein automatisches Updatefunktion für Plugins zu funktionieren.Antivir hat noch kurz 2 Funde gemeldet(aber da war es shcon zu spät)
Eventuell kann das jemand von euch verifizieren?

Zitat:
This log file is located at C:\rkill.log.
Please post this only if requested to by the person helping you.
Otherwise you can close this log when you wish.

Rkill was run on 07.02.2011 at 22:52:43.
Operating System: Windows Vista (TM) Home Premium


Processes terminated by Rkill or while it was running:

C:\Users\user\AppData\Local\Temp\RtkBtMnt.exe
C:\Program Files\Skype\Phone\Skype.exe
C:\Program Files\Skype\Plugin Manager\skypePM.exe
C:\Users\user\AppData\Local\Temp\0.43724852432166605.exe
C:\ProgramData\MuXTvpYRmxcx.exe
C:\Users\user\AppData\Local\Temp\0.6150083544029737.exe


Rkill completed on 07.02.2011 at 22:52:47.
Zitat:
Malwarebytes' Anti-Malware 1.50.1.1100
www.malwarebytes.org

Datenbank Version: 5706

Windows 6.0.6002 Service Pack 2
Internet Explorer 8.0.6001.18999

07.02.2011 23:05:11
mbam-log-2011-02-07 (23-05-01).txt

Art des Suchlaufs: Quick-Scan
Durchsuchte Objekte: 153468
Laufzeit: 4 Minute(n), 47 Sekunde(n)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 0
Infizierte Registrierungswerte: 1
Infizierte Dateiobjekte der Registrierung: 1
Infizierte Verzeichnisse: 0
Infizierte Dateien: 4

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\MuXTvpYRmxcx.exe (Trojan.Agent) -> Value: MuXTvpYRmxcx.exe -> No action taken.

Infizierte Dateiobjekte der Registrierung:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\DisableTaskMgr (PUM.Hijack.TaskManager) -> Bad: (1) Good: (0) -> No action taken.

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
c:\programdata\muxtvpyrmxcx.exe (Trojan.Agent) -> No action taken.
c:\programdata\jbfhsytesffw.dll (Trojan.Agent) -> No action taken.
c:\Users\user\AppData\Local\temp\0.43724852432166605.exe (Trojan.Agent) -> No action taken.
c:\Users\user\AppData\Local\temp\0.6150083544029737.exe (Trojan.Agent) -> No action taken.
nacht der Entfernung mit Malwarebytes

Zitat:
Windows 6.0.6002 Service Pack 2
Internet Explorer 8.0.6001.18999

07.02.2011 23:12:38
mbam-log-2011-02-07 (23-12-38).txt

Art des Suchlaufs: Quick-Scan
Durchsuchte Objekte: 153468
Laufzeit: 4 Minute(n), 47 Sekunde(n)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 0
Infizierte Registrierungswerte: 1
Infizierte Dateiobjekte der Registrierung: 1
Infizierte Verzeichnisse: 0
Infizierte Dateien: 4

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\MuXTvpYRmxcx.exe (Trojan.Agent) -> Value: MuXTvpYRmxcx.exe -> Quarantined and deleted successfully.

Infizierte Dateiobjekte der Registrierung:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\DisableTaskMgr (PUM.Hijack.TaskManager) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
c:\programdata\muxtvpyrmxcx.exe (Trojan.Agent) -> Quarantined and deleted successfully.
c:\programdata\jbfhsytesffw.dll (Trojan.Agent) -> Quarantined and deleted successfully.
c:\Users\user\AppData\Local\temp\0.43724852432166605.exe (Trojan.Agent) -> Quarantined and deleted successfully.
c:\Users\user\AppData\Local\temp\0.6150083544029737.exe (Trojan.Agent) -> Quarantined and deleted successfully.


Combofix Logfile:
Code:
ATTFilter
ComboFix 11-02-06.02 - user 07.02.2011  23:35:10.2.2 - x86
Microsoft® Windows Vista™ Home Premium 
ausgeführt von:: c:\program files\Antiviren\Combofix\ComboFix.exe
AV: AntiVir Desktop *Disabled/Updated* {090F9C29-64CE-6C6F-379C-5901B49A85B7}
SP: AntiVir Desktop *Disabled/Updated* {B26E7DCD-42F4-63E1-0D2C-6273CF1DCF0A}
SP: Windows Defender *Disabled/Updated* {D68DDC3A-831F-4fae-9E44-DA132C1ACF46}
 * Neuer Wiederherstellungspunkt wurde erstellt
.

(((((((((((((((((((((((   Dateien erstellt von 2011-01-07 bis 2011-02-07  ))))))))))))))))))))))))))))))
.

2011-02-07 22:41 . 2011-02-07 22:42	--------	d-----w-	c:\users\user\AppData\Local\temp
2011-02-07 22:41 . 2011-02-07 22:41	--------	d-----w-	c:\users\Default\AppData\Local\temp
2011-02-06 12:49 . 2011-02-06 12:49	--------	d-----w-	c:\program files\YouTube Downloader
2011-01-31 19:55 . 2011-01-31 19:55	--------	d-----w-	c:\program files\NetSpeedMonitor
2011-01-31 19:33 . 2011-01-31 19:35	--------	d-----w-	c:\users\user\AppData\Roaming\TrafficMonitor
2011-01-31 19:33 . 2011-01-31 19:33	--------	d-----w-	c:\programdata\TrafficMonitor
2011-01-20 14:42 . 2011-01-20 14:42	--------	d-----w-	c:\users\user\AppData\Roaming\SUPERAntiSpyware.com
2011-01-20 14:42 . 2011-01-20 14:42	--------	d-----w-	c:\programdata\SUPERAntiSpyware.com
2011-01-19 10:47 . 2011-01-19 10:47	--------	d-----w-	c:\users\user\AppData\Roaming\Ulead Systems
2011-01-19 01:27 . 2011-01-19 01:27	--------	d-----w-	c:\program files\Common Files\InterVideo
2011-01-19 01:27 . 2011-01-19 01:27	--------	d-----w-	c:\programdata\InterVideo
2011-01-19 01:27 . 2007-03-06 10:58	210456	----a-w-	c:\windows\system32\IVIresizeW7.dll
2011-01-19 01:27 . 2007-03-06 10:58	194072	----a-w-	c:\windows\system32\IVIresizePX.dll
2011-01-19 01:27 . 2007-03-06 10:58	198168	----a-w-	c:\windows\system32\IVIresizeP6.dll
2011-01-19 01:27 . 2007-03-06 10:58	198168	----a-w-	c:\windows\system32\IVIresizeM6.dll
2011-01-19 01:27 . 2007-03-06 10:58	206360	----a-w-	c:\windows\system32\IVIresizeA6.dll
2011-01-19 01:27 . 2007-03-06 10:58	26136	----a-w-	c:\windows\system32\IVIresize.dll
2011-01-19 01:27 . 2000-01-04 05:39	212992	----a-w-	c:\program files\Common Files\InstallShield\Engine\6\Intel 32\ILog.dll
2011-01-19 01:27 . 2011-01-19 01:27	--------	d-----w-	c:\program files\Windows Media Components
2011-01-19 01:25 . 2011-01-19 10:46	--------	d-----w-	c:\programdata\Ulead Systems
2011-01-19 01:25 . 2011-01-19 01:27	--------	d-----w-	c:\program files\Common Files\Ulead Systems
2011-01-17 20:48 . 2011-01-17 20:48	--------	d-----w-	c:\program files\CCleaner
2011-01-17 20:09 . 2011-01-17 20:09	388096	----a-r-	c:\users\user\AppData\Roaming\Microsoft\Installer\{45A66726-69BC-466B-A7A4-12FCBA4883D7}\HiJackThis.exe
2011-01-17 20:09 . 2011-01-17 20:09	--------	d-----w-	c:\program files\Trend Micro
2011-01-16 23:29 . 2011-01-27 19:06	--------	d-----w-	c:\users\user\.translator
2011-01-15 21:25 . 2011-01-15 21:25	--------	d-----w-	c:\program files\Common Files\Skype
2011-01-12 09:09 . 2010-12-28 15:55	413696	----a-w-	c:\windows\system32\odbc32.dll
2011-01-12 09:09 . 2010-12-28 15:53	253952	----a-w-	c:\program files\Common Files\System\ado\msadox.dll
2011-01-12 09:09 . 2010-12-28 15:53	241664	----a-w-	c:\program files\Common Files\System\ado\msadomd.dll
2011-01-12 09:09 . 2010-12-28 15:53	708608	----a-w-	c:\program files\Common Files\System\ado\msado15.dll
2011-01-12 09:09 . 2010-12-28 15:53	57344	----a-w-	c:\program files\Common Files\System\msadc\msadcs.dll
2011-01-12 09:09 . 2010-12-28 15:53	180224	----a-w-	c:\program files\Common Files\System\msadc\msadco.dll
2011-01-12 09:09 . 2010-12-14 14:49	1169408	----a-w-	c:\windows\system32\sdclt.exe
2011-01-11 16:01 . 2011-01-11 16:01	--------	d-----w-	c:\users\user\AppData\Roaming\Avira
2011-01-11 15:21 . 2011-01-11 15:21	--------	d-----w-	c:\users\user\AppData\Roaming\Malwarebytes
2011-01-11 15:21 . 2010-12-20 17:09	38224	----a-w-	c:\windows\system32\drivers\mbamswissarmy.sys
2011-01-11 15:21 . 2011-01-11 15:21	--------	d-----w-	c:\programdata\Malwarebytes
2011-01-11 15:21 . 2011-02-07 21:52	--------	d-----w-	c:\program files\Antiviren
2011-01-11 15:21 . 2010-12-20 17:08	20952	----a-w-	c:\windows\system32\drivers\mbam.sys

