Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: 'EXP/Pidief.41322.A' [exploit] ausgeführt + weitere Funde

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

Antwort
Alt 17.02.2011, 13:30   #1
Honig
 
'EXP/Pidief.41322.A' [exploit] ausgeführt + weitere Funde - Standard

'EXP/Pidief.41322.A' [exploit] ausgeführt + weitere Funde



Hallo zusammen

Avira AntiVir hat folgende Meldung angezeigt:
Zitat:
In der Datei 'C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\plugtmp\plugin-D1npFALreEkdAU3JcBbIHk0f9JHrm41P'
wurde ein Virus oder unerwünschtes Programm 'EXP/Pidief.41322.A' [exploit] gefunden.
Ausgeführte Aktion: Zugriff erlauben
Der Zugriff wurde wahrscheinlich von einem anderen Benuzter unabsichtlich erlaubt.

Den Pfad habe ich daraufhin kontrolliert, dieses plugin war nicht vorhanden, auch nicht in Quarantäne oä, komplett verschwunden. Habe sicherheitshalber den Inhalt des Ordners gelöscht, da er sowieso temporär ist.
Daraufhin habe ich sämtliche Adobe-Programme reinstalliert (inkl CCleaning).
AntiVir zeigt keine Funde mehr an.

Habe heute das erste mal auf diesem PC Malwarebytes drüber laufen lassen, viele Funde, HijackThisLog ist auch dabei.

Kann da jemand helfen?

Alt 17.02.2011, 16:54   #2
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
'EXP/Pidief.41322.A' [exploit] ausgeführt + weitere Funde - Standard

'EXP/Pidief.41322.A' [exploit] ausgeführt + weitere Funde



Systemscan mit OTL

Lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop
  • Doppelklick auf die OTL.exe
  • Vista User: Rechtsklick auf die OTL.exe und "als Administrator ausführen" wählen
  • Oben findest Du ein Kästchen mit Output. Wähle bitte Minimal Output
  • Unter Extra Registry, wähle bitte Use SafeList
  • Klicke nun auf Run Scan links oben
  • Wenn der Scan beendet wurde werden 2 Logfiles erstellt
  • Poste die Logfiles hier in den Thread.
__________________

__________________

Alt 19.02.2011, 12:44   #3
Honig
 
'EXP/Pidief.41322.A' [exploit] ausgeführt + weitere Funde - Standard

'EXP/Pidief.41322.A' [exploit] ausgeführt + weitere Funde



Hallo Cosinus,

müssen die Funde von Malwarebytes in Quarantäne gesetzt oder gelöscht werden?
__________________

Alt 19.02.2011, 23:29   #4
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
'EXP/Pidief.41322.A' [exploit] ausgeführt + weitere Funde - Standard

'EXP/Pidief.41322.A' [exploit] ausgeführt + weitere Funde



Zitat:
Drive C: | 35,70 Gb Total Space | 2,78 Gb Free Space | 7,79% Space Free | Partition Type: FAT32
Wieso FAT32? Wer hat dir den Rechner installiert?
FAT ist ein uraltes Dateisystem, was schon zu DOS-Zeiten bis zu WinME genutzt wurde. Nimmt man schon lange nicht mehr für Systempartitionen unter Windows ab 2000/XP.

Das können wir aber nachher umkonvertieren. Zur Sicherheit solltest du natürlich vorher alle wichtigen Daten sichern, falls irgendwas schiefgeht oder der Strom ausfällt während die Konvertierung noch läuft.


Beende alle Programme, starte OTL und kopiere folgenden Text in die "Custom Scan/Fixes" Box (unten in OTL): (das ":OTL" muss mitkopiert werden!!!)

Code:
ATTFilter
:OTL
O32 - HKLM CDRom: AutoRun - 1
O32 - AutoRun File - [2005.12.29 19:52:46 | 000,000,050 | ---- | M] () - C:\AUTOEXEC.BAT -- [ FAT32 ]
O33 - MountPoints2\{1f6a2810-4947-11de-9d8b-00c09f8477eb}\Shell - "" = AutoRun
O33 - MountPoints2\{1f6a2810-4947-11de-9d8b-00c09f8477eb}\Shell\AutoRun - "" = Auto&Play
O33 - MountPoints2\{1f6a2810-4947-11de-9d8b-00c09f8477eb}\Shell\AutoRun\command - "" = F:\LaunchU3.exe -a
O33 - MountPoints2\{213e76e6-389a-11dd-9c40-00c09f8477eb}\Shell\AutoRun\command - "" = xlu8a8sy.exe
O33 - MountPoints2\{213e76e6-389a-11dd-9c40-00c09f8477eb}\Shell\explore\Command - "" = xlu8a8sy.exe
O33 - MountPoints2\{213e76e6-389a-11dd-9c40-00c09f8477eb}\Shell\open\Command - "" = xlu8a8sy.exe
O33 - MountPoints2\F\Shell - "" = AutoRun
O33 - MountPoints2\F\Shell\AutoRun - "" = Auto&Play
O33 - MountPoints2\F\Shell\AutoRun\command - "" = F:\LaunchU3.exe -a
:Commands
[purity]
[resethosts]
[emptytemp]
         
