Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: w32/murofet.a gefunden

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

Antwort
Alt 01.05.2011, 01:40   #1
Balmir
 
w32/murofet.a gefunden - Standard

w32/murofet.a gefunden



Guten Morgen TrojanerBoard-Team,

ich hab folgendes Problem, avira hat w32/murofet.a in diversen exe-datein gefunden. Meine eigene Kompetenz in Sachen Software ist hier leider komplett überfordert, deshalb hoffe ich auf Hilfe eurerseits

anbei schonmal die log-files von otl und GMER um die gebeten wurde, gmer aufgrund der Größe in 2 Teilen

danke schonmal im voraus =)

Alt 01.05.2011, 16:15   #2
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
w32/murofet.a gefunden - Standard

w32/murofet.a gefunden



Zitat:
ich hab folgendes Problem, avira hat w32/murofet.a in diversen exe-datein gefunden
Ist zu ungenau. Dateinamen und komplette Pfadnangaben fehlen. Bitte nachreichen, am besten das komplette Log.
__________________

__________________

Alt 01.05.2011, 22:10   #3
Balmir
 
w32/murofet.a gefunden - Standard

w32/murofet.a gefunden



Die Datei 'C:\Users\Robert Koch\Desktop\Call Of Duty1\CoDMP.exe'
enthielt einen Virus oder unerwünschtes Programm 'W32/Murofet.A' [virus].
Durchgeführte Aktion(en):
Die Datei wurde von der Generische reparatur wegen des Types <W32> ausgenommen.
Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b4802fe.qua' verschoben!


...ist nur ne beispielmeldung....avira hat den selben virus in ca. 20 exe-dateien gefunden, hauptsächlich in den anwendungen von tune-up und diversen spielen...
wie gesagt ich bin leider absoluter fachidiot...das komplette log gibts wenn man mir sagt wie...´tschuldigung dafür und danke für die antwort =)
__________________

Alt 01.05.2011, 22:23   #4
Balmir
 
w32/murofet.a gefunden - Standard

w32/murofet.a gefunden



ok, nur ne vermutung aber das könnte der gemeinte log sein...wenn nich is jetz richtig peinlich:



Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Sonntag, 1. Mai 2011 01:00

Es wird nach 2647644 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Avira AntiVir Personal - FREE Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows 7
Windowsversion : (plain) [6.1.7600]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : ROBERTKOCH-PC