.
((((((((((((((((((((((((((((((((((((   Find3M Bericht   ))))))))))))))))))))))))))))))))))))))))))))))))))))))
.
2010-12-22 20:31 . 2010-12-22 20:31	1222408	----a-w-	c:\programdata\Microsoft\eHome\Packages\MCESpotlight\MCESpotlight\SpotlightResources.dll
2010-12-13 07:39 . 2009-06-24 14:31	135096	----a-w-	c:\windows\system32\drivers\avipbb.sys
2010-12-13 07:39 . 2009-06-24 14:31	61960	----a-w-	c:\windows\system32\drivers\avgntflt.sys
2010-12-02 03:35 . 2010-12-02 03:35	4280320	----a-w-	c:\windows\system32\GPhotos.scr
2006-05-03 09:06	163328	--sh--r-	c:\windows\System32\flvDX.dll
2007-02-21 10:47	31232	--sha-r-	c:\windows\System32\msfDX.dll
2008-03-16 12:30	216064	--sh--r-	c:\windows\System32\nbDX.dll
.

((((((((((((((((((((((((((((   Autostartpunkte der Registrierung   ))))))))))))))))))))))))))))))))))))))))
.
.
*Hinweis* leere Einträge & legitime Standardeinträge werden nicht angezeigt. 
REGEDIT4

[HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\explorer\shelliconoverlayidentifiers\egisPSDP]
@="{30A0A3F6-38AC-4C53-BB8B-0D95238E25BA}"
[HKEY_CLASSES_ROOT\CLSID\{30A0A3F6-38AC-4C53-BB8B-0D95238E25BA}]
2008-03-04 21:38	121392	----a-w-	c:\program files\Acer\Empowering Technology\eDataSecurity\x86\PSDProtect.dll

[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"ehTray.exe"="c:\windows\ehome\ehTray.exe" [2008-01-21 125952]

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"RtHDVCpl"="RtHDVCpl.exe" [2008-04-28 6111232]
"SynTPEnh"="c:\program files\Synaptics\SynTP\SynTPEnh.exe" [2008-01-18 1033512]
"ePower_DMC"="c:\program files\Acer\Empowering Technology\ePower\ePower_DMC.exe" [2008-04-23 397312]
"eDataSecurity Loader"="c:\program files\Acer\Empowering Technology\eDataSecurity\x86\eDSloader.exe" [2008-03-04 526896]
"eAudio"="c:\program files\Acer\Empowering Technology\eAudio\eAudio.exe" [2008-03-07 544768]
"IAAnotif"="c:\program files\Intel\Intel Matrix Storage Manager\iaanotif.exe" [2008-04-15 178712]
"LManager"="c:\progra~1\LAUNCH~1\QtZgAcer.EXE" [2008-07-02 821768]
"PLFSetI"="c:\windows\PLFSetI.exe" [2007-10-23 200704]
"Kernel and Hardware Abstraction Layer"="KHALMNPR.EXE" [2008-02-29 76304]
"NvCplDaemon"="c:\windows\system32\NvCpl.dll" [2008-04-25 13535776]
"NvMediaCenter"="c:\windows\system32\NvMcTray.dll" [2008-04-25 92704]
"avgnt"="c:\program files\Avira\AntiVir Desktop\avgnt.exe" [2010-12-13 281768]
"UVS11 Preload"="c:\program files\Bildbearbeitung\UleadVideoStudio\uvPL.exe" [2007-03-03 341488]

c:\programdata\Microsoft\Windows\Start Menu\Programs\Startup\
BTTray.lnk - c:\program files\WIDCOMM\Bluetooth Software\BTTray.exe [2008-2-12 723496]
Logitech SetPoint.lnk - c:\program files\ExtraHardware\Logitech\SetPoint\SetPoint.exe [2008-10-14 805392]

[HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\policies\system]
"EnableLUA"= 0 (0x0)
"EnableUIADesktopToggle"= 0 (0x0)

[HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\winlogon\notify\AWinNotifyVitaKey MC3000]
2008-08-22 21:59	2972160	----a-w-	c:\program files\Acer\Acer Bio Protection\WinNotify.dll

[HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\drivers32]
"mixer"=wdmaud.drv

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\MCODS]
@=""

[HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\ArcSoft Connection Service]
2008-04-17 13:14	98616	----a-w-	c:\program files\Common Files\ArcSoft\Connection Service\Bin\ACDaemon.exe

[HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\NBKeyScan]
2008-12-05 13:06	2254120	----a-w-	c:\program files\Nero\Nero BackItUp 4\NBKeyScan.exe

[HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\SunJavaUpdateSched]
2008-11-18 22:57	36972	----a-w-	c:\program files\Java\jre1.5.0\bin\jusched.exe

[HKEY_LOCAL_MACHINE\software\microsoft\security center\Monitoring\McAfeeAntiSpyware]
"DisableMonitoring"=dword:00000001

[HKEY_LOCAL_MACHINE\software\microsoft\security center\Svc\S-1-5-21-2631030446-2830119990-295632490-1000]
"EnableNotificationsRef"=dword:00000001