Klick dann oben links auf den Button Fix!
Das Logfile müsste geöffnet werden, wenn Du nach dem Fixen auf ok klickst, poste das bitte. Evtl. wird der Rechner neu gestartet.
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 20.02.2011, 16:16   #5
Honig
 
'EXP/Pidief.41322.A' [exploit] ausgeführt + weitere Funde - Standard

'EXP/Pidief.41322.A' [exploit] ausgeführt + weitere Funde



Hier die Log-Datei.


Alt 20.02.2011, 18:29   #6
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
'EXP/Pidief.41322.A' [exploit] ausgeführt + weitere Funde - Standard

'EXP/Pidief.41322.A' [exploit] ausgeführt + weitere Funde



Dann bitte jetzt CF ausführen:

ComboFix

Ein Leitfaden und Tutorium zur Nutzung von ComboFix
  • Lade dir ComboFix hier herunter auf deinen Desktop. Benenne es beim Runterladen um in cofi.exe.
  • Schliesse alle Programme, vor allem dein Antivirenprogramm und andere Hintergrundwächter sowie deinen Internetbrowser.
  • Starte cofi.exe von deinem Desktop aus, bestätige die Warnmeldungen, führe die Updates durch (falls vorgeschlagen), installiere die Wiederherstellungskonsole (falls vorgeschlagen) und lass dein System durchsuchen.
    Vermeide es auch während Combofix läuft die Maus und Tastatur zu benutzen.
  • Im Anschluss öffnet sich automatisch eine combofix.txt, diesen Inhalt bitte kopieren ([Strg]a, [Strg]c) und in deinen Beitrag einfügen ([Strg]v). Die Datei findest du außerdem unter: C:\ComboFix.txt.
Wichtiger Hinweis:
Combofix darf ausschließlich ausgeführt werden, wenn ein Kompetenzler dies ausdrücklich empfohlen hat!
Es sollte nie auf eigene Initiative hin ausgeführt werden! Eine falsche Benutzung kann ernsthafte Computerprobleme nach sich ziehen und eine Bereinigung der Infektion noch erschweren.
__________________
--> 'EXP/Pidief.41322.A' [exploit] ausgeführt + weitere Funde

Alt 20.02.2011, 21:41   #7
Honig
 
'EXP/Pidief.41322.A' [exploit] ausgeführt + weitere Funde - Standard

'EXP/Pidief.41322.A' [exploit] ausgeführt + weitere Funde



Nächste Log-Datei:

Alt 21.02.2011, 11:23   #8
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
'EXP/Pidief.41322.A' [exploit] ausgeführt + weitere Funde - Standard

'EXP/Pidief.41322.A' [exploit] ausgeführt + weitere Funde



Combofix - Scripten

1. Starte das Notepad (Start / Ausführen / notepad[Enter])

2. Jetzt füge mit copy/paste den ganzen Inhalt der untenstehenden Codebox in das Notepad Fenster ein.

Hinweis: Falls Du Deinen Benutzernamen unkenntlich gemacht hast, musst Du das Ausgesternte in Deinen richtigen Benutzernamen wieder verwandeln, sonst funktioniert das Script nicht!!

Code:
ATTFilter
File::
c:\dokume~1\***\LOKALE~1\Temp\DMSKSSRh.sys

Driver::
DMSKSSRh
         
3. Speichere im Notepad als CFScript.txt auf dem Desktop.

4. Deaktivere den Guard Deines Antivirenprogramms und eine eventuell vorhandene Software Firewall.
(Auch Guards von Ad-, Spyware Programmen und den Tea Timer (wenn vorhanden) !)

5. Dann ziehe die CFScript.txt auf die cofi.exe, so wie es im unteren Bild zu sehen ist. Damit wird Combofix neu gestartet.



6. Nach dem Neustart (es wird gefragt ob Du neustarten willst), poste bitte die folgenden Log Dateien:
Combofix.txt

Hinweis: Das obige Script ist nur für diesen einen User in dieser Situtation erstellt worden. Es ist auf keinen anderen Rechner portierbar und darf nicht anderweitig verwandt werden, da es das System nachhaltig schädigen kann!




