Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: 50€ Zahlungsaufforderung

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML

Antwort
Alt 08.01.2012, 12:32   #1
qwertzui
 
50€ Zahlungsaufforderung - Standard

50€ Zahlungsaufforderung



Ich habe das gleiche problem wie viele andere schon.50€ Zahlungsaufforderung.

ich bin absoluter Anfänger am PC,deshalb wäre ich froh über eure hilfe...

Alt 08.01.2012, 13:01   #2
qwertzui
 
50€ Zahlungsaufforderung - Standard

50€ Zahlungsaufforderung



Das Programm habe ich heruntergeladen und laufen lassen.
Blöderweise habe ich die gefundenen Sachen schon gelöscht,und den text nicht kopiert.

Was kann ich denn nun machen? Erneut scannen?
__________________


Alt 09.01.2012, 12:53   #3
markusg
/// Malware-holic
 
50€ Zahlungsaufforderung - Standard

50€ Zahlungsaufforderung



hi
welches programm?
__________________
__________________

Alt 09.01.2012, 16:25   #4
qwertzui
 
50€ Zahlungsaufforderung - Standard

50€ Zahlungsaufforderung



Malwarebytes...

Hab es durchlaufen lassen und die gefunden datein gelöscht.

Ich komme auch ganz normal noch ins Internet,über nen Fonic Stick.
Warum ist es denn so wichtig die Logs hier zu posten???
Danke!

Geändert von qwertzui (09.01.2012 um 16:30 Uhr)

Alt 09.01.2012, 16:36   #5
markusg
/// Malware-holic
 
50€ Zahlungsaufforderung - Standard

50€ Zahlungsaufforderung



naja, du willst hier hilfe haben, und wie sollen wir das machen ohne kenntnisse von den funden zu haben?
ist doch logisch das wir da berichte brauchen...

__________________
-Verdächtige mails bitte an uns zur Analyse weiterleiten:
markusg.trojaner-board@web.de
Weiterleiten
Anleitung:
http://markusg.trojaner-board.de
Mails bitte vorerst nach obiger Anleitung an
markusg.trojaner-board@web.de
Weiterleiten
Wenn Ihr uns unterstützen möchtet

Alt 09.01.2012, 17:54   #6
qwertzui
 
50€ Zahlungsaufforderung - Standard

50€ Zahlungsaufforderung



Code:
ATTFilter
 
Datenbank Version: v2012.01.09.06

Windows 7 x64 NTFS
Internet Explorer 8.0.7600.16385
Sascha :: SASCHA-TOSH [Administrator]

Schutz: Aktiviert

09.01.2012 16:37:52
mbam-log-2012-01-09 (16-37-52).txt

Art des Suchlaufs: Vollständiger Suchlauf
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 458740
Laufzeit: 1 Stunde(n), 6 Minute(n), 30 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 0
(Keine bösartigen Objekte gefunden)

(Ende)
         

Geändert von qwertzui (09.01.2012 um 18:04 Uhr)

Alt 09.01.2012, 17:57   #7
qwertzui
 
50€ Zahlungsaufforderung - Standard

50€ Zahlungsaufforderung



Das war das ergebniss des kompletten Suchlaufs.

Alt 09.01.2012, 17:59   #8
markusg
/// Malware-holic
 
50€ Zahlungsaufforderung - Standard

50€ Zahlungsaufforderung



sind das alle logs? falls nicht alle logs posten.
unter malwarebytes, logdateien.
__________________
-Verdächtige mails bitte an uns zur Analyse weiterleiten:
markusg.trojaner-board@web.de
Weiterleiten
Anleitung:
http://markusg.trojaner-board.de
Mails bitte vorerst nach obiger Anleitung an
markusg.trojaner-board@web.de
Weiterleiten
Wenn Ihr uns unterstützen möchtet

Alt 09.01.2012, 17:59   #9
qwertzui
 
50€ Zahlungsaufforderung - Standard

50€ Zahlungsaufforderung



Code:
ATTFilter
 Malwarebytes Anti-Malware  (Test) 1.60.0.1800
www.malwarebytes.org

Datenbank Version: v2012.01.08.02

Windows 7 x64 NTFS
Internet Explorer 8.0.7600.16385
Sascha :: SASCHA-TOSH [Administrator]

Schutz: Aktiviert

08.01.2012 12:47:43
mbam-log-2012-01-08 (12-47-43).txt

Art des Suchlaufs: Quick-Scan
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 187163
Laufzeit: 3 Minute(n), 19 Sekunde(n)

Infizierte Speicherprozesse: 1
C:\Users\Sascha\AppData\Roaming\Microsoft\dllhsts.exe (Backdoor.Agent) -> 3120 -> Löschen bei Neustart.

