Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: FakeAlert!grb eingefangen

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.

Antwort
Alt 31.07.2011, 11:28   #1
pumuckel
 
FakeAlert!grb eingefangen - Rotes Gesicht

FakeAlert!grb eingefangen



Hallo,
habe seit gestern den fakeAlert!grb auf meinem Notebook und versucht gemäß eurer Anleitung ihn wieder runterzubekommen.
Habe ...:
-unhide ausgeführt (Dateisystem wieder sichtbar)
-MBAM ausgeführt (6 infizierungen erkannt) dann wurde Notebook von Malware runtergefahren, konnte also Entfernung nicht ausführen
- nach diesem Neustart erscheinen die Malware-Popup-Fenster nicht mehr
- OTL Scan ausgeführt siehe Logs *_1
-MBAM ausgeführt (3 infizierungen erkannt), Entfernung ausgeführt
- OTL Scan ausgeführt siehe Logs *_2
-tdsskiller ausgeführt, keine Infizierung gefunden

Wollte wissen, ob jetzt alles sauber ist.

Alt 31.07.2011, 17:05   #2
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
FakeAlert!grb eingefangen - Standard

FakeAlert!grb eingefangen



Mach einen OTL-Fix, beende alle evtl. geöffneten Programme, auch Virenscanner deaktivieren (!), starte OTL und kopiere folgenden Text in die "Custom Scan/Fixes" Box (unten in OTL): (das ":OTL" muss mitkopiert werden!!!)


Code:
ATTFilter
:OTL
[2011.07.30 18:37:11 | 000,000,040 | -H-- | M] () -- C:\ProgramData\~P1kAlMiG2Kb7Fz
[2011.07.30 18:36:36 | 000,320,512 | -H-- | M] () -- C:\ProgramData\P1kAlMiG2Kb7Fz.exe
[2011.07.30 18:23:13 | 000,402,432 | -H-- | M] () -- C:\ProgramData\hWpvKOUDQo.exe
:Commands
[purity]
[resethosts]
         
Klick dann oben links auf den Button Fix!
Das Logfile müsste geöffnet werden, wenn Du nach dem Fixen auf ok klickst, poste das bitte. Evtl. wird der Rechner neu gestartet.

Die mit diesem Script gefixten Einträge, Dateien und Ordner werden zur Sicherheit nicht vollständig gelöscht, es wird eine Sicherheitskopie auf der Systempartition im Ordner "_OTL" erstellt.
__________________

__________________

Alt 31.07.2011, 20:43   #3
pumuckel
 
FakeAlert!grb eingefangen - Standard

FakeAlert!grb eingefangen



Danke, für die Antwort.
Es wurde nur eine Datei gefunden und verschoben. siehe Anhang
__________________

Alt 01.08.2011, 10:52   #4
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
FakeAlert!grb eingefangen - Standard

FakeAlert!grb eingefangen



Bitte nun dieses Tool von Kaspersky ausführen und das Log posten => http://www.trojaner-board.de/82358-t...entfernen.html

Das Tool so einstellen wie unten im Bild angegeben - also beide Haken setzen, auf Start scan klicken und wenn es durch ist auf den Button Report klicken um das Log anzuzeigen. Dieses bitte komplett posten.




Falls du durch die Infektion auf deine Dokumente/Eigenen Dateien nicht zugreifen kannst, Verknüpfungen auf dem Desktop oder im Startmenü unter "alle Programme" fehlen, bitte unhide ausführen:
Downloade dir bitte unhide.exe und speichere diese Datei auf deinem Desktop.
Starte das Tool und es sollten alle Dateien und Ordner wieder sichtbar sein. ( Könnte eine Weile dauern )
Windows-Vista und Windows-7-User müssen das Tool per Rechtsklick als Administrator ausführen!
__________________
"Die Wahrheit ist normalerweise nur eine Entschuldigung für einen Mangel an Fantasie." (Elim Garak)

Das Trojaner-Board unterstützen
Warum Linux besser als Windows ist!

Alt 01.08.2011, 23:09   #5
pumuckel
 
FakeAlert!grb eingefangen - Lächeln

FakeAlert!grb eingefangen



Hallo Arne,
hier das Log. Scheint jetzt alles in Ordnung zu sein?!
Gruß Pumuckel


Alt 02.08.2011, 10:43   #6
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
FakeAlert!grb eingefangen - Standard

FakeAlert!grb eingefangen



Dann bitte jetzt CF ausführen:

ComboFix

Ein Leitfaden und Tutorium zur Nutzung von ComboFix
  • Schliesse alle Programme, vor allem dein Antivirenprogramm und andere Hintergrundwächter sowie deinen Internetbrowser.
  • Starte cofi.exe von deinem Desktop aus, bestätige die Warnmeldungen, führe die Updates durch (falls vorgeschlagen), installiere die Wiederherstellungskonsole (falls vorgeschlagen) und lass dein System durchsuchen.
    Vermeide es auch während Combofix läuft die Maus und Tastatur zu benutzen.
  • Im Anschluss öffnet sich automatisch eine combofix.txt, diesen Inhalt bitte kopieren ([Strg]a, [Strg]c) und in deinen Beitrag einfügen ([Strg]v). Die Datei findest du außerdem unter: C:\ComboFix.txt.
Wichtiger Hinweis:
Combofix darf ausschließlich ausgeführt werden, wenn ein Kompetenzler dies ausdrücklich empfohlen hat!
Es sollte nie auf eigene Initiative hin ausgeführt werden! Eine falsche Benutzung kann ernsthafte Computerprobleme nach sich ziehen und eine Bereinigung der Infektion noch erschweren.
__________________
--> FakeAlert!grb eingefangen

Alt 02.08.2011, 19:08   #7
pumuckel
 
FakeAlert!grb eingefangen - Standard

FakeAlert!grb eingefangen



Hallo,
hier mein Combofix Log:

------------------------------------------------------------------------
Combofix Logfile:
Code:
ATTFilter
ComboFix 11-08-02.02 - otto 02.08.2011  18:09:20.1.4 - x64
Microsoft Windows 7 Home Premium   6.1.7600.0.1252.49.1031.18.2868.1746 [GMT 2:00]
ausgeführt von:: c:\users\otto\Desktop\cofi.exe
AV: McAfee Anti-Virus und Anti-Spyware *Disabled/Updated* {86355677-4064-3EA7-ABB3-1B136EB04637}
FW: McAfee Firewall *Disabled* {BE0ED752-0A0B-3FFF-80EC-B2269063014C}
SP: McAfee Anti-Virus und Anti-Spyware *Disabled/Updated* {3D54B793-665E-3129-9103-206115370C8A}
SP: Windows Defender *Disabled/Updated* {D68DDC3A-831F-4fae-9E44-DA132C1ACF46}
 * Neuer Wiederherstellungspunkt wurde erstellt
.
.
((((((((((((((((((((((((((((((((((((   Weitere Löschungen   ))))))))))))))))))))))))))))))))))))))))))))))))
.
.
c:\users\otto\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\System Repair.lnk
c:\users\otto\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\System Repair
c:\users\otto\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\System Repair\System Repair.lnk
c:\users\otto\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\System Repair\Uninstall System Repair.lnk
c:\windows\security\Database\tmp.edb
.
.
(((((((((((((((((((((((   Dateien erstellt von 2011-07-02 bis 2011-08-02  ))))))))))))))))))))))))))))))
.
.
2011-08-02 16:15 . 2011-08-02 16:15	--------	d-----w-	c:\users\Default\AppData\Local\temp
2011-08-02 16:15 . 2011-08-02 16:15	--------	d-----w-	c:\users\UpdatusUser\AppData\Local\temp
2011-08-02 16:15 . 2011-08-02 16:15	--------	d-----w-	c:\users\berta\AppData\Local\temp
2011-07-30 22:21 . 2011-07-30 22:21	--------	d-----w-	c:\users\otto\AppData\Roaming\Malwarebytes
2011-07-30 22:21 . 2011-07-30 22:21	--------	d-----w-	c:\programdata\Malwarebytes
2011-07-30 22:21 . 2011-07-06 17:52	41272	----a-w-	c:\windows\SysWow64\drivers\mbamswissarmy.sys
2011-07-30 22:21 . 2011-07-30 22:21	--------	d-----w-	c:\program files (x86)\Malwarebytes' Anti-Malware
2011-07-30 22:21 . 2011-07-06 17:52	25912	----a-w-	c:\windows\system32\drivers\mbam.sys
2011-07-30 16:50 . 2011-07-30 16:50	--------	d-----w-	c:\users\otto\AppData\Local\ElevatedDiagnostics
2011-07-28 19:32 . 2011-07-28 19:40	--------	d-----w-	c:\users\otto\AppData\Local\VMware
2011-07-28 19:21 . 2011-07-28 19:33	--------	d-----w-	c:\users\otto\AppData\Roaming\VMware
2011-07-28 19:11 . 2010-11-11 11:32	81008	----a-w-	c:\windows\system32\drivers\vmci.sys
2011-07-28 19:11 . 2010-11-11 11:32	68720	----a-w-	c:\windows\system32\drivers\vmx86.sys
2011-07-28 19:11 . 2010-11-11 11:31	334448	----a-w-	c:\windows\SysWow64\vmnetdhcp.exe
2011-07-28 19:11 . 2010-11-11 11:31	404080	----a-w-	c:\windows\SysWow64\vmnat.exe
2011-07-28 19:11 . 2010-11-11 11:30	30320	----a-w-	c:\windows\system32\drivers\vmnetuserif.sys
2011-07-28 19:11 . 2010-11-11 11:32	968816	----a-w-	c:\windows\system32\vnetlib64.dll
2011-07-28 19:10 . 2010-11-11 11:30	31856	----a-w-	c:\windows\system32\drivers\VMkbd.sys
2011-07-28 19:10 . 2010-11-11 10:31	38512	----a-w-	c:\windows\system32\drivers\hcmon.sys
2011-07-28 19:10 . 2011-07-28 19:10	--------	d-----w-	c:\program files (x86)\Common Files\VMware
2011-07-28 19:10 . 2011-08-02 15:52	--------	d-----w-	c:\programdata\VMware
2011-07-28 19:10 . 2011-07-28 19:10	--------	d-----w-	c:\program files (x86)\VMware
2011-07-09 19:13 . 2011-07-09 19:13	0	----a-w-	c:\users\otto\AppData\Local\BITD90F.tmp
2011-07-04 18:00 . 2011-07-04 18:03	--------	d-----w-	c:\program files (x86)\Google
2011-07-04 18:00 . 2011-07-06 19:32	--------	d-----w-	c:\users\otto\AppData\Local\Google
.
.
.
((((((((((((((((((((((((((((((((((((   Find3M Bericht   ))))))))))))))))))))))))))))))))))))))))))))))))))))))
.
2011-06-12 17:02 . 2011-06-12 17:02	499712	----a-w-	c:\windows\SysWow64\msvcp71.dll
2011-06-12 17:02 . 2011-06-12 17:02	348160	----a-w-	c:\windows\SysWow64\msvcr71.dll
2011-06-11 21:52 . 2011-06-11 21:52	404640	----a-w-	c:\windows\SysWow64\FlashPlayerCPLApp.cpl
.
.
((((((((((((((((((((((((((((   Autostartpunkte der Registrierung   ))))))))))))))))))))))))))))))))))))))))
.
.
*Hinweis* leere Einträge & legitime Standardeinträge werden nicht angezeigt. 
REGEDIT4
.
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"ISUSPM Startup"="c:\program files (x86)\Common Files\InstallShield\UpdateService\ISUSPM.exe" [2005-08-11 249856]
"Software.com Downloader"="c:\program files (x86)\Software.com\Download Manager\Download.exe" [2010-11-22 393560]
"ShowBatteryBar"="c:\program files\BatteryBar\ShowBatteryBar.exe" [2009-05-28 89600]
.
[HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Run]
"NUSB3MON"="c:\program files (x86)\Renesas Electronics\USB 3.0 Host Controller Driver\Application\nusb3mon.exe" [2010-04-27 113288]
"IAStorIcon"="c:\program files (x86)\Intel\Intel(R) Rapid Storage Technology\IAStorIcon.exe" [2010-03-04 284696]
"Adobe Reader Speed Launcher"="c:\program files (x86)\Adobe\Reader 9.0\Reader\Reader_sl.exe" [2009-02-27 35696]
"Dell DataSafe Online"="c:\program files (x86)\Dell DataSafe Online\DataSafeOnline.exe" [2010-02-09 1807680]
"Desktop Disc Tool"="c:\program files (x86)\Roxio\Roxio Burn\RoxioBurnLauncher.exe" [2009-10-15 498160]
"mcui_exe"="c:\program files\McAfee.com\Agent\mcagent.exe" [2011-06-28 1486392]