Danach müssen wir unbedingt das Dateisystem auf NTFS bringen:

Systempartition nach NTFS konvertieren:
1) Start, Ausführen, cmd eintippen und ok
2) Befehl convert c: /fs:ntfs eintippen bestätigen mit Return oder Enter
3) Die aktuelle Bezeichnung von C: eintippen (siehst Du im Arbeitsplatz auf C:, wenn "Lokaler Datenträger" da nur steht, hat C: keine Bezeichnung also nichts eintippen bei aktueller Laufwerksbezeichnung)
4) Hinweis, dass das Laufwerk beim nächsten Windows-Start konvertiert werden soll mit J bestätigen und Windows neustarten lassen, geduldig sein!
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 21.02.2011, 20:00   #9
Honig
 
'EXP/Pidief.41322.A' [exploit] ausgeführt + weitere Funde - Standard

'EXP/Pidief.41322.A' [exploit] ausgeführt + weitere Funde



Hier ist die Combofix.txt:

Alt 21.02.2011, 20:26   #10
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
'EXP/Pidief.41322.A' [exploit] ausgeführt + weitere Funde - Standard

'EXP/Pidief.41322.A' [exploit] ausgeführt + weitere Funde



Ok. Hast du die Systempartition schon nach NTFS konvertiert?
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 22.02.2011, 19:53   #11
Honig
 
'EXP/Pidief.41322.A' [exploit] ausgeführt + weitere Funde - Standard

'EXP/Pidief.41322.A' [exploit] ausgeführt + weitere Funde



Habe nach der Datensicherung die Konvertierung durchgeführt. Das System läuft nun unter NTFS.

Ist der Rechner jetzt sauber oder muss ich noch was machen?

Alt 22.02.2011, 20:04   #12
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
'EXP/Pidief.41322.A' [exploit] ausgeführt + weitere Funde - Standard

'EXP/Pidief.41322.A' [exploit] ausgeführt + weitere Funde



Ok. Bitte nun Logs mit GMER und OSAM erstellen und posten.
GMER stürzt häufiger ab, wenn das Tool auch beim 2. Mal nicht will, lass es einfach weg und führ nur OSAM aus - die Online-Abfrage durch OSAM bitte überspringen.
Bei OSAM bitte darauf auch achten, dass Du das Log auch als *.log und nicht *.html oder so abspeicherst.


Downloade Dir danach bitte MBRCheck (by a_d_13) und speichere die Datei auf dem Desktop.
  • Doppelklick auf die MBRCheck.exe.
    Vista und Win7 User mit Rechtsklick "als Administrator starten"
  • Das Tool braucht nur einige Sekunden.
  • Danach solltest du eine MBRCheck_<Datum>_<Uhrzeit>.txt auf dem Desktop finden.
Poste mir bitte den Inhalt des .txt Dokumentes
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 24.02.2011, 20:28   #13
Honig
 
'EXP/Pidief.41322.A' [exploit] ausgeführt + weitere Funde - Standard

'EXP/Pidief.41322.A' [exploit] ausgeführt + weitere Funde



So, hier sind die LOG's ...

Alt 24.02.2011, 21:07   #14
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
'EXP/Pidief.41322.A' [exploit] ausgeführt + weitere Funde - Standard

'EXP/Pidief.41322.A' [exploit] ausgeführt + weitere Funde



Hast Du noch andere Betriebssystem außer WinXP drauf?

Wenn nicht, also WinXP das einzige installierte System ist: Starte den Rechner neu und wähle im Bootmenü die Wiederherstellungskonsole aus.
Tipp dort den Befehl fixmbr ein (dann Enter, mit j bestätigen) danach den Befehl fixboot (dann Enter, mit j bestätigen)
Mit exit (dann enter drücken) wird der Rechner neu gestartet. Führe im normalen Windowsmodus MBRCheck nochmals aus und poste das neue Log.
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 26.02.2011, 14:49   #15
Honig
 
'EXP/Pidief.41322.A' [exploit] ausgeführt + weitere Funde - Standard

'EXP/Pidief.41322.A' [exploit] ausgeführt + weitere Funde



Habe die Wiederherstellungskonsole beim Starten ausgewählt. Danach kam ein schwarzer Bildschirm mit blinkendem Unterstrich links oben. Die Konsole hat sich nicht geöffnet und es konnte auch sonst nichts eingegeben werden. Erst nach Unterbrechung der Stromzufuhr konnte der Rechner neu gestartet werden.