R2 clr_optimization_v4.0.30319_32;Microsoft .NET Framework NGEN v4.0.30319_X86;c:\windows\Microsoft.NET\Framework\v4.0.30319\mscorsvw.exe [2010-03-18 130384]
R2 gupdate1c9864860db1893;Google Update Service (gupdate1c9864860db1893);c:\program files\Google\Update\GoogleUpdate.exe [2009-02-03 133104]
R2 IGBASVC;iGroupTec Service;c:\program files\Acer\Acer Bio Protection\BASVC.exe [2008-08-22 3471360]
R3 A310;AVerMedia A310 DVB-T;c:\windows\system32\DRIVERS\AVerA310USB.sys [2008-04-15 25856]
R3 BDASwCap;AVerMedia A310 BDA DVBT Capture Device;c:\windows\system32\drivers\AVerA310Cap.sys [2008-04-15 42880]
R3 ew_hwusbdev;Huawei MobileBroadband USB PNP Device;c:\windows\system32\DRIVERS\ew_hwusbdev.sys [x]
R3 ewusbnet;HUAWEI USB-NDIS miniport;c:\windows\system32\DRIVERS\ewusbnet.sys [x]
R3 huawei_enumerator;huawei_enumerator;c:\windows\system32\DRIVERS\ew_jubusenum.sys [x]
R3 hwusbfake;Huawei DataCard USB Fake;c:\windows\system32\DRIVERS\ewusbfake.sys [x]
R3 WPFFontCache_v0400;Windows Presentation Foundation Font Cache 4.0.0.0;c:\windows\Microsoft.NET\Framework\v4.0.30319\WPF\WPFFontCache_v0400.exe [2010-03-18 753504]
R4 BUNAgentSvc;NTI Backup Now 5 Agent Service;c:\program files\NewTech Infosystems\NTI Backup Now 5\Client\Agentsvc.exe [2008-03-03 16384]
R4 NTIBackupSvc;NTI Backup Now 5 Backup Service;c:\program files\NewTech Infosystems\NTI Backup Now 5\BackupSvc.exe [2008-04-06 50424]
R4 NTISchedulerSvc;NTI Backup Now 5 Scheduler Service;c:\program files\NewTech Infosystems\NTI Backup Now 5\SchedulerSvc.exe [2008-04-04 131072]
S0 AlfaFF;AlfaFF File System mini-filter;c:\windows\system32\Drivers\AlfaFF.sys [2008-08-22 43184]
S1 SASDIFSV;SASDIFSV;c:\program files\Antiviren\SASDIFSV.SYS [2010-02-17 12872]
S1 SASKUTIL;SASKUTIL;c:\program files\Antiviren\SASKUTIL.SYS [2010-05-10 67656]
S1 sp_rsdrv2;Spyware Terminator Driver 2;c:\windows\system32\drivers\sp_rsdrv2.sys [2010-05-08 142592]
S2 {49DE1C67-83F8-4102-99E0-C16DCC7EEC796};{49DE1C67-83F8-4102-99E0-C16DCC7EEC796};c:\program files\Acer Arcade Deluxe\PlayMovie\000.fcl [2008-05-09 61424]
S2 AntiVirSchedulerService;Avira AntiVir Planer;c:\program files\Avira\AntiVir Desktop\sched.exe [2010-12-13 135336]
S2 CLHNService;CLHNService;c:\program files\Acer Arcade Deluxe\HomeMedia\Kernel\DMP\CLHNService.exe [2008-01-16 81504]
S2 ETService;Empowering Technology Service;c:\program files\Acer\Empowering Technology\Service\ETService.exe [2008-03-21 24576]
S2 NTIPPKernel;NTIPPKernel;c:\program files\Acer Arcade Deluxe\HomeMedia\Kernel\DMP\NTIPPKernel.sys [2008-01-16 122368]
S3 b57nd60x;Broadcom NetXtreme Gigabit Ethernet - NDIS 6.0;c:\windows\system32\DRIVERS\b57nd60x.sys [2008-03-28 210432]
S3 JMCR;JMCR;c:\windows\system32\DRIVERS\jmcr.sys [2008-04-21 81296]
S3 NETw5v32;Intel(R) Wireless WiFi Link 5000 Series Adapter Driver for Windows Vista 32 Bit;c:\windows\system32\DRIVERS\NETw5v32.sys [2008-11-17 3668480]
S3 NVHDA;Service for NVIDIA High Definition Audio Driver;c:\windows\system32\drivers\nvhda32v.sys [2009-06-26 66080]
S3 winbondcir;Winbond IR Transceiver;c:\windows\system32\DRIVERS\winbondcir.sys [2007-03-28 43008]


[HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\svchost]
bthsvcs	REG_MULTI_SZ   	BthServ
LocalServiceAndNoImpersonation	REG_MULTI_SZ   	FontCache
.
Inhalt des "geplante Tasks" Ordners

2011-02-07 c:\windows\Tasks\Google Software Updater.job
- c:\program files\Google\Common\Google Updater\GoogleUpdaterService.exe [2008-10-12 20:30]

2011-02-07 c:\windows\Tasks\GoogleUpdateTaskMachineCore.job
- c:\program files\Google\Update\GoogleUpdate.exe [2009-02-03 21:42]

2011-02-07 c:\windows\Tasks\GoogleUpdateTaskMachineUA.job
- c:\program files\Google\Update\GoogleUpdate.exe [2009-02-03 21:42]
.
.
------- Zusätzlicher Suchlauf -------
.
uStart Page = hxxp://www.google.de/
mStart Page = hxxp://de.intl.acer.yahoo.com
IE: &Clean Traces - c:\program files\DAP\Privacy Package\dapcleanerie.htm
IE: &Download with &DAP - c:\program files\DAP\dapextie.htm
IE: Add to Google Photos Screensa&ver - c:\windows\system32\GPhotos.scr/200
IE: Bild an &Bluetooth-Gerät senden... - c:\program files\WIDCOMM\Bluetooth Software\btsendto_ie_ctx.htm
IE: Download &all with DAP - c:\program files\DAP\dapextie2.htm
IE: Free YouTube Download - c:\users\user\AppData\Roaming\DVDVideoSoftIEHelpers\youtubedownload.htm
IE: Free YouTube to Mp3 Converter - c:\users\user\AppData\Roaming\DVDVideoSoftIEHelpers\youtubetomp3.htm
IE: Nach Microsoft E&xel exportieren - c:\progra~1\MICROS~2\Office12\EXCEL.EXE/3000
IE: Seite an &Bluetooth-Gerät senden... - c:\program files\WIDCOMM\Bluetooth Software\btsendto_ie.htm
DPF: {F3D4C08D-3616-43F0-9E29-44C749B0664B} - hxxp://212.122.50.41/JpegInst.cab
FF - ProfilePath - c:\users\user\AppData\Roaming\Mozilla\Firefox\Profiles\mud9n0vo.default\
FF - prefs.js: browser.startup.homepage - hxxp://www.google.de/
FF - Ext: Default: {972ce4c6-7e08-4474-a285-3208198ce6fd} - c:\program files\Mozilla Firefox\extensions\{972ce4c6-7e08-4474-a285-3208198ce6fd}
FF - Ext: Java Console: {CAFEEFAC-0016-0000-0019-ABCDEFFEDCBA} - c:\program files\Mozilla Firefox\extensions\{CAFEEFAC-0016-0000-0019-ABCDEFFEDCBA}
FF - Ext: Microsoft .NET Framework Assistant: {20a82645-c095-46ed-80e3-08825760534b} - c:\windows\Microsoft.NET\Framework\v3.5\Windows Presentation Foundation\DotNetAssistantExtension
FF - Ext: Microsoft .NET Framework Assistant: {20a82645-c095-46ed-80e3-08825760534b} - %profile%\extensions\{20a82645-c095-46ed-80e3-08825760534b}
FF - Ext: Tab Mix Plus: {dc572301-7619-498c-a57d-39143191b318} - %profile%\extensions\{dc572301-7619-498c-a57d-39143191b318}
FF - Ext: DownloadHelper: {b9db16a4-6edc-47ec-a1f4-b86292ed211d} - %profile%\extensions\{b9db16a4-6edc-47ec-a1f4-b86292ed211d}
FF - Ext: DVDVideoSoft Menu: {ACAA314B-EEBA-48e4-AD47-84E31C44796C} - %profile%\extensions\{ACAA314B-EEBA-48e4-AD47-84E31C44796C}
FF - Ext: Verbindungzu Copernic Desktop Search - Home: {E0CC257A-4D42-4ED7-AFAF-0AE6422F60D0} - c:\program files\Copernic Desktop Search - Home\Firefox36Connector
.