"Dell Webcam Central"="c:\program files (x86)\Dell Webcam\Dell Webcam Central\WebcamDell2.exe" [2010-08-20 487562]
"ISUSScheduler"="c:\program files (x86)\Common Files\InstallShield\UpdateService\issch.exe" [2005-08-11 81920]
"GrooveMonitor"="c:\program files (x86)\Microsoft Office\Office12\GrooveMonitor.exe" [2006-10-26 31016]
"FreePDF Assistant"="c:\program files (x86)\FreePDF_XP\fpassist.exe" [2010-06-17 370176]
"TkBellExe"="c:\program files (x86)\Real\RealPlayer\Update\realsched.exe" [2011-06-12 273544]
"VMware hqtray"="c:\program files (x86)\VMware\VMware Player\hqtray.exe" [2010-11-11 64112]
"Malwarebytes' Anti-Malware"="c:\program files (x86)\Malwarebytes' Anti-Malware\mbamgui.exe" [2011-07-06 449584]
.
[HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\RunOnce]
"c:\program files (x86)\Dell DataSafe Local Backup\Components\DSUpdate\DSUpdate.exe"="c:\program files (x86)\Dell DataSafe Local Backup\Components\DSUpdate\DSUpdate.exe" [2010-11-23 560128]
"Launcher"="c:\program files (x86)\Dell DataSafe Local Backup\Components\Scheduler\Launcher.exe" [2011-01-13 165184]
.
c:\users\berta\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\
Dell Dock.lnk - c:\program files\Dell\DellDock\DellDock.exe [2010-5-28 1324384]
.
c:\users\otto\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\
Dell Dock.lnk - c:\program files\Dell\DellDock\DellDock.exe [2010-5-28 1324384]
.
c:\programdata\Microsoft\Windows\Start Menu\Programs\Startup\
Lexware Info Service.lnk - c:\program files (x86)\Common Files\Lexware\Update Manager\LxUpdateManager.exe [2007-1-30 2732584]
Quicken 2006 Zahlungserinnerung.lnk - c:\userprogramme (x86)\Quicken\2006\billmind.exe [2007-4-19 61440]
.
c:\users\Default User\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\
Dell Dock First Run.lnk - c:\program files\Dell\DellDock\DellDock.exe [2010-5-28 1324384]
.
[HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\policies\system]
"ConsentPromptBehaviorAdmin"= 5 (0x5)
"ConsentPromptBehaviorUser"= 3 (0x3)
"EnableUIADesktopToggle"= 0 (0x0)
.
[HKEY_LOCAL_MACHINE\software\wow6432node\microsoft\windows nt\currentversion\windows]
"AppInit_DLLs"=c:\windows\SysWOW64\nvinit.dll
.
[HKEY_LOCAL_MACHINE\software\wow6432node\microsoft\windows nt\currentversion\drivers32]
"aux1"=wdmaud.drv
.
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\mcmscsvc]
@=""
.
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\MCODS]
@=""
.
R2 gupdate;Google Update-Dienst (gupdate);c:\program files (x86)\Google\Update\GoogleUpdate.exe [2011-07-04 136176]
R2 McMPFSvc;McAfee Personal Firewall-Dienst;c:\program files\Common Files\McAfee\McSvcHost\McSvHost.exe [2010-03-10 355440]
R2 mfefire;McAfee Firewall Core Service;c:\program files\Common Files\McAfee\SystemCore\\mfefire.exe [2011-04-14 245352]
R3 cfwids;McAfee Inc. cfwids;c:\windows\system32\drivers\cfwids.sys [x]
R3 FirebirdServerMAGIXInstance;Firebird Server - MAGIX Instance;c:\userprogramme (x86)\MAGIX\Common\Database\bin\fbserver.exe [2005-11-17 1527900]
R3 gupdatem;Google Update-Dienst (gupdatem);c:\program files (x86)\Google\Update\GoogleUpdate.exe [2011-07-04 136176]
R3 JMCR;JMCR;c:\windows\system32\DRIVERS\jmcr.sys [x]
R3 mfefirek;McAfee Inc. mfefirek;c:\windows\system32\drivers\mfefirek.sys [x]
R3 mferkdet;McAfee Inc. mferkdet;c:\windows\system32\drivers\mferkdet.sys [x]
R3 MyWiFiDHCPDNS;Wireless PAN DHCP Server;c:\program files\Intel\WiFi\bin\PanDhcpDns.exe [2010-03-05 340240]
R3 NVHDA;Service for NVIDIA High Definition Audio Driver;c:\windows\system32\drivers\nvhda64v.sys [x]
R3 TurboBoost;TurboBoost;c:\program files\Intel\TurboBoost\TurboBoost.exe [2009-11-02 126352]
R3 UPnPService;UPnPService;c:\program files (x86)\Common Files\MAGIX Shared\UPnPService\UPnPService.exe [2006-12-14 544768]
R4 McOobeSv;McAfee OOBE Service;c:\program files\Common Files\mcafee\McSvcHost\McSvHost.exe [2010-03-10 355440]
S0 mfewfpk;McAfee Inc. mfewfpk;c:\windows\system32\drivers\mfewfpk.sys [x]
S0 nvpciflt;nvpciflt;c:\windows\system32\DRIVERS\nvpciflt.sys [x]
S0 PxHlpa64;PxHlpa64;c:\windows\System32\Drivers\PxHlpa64.sys [x]
S0 stdcfltn;Disk Class Filter Driver for Accelerometer;c:\windows\system32\DRIVERS\stdcfltn.sys [x]
S1 mfenlfk;McAfee NDIS Light Filter;c:\windows\system32\DRIVERS\mfenlfk.sys [x]
S1 vwififlt;Virtual WiFi Filter Driver;c:\windows\system32\DRIVERS\vwififlt.sys [x]
S2 AERTFilters;Andrea RT Filters Service;c:\program files\Realtek\Audio\HDA\AERTSr64.exe [2009-11-17 98208]
S2 DockLoginService;Dock Login Service;c:\program files\Dell\DellDock\DockLogin.exe [2009-06-09 155648]
S2 IAStorDataMgrSvc;Intel(R) Rapid Storage Technology;c:\program files (x86)\Intel\Intel(R) Rapid Storage Technology\IAStorDataMgrSvc.exe [2010-03-04 13336]
S2 MBAMService;MBAMService;c:\program files (x86)\Malwarebytes' Anti-Malware\mbamservice.exe [2011-07-06 366640]
S2 McNaiAnn;McAfee VirusScan Announcer;c:\program files\Common Files\mcafee\McSvcHost\McSvHost.exe [2010-03-10 355440]
S2 mfevtp;McAfee Validation Trust Protection Service;c:\program files\Common Files\McAfee\SystemCore\mfevtps.exe [2011-04-14 149032]
S2 nvUpdatusService;NVIDIA Update Service Daemon;c:\program files (x86)\NVIDIA Corporation\NVIDIA Updatus\daemonu.exe [2010-08-12 1620584]
S2 SftService;SoftThinks Agent Service;c:\program files (x86)\Dell DataSafe Local Backup\sftservice.EXE [2011-01-13 705856]
