Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: TR/Drop.Dialers.1

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

Antwort
Alt 30.11.2004, 12:48   #1
Blanko
 
TR/Drop.Dialers.1 - Standard

TR/Drop.Dialers.1



Hallo.

Ich hoffe, dass ihr mir helfen könnt. Ich habe seit einiger Zeit Trojaner und Dialer auf meinem PC, aber AntiVir kann diese leider nicht löschen. Meine Vermutung ist, dass der Newsletter von Lisa Lustich daran Schuld ist. *grummel*

Hier ist nun das LogFile von http://www.trojaner-board.de/51130-a...ijackthis.html.

Logfile of HijackThis v1.98.2
Scan saved at 12:48:59, on 30.11.2004
Platform: Windows ME (Win9x 4.90.3000)
MSIE: Internet Explorer v6.00 (6.00.2600.0000)

Running processes:
C:\WINDOWS\SYSTEM\KERNEL32.DLL
C:\WINDOWS\SYSTEM\MSGSRV32.EXE
C:\WINDOWS\SYSTEM\mmtask.tsk
C:\WINDOWS\SYSTEM\MPREXE.EXE
C:\WINDOWS\SYSTEM\ATI2EVXX.EXE
C:\WINDOWS\SYSTEM\MSTASK.EXE
C:\WINDOWS\SYSTEM\MDM.EXE
C:\WINDOWS\SYSTEM\ZONELABS\VSMON.EXE
C:\WINDOWS\EXPLORER.EXE
C:\WINDOWS\SYSTEM\RESTORE\STMGR.EXE
C:\WINDOWS\TASKMON.EXE
C:\WINDOWS\SYSTEM\SYSTRAY.EXE
C:\WINDOWS\SYSTEM\ATIPTAXX.EXE
C:\WINDOWS\MIXER.EXE
C:\PROGRAMME\MYWEBSEARCH\BAR\1.BIN\MWSOEMON.EXE
C:\PROGRAMME\AVPERSONAL\AVGCTRL.EXE
C:\PROGRAMME\AVPERSONAL\AVSCHED32.EXE
C:\WINDOWS\SYSTEM\P2P NETWORKING\P2P NETWORKING.EXE
C:\PROGRAMME\T-DSL SPEEDMANAGER\SPEEDMGR.EXE
C:\PROGRAMME\0900 WARNER\WARN0900.EXE
C:\WINDOWS\SYSTEM\HIDSERV.EXE
C:\PROGRAMME\GEMEINSAME DATEIEN\REAL\UPDATE_OB\REALSCHED.EXE
C:\PROGRAMME\WINAMP\WINAMPA.EXE
C:\PROGRAMME\ZONE LABS\ZONEALARM\ZLCLIENT.EXE
C:\WINDOWS\SYSTEM\WMIEXE.EXE
C:\PROGRAMME\LEXMARK 3100 SERIES\LXBRBMGR.EXE
C:\PROGRAMME\LEXMARK 3100 SERIES\LXBRKSK.EXE
C:\WINDOWS\RunDLL.exe
C:\WINDOWS\SYSTEM\LEXBCES.EXE
C:\WINDOWS\SYSTEM\RPCSS.EXE
C:\PROGRAMME\WINZIP\WZQKPICK.EXE
C:\PROGRAMME\LEXMARK 3100 SERIES\LXBRBMON.EXE
C:\PROGRAMME\T-DSL SPEEDMANAGER\TSMSVC.EXE
C:\WINDOWS\SYSTEM\RNAAPP.EXE
C:\WINDOWS\SYSTEM\TAPISRV.EXE
C:\WINDOWS\SYSTEM\LEXPPS.EXE
C:\T-Online\BSW4\ONLINE.EXE
C:\T-ONLINE\BSW4\TODUCALC.EXE
C:\T-ONLINE\BROWSER\BROWSER.EXE
C:\WINDOWS\TEMP\IMEN.DAT
C:\WINDOWS\SYSTEM\DDHELP.EXE
C:\WINDOWS\TEMP\GAHM.DAT
C:\WINDOWS\SYSTEM\PSTORES.EXE
C:\WINDOWS\SYSTEM\STIMON.EXE
C:\PROGRAMME\HIJACKTHIS.EXE