Versionsinformationen:
BUILD.DAT : 10.0.0.648 31823 Bytes 01.04.2011 18:23:00
AVSCAN.EXE : 10.0.4.2 442024 Bytes 29.04.2011 12:20:39
AVSCAN.DLL : 10.0.3.0 56168 Bytes 30.03.2010 10:42:16
LUKE.DLL : 10.0.3.2 104296 Bytes 08.12.2010 21:44:56
LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 08:05:36
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 14:50:58
VBASE002.VDF : 7.11.3.0 1950720 Bytes 09.02.2011 12:17:05
VBASE003.VDF : 7.11.5.225 1980416 Bytes 07.04.2011 22:16:06
VBASE004.VDF : 7.11.5.226 2048 Bytes 07.04.2011 22:16:06
VBASE005.VDF : 7.11.5.227 2048 Bytes 07.04.2011 22:16:06
VBASE006.VDF : 7.11.5.228 2048 Bytes 07.04.2011 22:16:06
VBASE007.VDF : 7.11.5.229 2048 Bytes 07.04.2011 22:16:06
VBASE008.VDF : 7.11.5.230 2048 Bytes 07.04.2011 22:16:06
VBASE009.VDF : 7.11.5.231 2048 Bytes 07.04.2011 22:16:06
VBASE010.VDF : 7.11.5.232 2048 Bytes 07.04.2011 22:16:06
VBASE011.VDF : 7.11.5.233 2048 Bytes 07.04.2011 22:16:06
VBASE012.VDF : 7.11.5.234 2048 Bytes 07.04.2011 22:16:06
VBASE013.VDF : 7.11.6.28 158208 Bytes 11.04.2011 13:50:24
VBASE014.VDF : 7.11.6.74 116224 Bytes 13.04.2011 13:37:15
VBASE015.VDF : 7.11.6.113 137728 Bytes 14.04.2011 14:28:06
VBASE016.VDF : 7.11.6.150 146944 Bytes 18.04.2011 14:35:45
VBASE017.VDF : 7.11.6.192 138240 Bytes 20.04.2011 15:54:38
VBASE018.VDF : 7.11.6.237 156160 Bytes 22.04.2011 18:34:51
VBASE019.VDF : 7.11.7.45 427520 Bytes 27.04.2011 12:20:39
VBASE020.VDF : 7.11.7.64 192000 Bytes 28.04.2011 12:20:39
VBASE021.VDF : 7.11.7.65 2048 Bytes 28.04.2011 12:20:39
VBASE022.VDF : 7.11.7.66 2048 Bytes 28.04.2011 12:20:39
VBASE023.VDF : 7.11.7.67 2048 Bytes 28.04.2011 12:20:39
VBASE024.VDF : 7.11.7.68 2048 Bytes 28.04.2011 12:20:39
VBASE025.VDF : 7.11.7.69 2048 Bytes 28.04.2011 12:20:39
VBASE026.VDF : 7.11.7.70 2048 Bytes 28.04.2011 12:20:39
VBASE027.VDF : 7.11.7.71 2048 Bytes 28.04.2011 12:20:39
VBASE028.VDF : 7.11.7.72 2048 Bytes 28.04.2011 12:20:39
VBASE029.VDF : 7.11.7.73 2048 Bytes 28.04.2011 12:20:39
VBASE030.VDF : 7.11.7.74 2048 Bytes 28.04.2011 12:20:39
VBASE031.VDF : 7.11.7.92 114176 Bytes 30.04.2011 22:54:13
Engineversion : 8.2.4.224
AEVDF.DLL : 8.1.2.1 106868 Bytes 13.08.2010 08:57:28
AESCRIPT.DLL : 8.1.3.59 1261947 Bytes 21.04.2011 15:54:48
AESCN.DLL : 8.1.7.2 127349 Bytes 22.11.2010 22:25:16
AESBX.DLL : 8.1.3.2 254324 Bytes 22.11.2010 22:25:18
AERDL.DLL : 8.1.9.9 639347 Bytes 25.03.2011 16:09:28
AEPACK.DLL : 8.2.6.0 549237 Bytes 08.04.2011 22:16:11
AEOFFICE.DLL : 8.1.1.21 205179 Bytes 29.04.2011 12:20:39
AEHEUR.DLL : 8.1.2.112 3473784 Bytes 29.04.2011 12:20:39
AEHELP.DLL : 8.1.16.1 246134 Bytes 06.02.2011 12:00:10
AEGEN.DLL : 8.1.5.4 397684 Bytes 05.04.2011 21:17:42
AEEMU.DLL : 8.1.3.0 393589 Bytes 22.11.2010 22:25:11
AECORE.DLL : 8.1.20.2 196982 Bytes 08.04.2011 22:16:08
AEBB.DLL : 8.1.1.0 53618 Bytes 09.05.2010 10:47:50
AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 10:59:10
AVPREF.DLL : 10.0.0.0 44904 Bytes 14.01.2010 10:59:07
AVREP.DLL : 10.0.0.9 174120 Bytes 29.04.2011 12:20:39
AVREG.DLL : 10.0.3.2 53096 Bytes 04.11.2010 16:55:44
AVSCPLR.DLL : 10.0.4.2 84840 Bytes 29.04.2011 12:20:39
AVARKT.DLL : 10.0.22.6 231784 Bytes 08.12.2010 21:44:54
AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 26.01.2010 08:53:25
SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 11:57:53
AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 14:38:54
NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 13:40:55
RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 12:10:08
RCTEXT.DLL : 10.0.58.0 98152 Bytes 04.11.2010 16:55:44

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: avguard_async_scan
Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\TEMP\AVGUARD_4de0135c\guard_slideup.avp
Protokollierung.......................: niedrig
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: quarantäne
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: aus
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: aus
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: hoch

Beginn des Suchlaufs: Sonntag, 1. Mai 2011 01:00

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnetwk.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SynTPHelper.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'CCC.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'GoogleToolbarNotifier.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'VCDDaemon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SynTPEnh.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'MOM.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'RtHDVCpl.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'TuneUpUtilitiesApp32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'TuneUpUtilitiesService32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Rezip.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'OberonGameConsoleService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SSCKbdHk.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'dmhkcore.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'EasySpeedUpManager.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'WCScheduler.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ICQ Service.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'conhost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'cvpnd.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'agrsmsvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'atieclxx.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'atiesrxx.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht

Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\Tools\TuneUp Utilities 2010\DiskDoctor.exe'
C:\Tools\TuneUp Utilities 2010\DiskDoctor.exe
[FUND] Enthält Code des Windows-Virus W32/Murofet.A
Beginne mit der Suche in 'C:\Tools\TuneUp Utilities 2010\DiskExplorer.exe'
C:\Tools\TuneUp Utilities 2010\DiskExplorer.exe
[FUND] Enthält Code des Windows-Virus W32/Murofet.A
Beginne mit der Suche in 'C:\Tools\TuneUp Utilities 2010\DriveDefrag.exe'
C:\Tools\TuneUp Utilities 2010\DriveDefrag.exe
[FUND] Enthält Code des Windows-Virus W32/Murofet.A
Beginne mit der Suche in 'C:\Tools\TuneUp Utilities 2010\GainDiskSpace.exe'
C:\Tools\TuneUp Utilities 2010\GainDiskSpace.exe
[FUND] Enthält Code des Windows-Virus W32/Murofet.A
Beginne mit der Suche in 'C:\Tools\TuneUp Utilities 2010\Integrator.exe'
C:\Tools\TuneUp Utilities 2010\Integrator.exe
[FUND] Enthält Code des Windows-Virus W32/Murofet.A
Beginne mit der Suche in 'C:\Tools\TuneUp Utilities 2010\LiveOptimizer.exe'
C:\Tools\TuneUp Utilities 2010\LiveOptimizer.exe
[FUND] Enthält Code des Windows-Virus W32/Murofet.A
Beginne mit der Suche in 'C:\Tools\TuneUp Utilities 2010\OneClick.exe'
C:\Tools\TuneUp Utilities 2010\OneClick.exe
[FUND] Enthält Code des Windows-Virus W32/Murofet.A
Beginne mit der Suche in 'C:\Tools\TuneUp Utilities 2010\PerformanceOptimizer.exe'
C:\Tools\TuneUp Utilities 2010\PerformanceOptimizer.exe
[FUND] Enthält Code des Windows-Virus W32/Murofet.A
Beginne mit der Suche in 'C:\Tools\TuneUp Utilities 2010\ProcessManager.exe'
C:\Tools\TuneUp Utilities 2010\ProcessManager.exe
[FUND] Enthält Code des Windows-Virus W32/Murofet.A
Beginne mit der Suche in 'C:\Tools\TuneUp Utilities 2010\RegistryDefragHelper.exe'
C:\Tools\TuneUp Utilities 2010\RegistryDefragHelper.exe
[FUND] Enthält Code des Windows-Virus W32/Murofet.A
Beginne mit der Suche in 'C:\Tools\TuneUp Utilities 2010\RegistryCleaner.exe'
C:\Tools\TuneUp Utilities 2010\RegistryCleaner.exe
[FUND] Enthält Code des Windows-Virus W32/Murofet.A
Beginne mit der Suche in 'C:\Tools\TuneUp Utilities 2010\RegWiz.exe'
C:\Tools\TuneUp Utilities 2010\RegWiz.exe
[FUND] Enthält Code des Windows-Virus W32/Murofet.A
Beginne mit der Suche in 'C:\Tools\TuneUp Utilities 2010\RegistryDefrag.exe'
C:\Tools\TuneUp Utilities 2010\RegistryDefrag.exe
[FUND] Enthält Code des Windows-Virus W32/Murofet.A
Beginne mit der Suche in 'C:\Tools\TuneUp Utilities 2010\RegistryEditor.exe'
C:\Tools\TuneUp Utilities 2010\RegistryEditor.exe
[FUND] Enthält Code des Windows-Virus W32/Murofet.A
Beginne mit der Suche in 'C:\Tools\TuneUp Utilities 2010\RescueCenter.exe'
C:\Tools\TuneUp Utilities 2010\RescueCenter.exe
[FUND] Enthält Code des Windows-Virus W32/Murofet.A
Beginne mit der Suche in 'C:\Tools\TuneUp Utilities 2010\Report.exe'
C:\Tools\TuneUp Utilities 2010\Report.exe
[FUND] Enthält Code des Windows-Virus W32/Murofet.A
Beginne mit der Suche in 'C:\Tools\TuneUp Utilities 2010\RepairWizard.exe'
C:\Tools\TuneUp Utilities 2010\RepairWizard.exe
[FUND] Enthält Code des Windows-Virus W32/Murofet.A
Beginne mit der Suche in 'C:\Tools\TuneUp Utilities 2010\SilentUpdater.exe'
C:\Tools\TuneUp Utilities 2010\SilentUpdater.exe
[FUND] Enthält Code des Windows-Virus W32/Murofet.A
Beginne mit der Suche in 'C:\Tools\TuneUp Utilities 2010\ShortcutCleaner.exe'
C:\Tools\TuneUp Utilities 2010\ShortcutCleaner.exe
[FUND] Enthält Code des Windows-Virus W32/Murofet.A
Beginne mit der Suche in 'C:\Tools\TuneUp Utilities 2010\StartUpManager.exe'
C:\Tools\TuneUp Utilities 2010\StartUpManager.exe
[FUND] Enthält Code des Windows-Virus W32/Murofet.A
Beginne mit der Suche in 'C:\Tools\TuneUp Utilities 2010\SystemControl.exe'
C:\Tools\TuneUp Utilities 2010\SystemControl.exe
[FUND] Enthält Code des Windows-Virus W32/Murofet.A
Beginne mit der Suche in 'C:\Tools\TuneUp Utilities 2010\SystemInformation.exe'
C:\Tools\TuneUp Utilities 2010\SystemInformation.exe
[FUND] Enthält Code des Windows-Virus W32/Murofet.A