S2 Stereo Service;NVIDIA Stereoscopic 3D Driver Service;c:\program files (x86)\NVIDIA Corporation\3D Vision\nvSCPAPISvr.exe [2010-08-12 235624]
S2 TurboB;Turbo Boost UI Monitor driver;c:\windows\system32\DRIVERS\TurboB.sys [x]
S2 UNS;Intel(R) Management & Security Application User Notification Service;c:\program files (x86)\Intel\Intel(R) Management Engine Components\UNS\UNS.exe [2010-07-01 2533400]
S2 vmci;VMware vmci;c:\windows\system32\drivers\vmci.sys [x]
S2 VMUSBArbService;VMware USB Arbitration Service;c:\program files (x86)\Common Files\VMware\USB\vmware-usbarbitrator.exe [2010-11-11 539248]
S3 Acceler;Accelerometer Service;c:\windows\system32\DRIVERS\Accelern.sys [x]
S3 CtClsFlt;Creative Camera Class Upper Filter Driver;c:\windows\system32\DRIVERS\CtClsFlt.sys [x]
S3 HECIx64;Intel(R) Management Engine Interface;c:\windows\system32\DRIVERS\HECIx64.sys [x]
S3 Impcd;Impcd;c:\windows\system32\DRIVERS\Impcd.sys [x]
S3 IntcDAud;Intel(R) Display-Audio;c:\windows\system32\DRIVERS\IntcDAud.sys [x]
S3 MBAMProtector;MBAMProtector;c:\windows\system32\drivers\mbam.sys [x]
S3 NETw5s64;Intel(R) Wireless WiFi Link der Serie 5000 Adaptertreiber für Windows 7 64-Bit;c:\windows\system32\DRIVERS\NETw5s64.sys [x]
S3 nusb3hub;Renesas Electronics USB 3.0 Hub Driver;c:\windows\system32\DRIVERS\nusb3hub.sys [x]
S3 nusb3xhc;Renesas Electronics USB 3.0 Host Controller Driver;c:\windows\system32\DRIVERS\nusb3xhc.sys [x]
S3 qicflt;upper Device Filter Driver;c:\windows\system32\DRIVERS\qicflt.sys [x]
S3 RTL8167;Realtek 8167 NT Driver;c:\windows\system32\DRIVERS\Rt64win7.sys [x]
S3 vwifimp;Microsoft Virtual WiFi Miniport Service;c:\windows\system32\DRIVERS\vwifimp.sys [x]
.
.
--- Andere Dienste/Treiber im Speicher ---
.
*Deregistered* - mfeavfk01
*Deregistered* - PCDSRVC{1E208CE0-FB7451FF-06020101}_0
.
Inhalt des "geplante Tasks" Ordners
.
2011-08-02 c:\windows\Tasks\GoogleUpdateTaskMachineCore.job
- c:\program files (x86)\Google\Update\GoogleUpdate.exe [2011-07-04 18:00]
.
2011-08-02 c:\windows\Tasks\GoogleUpdateTaskMachineUA.job
- c:\program files (x86)\Google\Update\GoogleUpdate.exe [2011-07-04 18:00]
.
2011-07-31 c:\windows\Tasks\GoogleUpdateTaskUserS-1-5-21-2732774307-2833651658-1582753546-1002Core.job
- c:\users\otto\AppData\Local\Google\Update\GoogleUpdate.exe [2011-07-06 18:00]
.
2011-07-31 c:\windows\Tasks\GoogleUpdateTaskUserS-1-5-21-2732774307-2833651658-1582753546-1002UA.job
- c:\users\otto\AppData\Local\Google\Update\GoogleUpdate.exe [2011-07-06 18:00]
.
2011-07-30 c:\windows\Tasks\PCDoctorBackgroundMonitorTask.job
- c:\program files\Dell Support Center\uaclauncher.exe [2011-06-21 18:09]
.
2011-08-02 c:\windows\Tasks\SystemToolsDailyTest.job
- c:\program files\Dell Support Center\uaclauncher.exe [2011-06-21 18:09]
.
.
--------- x86-64 -----------
.
.
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"RTHDVCPL"="c:\program files\Realtek\Audio\HDA\RtkNGUI64.exe" [2010-09-03 6486120]
"RtHDVBg"="c:\program files\Realtek\Audio\HDA\RAVBg64.exe" [2010-09-03 2120808]
"NVHotkey"="c:\windows\system32\nvHotkey.dll" [2010-08-12 283240]
"IgfxTray"="c:\windows\system32\igfxtray.exe" [2010-07-29 161304]
"HotKeysCmds"="c:\windows\system32\hkcmd.exe" [2010-07-29 386584]
"Persistence"="c:\windows\system32\igfxpers.exe" [2010-07-29 415256]
"IntelWireless"="c:\program files\Common Files\Intel\WirelessCommon\iFrmewrk.exe" [2010-03-05 1928976]
"QuickSet"="c:\program files\Dell\QuickSet\QuickSet.exe" [2010-08-04 3206816]
"FreeFallProtection"="c:\program files (x86)\STMicroelectronics\AccelerometerP11\FF_Protection.exe" [2010-09-24 727664]
.
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
"LoadAppInit_DLLs"=0x1
"AppInit_DLLs"=c:\windows\System32\nvinitx.dll
.
------- Zusätzlicher Suchlauf -------
.
uLocal Page = c:\windows\system32\blank.htm
uStart Page = hxxp://192.168.1.1/
mLocal Page = c:\windows\SysWOW64\blank.htm
IE: Nach Microsoft E&xel exportieren - c:\progra~2\MIF5BA~1\Office12\EXCEL.EXE/3000
LSP: c:\program files (x86)\VMware\VMware Player\vsocklib.dll
TCP: DhcpNameServer = 192.168.1.1
TCP: Interfaces\{895F79FB-F753-46D2-99FE-64B5AEA8979F}: NameServer = 192.168.1.1
FF - ProfilePath - c:\users\otto\AppData\Roaming\Mozilla\Firefox\Profiles\miqqq7ws.default\
FF - prefs.js: browser.startup.homepage - hxxp://192.168.1.1/
FF - prefs.js: network.proxy.type - 0
FF - Ext: Default: {972ce4c6-7e08-4474-a285-3208198ce6fd} - c:\program files (x86)\Mozilla Firefox\extensions\{972ce4c6-7e08-4474-a285-3208198ce6fd}
FF - Ext: Fast Dial: fastdial@telega.phpnet.us - %profile%\extensions\fastdial@telega.phpnet.us
FF - Ext: Adblock Plus: {d10d0bf8-f5b5-c8b4-a8b2-2b9879e08c5d} - %profile%\extensions\{d10d0bf8-f5b5-c8b4-a8b2-2b9879e08c5d}
FF - Ext: Download Statusbar: {D4DD63FA-01E4-46a7-B6B1-EDAB7D6AD389} - %profile%\extensions\{D4DD63FA-01E4-46a7-B6B1-EDAB7D6AD389}
FF - Ext: YouTube to MP3: youtube2mp3@mondayx.de - %profile%\extensions\youtube2mp3@mondayx.de
FF - Ext: Xmarks: foxmarks@kei.com - %profile%\extensions\foxmarks@kei.com
FF - Ext: LastPass: support@lastpass.com - %profile%\extensions\support@lastpass.com
FF - Ext: RealPlayer Browser Record Plugin: {ABDE892B-13A8-4d1b-88E6-365A6E755758} - c:\programdata\Real\RealPlayer\BrowserRecordPlugin\Firefox\Ext
.