**************************************************************************

catchme 0.3.1398 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, hxxp://www.gmer.net
Rootkit scan 2011-02-07 23:42
Windows 6.0.6002 Service Pack 2 NTFS

Scanne versteckte Prozesse... 

Scanne versteckte Autostarteinträge... 

Scanne versteckte Dateien... 

Scan erfolgreich abgeschlossen
versteckte Dateien: 0

**************************************************************************

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\{49DE1C67-83F8-4102-99E0-C16DCC7EEC796}]
"ImagePath"="\??\c:\program files\Acer Arcade Deluxe\PlayMovie\000.fcl"
.
--------------------- Gesperrte Registrierungsschluessel ---------------------

[HKEY_USERS\.Default\Software\Microsoft\Internet Explorer\User Preferences]
@Denied: (2) (LocalSystem)
"88D7D0879DAB32E14DE5B3A805A34F98AFF34F5977"=hex:01,00,00,00,d0,8c,9d,df,01,15,
   d1,11,8c,7a,00,c0,4f,c2,97,eb,01,00,00,00,85,43,14,9c,8b,48,62,45,95,05,3d,\
"2D53CFFC5C1A3DD2E97B7979AC2A92BD59BC839E81"=hex:01,00,00,00,d0,8c,9d,df,01,15,
   d1,11,8c,7a,00,c0,4f,c2,97,eb,01,00,00,00,85,43,14,9c,8b,48,62,45,95,05,3d,\

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Class\{4D36E96D-E325-11CE-BFC1-08002BE10318}\0000\AllUserSettings]
@Denied: (A) (Users)
@Denied: (A) (Everyone)
@Allowed: (B 1 2 3 4 5) (S-1-5-20)
"BlindDial"=dword:00000000

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Class\{4D36E96D-E325-11CE-BFC1-08002BE10318}\0001\AllUserSettings]
@Denied: (A) (Users)
@Denied: (A) (Everyone)
@Allowed: (B 1 2 3 4 5) (S-1-5-20)
"BlindDial"=dword:00000000

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Class\{4D36E96D-E325-11CE-BFC1-08002BE10318}\0002\AllUserSettings]
@Denied: (A) (Users)
@Denied: (A) (Everyone)
@Allowed: (B 1 2 3 4 5) (S-1-5-20)
"BlindDial"=dword:00000000
.
--------------------- Durch laufende Prozesse gestartete DLLs ---------------------

- - - - - - - > 'Explorer.exe'(5080)
c:\program files\ExtraHardware\Logitech\SetPoint\lgscroll.dll
c:\program files\Acer\Empowering Technology\eDataSecurity\x86\PSDProtect.dll
c:\program files\Acer\Empowering Technology\eDataSecurity\x86\sysenv.dll
c:\windows\system32\btmmhook.dll
c:\windows\System32\SysHook.dll
c:\progra~1\MICROS~2\Office12\GR99D3~1.DLL
c:\program files\Acer\Acer Bio Protection\FPLaunchCache.dll
c:\program files\Nero\Nero BackItUp 4\NBShell.dll
c:\program files\Spyware Terminator\sptcontmenu.dll
c:\program files\Avira\AntiVir Desktop\shlext.dll
c:\program files\Antiviren\SASCTXMN.DLL
c:\program files\Microsoft Office\Office12\1031\GrooveIntlResource.dll
c:\program files\WinRAR\rarext.dll
c:\program files\Acer\Empowering Technology\eDataSecurity\x86\eDSshellExt.dll
.
Zeit der Fertigstellung: 2011-02-07  23:44:15
ComboFix-quarantined-files.txt  2011-02-07 22:43

Vor Suchlauf: 16 Verzeichnis(se), 60.297.748.480 Bytes frei
Nach Suchlauf: 17 Verzeichnis(se), 60.023.156.736 Bytes frei

- - End Of File - - F26DAB4AB5C1F8DC08ADF55D3503B9DF
         
--- --- ---

Geändert von seltenhier (07.02.2011 um 23:52 Uhr)

Alt 08.02.2011, 11:55   #2
markusg
/// Malware-holic
 
Soeben über Webseite wieder HDD Tool/Memory Optimzer eingefangen - Standard

Soeben über Webseite wieder HDD Tool/Memory Optimzer eingefangen



kannst du mir die seite als private nachicht senden?
__________________

__________________

Alt 08.02.2011, 13:44   #3
markusg
/// Malware-holic
 
Soeben über Webseite wieder HDD Tool/Memory Optimzer eingefangen - Standard

Soeben über Webseite wieder HDD Tool/Memory Optimzer eingefangen



hab den webseiten betreiber angeschreiben.
gibts denn probleme mit dem system im moment
__________________
__________________

Alt 08.02.2011, 15:06   #4
seltenhier
 
Soeben über Webseite wieder HDD Tool/Memory Optimzer eingefangen - Standard

Soeben über Webseite wieder HDD Tool/Memory Optimzer eingefangen



Zitat:
Zitat von markusg Beitrag anzeigen
hab den webseiten betreiber angeschreiben.
gibts denn probleme mit dem system im moment
keine Probleme mit dem System nach der obigen Entfernung.
Habe ich ja nun schon zum 2. Mal durch.

Kannst Du in den geposteten Logfiles noch etwas entdecken?
Hast Du die Schadsoftware auf der Seite dort nachvollziehen können?