Beginne mit der Desinfektion:
C:\Tools\TuneUp Utilities 2010\SystemInformation.exe
[FUND] Enthält Code des Windows-Virus W32/Murofet.A
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a3531b8.qua' verschoben!
C:\Tools\TuneUp Utilities 2010\SystemControl.exe
[FUND] Enthält Code des Windows-Virus W32/Murofet.A
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '52a21e1f.qua' verschoben!
C:\Tools\TuneUp Utilities 2010\StartUpManager.exe
[FUND] Enthält Code des Windows-Virus W32/Murofet.A
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '00cf44fa.qua' verschoben!
C:\Tools\TuneUp Utilities 2010\ShortcutCleaner.exe
[FUND] Enthält Code des Windows-Virus W32/Murofet.A
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '66ce0b24.qua' verschoben!
C:\Tools\TuneUp Utilities 2010\SilentUpdater.exe
[FUND] Enthält Code des Windows-Virus W32/Murofet.A
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2349261b.qua' verschoben!
C:\Tools\TuneUp Utilities 2010\RepairWizard.exe
[FUND] Enthält Code des Windows-Virus W32/Murofet.A
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5c561476.qua' verschoben!
C:\Tools\TuneUp Utilities 2010\Report.exe
[FUND] Enthält Code des Windows-Virus W32/Murofet.A
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '10ee383c.qua' verschoben!
C:\Tools\TuneUp Utilities 2010\RescueCenter.exe
[FUND] Enthält Code des Windows-Virus W32/Murofet.A
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6cf5786c.qua' verschoben!
C:\Tools\TuneUp Utilities 2010\RegistryEditor.exe
[FUND] Enthält Code des Windows-Virus W32/Murofet.A
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '41a35721.qua' verschoben!
C:\Tools\TuneUp Utilities 2010\RegistryDefrag.exe
[FUND] Enthält Code des Windows-Virus W32/Murofet.A
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '58cb6cbb.qua' verschoben!
C:\Tools\TuneUp Utilities 2010\RegWiz.exe
[FUND] Enthält Code des Windows-Virus W32/Murofet.A
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3497408b.qua' verschoben!
C:\Tools\TuneUp Utilities 2010\RegistryCleaner.exe
[FUND] Enthält Code des Windows-Virus W32/Murofet.A
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '452e791e.qua' verschoben!
C:\Tools\TuneUp Utilities 2010\RegistryDefragHelper.exe
[FUND] Enthält Code des Windows-Virus W32/Murofet.A
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b3449d9.qua' verschoben!
C:\Tools\TuneUp Utilities 2010\ProcessManager.exe
[FUND] Enthält Code des Windows-Virus W32/Murofet.A
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0e153088.qua' verschoben!
C:\Tools\TuneUp Utilities 2010\PerformanceOptimizer.exe
[FUND] Enthält Code des Windows-Virus W32/Murofet.A
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '071b3430.qua' verschoben!
C:\Tools\TuneUp Utilities 2010\OneClick.exe
[FUND] Enthält Code des Windows-Virus W32/Murofet.A
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5f552d4e.qua' verschoben!
C:\Tools\TuneUp Utilities 2010\LiveOptimizer.exe
[FUND] Enthält Code des Windows-Virus W32/Murofet.A
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '73b25499.qua' verschoben!
C:\Tools\TuneUp Utilities 2010\Integrator.exe
[FUND] Enthält Code des Windows-Virus W32/Murofet.A
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4d4e3458.qua' verschoben!
C:\Tools\TuneUp Utilities 2010\GainDiskSpace.exe
[FUND] Enthält Code des Windows-Virus W32/Murofet.A
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2e551f38.qua' verschoben!
C:\Tools\TuneUp Utilities 2010\DriveDefrag.exe
[FUND] Enthält Code des Windows-Virus W32/Murofet.A
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '089d5f32.qua' verschoben!
C:\Tools\TuneUp Utilities 2010\DiskExplorer.exe
[FUND] Enthält Code des Windows-Virus W32/Murofet.A
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3a032488.qua' verschoben!
C:\Tools\TuneUp Utilities 2010\DiskDoctor.exe
[FUND] Enthält Code des Windows-Virus W32/Murofet.A
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '30460ff6.qua' verschoben!