R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = http://www.t-online.de/service/redir/ie_suche.htm
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://www.msn.de/
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://search.msn.de/
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.msn.de/
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Window Title = Microsoft Internet Explorer
R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyServer = http=www-proxy.t-online.de:80;ftp=ftp-proxy.t-online.de:80
R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyOverride = *.t-online.de;localhost;<local>
F1 - win.ini: run=C:\WINDOWS\hpfsched.exe
O2 - BHO: mwsBar BHO - {07B18EA1-A523-4961-B6BB-170DE4475CCA} - C:\PROGRAMME\MYWEBSEARCH\BAR\1.BIN\MWSBAR.DLL
O2 - BHO: AcroIEHlprObj Class - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\PROGRAMME\ADOBE\ACROBAT 6.0\READER\ACTIVEX\ACROIEHELPER.DLL
O3 - Toolbar: &Radio - {8E718888-423F-11D2-876E-00A0C9082467} - C:\WINDOWS\SYSTEM\MSDXM.OCX
O3 - Toolbar: My &Web Search - {07B18EA9-A523-4961-B6BB-170DE4475CCA} - C:\PROGRAMME\MYWEBSEARCH\BAR\1.BIN\MWSBAR.DLL
O4 - HKLM\..\Run: [ScanRegistry] C:\WINDOWS\scanregw.exe /autorun
O4 - HKLM\..\Run: [TaskMonitor] C:\WINDOWS\taskmon.exe
O4 - HKLM\..\Run: [SystemTray] SysTray.Exe
O4 - HKLM\..\Run: [AtiPTA] Atiptaxx.exe
O4 - HKLM\..\Run: [PCHealth] C:\WINDOWS\PCHealth\Support\PCHSchd.exe -s
O4 - HKLM\..\Run: [LoadPowerProfile] Rundll32.exe powrprof.dll,LoadCurrentPwrScheme
O4 - HKLM\..\Run: [C-Media Mixer] Mixer.exe /startup
O4 - HKLM\..\Run: [Hidserv] Hidserv.exe run
O4 - HKLM\..\Run: [MyWebSearch Email Plugin] C:\PROGRA~1\MYWEBS~1\BAR\1.BIN\MWSOEMON.EXE
O4 - HKLM\..\Run: [AVGCtrl] C:\PROGRAMME\AVPERSONAL\AVGCTRL.EXE /min
O4 - HKLM\..\Run: [AVSCHED32] C:\PROGRAMME\AVPERSONAL\AVSCHED32.EXE /min
O4 - HKLM\..\Run: [P2P NETWORKING] C:\WINDOWS\SYSTEM\P2P NETWORKING\P2P NETWORKING.EXE /AUTOSTART
O4 - HKLM\..\Run: [T-DSL SpeedMgr] "C:\PROGRAMME\T-DSL SPEEDMANAGER\SPEEDMGR.EXE"
O4 - HKLM\..\Run: [0900 Warner] C:\PROGRA~1\0900WA~1\WARN0900.EXE
O4 - HKLM\..\Run: [TkBellExe] "C:\Programme\Gemeinsame Dateien\Real\Update_OB\realsched.exe" -osboot
O4 - HKLM\..\Run: [WinampAgent] C:\Programme\Winamp\winampa.exe
O4 - HKLM\..\Run: [Zone Labs Client] "C:\Programme\Zone Labs\ZoneAlarm\zlclient.exe"
O4 - HKLM\..\Run: [Lexmark 3100 Series] "C:\Programme\Lexmark 3100 Series\lxbrbmgr.exe"
O4 - HKLM\..\Run: [LexStart] lexstart.exe
O4 - HKLM\..\Run: [LXBRKsk] C:\PROGRA~1\LEXMAR~1\LXBRKsk.exe