Alt 08.02.2011, 15:07   #5
markusg
/// Malware-holic
 
Soeben über Webseite wieder HDD Tool/Memory Optimzer eingefangen - Standard

Soeben über Webseite wieder HDD Tool/Memory Optimzer eingefangen



ich muss mein test system noch mal neu aufspielen, ich hab nen iframe gefunden welches aber beim zweiten besuch nicht mehr zu finden ist.

avira
http://www.trojaner-board.de/54192-a...tellungen.html
avira 10 so instalieren bzw. dann konfigurieren. wenn du die konfiguration übernommen hast, update das programm.
klicke dann auf "lokaler schutz" "lokale laufwerke" eventuelle funde in quarantäne, log posten.
bitte auch unter verwaltung, planer, scan auftrag, darauf achten, das dieser über lokale laufwerke läuft! sonst werden die einstellungen nicht gültig.
den update auftrag auf 1x pro tag einstellen.
und "nachhohlen falls zeit überschritten" auswählen

__________________
-Verdächtige mails bitte an uns zur Analyse weiterleiten:
markusg.trojaner-board@web.de
Weiterleiten
Anleitung:
http://markusg.trojaner-board.de
Mails bitte vorerst nach obiger Anleitung an
markusg.trojaner-board@web.de
Weiterleiten
Wenn Ihr uns unterstützen möchtet

Alt 08.02.2011, 21:48   #6
seltenhier
 
Soeben über Webseite wieder HDD Tool/Memory Optimzer eingefangen - Standard

Soeben über Webseite wieder HDD Tool/Memory Optimzer eingefangen



hier das Antivir File


Zitat:
Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Dienstag, 8. Februar 2011 20:21

Es wird nach 2467357 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Avira AntiVir Personal - FREE Antivirus
Seriennummer : ******************************
Plattform : Windows Vista
Windowsversion : (Service Pack 2) [6.0.6002]
Boot Modus : Normal gebootet
Benutzername : *****
Computername : ****

Versionsinformationen:
BUILD.DAT : 10.0.0.611 31824 Bytes 14.01.2011 13:28:00
AVSCAN.EXE : 10.0.3.5 435368 Bytes 13.12.2010 07:39:20
AVSCAN.DLL : 10.0.3.0 56168 Bytes 13.12.2010 07:39:37
LUKE.DLL : 10.0.3.2 104296 Bytes 13.12.2010 07:39:26
LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 19:15:34
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 15:05:49
VBASE002.VDF : 7.11.0.1 2048 Bytes 14.12.2010 15:05:50
VBASE003.VDF : 7.11.0.2 2048 Bytes 14.12.2010 15:05:50
VBASE004.VDF : 7.11.0.3 2048 Bytes 14.12.2010 15:05:50
VBASE005.VDF : 7.11.0.4 2048 Bytes 14.12.2010 15:05:50
VBASE006.VDF : 7.11.0.5 2048 Bytes 14.12.2010 15:05:50
VBASE007.VDF : 7.11.0.6 2048 Bytes 14.12.2010 15:05:50
VBASE008.VDF : 7.11.0.7 2048 Bytes 14.12.2010 15:05:50
VBASE009.VDF : 7.11.0.8 2048 Bytes 14.12.2010 15:05:50
VBASE010.VDF : 7.11.0.9 2048 Bytes 14.12.2010 15:05:50
VBASE011.VDF : 7.11.0.10 2048 Bytes 14.12.2010 15:05:50
VBASE012.VDF : 7.11.0.11 2048 Bytes 14.12.2010 15:05:50
VBASE013.VDF : 7.11.0.52 128000 Bytes 16.12.2010 15:05:50
VBASE014.VDF : 7.11.0.91 226816 Bytes 20.12.2010 15:05:51
VBASE015.VDF : 7.11.0.122 136192 Bytes 21.12.2010 15:05:51
VBASE016.VDF : 7.11.0.156 122880 Bytes 24.12.2010 15:05:51
VBASE017.VDF : 7.11.0.185 146944 Bytes 27.12.2010 15:05:51
VBASE018.VDF : 7.11.0.228 132608 Bytes 30.12.2010 15:05:51
VBASE019.VDF : 7.11.1.5 148480 Bytes 03.01.2011 15:05:51
VBASE020.VDF : 7.11.1.37 156672 Bytes 07.01.2011 15:05:51
VBASE021.VDF : 7.11.1.65 140800 Bytes 10.01.2011 15:05:52
VBASE022.VDF : 7.11.1.87 225280 Bytes 11.01.2011 15:05:52
VBASE023.VDF : 7.11.1.124 125440 Bytes 14.01.2011 15:05:52
VBASE024.VDF : 7.11.1.155 132096 Bytes 17.01.2011 18:41:36
VBASE025.VDF : 7.11.1.189 451072 Bytes 20.01.2011 18:41:39
VBASE026.VDF : 7.11.1.230 138752 Bytes 24.01.2011 18:41:40
VBASE027.VDF : 7.11.2.12 164352 Bytes 27.01.2011 16:56:04
VBASE028.VDF : 7.11.2.43 178176 Bytes 01.02.2011 18:18:39
VBASE029.VDF : 7.11.2.78 206336 Bytes 04.02.2011 18:18:40
VBASE030.VDF : 7.11.2.79 2048 Bytes 04.02.2011 18:18:40
VBASE031.VDF : 7.11.2.104 153600 Bytes 08.02.2011 19:04:26
Engineversion : 8.2.4.162
AEVDF.DLL : 8.1.2.1 106868 Bytes 29.07.2010 17:53:56
AESCRIPT.DLL : 8.1.3.53 1282427 Bytes 31.01.2011 16:56:13
AESCN.DLL : 8.1.7.2 127349 Bytes 22.11.2010 19:07:55
AESBX.DLL : 8.1.3.2 254324 Bytes 22.11.2010 19:08:17
AERDL.DLL : 8.1.9.2 635252 Bytes 21.09.2010 19:32:16
AEPACK.DLL : 8.2.4.9 512374 Bytes 31.01.2011 16:56:12
AEOFFICE.DLL : 8.1.1.16 205179 Bytes 31.01.2011 16:56:11
AEHEUR.DLL : 8.1.2.73 3207541 Bytes 07.02.2011 18:18:42
AEHELP.DLL : 8.1.16.1 246134 Bytes 07.02.2011 18:18:40
AEGEN.DLL : 8.1.5.2 397683 Bytes 24.01.2011 18:41:41
AEEMU.DLL : 8.1.3.0 393589 Bytes 22.11.2010 19:06:29
AECORE.DLL : 8.1.19.2 196983 Bytes 24.01.2011 18:41:40
AEBB.DLL : 8.1.1.0 53618 Bytes 24.04.2010 13:11:04
AVWINLL.DLL : 10.0.0.0 19304 Bytes 13.12.2010 07:39:20
AVPREF.DLL : 10.0.0.0 44904 Bytes 13.12.2010 07:39:19
AVREP.DLL : 10.0.0.8 62209 Bytes 17.06.2010 13:26:53
AVREG.DLL : 10.0.3.2 53096 Bytes 13.12.2010 07:39:19
AVSCPLR.DLL : 10.0.3.2 84328 Bytes 13.12.2010 07:39:20
AVARKT.DLL : 10.0.22.6 231784 Bytes 13.12.2010 07:39:17
AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 13.12.2010 07:39:18
SQLITE3.DLL : 3.6.19.0 355688 Bytes 17.06.2010 13:27:02
AVSMTP.DLL : 10.0.0.17 63848 Bytes 13.12.2010 07:39:20
NETNT.DLL : 10.0.0.0 11624 Bytes 17.06.2010 13:27:01
RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 12:10:08
RCTEXT.DLL : 10.0.58.0 98152 Bytes 13.12.2010 07:39:38

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Lokale Laufwerke
Konfigurationsdatei...................: C:\program files\avira\antivir desktop\alldrives.avp
Protokollierung.......................: niedrig
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:, E:, F:,
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: ein
Optimierter Suchlauf..................: ein
Datei Suchmodus.......................: Intelligente Dateiauswahl
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 10
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: niedrig
Abweichende Gefahrenkategorien........: +APPL,+JOKE,+PCK,+PFS,+SPR,