- - - - Entfernte verwaiste Registrierungseinträge - - - -
.
Toolbar-Locked - (no file)
Wow6432Node-HKCU-Run-hWpvKOUDQo - c:\programdata\hWpvKOUDQo.exe
Wow6432Node-HKLM-Run-DellSupportCenter - c:\program files (x86)\Dell Support Center\bin\sprtcmd.exe
Toolbar-Locked - (no file)
HKLM-Run-SynTPEnh - c:\program files (x86)\Synaptics\SynTP\SynTPEnh.exe
.
.
.
--------------------- Gesperrte Registrierungsschluessel ---------------------
.
[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Wow6432Node\CLSID\{A483C63A-CDBC-426E-BF93-872502E8144E}]
@Denied: (A 2) (Everyone)
@="FlashBroker"
"LocalizedString"="@c:\\Windows\\SysWOW64\\Macromed\\Flash\\FlashUtil10k_ActiveX.exe,-101"
.
[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Wow6432Node\CLSID\{A483C63A-CDBC-426E-BF93-872502E8144E}\Elevation]
"Enabled"=dword:00000001
.
[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Wow6432Node\CLSID\{A483C63A-CDBC-426E-BF93-872502E8144E}\LocalServer32]
@="c:\\Windows\\SysWOW64\\Macromed\\Flash\\FlashUtil10k_ActiveX.exe"
.
[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Wow6432Node\CLSID\{A483C63A-CDBC-426E-BF93-872502E8144E}\TypeLib]
@="{FAB3E735-69C7-453B-A446-B6823C6DF1C9}"
.
[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Wow6432Node\CLSID\{D27CDB6E-AE6D-11cf-96B8-444553540000}]
@Denied: (A 2) (Everyone)
@="Shockwave Flash Object"
.
[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Wow6432Node\CLSID\{D27CDB6E-AE6D-11cf-96B8-444553540000}\InprocServer32]
@="c:\\Windows\\SysWOW64\\Macromed\\Flash\\Flash10k.ocx"
"ThreadingModel"="Apartment"
.
[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Wow6432Node\CLSID\{D27CDB6E-AE6D-11cf-96B8-444553540000}\MiscStatus]
@="0"
.
[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Wow6432Node\CLSID\{D27CDB6E-AE6D-11cf-96B8-444553540000}\ProgID]
@="ShockwaveFlash.ShockwaveFlash.10"
.
[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Wow6432Node\CLSID\{D27CDB6E-AE6D-11cf-96B8-444553540000}\ToolboxBitmap32]
@="c:\\Windows\\SysWOW64\\Macromed\\Flash\\Flash10k.ocx, 1"
.
[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Wow6432Node\CLSID\{D27CDB6E-AE6D-11cf-96B8-444553540000}\TypeLib]
@="{D27CDB6B-AE6D-11cf-96B8-444553540000}"
.
[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Wow6432Node\CLSID\{D27CDB6E-AE6D-11cf-96B8-444553540000}\Version]
@="1.0"
.
[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Wow6432Node\CLSID\{D27CDB6E-AE6D-11cf-96B8-444553540000}\VersionIndependentProgID]
@="ShockwaveFlash.ShockwaveFlash"
.
[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Wow6432Node\CLSID\{D27CDB70-AE6D-11cf-96B8-444553540000}]
@Denied: (A 2) (Everyone)
@="Macromedia Flash Factory Object"
.
[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Wow6432Node\CLSID\{D27CDB70-AE6D-11cf-96B8-444553540000}\InprocServer32]
@="c:\\Windows\\SysWOW64\\Macromed\\Flash\\Flash10k.ocx"
"ThreadingModel"="Apartment"
.
[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Wow6432Node\CLSID\{D27CDB70-AE6D-11cf-96B8-444553540000}\ProgID]
@="FlashFactory.FlashFactory.1"
.
[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Wow6432Node\CLSID\{D27CDB70-AE6D-11cf-96B8-444553540000}\ToolboxBitmap32]
@="c:\\Windows\\SysWOW64\\Macromed\\Flash\\Flash10k.ocx, 1"
.
[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Wow6432Node\CLSID\{D27CDB70-AE6D-11cf-96B8-444553540000}\TypeLib]
@="{D27CDB6B-AE6D-11cf-96B8-444553540000}"
.
[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Wow6432Node\CLSID\{D27CDB70-AE6D-11cf-96B8-444553540000}\Version]
@="1.0"
.
[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Wow6432Node\CLSID\{D27CDB70-AE6D-11cf-96B8-444553540000}\VersionIndependentProgID]
@="FlashFactory.FlashFactory"
.
[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Wow6432Node\Interface\{E3F2C3CB-5EB8-4A04-B22C-7E3B4B6AF30F}]
@Denied: (A 2) (Everyone)
@="IFlashBroker4"
.
[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Wow6432Node\Interface\{E3F2C3CB-5EB8-4A04-B22C-7E3B4B6AF30F}\ProxyStubClsid32]
@="{00020424-0000-0000-C000-000000000046}"
.
[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Wow6432Node\Interface\{E3F2C3CB-5EB8-4A04-B22C-7E3B4B6AF30F}\TypeLib]
@="{FAB3E735-69C7-453B-A446-B6823C6DF1C9}"
"Version"="1.0"
.
[HKEY_LOCAL_MACHINE\SOFTWARE\McAfee]
"SymbolicLinkValue"=hex(6):5c,00,72,00,65,00,67,00,69,00,73,00,74,00,72,00,79,
   00,5c,00,6d,00,61,00,63,00,68,00,69,00,6e,00,65,00,5c,00,53,00,6f,00,66,00,\
.
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Class\{4D36E96D-E325-11CE-BFC1-08002BE10318}\0000\AllUserSettings]
@Denied: (A) (Users)
@Denied: (A) (Everyone)
@Allowed: (B 1 2 3 4 5) (S-1-5-20)
"BlindDial"=dword:00000000
.
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Class\{4D36E96D-E325-11CE-BFC1-08002BE10318}\0001\AllUserSettings]
@Denied: (A) (Users)
@Denied: (A) (Everyone)
@Allowed: (B 1 2 3 4 5) (S-1-5-20)
"BlindDial"=dword:00000000
.
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\PCW\Security]
@Denied: (Full) (Everyone)
.
Zeit der Fertigstellung: 2011-08-02  18:18:31
ComboFix-quarantined-files.txt  2011-08-02 16:18
.
Vor Suchlauf: 16 Verzeichnis(se), 41.750.716.416 Bytes frei
Nach Suchlauf: 17 Verzeichnis(se), 42.269.528.064 Bytes frei
.
- - End Of File - - EFA8852666951C208B59A1183D2E583E
         