Ende des Suchlaufs: Sonntag, 1. Mai 2011 01:00
Benötigte Zeit: 00:00 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

0 Verzeichnisse wurden überprüft
79 Dateien wurden geprüft
22 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
22 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
57 Dateien ohne Befall
0 Archive wurden durchsucht
0 Warnungen
22 Hinweise


Die Suchergebnisse werden an den Guard übermittelt.

Alt 02.05.2011, 11:34   #5
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
w32/murofet.a gefunden - Standard

w32/murofet.a gefunden



Bitte routinemäßig einen Vollscan mit Malwarebytes machen und Log posten.
Denk daran, dass Malwarebytes vor jedem Scan manuell aktualisiert werden muss!

Falls Logs aus älteren Scans mit Malwarebytes vorhanden sind, bitte auch davon alle posten!

__________________
Logfiles bitte immer in CODE-Tags posten

Alt 02.05.2011, 19:38   #6
Balmir
 
w32/murofet.a gefunden - Standard

w32/murofet.a gefunden



so....da isser =)

Alt 02.05.2011, 20:18   #7
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
w32/murofet.a gefunden - Standard

w32/murofet.a gefunden



Gibt es noch weitere Logs von Malwarebytes? Wenn ja bitte alle posten, die in Malwarebytes im Reiter Logdateien sichtbar sind.
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 02.05.2011, 20:28   #8
Balmir
 
w32/murofet.a gefunden - Standard

w32/murofet.a gefunden



ok...mehr hab ich leider nicht zu bieten...sry

Alt 02.05.2011, 21:00   #9
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
w32/murofet.a gefunden - Standard

w32/murofet.a gefunden



Ok, mach bitte ein frisches OTL-Log:

CustomScan mit OTL

Falls noch nicht vorhanden, lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop
  • Starte bitte die OTL.exe.
    Vista und Win7 User mit Rechtsklick "als Administrator starten"
  • Kopiere nun den Inhalt in die Textbox.
Code:
ATTFilter
netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%SYSTEMDRIVE%\*.exe
/md5start
wininit.exe
userinit.exe
eventlog.dll
scecli.dll
netlogon.dll
cngaudit.dll
ws2ifsl.sys
sceclt.dll
ntelogon.dll
winlogon.exe
logevent.dll
user32.DLL
iaStor.sys
nvstor.sys
atapi.sys
IdeChnDr.sys
viasraid.sys
AGP440.sys
vaxscsi.sys
nvatabus.sys
viamraid.sys
nvata.sys
nvgts.sys
iastorv.sys
ViPrt.sys
eNetHook.dll
ahcix86.sys
KR10N.sys
nvstor32.sys
ahcix86s.sys
/md5stop
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
%systemroot%\*. /mp /s
%systemroot%\system32\*.dll /lockedfiles
CREATERESTOREPOINT
         
  • Schliesse bitte nun alle Programme. (Wichtig)
  • Klicke nun bitte auf den Quick Scan Button.
  • Klick auf .
  • Kopiere nun den Inhalt aus OTL.txt hier in Deinen Thread
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 02.05.2011, 21:18   #10
Balmir
 
w32/murofet.a gefunden - Standard

w32/murofet.a gefunden



ok, neuer log ist da

Alt 02.05.2011, 21:49   #11
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
w32/murofet.a gefunden - Standard

w32/murofet.a gefunden



Mach einen OTL-Fix, beende alle evtl. geöffneten Programme, auch Virenscanner deaktivieren (!), starte OTL und kopiere folgenden Text in die "Custom Scan/Fixes" Box (unten in OTL): (das ":OTL" muss mitkopiert werden!!!)