Habe deshalb versucht die Konsole neu zu installieren. Dabei kam bei folgenden Dateien die Meldung "Fehler beim Kopieren": txtsetup.sif, drvmain.sdb, ntfs.sys, kseccdd.sys und ntdll.dll. Habe jedesmal "überspringen" ausgewählt. Nach dem Neustart kam nach Auswahl der Wiederherstellungskonsole die Meldung: "Die INF-Datei txtsetup.sif ist fehlerhaft oder feht ganz, Status 14." Setup konnte nicht fortgesetzt werden, aber Windows wurde gestartet.

Antwort

Themen zu 'EXP/Pidief.41322.A' [exploit] ausgeführt + weitere Funde
aktion, anderen, angezeigt, antivir, datei, einstellungen, erste mal, exploit, folge, folgende, fund, gelöscht, heute, hijack, hijackthislog, komplett, lokale, malwarebytes, meldung, nicht vorhanden, programm, quarantäne, sicherheitshalber, temp, temporär, unerwünschtes programm, virus, wahrscheinlich, zugriff




Ähnliche Themen: 'EXP/Pidief.41322.A' [exploit] ausgeführt + weitere Funde


  1. Funde durch AdwCleaner...weitere Schritte nötig?
    Plagegeister aller Art und deren Bekämpfung - 24.11.2013 (3)
  2. TR/Fakeadb.A und weitere Funde bei Antivir (Premium)
    Log-Analyse und Auswertung - 15.09.2013 (14)
  3. PUP.FakeFlash.Domaiq- und weitere Malware-Funde
    Plagegeister aller Art und deren Bekämpfung - 11.06.2013 (7)
  4. GVU Trojaner-Problem!(Exploit.Drop.GS;Exploit.drop.GSA;trojan.ransom.SUGen;--->Malwarebytes-Funde)
    Plagegeister aller Art und deren Bekämpfung - 02.03.2013 (6)
  5. Weitere Funde
    Log-Analyse und Auswertung - 01.04.2012 (34)
  6. TR/Agen.Y.20 in OTL.exe und weitere Funde
    Plagegeister aller Art und deren Bekämpfung - 04.12.2011 (2)
  7. Gema-Trojaner und weitere Funde
    Log-Analyse und Auswertung - 21.11.2011 (29)
  8. EXP/Pidief.hdi [EXPLOIT] Problem
    Log-Analyse und Auswertung - 17.11.2011 (41)
  9. Antwort zu "Exploit EXP/Pidief.X - Wer weiß Rat?"
    Plagegeister aller Art und deren Bekämpfung - 23.08.2011 (0)
  10. Virus 'EXP/Pidief.crk.2' [exploit] und 'TR/Spy.Gen' [trojan] gefunden
    Plagegeister aller Art und deren Bekämpfung - 14.03.2011 (28)
  11. Avira findet 2 Trojaner Java-Virus JAVA/Agent.BH und Exploit EXP/Pidief.coi
    Plagegeister aller Art und deren Bekämpfung - 07.01.2011 (29)
  12. TR/Rootkit.Gen3 zund weitere Funde
    Log-Analyse und Auswertung - 15.10.2010 (15)
  13. Trojan.Agent/Gen-Reader_S und weitere Funde
    Log-Analyse und Auswertung - 15.04.2010 (9)
  14. JAVA/ClassLoad.AD.2 und weitere Funde
    Log-Analyse und Auswertung - 15.04.2010 (11)
  15. EXP/Pidief.bvg.1' [exploit] + Firefox und IE starten nicht mehr
    Plagegeister aller Art und deren Bekämpfung - 12.04.2010 (12)
  16. Exploit EXP/Pidief.X - Wer weiß Rat?
    Plagegeister aller Art und deren Bekämpfung - 19.02.2010 (6)
  17. Virenfund: 'EXP/Pidief.GI' [exploit]
    Plagegeister aller Art und deren Bekämpfung - 28.12.2009 (7)

Zum Thema 'EXP/Pidief.41322.A' [exploit] ausgeführt + weitere Funde - Hallo zusammen Avira AntiVir hat folgende Meldung angezeigt: Zitat: In der Datei 'C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\plugtmp\plugin-D1npFALreEkdAU3JcBbIHk0f9JHrm41P' wurde ein Virus oder unerwünschtes Programm 'EXP/Pidief.41322.A' [exploit] gefunden. Ausgeführte Aktion: Zugriff erlauben Der - 'EXP/Pidief.41322.A' [exploit] ausgeführt + weitere Funde...
Archiv
Du betrachtest: 'EXP/Pidief.41322.A' [exploit] ausgeführt + weitere Funde auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.