--- --- ---

Alt 02.08.2011, 21:54   #8
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
FakeAlert!grb eingefangen - Standard

FakeAlert!grb eingefangen



Downloade dir bitte aswMBR.exe und speichere die Datei auf deinem Desktop.
  • Starte die aswMBR.exe - (aswMBR.exe Anleitung) Vista und Win7 User mit Rechtsklick "als Admininstartor starten"
  • Das Tool wird dich fragen, ob Du mit der aktuellen Virendefinition von AVAST! dein System scannen willst. Beantworte diese Frage bitte mit Ja. (Sollte deine Firewall fragen, bitte den Zugriff auf das Internet zulassen) Der Download der Definitionen kann je nach Verbindung eine Weile dauern.
  • Klicke auf Scan.
  • Warte bitte bis Scan finished successfully im DOS Fenster steht.
  • Drücke auf Save Log und speichere diese auf dem Desktop.
Poste mir die aswMBR.txt in deiner nächsten Antwort. Wichtig: Drücke keinesfalls einen der Fix Buttons ohne Anweisung Hinweis: Sollte der Scan Button ausgeblendet sein, schließe das Tool und starte es erneut. Sollte es erneut nicht klappen teile mir das bitte mit.
__________________
"Die Wahrheit ist normalerweise nur eine Entschuldigung für einen Mangel an Fantasie." (Elim Garak)

Das Trojaner-Board unterstützen
Warum Linux besser als Windows ist!