Beginn des Suchlaufs: Dienstag, 8. Februar 2011 20:21

Der Suchlauf nach versteckten Objekten wird begonnen.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'wmiprvse.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SynTPHelper.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'unsecapp.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnetwk.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnscfg.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'unsecapp.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sp_rsser.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'RegSrvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'RtkBtMnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'IoctlSvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'MobilityService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'LSSrvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'BASVC.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'IAANTMon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'EvtEng.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ETService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'KHALMNPR.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'CLHNService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'DevSvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'agrsmsvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ehmsas.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SetPoint.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'BTTray.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ehtray.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'PLFSetI.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'QtZgAcer.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'IAAnotif.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'eAudio.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'eDSLoader.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ePower_DMC.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SynTPEnh.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'RtHDVCpl.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'CompPtcVUI.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLANExt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SLsvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvvsvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht

Untersuchung der Systemdateien wird begonnen:
Signiert -> 'C:\Windows\system32\svchost.exe'
Signiert -> 'C:\Windows\system32\winlogon.exe'
Signiert -> 'C:\Windows\explorer.exe'
Signiert -> 'C:\Windows\system32\smss.exe'
Signiert -> 'C:\Windows\system32\wininet.DLL'
Signiert -> 'C:\Windows\system32\wsock32.DLL'
Signiert -> 'C:\Windows\system32\ws2_32.DLL'
Signiert -> 'C:\Windows\system32\services.exe'
Signiert -> 'C:\Windows\system32\lsass.exe'
Signiert -> 'C:\Windows\system32\csrss.exe'
Signiert -> 'C:\Windows\system32\drivers\kbdclass.sys'
Signiert -> 'C:\Windows\system32\spoolsv.exe'
Signiert -> 'C:\Windows\system32\alg.exe'
Signiert -> 'C:\Windows\system32\wuauclt.exe'
Signiert -> 'C:\Windows\system32\advapi32.DLL'
Signiert -> 'C:\Windows\system32\user32.DLL'
Signiert -> 'C:\Windows\system32\gdi32.DLL'
Signiert -> 'C:\Windows\system32\kernel32.DLL'
Signiert -> 'C:\Windows\system32\ntdll.DLL'
Signiert -> 'C:\Windows\system32\ntoskrnl.exe'
Signiert -> 'C:\Windows\system32\ctfmon.exe'
Die Systemdateien wurden durchsucht ('21' Dateien)

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD1
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'D:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'E:\'
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '1306' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\' <ACER>
C:\Program Files\Acer GameZone\Backspin Billiards\Backspin.exe
[FUND] Die Datei ist mit einem ungewöhnlichen Laufzeitpacker komprimiert (PCK/Armadillo). Bitte verifizieren Sie den Ursprung dieser Datei.
C:\Program Files\Acer GameZone\Bricks of Egypt\Bricks of Egypt.exe
[FUND] Die Datei ist mit einem ungewöhnlichen Laufzeitpacker komprimiert (PCK/Armadillo). Bitte verifizieren Sie den Ursprung dieser Datei.
C:\Users\user\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\3\18b60d03-57752dc3
[0] Archivtyp: ZIP
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.FK
--> a6a7a760c0e
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Mesdeh.D
--> a66d578f084.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.EZ
--> ab16db71cdc.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.FH
--> ae28546890f.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.FJ
--> af439f03798.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.FK
C:\Users\user\Downloads\Ad-AwareInstaller(2).exe
[WARNUNG] Die Datei konnte nicht gelesen werden!
C:\Users\user\Downloads\Ad-AwareInstaller.exe
[WARNUNG] Die Datei konnte nicht gelesen werden!
Beginne mit der Suche in 'D:\' <DATA>
Beginne mit der Suche in 'E:\' <DATA>
Beginne mit der Suche in 'F:\'
Der zu durchsuchende Pfad F:\ konnte nicht geöffnet werden!
Systemfehler [21]: Das Gerät ist nicht bereit.

Beginne mit der Desinfektion:
C:\Users\user\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\3\18b60d03-57752dc3
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.FK
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49530f69.qua' verschoben!
C:\Program Files\Acer GameZone\Bricks of Egypt\Bricks of Egypt.exe
[FUND] Die Datei ist mit einem ungewöhnlichen Laufzeitpacker komprimiert (PCK/Armadillo). Bitte verifizieren Sie den Ursprung dieser Datei.
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '51cd20f0.qua' verschoben!
C:\Program Files\Acer GameZone\Backspin Billiards\Backspin.exe
[FUND] Die Datei ist mit einem ungewöhnlichen Laufzeitpacker komprimiert (PCK/Armadillo). Bitte verifizieren Sie den Ursprung dieser Datei.
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '039c7a0f.qua' verschoben!


Ende des Suchlaufs: Dienstag, 8. Februar 2011 21:46
Benötigte Zeit: 1:23:50 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

32709 Verzeichnisse wurden überprüft
659307 Dateien wurden geprüft
7 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
3 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
659300 Dateien ohne Befall
5643 Archive wurden durchsucht
2 Warnungen
3 Hinweise
144097 Objekte wurden beim Rootkitscan durchsucht
0 Versteckte Objekte wurden gefunden

Alt 09.02.2011, 11:55   #7
markusg
/// Malware-holic
 
Soeben über Webseite wieder HDD Tool/Memory Optimzer eingefangen - Standard

Soeben über Webseite wieder HDD Tool/Memory Optimzer eingefangen



warum ist die heuristik auf niedrig.
prüfe die anleitung noch mal genauestens, mache dann alles genau nach anleitung, update, scanne über lokaler schutz, lokale laufwerke.
__________________
-Verdächtige mails bitte an uns zur Analyse weiterleiten:
markusg.trojaner-board@web.de
Weiterleiten
Anleitung:
http://markusg.trojaner-board.de
Mails bitte vorerst nach obiger Anleitung an
markusg.trojaner-board@web.de
Weiterleiten
Wenn Ihr uns unterstützen möchtet

Alt 09.02.2011, 12:30   #8
seltenhier
 
Soeben über Webseite wieder HDD Tool/Memory Optimzer eingefangen - Standard

Soeben über Webseite wieder HDD Tool/Memory Optimzer eingefangen



hatte ich eigentlich auf höchste stufe gestellt die heuristik...mach eich heute abend noch mal.