O4 - HKLM\..\RunServices: [ATIPOLAB] ati2evxx.exe
O4 - HKLM\..\RunServices: [LoadPowerProfile] Rundll32.exe powrprof.dll,LoadCurrentPwrScheme
O4 - HKLM\..\RunServices: [SchedulingAgent] mstask.exe
O4 - HKLM\..\RunServices: [Machine Debug Manager] C:\WINDOWS\SYSTEM\MDM.EXE
O4 - HKLM\..\RunServices: [SSDPSRV] C:\WINDOWS\SYSTEM\ssdpsrv.exe
O4 - HKLM\..\RunServices: [TrueVector] C:\WINDOWS\SYSTEM\ZONELABS\VSMON.EXE -service
O4 - HKLM\..\RunServices: [*StateMgr] C:\WINDOWS\SYSTEM\Restore\StateMgr.exe
O4 - HKCU\..\Run: [Taskbar Display Controls] RunDLL deskcp16.dll,QUICKRES_RUNDLLENTRY
O4 - HKCU\..\Run: [Yahoo! Pager] C:\PROGRAMME\YAHOO!\MESSENGER\ypager.exe -quiet
O4 - Startup: WinZip Quick Pick.lnk = C:\Programme\WinZip\WZQKPICK.EXE
O9 - Extra button: Related - {c95fe080-8f5d-11d2-a20b-00aa003c157a} - C:\WINDOWS\web\related.htm (file missing)
O9 - Extra 'Tools' menuitem: Show &Related Links - {c95fe080-8f5d-11d2-a20b-00aa003c157a} - C:\WINDOWS\web\related.htm (file missing)
O9 - Extra button: Real.com - {CD67F990-D8E9-11d2-98FE-00C0F0318AFE} - C:\WINDOWS\SYSTEM\Shdocvw.dll
O9 - Extra button: Yahoo! Messenger - {E5D12C4E-7B4F-11D3-B5C9-0050045C3C96} - C:\PROGRAMME\YAHOO!\MESSENGER\YPAGER.EXE
O9 - Extra 'Tools' menuitem: Yahoo! Messenger - {E5D12C4E-7B4F-11D3-B5C9-0050045C3C96} - C:\PROGRAMME\YAHOO!\MESSENGER\YPAGER.EXE
O9 - Extra button: Corel Network monitor worker - {2A3BBD7F-7091-428D-9B98-3655A0109128} - (no file)
O9 - Extra 'Tools' menuitem: Corel Network monitor worker - {2A3BBD7F-7091-428D-9B98-3655A0109128} - (no file)
O9 - Extra button: Corel Network monitor worker - {2A3BBD7F-7091-428D-9B98-3655A0109128} - (no file) (HKCU)
O9 - Extra 'Tools' menuitem: Corel Network monitor worker - {2A3BBD7F-7091-428D-9B98-3655A0109128} - (no file) (HKCU)
O14 - IERESET.INF: START_PAGE_URL=http://www.t-online.de/service/redir/ie_t-online.htm
O16 - DPF: Yahoo! Pool 2 - http://download.games.yahoo.com/game...s/y/potc_x.cab
O16 - DPF: {1D6711C8-7154-40BB-8380-3DEA45B69CBF} (Web P2P Installer) -
O16 - DPF: {E855A2D4-987E-4F3B-A51C-64D10A7E2479} (EPSImageControl Class) - http://tools.ebayimg.com/eps/activex...l_v1-0-3-0.cab
O16 - DPF: {0EB73E39-8AD4-43E8-8FBA-0165C2CCDB8B} (GameControl Class) - http://www.midasplayer.com/midasa.cab
O16 - DPF: {56336BCB-3D8A-11D6-A00B-0050DA18DE71} (RdxIE Class) - http://software-dl.real.com/243b7f54...dxIE601_de.cab
O17 - HKLM\System\CCS\Services\VxD\MSTCP: NameServer = 192.168.121.252,192.168.121.253