Code:
ATTFilter
:OTL
O32 - HKLM CDRom: AutoRun - 1
O32 - AutoRun File - [2009/06/10 23:42:20 | 000,000,024 | ---- | M] () - C:\autoexec.bat -- [ NTFS ]
O33 - MountPoints2\{021aeb4f-0b70-11e0-be8e-0024540ddbba}\Shell - "" = AutoRun
O33 - MountPoints2\{021aeb4f-0b70-11e0-be8e-0024540ddbba}\Shell\AutoRun\command - "" = G:\setup\rsrc\Autorun.exe
O33 - MountPoints2\{021aeb4f-0b70-11e0-be8e-0024540ddbba}\Shell\dinstall\command - "" = G:\Directx\dxsetup.exe
O33 - MountPoints2\{3faada09-16ea-11df-a5ed-0024540ddbba}\Shell - "" = AutoRun
O33 - MountPoints2\{3faada09-16ea-11df-a5ed-0024540ddbba}\Shell\AutoRun\command - "" = F:\LaunchU3.exe -a
O33 - MountPoints2\{abf5c686-a2ed-11df-ba5e-0024540ddbba}\Shell - "" = AutoRun
O33 - MountPoints2\{abf5c686-a2ed-11df-ba5e-0024540ddbba}\Shell\AutoRun\command - "" = G:\AutoRun.exe
O33 - MountPoints2\{abf5c696-a2ed-11df-ba5e-0024540ddbba}\Shell - "" = AutoRun
O33 - MountPoints2\{abf5c696-a2ed-11df-ba5e-0024540ddbba}\Shell\AutoRun\command - "" = G:\AutoRun.exe
O33 - MountPoints2\{d462e386-7982-11df-b943-0024540ddbba}\Shell - "" = AutoRun
O33 - MountPoints2\{d462e386-7982-11df-b943-0024540ddbba}\Shell\AutoRun\command - "" = G:\Autorun.exe
O33 - MountPoints2\G\Shell - "" = AutoRun
O33 - MountPoints2\G\Shell\AutoRun\command - "" = G:\AutoRun.exe
[2011/04/30 23:22:31 | 000,000,000 | ---D | C] -- C:\Users\Robert Koch\AppData\Roaming\Xeow
[2011/04/30 23:22:31 | 000,000,000 | ---D | C] -- C:\Users\Robert Koch\AppData\Roaming\Hiwo
[2011/05/02 20:49:59 | 000,054,016 | ---- | M] () -- C:\windows\System32\drivers\cvbxxmif.sys
[2011/03/08 21:51:54 | 000,000,000 | ---D | M] -- C:\Users\Robert Koch\AppData\Roaming\Gutscheinmieze
[2011/05/02 20:49:33 | 000,000,000 | ---D | M] -- C:\Users\Robert Koch\AppData\Roaming\Hiwo
:Commands
[purity]
[resethosts]
[emptytemp]
         
Klick dann oben links auf den Button Fix!
Das Logfile müsste geöffnet werden, wenn Du nach dem Fixen auf ok klickst, poste das bitte. Evtl. wird der Rechner neu gestartet.

Die mit diesem Script gefixten Einträge, Dateien und Ordner werden zur Sicherheit nicht vollständig gelöscht, es wird eine Sicherheitskopie auf der Systempartition im Ordner "_OTL" erstellt.
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 03.05.2011, 00:23   #12
Balmir
 
w32/murofet.a gefunden - Standard

w32/murofet.a gefunden



ok lief alles wie beschrieben =)
allerdings kann ich die logfile nich hochladen O.o
deshalb so:


All processes killed
========== OTL ==========
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Cdrom\\AutoRun|DWORD:1 /E : value set successfully!
C:\autoexec.bat moved successfully.
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{021aeb4f-0b70-11e0-be8e-0024540ddbba}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{021aeb4f-0b70-11e0-be8e-0024540ddbba}\ not found.
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{021aeb4f-0b70-11e0-be8e-0024540ddbba}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{021aeb4f-0b70-11e0-be8e-0024540ddbba}\ not found.
File G:\setup\rsrc\Autorun.exe not found.
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{021aeb4f-0b70-11e0-be8e-0024540ddbba}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{021aeb4f-0b70-11e0-be8e-0024540ddbba}\ not found.
File G:\Directx\dxsetup.exe not found.
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{3faada09-16ea-11df-a5ed-0024540ddbba}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{3faada09-16ea-11df-a5ed-0024540ddbba}\ not found.
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{3faada09-16ea-11df-a5ed-0024540ddbba}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{3faada09-16ea-11df-a5ed-0024540ddbba}\ not found.
File F:\LaunchU3.exe -a not found.
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{abf5c686-a2ed-11df-ba5e-0024540ddbba}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{abf5c686-a2ed-11df-ba5e-0024540ddbba}\ not found.
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{abf5c686-a2ed-11df-ba5e-0024540ddbba}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{abf5c686-a2ed-11df-ba5e-0024540ddbba}\ not found.
File G:\AutoRun.exe not found.
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{abf5c696-a2ed-11df-ba5e-0024540ddbba}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{abf5c696-a2ed-11df-ba5e-0024540ddbba}\ not found.
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{abf5c696-a2ed-11df-ba5e-0024540ddbba}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{abf5c696-a2ed-11df-ba5e-0024540ddbba}\ not found.
File G:\AutoRun.exe not found.
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{d462e386-7982-11df-b943-0024540ddbba}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{d462e386-7982-11df-b943-0024540ddbba}\ not found.
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{d462e386-7982-11df-b943-0024540ddbba}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{d462e386-7982-11df-b943-0024540ddbba}\ not found.
File G:\Autorun.exe not found.
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\G\ deleted successfully.
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\G\ not found.
File G:\AutoRun.exe not found.
C:\Users\Robert Koch\AppData\Roaming\Xeow folder moved successfully.
C:\Users\Robert Koch\AppData\Roaming\Hiwo folder moved successfully.
C:\Windows\System32\drivers\cvbxxmif.sys moved successfully.
C:\Users\Robert Koch\AppData\Roaming\Gutscheinmieze folder moved successfully.
Folder C:\Users\Robert Koch\AppData\Roaming\Hiwo\ not found.
========== COMMANDS ==========
C:\windows\System32\drivers\etc\Hosts moved successfully.
HOSTS file reset successfully

[EMPTYTEMP]

User: All Users

User: Default
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes
->Flash cache emptied: 0 bytes

User: Default User
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes
->Flash cache emptied: 0 bytes

User: Public

User: Robert Koch
->Temp folder emptied: 1912107 bytes
->Temporary Internet Files folder emptied: 107921445 bytes
->Java cache emptied: 0 bytes
->Flash cache emptied: 2593 bytes

%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 0 bytes
%systemroot%\System32 .tmp files removed: 0 bytes
%systemroot%\System32\drivers .tmp files removed: 0 bytes
Windows Temp folder emptied: 293273 bytes
RecycleBin emptied: 0 bytes

Total Files Cleaned = 105.00 mb


OTL by OldTimer - Version 3.2.22.3 log created on 05032011_011115

Files\Folders moved on Reboot...

Registry entries deleted on Reboot...

Alt 03.05.2011, 08:44   #13
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
w32/murofet.a gefunden - Standard

w32/murofet.a gefunden



Bitte nun dieses Tool von Kaspersky ausführen und das Log posten => http://www.trojaner-board.de/82358-t...entfernen.html

Falls du durch die Infektion auf deine Dokumente/Eigenen Dateien nicht zugreifen kannst, bitte unhide ausführen:
Downloade dir bitte unhide.exe und speichere diese Datei auf deinem Desktop.
Starte das Tool und es sollten alle Dateien und Ordner wieder sichtbar sein. ( Könnte eine Weile dauern )
Vista und 7 User müssen das Tool per Rechtsklick als Administrator ausführen!
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 03.05.2011, 10:32   #14
Balmir
 
w32/murofet.a gefunden - Standard

w32/murofet.a gefunden



öhm...den hier?