Alt 03.08.2011, 20:13   #9
pumuckel
 
FakeAlert!grb eingefangen - Standard

FakeAlert!grb eingefangen



Hallo Arne,

hier mein aswMBR.txt

aswMBR version 0.9.8.978 Copyright(c) 2011 AVAST Software
Run date: 2011-08-03 20:05:00
-----------------------------
20:05:00.265 OS Version: Windows x64 6.1.7600
20:05:00.265 Number of processors: 4 586 0x2505
20:05:00.266 ComputerName: XPS15 UserName:
20:05:01.436 Initialize success
20:08:50.219 Disk 0 (boot) \Device\Harddisk0\DR0 -> \Device\Ide\IAAStorageDevice-1
20:08:50.225 Disk 0 Vendor: ST950042 D005 Size: 476940MB BusType: 3
20:08:50.242 Disk 0 MBR read successfully
20:08:50.246 Disk 0 MBR scan
20:08:50.250 Disk 0 Windows VISTA default MBR code
20:08:50.255 Service scanning
20:08:51.595 Modules scanning
20:08:51.600 Disk 0 trace - called modules:
20:08:51.635 ntoskrnl.exe CLASSPNP.SYS disk.sys stdcfltn.sys iaStor.sys hal.dll
20:08:51.641 1 nt!IofCallDriver -> \Device\Harddisk0\DR0[0xfffffa8004700060]
20:08:51.647 3 CLASSPNP.SYS[fffff880017c343f] -> nt!IofCallDriver -> [0xfffffa8004595cb0]
20:08:51.653 5 stdcfltn.sys[fffff88001801c52] -> nt!IofCallDriver -> \Device\Ide\IAAStorageDevice-1[0xfffffa80043c9050]
20:08:51.660 Scan finished successfully
20:09:13.984 Disk 0 MBR has been saved successfully to "D:\Virensuche\MBR.dat"
20:09:14.061 The log file has been saved successfully to "D:\Virensuche\aswMBR.txt"

Alt 03.08.2011, 21:11   #10
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
FakeAlert!grb eingefangen - Standard

FakeAlert!grb eingefangen



Sieht ok aus. Mach bitte zur Kontrolle Vollscans mit Malwarebytes und SUPERAntiSpyware und poste die Logs.
Denk dran beide Tools zu updaten vor dem Scan!!


Anschließend über den OnlineScanner von ESET eine zusätzliche Meinung zu holen ist auch nicht verkehrt:


ESET Online Scanner

  • Hier findest du eine bebilderte Anleitung zu ESET Online Scanner
  • Lade und starte Eset Online Scanner
  • Setze einen Haken bei Ja, ich bin mit den Nutzungsbedingungen einverstanden und klicke auf Starten.
  • Aktiviere die "Erkennung von eventuell unerwünschten Anwendungen" und wähle folgende Einstellungen.
  • Klicke auf Starten.
  • Die Signaturen werden heruntergeladen, der Scan beginnt automatisch.
  • Klicke am Ende des Suchlaufs auf Fertig stellen.
  • Schließe das Fenster von ESET.
  • Explorer öffnen.
  • C:\Programme\Eset\EsetOnlineScanner\log.txt (bei 64 Bit auch C:\Programme (x86)\Eset\EsetOnlineScanner\log.txt) suchen und mit Deinem Editor öffnen (bebildert).
  • Logfile hier posten.
  • Deinstallation: Systemsteuerung => Software / Programme deinstallieren => Eset Online Scanner V3 entfernen.
  • Manuell folgenden Ordner löschen und Papierkorb leeren => C:\Programme\Eset

__________________
"Die Wahrheit ist normalerweise nur eine Entschuldigung für einen Mangel an Fantasie." (Elim Garak)

Das Trojaner-Board unterstützen
Warum Linux besser als Windows ist!

Alt 05.08.2011, 23:31   #11
pumuckel
 
FakeAlert!grb eingefangen - Standard

FakeAlert!grb eingefangen



Hallo, ich hoffe nun sollte es wahrscheinlich sein, dass mein Notebook wieder sauber ist.

Malwarebytes' Anti-Malware 1.51.1.1800
www.malwarebytes.org

Datenbank Version: 7378

Windows 6.1.7600
Internet Explorer 8.0.7600.16385

04.08.2011 23:09:32
mbam-log-2011-08-04 (23-09-32).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|)
Durchsuchte Objekte: 390847
Laufzeit: 1 Stunde(n), 6 Minute(n), 1 Sekunde(n)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 0
Infizierte Registrierungswerte: 0
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 0

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte:
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
(Keine bösartigen Objekte gefunden)


----

SUPERAntiSpyware Scan Log
hxxp://www.superantispyware.com

Generated 08/05/2011 at 05:02 PM

Application Version : 5.0.1108

Core Rules Database Version : 7515
Trace Rules Database Version: 5327

Scan type : Complete Scan
Total Scan Time : 02:05:59

Operating System Information
Windows 7 Home Premium 64-bit (Build 6.01.7600)
UAC On - Limited User

Memory items scanned : 699
Memory threats detected : 0
Registry items scanned : 77703
Registry threats detected : 0
File items scanned : 154417
File threats detected : 223

Adware.Tracking Cookie
project.eviscomedia.com [ C:\USERS\otto\APPDATA\ROAMING\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\G3FPHJDT ]
s0.2mdn.net [ C:\USERS\otto\APPDATA\ROAMING\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\G3FPHJDT ]
swrmediathek.de [ C:\USERS\otto\APPDATA\ROAMING\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\G3FPHJDT ]
track.webgains.com [ C:\USERS\otto\APPDATA\ROAMING\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\G3FPHJDT ]
www.ardmediathek.de [ C:\USERS\otto\APPDATA\ROAMING\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\G3FPHJDT ]
C:\USERS\otto\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\otto@STATSE.WEBTRENDSLIVE[1].TXT
C:\USERS\otto\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\otto@TRACKING.QUISMA[2].TXT
C:\USERS\otto\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\otto@AD2.ADFARM1.ADITION[1].TXT
C:\USERS\otto\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\otto@APMEBF[1].TXT
C:\USERS\otto\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\otto@MICROSOFTINTERNETEXPLORER.112.2O7[1].TXT
C:\USERS\otto\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\otto@AD.ZANOX[2].TXT
C:\USERS\otto\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\otto@WEBMASTERPLAN[2].TXT
C:\USERS\otto\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\otto@SMARTADSERVER[1].TXT
C:\USERS\otto\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\otto@ATDMT[1].TXT
C:\USERS\otto\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\otto@MEDIAPLEX[2].TXT
C:\USERS\otto\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\otto@SERVING-SYS[1].TXT
C:\USERS\otto\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\otto@AD.ADNET[1].TXT
C:\USERS\otto\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\otto@BS.SERVING-SYS[1].TXT
C:\USERS\otto\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\otto@ADSRV1.ADMEDIATE[1].TXT
C:\USERS\otto\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\otto@DOUBLECLICK[1].TXT
C:\USERS\otto\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\otto@SPECIFICCLICK[2].TXT
C:\USERS\otto\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\otto@AD4.ADFARM1.ADITION[2].TXT
C:\USERS\otto\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\otto@ADFARM1.ADITION[2].TXT
C:\USERS\otto\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\otto@ADVIVA[2].TXT
C:\USERS\otto\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\otto@EAS4.EMEDIATE[1].TXT
C:\USERS\otto\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\otto@MSNPORTAL.112.2O7[1].TXT
C:\USERS\otto\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\otto@PHILIPS.112.2O7[1].TXT
C:\USERS\otto\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\otto@TRADEDOUBLER[2].TXT
C:\USERS\otto\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\otto@TRAFFICTRACK[2].TXT
C:\USERS\otto\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\otto@VODAFONEGROUP.122.2O7[1].TXT
C:\USERS\otto\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\otto@WW251.SMARTADSERVER[2].TXT
C:\USERS\otto\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\otto@ZANOX[1].TXT
.statse.webtrendslive.com [ C:\USERS\otto\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\MIQQQ7WS.DEFAULT\COOKIES.SQLITE ]
statse.webtrendslive.com [ C:\USERS\otto\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\MIQQQ7WS.DEFAULT\COOKIES.SQLITE ]