Hoffe auf Hilfe.

Gruß Blanko
__________________

Alt 30.11.2004, 18:53   #2
cacatoa
 
TR/Drop.Dialers.1 - Standard

TR/Drop.Dialers.1



Hi,
Du hast einmal "Mywebsearch" drauf; und P2P-Programme bringen oftmals Ärger; wobei ich denke, daß P2P Networking von dir absichtlich drauf ist.
Wo hat antivir was gefunden?
Mach mal einen eScan (mwav.exe herunterladen; Ordner erstellen: C:\bases, hierin die mwav.exe entpacken, updaten (kavupd.exe) und dann mit mwav.com scannen). Das ganze im abgesicherten Modus. Dann teile mit, was eScan gefunden und vernichtet hat.
Alles andere später.
__________________

__________________

Alt 01.12.2004, 19:07   #3
Blanko
 
TR/Drop.Dialers.1 - Frage

TR/Drop.Dialers.1



Mal ne ganz doofe Frage.

Ich lasse escan im abgesicherten Modus laufen, aber ich kann das LogFile nicht mehr der rechten Taste kopieren oder sonstige Sachen machen. Wie kriege ich dann den Bericht ins Net? Ich bin wohl doch noch ein Anfänger.

AntiVir findet den Trojaner und den Dialer immer in dem Ordner: C:/_restore und dann archive. Keine Ahnung. So genau kann ich dir das aber nicht sagen, weil ich nach dem Virenscan keinen Report mehr aufmachen kann.

Hoffe auf Hilfe.

Blanko
__________________
__________________

Alt 01.12.2004, 19:11   #4
chaosman
 
TR/Drop.Dialers.1 - Standard

TR/Drop.Dialers.1



@Blanko
mache es genauso wie hier beschrieben wird


chaosman
__________________
Bonus vir semper tiro

Alt 01.12.2004, 20:34   #5
Bilbo
 
TR/Drop.Dialers.1 - Standard

TR/Drop.Dialers.1



Genau und die Systemwiederherstellung deaktivieren.
http://www.systemwiederherstellung-d...indows-xp.html

__________________
root@PEBKAC:~# rm -rf .*

Alt 01.12.2004, 22:01   #6
Shadowdance
 
TR/Drop.Dialers.1 - Standard

TR/Drop.Dialers.1



@ Blanko

Zitat:
Zitat von Blanko
Ich lasse escan im abgesicherten Modus laufen, aber ich kann das LogFile nicht mehr der rechten Taste kopieren oder sonstige Sachen machen. Wie kriege ich dann den Bericht ins Net?
"Öffne die mwav.log -> Bearbeiten -> Suchen -> infected eingeben -> Weitersuchen -> Treffer markieren/kopieren und ins Forum übertragen."

Zitat:
Zitat von Blanko
AntiVir findet den Trojaner und den Dialer immer in dem Ordner: C:/_restore und dann archive. Keine Ahnung. So genau kann ich dir das aber nicht sagen, weil ich nach dem Virenscan keinen Report mehr aufmachen kann.
eScan gibt die von AntiVir gefundenen Viren mit an.

@ Bilbo, gescannt wird im abgesicherten Modus. Die deaktivierte Systemwiederherstellung hat mit dieser Sache nichts zu tun!, das gehört nicht hierher.

SD

Alt 02.12.2004, 16:37   #7
DonQuijano
 
TR/Drop.Dialers.1 - Reden

TR/Drop.Dialers.1



Zitat:
Die deaktivierte Systemwiederherstellung hat mit dieser Sache nichts zu tun!
Umpf. >>si tacuisses....
Man kann die Wiederherstellung deaktivieren und dann den Rechner neu booten- auch im abgesicherten Modus. Es ist gut, dass du weißt, was wohin gehört.
Vor allem ist es sicherlich immer ökonomisch einige 100MB komprimierter Dateien zu scannen. Weiter so SD
__________________
Es ist gut, dass wir verschiedener Meinung sind, sonst hätten wir beide Unrecht.