2011/05/03 11:31:04.0475 2740 TDSS rootkit removing tool 2.5.0.0 May 1 2011 14:20:16
2011/05/03 11:31:06.0487 2740 ================================================================================
2011/05/03 11:31:06.0487 2740 SystemInfo:
2011/05/03 11:31:06.0487 2740
2011/05/03 11:31:06.0487 2740 OS Version: 6.1.7600 ServicePack: 0.0
2011/05/03 11:31:06.0487 2740 Product type: Workstation
2011/05/03 11:31:06.0487 2740 ComputerName: ROBERTKOCH-PC
2011/05/03 11:31:06.0487 2740 UserName: Robert Koch
2011/05/03 11:31:06.0487 2740 Windows directory: C:\windows
2011/05/03 11:31:06.0487 2740 System windows directory: C:\windows
2011/05/03 11:31:06.0487 2740 Processor architecture: Intel x86
2011/05/03 11:31:06.0487 2740 Number of processors: 2
2011/05/03 11:31:06.0487 2740 Page size: 0x1000
2011/05/03 11:31:06.0487 2740 Boot type: Normal boot
2011/05/03 11:31:06.0487 2740 ================================================================================
2011/05/03 11:31:06.0924 2740 Initialize success


´n anderes log gabs irgendwie nicht O.o

Alt 03.05.2011, 10:55   #15
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
w32/murofet.a gefunden - Standard

w32/murofet.a gefunden



Hast du beide Haken gesetzt im tdsskiller?
__________________
Logfiles bitte immer in CODE-Tags posten

Antwort

Themen zu w32/murofet.a gefunden
aufgrund, avira, diverse, exe-datei, folge, folgendes, gefunde, gmer, größe, guten, hoffe, komplett, log-files, morgen, problem, sache, sachen, schonmal, software, teile, troja, w32/murofet.a




Ähnliche Themen: w32/murofet.a gefunden


  1. TR/Offend.7014939.CV von AntiVir gefunden -- PUM.Hijack.ConnectionControl von Malwarebytes gefunden
    Plagegeister aller Art und deren Bekämpfung - 05.07.2012 (16)
  2. Murofet.A (2 Rechner befallen)
    Plagegeister aller Art und deren Bekämpfung - 18.06.2011 (3)
  3. w32/murofet.a und vieles mehr
    Plagegeister aller Art und deren Bekämpfung - 11.06.2011 (6)
  4. Starker W32/Murofet.A Befall auf dem Server
    Plagegeister aller Art und deren Bekämpfung - 01.06.2011 (4)
  5. Troyanerbefall Trash.Gen + PSW.Zbot.Y.791 + W32/Murofet.A
    Log-Analyse und Auswertung - 27.05.2011 (4)
  6. w32/murofet.a auf externer festplatte - 8 funde
    Plagegeister aller Art und deren Bekämpfung - 25.05.2011 (1)
  7. W32/Murofet.A in 51 Dateien (lt. Avira AntiVir)
    Log-Analyse und Auswertung - 24.05.2011 (30)
  8. W32/Murofet.a
    Plagegeister aller Art und deren Bekämpfung - 23.05.2011 (4)
  9. w32 murofet.a eingefangen
    Log-Analyse und Auswertung - 17.05.2011 (1)
  10. W32/murofet.a wird mir durch avira antivir angezeigt
    Plagegeister aller Art und deren Bekämpfung - 13.05.2011 (1)
  11. W32/Murofet.A
    Plagegeister aller Art und deren Bekämpfung - 11.05.2011 (3)
  12. w32 murofet.a
    Log-Analyse und Auswertung - 11.05.2011 (24)
  13. W32/Murofet.A
    Plagegeister aller Art und deren Bekämpfung - 11.05.2011 (4)
  14. W32/Murofet.A
    Plagegeister aller Art und deren Bekämpfung - 08.05.2011 (7)
  15. Virus W32/Murofet.A macht zu schaffen
    Plagegeister aller Art und deren Bekämpfung - 02.05.2011 (1)
  16. Tr/Ramnit.D und TR/Trash.GEn von Antivir gefunden, Symantec hat 097M.Dropper gefunden
    Log-Analyse und Auswertung - 20.04.2011 (7)
  17. W32/Murofet.A gefunden
    Plagegeister aller Art und deren Bekämpfung - 16.12.2010 (16)

Zum Thema w32/murofet.a gefunden - Guten Morgen TrojanerBoard-Team, ich hab folgendes Problem, avira hat w32/murofet.a in diversen exe-datein gefunden. Meine eigene Kompetenz in Sachen Software ist hier leider komplett überfordert, deshalb hoffe ich auf Hilfe - w32/murofet.a gefunden...
Archiv
Du betrachtest: w32/murofet.a gefunden auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.