---- Habe die Threats entfernen lassen, waren aber nur Cookies

ESETSmartInstaller@High as downloader log:
all ok
# version=7
# OnlineScannerApp.exe=1.0.0.1
# OnlineScanner.ocx=1.0.0.6528
# api_version=3.0.2
# EOSSerial=9b864ce20f54a8448cfe465d88920379
# end=finished
# remove_checked=false
# archives_checked=true
# unwanted_checked=true
# unsafe_checked=false
# antistealth_checked=true
# utc_time=2011-08-05 09:03:47
# local_time=2011-08-05 11:03:47 (+0100, Mitteleuropäische Sommerzeit)
# country="Germany"
# lang=1033
# osver=6.1.7600 NT
# compatibility_mode=5121 16777213 100 75 5614217 26094475 0 0
# compatibility_mode=5893 16776574 66 85 64980214 64980214 0 0
# compatibility_mode=8192 67108863 100 0 347 347 0 0
# scanned=201718
# found=0
# cleaned=0
# scan_time=3685



Alt 06.08.2011, 12:41   #12
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
FakeAlert!grb eingefangen - Standard

FakeAlert!grb eingefangen



Sieht ok aus, da wurden nur Cookies gefunden.
Noch Probleme oder weitere Funde in der Zwischenzeit?
__________________
"Die Wahrheit ist normalerweise nur eine Entschuldigung für einen Mangel an Fantasie." (Elim Garak)

Das Trojaner-Board unterstützen
Warum Linux besser als Windows ist!

Antwort

Themen zu FakeAlert!grb eingefangen
anleitung, ausgeführt, dateisystem, eingefangen, entfernung, erkannt, erscheine, erscheinen, eurer, fakealert, fakealert!grb, gefangen, gefunde, gen, gestern, konnte, leitung, malware, neustart, nicht mehr, notebook, otl scan, sauber, scan, scan ausgeführt, sichtbar, versuch, versucht, wissen



Ähnliche Themen: FakeAlert!grb eingefangen


  1. Problem mit Fakealert
    Plagegeister aller Art und deren Bekämpfung - 21.05.2013 (12)
  2. Verschlüsselungstrojaner eingefangen: (Spyware.Zbot)(Trojan.FakeAlert)
    Plagegeister aller Art und deren Bekämpfung - 20.08.2012 (17)
  3. TR/Fakealert.grb.225 und TR/Alureon.FE.2
    Log-Analyse und Auswertung - 03.07.2012 (20)
  4. HTML/FakeAlert.AP
    Plagegeister aller Art und deren Bekämpfung - 11.04.2012 (15)
  5. FakeAlert eingefangen - und jetzt
    Plagegeister aller Art und deren Bekämpfung - 05.04.2012 (21)
  6. HTML/FakeAlert.AP
    Log-Analyse und Auswertung - 03.04.2012 (7)
  7. html FakeAlert AP
    Plagegeister aller Art und deren Bekämpfung - 30.03.2012 (3)
  8. tr/fakealert.grb.440
    Log-Analyse und Auswertung - 19.02.2012 (2)
  9. Fakealert.tz eingefangen
    Plagegeister aller Art und deren Bekämpfung - 30.10.2011 (29)
  10. FakeAlert!grb
    Log-Analyse und Auswertung - 29.10.2011 (8)
  11. FakeAlert!fakealert-REP in C:\Windows\Downloaded Program Files\FP_AX_CAB_INSTALLER.exe
    Plagegeister aller Art und deren Bekämpfung - 02.09.2011 (45)
  12. FakeAlert!grb eingefangen
    Log-Analyse und Auswertung - 09.06.2011 (32)
  13. FakeAlert!fakealert-REP virus
    Plagegeister aller Art und deren Bekämpfung - 06.06.2011 (22)
  14. FakeAlert!grb - Problem
    Plagegeister aller Art und deren Bekämpfung - 18.04.2011 (20)
  15. DR/FakeAlert.SE' [dropper] - Wer ist das?
    Plagegeister aller Art und deren Bekämpfung - 23.08.2009 (17)
  16. R/Fakealert.QE aufm pc
    Plagegeister aller Art und deren Bekämpfung - 19.10.2008 (21)
  17. TR/Fakealert.AAF
    Mülltonne - 23.09.2008 (0)

Zum Thema FakeAlert!grb eingefangen - Hallo, habe seit gestern den fakeAlert!grb auf meinem Notebook und versucht gemäß eurer Anleitung ihn wieder runterzubekommen. Habe ...: -unhide ausgeführt (Dateisystem wieder sichtbar) -MBAM ausgeführt (6 infizierungen erkannt) dann - FakeAlert!grb eingefangen...
Archiv
Du betrachtest: FakeAlert!grb eingefangen auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.