Alt 09.02.2011, 12:55   #9
markusg
/// Malware-holic
 
Soeben über Webseite wieder HDD Tool/Memory Optimzer eingefangen - Standard

Soeben über Webseite wieder HDD Tool/Memory Optimzer eingefangen



steht aber auf niedrig, schau im log, da stehts :-)
__________________
-Verdächtige mails bitte an uns zur Analyse weiterleiten:
markusg.trojaner-board@web.de
Weiterleiten
Anleitung:
http://markusg.trojaner-board.de
Mails bitte vorerst nach obiger Anleitung an
markusg.trojaner-board@web.de
Weiterleiten
Wenn Ihr uns unterstützen möchtet

Alt 09.02.2011, 19:31   #10
seltenhier
 
Soeben über Webseite wieder HDD Tool/Memory Optimzer eingefangen - Standard

Soeben über Webseite wieder HDD Tool/Memory Optimzer eingefangen



so aber jetzt sollte der scan komplett sein


Zitat:
Lizenznehmer : Avira AntiVir Personal - FREE Antivirus
Seriennummer :
Plattform : Windows Vista
Windowsversion : (Service Pack 2) [6.0.6002]
Boot Modus : Normal gebootet
Benutzername :
Computername :

Versionsinformationen:
BUILD.DAT : 10.0.0.611 31824 Bytes 14.01.2011 13:28:00
AVSCAN.EXE : 10.0.3.5 435368 Bytes 13.12.2010 07:39:20
AVSCAN.DLL : 10.0.3.0 56168 Bytes 13.12.2010 07:39:37
LUKE.DLL : 10.0.3.2 104296 Bytes 13.12.2010 07:39:26
LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 19:15:34
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 15:05:49
VBASE002.VDF : 7.11.3.0 1950720 Bytes 09.02.2011 17:06:08
VBASE003.VDF : 7.11.3.1 2048 Bytes 09.02.2011 17:06:08
VBASE004.VDF : 7.11.3.2 2048 Bytes 09.02.2011 17:06:08
VBASE005.VDF : 7.11.3.3 2048 Bytes 09.02.2011 17:06:08
VBASE006.VDF : 7.11.3.4 2048 Bytes 09.02.2011 17:06:09
VBASE007.VDF : 7.11.3.5 2048 Bytes 09.02.2011 17:06:10
VBASE008.VDF : 7.11.3.6 2048 Bytes 09.02.2011 17:06:10
VBASE009.VDF : 7.11.3.7 2048 Bytes 09.02.2011 17:06:10
VBASE010.VDF : 7.11.3.8 2048 Bytes 09.02.2011 17:06:10
VBASE011.VDF : 7.11.3.9 2048 Bytes 09.02.2011 17:06:10
VBASE012.VDF : 7.11.3.10 2048 Bytes 09.02.2011 17:06:10
VBASE013.VDF : 7.11.3.11 2048 Bytes 09.02.2011 17:06:10
VBASE014.VDF : 7.11.3.12 2048 Bytes 09.02.2011 17:06:11
VBASE015.VDF : 7.11.3.13 2048 Bytes 09.02.2011 17:06:11
VBASE016.VDF : 7.11.3.14 2048 Bytes 09.02.2011 17:06:12
VBASE017.VDF : 7.11.3.15 2048 Bytes 09.02.2011 17:06:12
VBASE018.VDF : 7.11.3.16 2048 Bytes 09.02.2011 17:06:12
VBASE019.VDF : 7.11.3.17 2048 Bytes 09.02.2011 17:06:12
VBASE020.VDF : 7.11.3.18 2048 Bytes 09.02.2011 17:06:12
VBASE021.VDF : 7.11.3.19 2048 Bytes 09.02.2011 17:06:12
VBASE022.VDF : 7.11.3.20 2048 Bytes 09.02.2011 17:06:12
VBASE023.VDF : 7.11.3.21 2048 Bytes 09.02.2011 17:06:13
VBASE024.VDF : 7.11.3.22 2048 Bytes 09.02.2011 17:06:13
VBASE025.VDF : 7.11.3.23 2048 Bytes 09.02.2011 17:06:13
VBASE026.VDF : 7.11.3.24 2048 Bytes 09.02.2011 17:06:13
VBASE027.VDF : 7.11.3.25 2048 Bytes 09.02.2011 17:06:14
VBASE028.VDF : 7.11.3.26 2048 Bytes 09.02.2011 17:06:14
VBASE029.VDF : 7.11.3.27 2048 Bytes 09.02.2011 17:06:14
VBASE030.VDF : 7.11.3.28 2048 Bytes 09.02.2011 17:06:14
VBASE031.VDF : 7.11.3.29 2048 Bytes 09.02.2011 17:06:14
Engineversion : 8.2.4.162
AEVDF.DLL : 8.1.2.1 106868 Bytes 29.07.2010 17:53:56
AESCRIPT.DLL : 8.1.3.53 1282427 Bytes 31.01.2011 16:56:13
AESCN.DLL : 8.1.7.2 127349 Bytes 22.11.2010 19:07:55
AESBX.DLL : 8.1.3.2 254324 Bytes 22.11.2010 19:08:17
AERDL.DLL : 8.1.9.2 635252 Bytes 21.09.2010 19:32:16
AEPACK.DLL : 8.2.4.9 512374 Bytes 31.01.2011 16:56:12
AEOFFICE.DLL : 8.1.1.16 205179 Bytes 31.01.2011 16:56:11
AEHEUR.DLL : 8.1.2.73 3207541 Bytes 07.02.2011 18:18:42
AEHELP.DLL : 8.1.16.1 246134 Bytes 07.02.2011 18:18:40
AEGEN.DLL : 8.1.5.2 397683 Bytes 24.01.2011 18:41:41
AEEMU.DLL : 8.1.3.0 393589 Bytes 22.11.2010 19:06:29
AECORE.DLL : 8.1.19.2 196983 Bytes 24.01.2011 18:41:40
AEBB.DLL : 8.1.1.0 53618 Bytes 24.04.2010 13:11:04
AVWINLL.DLL : 10.0.0.0 19304 Bytes 13.12.2010 07:39:20
AVPREF.DLL : 10.0.0.0 44904 Bytes 13.12.2010 07:39:19
AVREP.DLL : 10.0.0.8 62209 Bytes 17.06.2010 13:26:53
AVREG.DLL : 10.0.3.2 53096 Bytes 13.12.2010 07:39:19
AVSCPLR.DLL : 10.0.3.2 84328 Bytes 13.12.2010 07:39:20
AVARKT.DLL : 10.0.22.6 231784 Bytes 13.12.2010 07:39:17
AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 13.12.2010 07:39:18
SQLITE3.DLL : 3.6.19.0 355688 Bytes 17.06.2010 13:27:02
AVSMTP.DLL : 10.0.0.17 63848 Bytes 13.12.2010 07:39:20
NETNT.DLL : 10.0.0.0 11624 Bytes 17.06.2010 13:27:01
RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 12:10:08
RCTEXT.DLL : 10.0.58.0 98152 Bytes 13.12.2010 07:39:38

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Lokale Laufwerke
Konfigurationsdatei...................: C:\program files\avira\antivir desktop\alldrives.avp
Protokollierung.......................: niedrig
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:, E:, F:,
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: ein
Optimierter Suchlauf..................: ein
Datei Suchmodus.......................: Intelligente Dateiauswahl
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 10
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: hoch
Abweichende Gefahrenkategorien........: +APPL,+JOKE,+PCK,+PFS,+SPR,

Beginn des Suchlaufs: Mittwoch, 9. Februar 2011 18:07

Der Suchlauf nach versteckten Objekten wird begonnen.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'taskeng.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'plugin-container.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SynTPHelper.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnetwk.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'unsecapp.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnscfg.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'unsecapp.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sp_rsser.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'RegSrvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'IoctlSvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'MobilityService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'LSSrvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'BASVC.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'IAANTMon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'EvtEng.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ETService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'CLHNService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'DevSvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'agrsmsvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'RtkBtMnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'KHALMNPR.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ehmsas.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SetPoint.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'BTTray.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ehtray.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'PLFSetI.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'QtZgAcer.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'IAAnotif.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'eAudio.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'eDSLoader.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ePower_DMC.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SynTPEnh.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'RtHDVCpl.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'CompPtcVUI.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLANExt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SLsvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvvsvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht

Untersuchung der Systemdateien wird begonnen:
Signiert -> 'C:\Windows\system32\svchost.exe'
Signiert -> 'C:\Windows\system32\winlogon.exe'
Signiert -> 'C:\Windows\explorer.exe'
Signiert -> 'C:\Windows\system32\smss.exe'
Signiert -> 'C:\Windows\system32\wininet.DLL'
Signiert -> 'C:\Windows\system32\wsock32.DLL'
Signiert -> 'C:\Windows\system32\ws2_32.DLL'
Signiert -> 'C:\Windows\system32\services.exe'
Signiert -> 'C:\Windows\system32\lsass.exe'
Signiert -> 'C:\Windows\system32\csrss.exe'
Signiert -> 'C:\Windows\system32\drivers\kbdclass.sys'
Signiert -> 'C:\Windows\system32\spoolsv.exe'
Signiert -> 'C:\Windows\system32\alg.exe'
Signiert -> 'C:\Windows\system32\wuauclt.exe'
Signiert -> 'C:\Windows\system32\advapi32.DLL'
Signiert -> 'C:\Windows\system32\user32.DLL'
Signiert -> 'C:\Windows\system32\gdi32.DLL'
Signiert -> 'C:\Windows\system32\kernel32.DLL'
Signiert -> 'C:\Windows\system32\ntdll.DLL'
Signiert -> 'C:\Windows\system32\ntoskrnl.exe'
Signiert -> 'C:\Windows\system32\ctfmon.exe'
Die Systemdateien wurden durchsucht ('21' Dateien)

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD1
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'D:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'E:\'
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '1306' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\' <ACER>
C:\Users\user\Downloads\Ad-AwareInstaller(2).exe
[WARNUNG] Die Datei konnte nicht gelesen werden!
C:\Users\user\Downloads\Ad-AwareInstaller.exe
[WARNUNG] Die Datei konnte nicht gelesen werden!
Beginne mit der Suche in 'D:\' <DATA>
Beginne mit der Suche in 'E:\' <DATA>
Beginne mit der Suche in 'F:\'
Der zu durchsuchende Pfad F:\ konnte nicht geöffnet werden!
Systemfehler [21]: Das Gerät ist nicht bereit.


Ende des Suchlaufs: Mittwoch, 9. Februar 2011 19:29
Benötigte Zeit: 1:22:03 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

32718 Verzeichnisse wurden überprüft
659599 Dateien wurden geprüft
0 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
0 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
659599 Dateien ohne Befall
5646 Archive wurden durchsucht
2 Warnungen
0 Hinweise
144393 Objekte wurden beim Rootkitscan durchsucht
0 Versteckte Objekte wurden gefunden

Alt 09.02.2011, 20:32   #11
markusg
/// Malware-holic
 
Soeben über Webseite wieder HDD Tool/Memory Optimzer eingefangen - Standard

Soeben über Webseite wieder HDD Tool/Memory Optimzer eingefangen



die beiden installer kannst ja noch löschen
__________________
-Verdächtige mails bitte an uns zur Analyse weiterleiten:
markusg.trojaner-board@web.de
Weiterleiten
Anleitung:
http://markusg.trojaner-board.de
Mails bitte vorerst nach obiger Anleitung an
markusg.trojaner-board@web.de
Weiterleiten
Wenn Ihr uns unterstützen möchtet

Alt 10.02.2011, 12:09   #12
seltenhier
 
Soeben über Webseite wieder HDD Tool/Memory Optimzer eingefangen - Standard

Soeben über Webseite wieder HDD Tool/Memory Optimzer eingefangen



ok danke erst mal

Antwort

Themen zu Soeben über Webseite wieder HDD Tool/Memory Optimzer eingefangen
32 bit, anti-malware, appdata, dateien, disabletaskmgr, error, explorer, fehlermeldungen, file, gen, home, home premium, java, launch, log, log file, maleware, malware, mehrere prozesse, microsoft, popup, preferences, programdata, prozesse, pum.hijack.taskmanager, software, spyware terminator, start menu, system, temp, tool, traces, trojan.agent, vista, vista 32, vista 32 bit, windows, windows vista




Ähnliche Themen: Soeben über Webseite wieder HDD Tool/Memory Optimzer eingefangen


  1. Leider wieder mal was bzw. schon wieder eingefangen
    Plagegeister aller Art und deren Bekämpfung - 06.04.2015 (9)
  2. vor 1 Woche Trojaner mit "UPS-Mail" eingefangen, nun wieder Spam-Mails über meine Accounts...
    Log-Analyse und Auswertung - 23.03.2015 (11)
  3. PC Optimzer Pro
    Plagegeister aller Art und deren Bekämpfung - 03.06.2014 (7)
  4. Zuerst keine Webseite mehr geladen, dann Probleme mit Avast - hab ich mir was eingefangen?
    Plagegeister aller Art und deren Bekämpfung - 14.06.2013 (34)
  5. Tool im Malware in Webseite zu erkennen
    Antiviren-, Firewall- und andere Schutzprogramme - 02.09.2012 (9)
  6. TR/crypt.xpack.gen soeben entdeckt.was tun?
    Plagegeister aller Art und deren Bekämpfung - 15.08.2012 (1)
  7. "Das Programm kann die Webseite nicht öffnen" über den ganzen Bildschirm.
    Log-Analyse und Auswertung - 13.08.2012 (1)
  8. Vermutlich Keylogger durch Sch...tool eingefangen
    Plagegeister aller Art und deren Bekämpfung - 03.06.2012 (1)
  9. "Security Shield"-Trojaner soeben eingefangen
    Plagegeister aller Art und deren Bekämpfung - 23.03.2012 (1)
  10. Von Webseite eingefangen TR/ATRAPS.Gen2, später Bluescreen->Scan: Fund: JAVA/Agent.FK
    Log-Analyse und Auswertung - 23.03.2011 (6)
  11. *System Tool* eingefangen
    Plagegeister aller Art und deren Bekämpfung - 08.03.2011 (5)
  12. "Memory Optimizer" Malware eingefangen und hoffentlich entfernt (?)
    Plagegeister aller Art und deren Bekämpfung - 21.01.2011 (18)
  13. Securitiy Tool durch Drive by installation eingefangen
    Plagegeister aller Art und deren Bekämpfung - 01.12.2010 (13)
  14. Security Tool Eingefangen und Entfernt?
    Plagegeister aller Art und deren Bekämpfung - 22.11.2010 (6)
  15. Security Tool entfernt - Ist mein PC wieder sauber?
    Plagegeister aller Art und deren Bekämpfung - 01.09.2010 (4)
  16. Virus über Webseite
    Diskussionsforum - 29.07.2010 (7)
  17. hab soeben tonjanermeldung erhalten!!
    Log-Analyse und Auswertung - 23.05.2008 (14)

Zum Thema Soeben über Webseite wieder HDD Tool/Memory Optimzer eingefangen - Hallo, nachdem ich eine Weile Ruhe hatte(HDD Tool entfernt) besuchte ich gerade eine deutsche Webseite(Hesteller). Kurz darauf erschien ohne mein zutun die Statusmeldung"fehlendes Plugin" . Darufhin öffnete sich er Sun - Soeben über Webseite wieder HDD Tool/Memory Optimzer eingefangen...
Archiv
Du betrachtest: Soeben über Webseite wieder HDD Tool/Memory Optimzer eingefangen auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.