Geändert von DonQuijano (02.12.2004 um 20:40 Uhr)

Antwort

Themen zu TR/Drop.Dialers.1
.inf, adobe, antivir, askbar, bho, browser, dateien, email, explorer, file missing, ftp, helfen, hijack, hijackthis, internet, internet explorer, logfile, meinem, messenger, microsoft, programme, registry, rundll32.exe, software, system, t-online, temp, trojaner, update, windows, windows\temp, yahoo




Ähnliche Themen: TR/Drop.Dialers.1


  1. GVU Trojaner-Problem!(Exploit.Drop.GS;Exploit.drop.GSA;trojan.ransom.SUGen;--->Malwarebytes-Funde)
    Plagegeister aller Art und deren Bekämpfung - 02.03.2013 (6)
  2. Exploit Drop GSA
    Log-Analyse und Auswertung - 29.01.2013 (7)
  3. GVU Virus - runctf.lnk (im Autostart), wgsdgsdgdsgsd.dll (Exploit.Drop.GS), dsgsdgdsgdsgw.pad (Exploit.Drop.GSA) und dsgsdgdsgdsgw.js
    Plagegeister aller Art und deren Bekämpfung - 02.01.2013 (3)
  4. exploit.drop.gs
    Log-Analyse und Auswertung - 29.10.2012 (27)
  5. TR/Drop.Injector.fonv.1, TR/Drop.Injector.fnus.1, EXP/2012-1723.DG.1
    Plagegeister aller Art und deren Bekämpfung - 23.08.2012 (17)
  6. Trojaner mit Icon eines Dialers
    Plagegeister aller Art und deren Bekämpfung - 07.08.2012 (2)
  7. Trojaner gefunden: TR/Drop.fra.2168720', TR/Drop.fra.2168720' u 'TR/Dldr.Client.kiu
    Plagegeister aller Art und deren Bekämpfung - 09.08.2009 (3)
  8. TR/Drop.VB.lhn.6
    Log-Analyse und Auswertung - 18.07.2009 (5)
  9. TR/Crypt.XPACK.Gen'/ TR/Drop.Agent.qkm/ TR/Drop.Mudr.CY.305...alles seit heut morgen!
    Plagegeister aller Art und deren Bekämpfung - 06.04.2009 (8)
  10. TR/Drop.Delf.cip; TR/Drop.Delf.cio; BkCln.Unknown
    Plagegeister aller Art und deren Bekämpfung - 17.01.2009 (13)
  11. Trojanerfund Drop.Agent.dgo.8 und Drop.Agent.dgo.21
    Log-Analyse und Auswertung - 03.01.2008 (5)
  12. TR/Drop.Lomix.2
    Log-Analyse und Auswertung - 27.02.2006 (5)
  13. TR/drop.vidro.x
    Plagegeister aller Art und deren Bekämpfung - 04.01.2006 (1)
  14. TR/Drop.Avar.2
    Plagegeister aller Art und deren Bekämpfung - 24.11.2005 (10)
  15. DR/Drop.Lomix.2
    Plagegeister aller Art und deren Bekämpfung - 21.11.2005 (11)
  16. TR/Drop.Small.bke.2
    Plagegeister aller Art und deren Bekämpfung - 22.10.2005 (1)
  17. DR/Dialers.1 - HILFE?
    Plagegeister aller Art und deren Bekämpfung - 13.04.2005 (14)

Zum Thema TR/Drop.Dialers.1 - Hallo. Ich hoffe, dass ihr mir helfen könnt. Ich habe seit einiger Zeit Trojaner und Dialer auf meinem PC, aber AntiVir kann diese leider nicht löschen. Meine Vermutung ist, dass - TR/Drop.Dialers.1...
Archiv
Du betrachtest: TR/Drop.Dialers.1 auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.