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 1
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|{B97FE530-C71A-11DF-80A5-806E6F6E6963} (Backdoor.Agent) -> Daten: C:\Users\Sascha\AppData\Roaming\Microsoft\dllhsts.exe -> Erfolgreich gelöscht und in Quarantäne gestellt.

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 3
C:\Users\Sascha\AppData\Local\Temp\0.28706226888167863.exe (Exploit.Drop.2) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Sascha\AppData\Local\Temp\0.658150916654289.exe (Exploit.Drop.2) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Sascha\AppData\Roaming\Microsoft\dllhsts.exe (Backdoor.Agent) -> Löschen bei Neustart.

(Ende)
         

Alt 09.01.2012, 18:00   #10
qwertzui
 
50€ Zahlungsaufforderung - Standard

50€ Zahlungsaufforderung



Das war beim ersten Quickscan,Datein habe ich gelöscht!

Alt 09.01.2012, 18:47   #11
markusg
/// Malware-holic
 
50€ Zahlungsaufforderung - Standard

50€ Zahlungsaufforderung



sind das nun alle oder sind da noch mehr berichte?
__________________
-Verdächtige mails bitte an uns zur Analyse weiterleiten:
markusg.trojaner-board@web.de
Weiterleiten
Anleitung:
http://markusg.trojaner-board.de
Mails bitte vorerst nach obiger Anleitung an
markusg.trojaner-board@web.de
Weiterleiten
Wenn Ihr uns unterstützen möchtet

Alt 09.01.2012, 18:51   #12
qwertzui
 
50€ Zahlungsaufforderung - Standard

50€ Zahlungsaufforderung



Code:
ATTFilter
 Malwarebytes Anti-Malware  (Test) 1.60.0.1800
www.malwarebytes.org

Datenbank Version: v2012.01.08.02

Windows 7 x64 NTFS
Internet Explorer 8.0.7600.16385
Sascha :: SASCHA-TOSH [Administrator]

Schutz: Aktiviert

08.01.2012 12:47:43
mbam-log-2012-01-08 (12-47-43).txt

Art des Suchlaufs: Quick-Scan
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 187163
Laufzeit: 3 Minute(n), 19 Sekunde(n)

Infizierte Speicherprozesse: 1
C:\Users\Sascha\AppData\Roaming\Microsoft\dllhsts.exe (Backdoor.Agent) -> 3120 -> Löschen bei Neustart.

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 1
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|{B97FE530-C71A-11DF-80A5-806E6F6E6963} (Backdoor.Agent) -> Daten: C:\Users\Sascha\AppData\Roaming\Microsoft\dllhsts.exe -> Erfolgreich gelöscht und in Quarantäne gestellt.

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 3
C:\Users\Sascha\AppData\Local\Temp\0.28706226888167863.exe (Exploit.Drop.2) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Sascha\AppData\Local\Temp\0.658150916654289.exe (Exploit.Drop.2) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Sascha\AppData\Roaming\Microsoft\dllhsts.exe (Backdoor.Agent) -> Löschen bei Neustart.

(Ende)
         
Code:
ATTFilter
 Malwarebytes Anti-Malware  (Test) 1.60.0.1800
www.malwarebytes.org

Datenbank Version: v2012.01.08.02

Windows 7 x64 NTFS
Internet Explorer 8.0.7600.16385
Sascha :: SASCHA-TOSH [Administrator]

Schutz: Aktiviert

08.01.2012 12:55:23
mbam-log-2012-01-08 (12-55-23).txt

Art des Suchlaufs: Quick-Scan
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 186911
Laufzeit: 1 Minute(n), 49 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 0
(Keine bösartigen Objekte gefunden)

(Ende)
         
Code:
ATTFilter
 Malwarebytes Anti-Malware  (Test) 1.60.0.1800
www.malwarebytes.org

Datenbank Version: v2012.01.09.06

Windows 7 x64 NTFS
Internet Explorer 8.0.7600.16385
Sascha :: SASCHA-TOSH [Administrator]

Schutz: Aktiviert

09.01.2012 16:37:52
mbam-log-2012-01-09 (16-37-52).txt

Art des Suchlaufs: Vollständiger Suchlauf
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 458740
Laufzeit: 1 Stunde(n), 6 Minute(n), 30 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 0
(Keine bösartigen Objekte gefunden)

(Ende)
         
Code:
ATTFilter
 2012/01/08 12:47:34 +0100	SASCHA-TOSH	Sascha	MESSAGE	Starting protection
2012/01/08 12:47:36 +0100	SASCHA-TOSH	Sascha	MESSAGE	Protection started successfully
2012/01/08 12:47:39 +0100	SASCHA-TOSH	Sascha	MESSAGE	Starting IP protection
2012/01/08 12:47:41 +0100	SASCHA-TOSH	Sascha	MESSAGE	IP Protection started successfully
2012/01/08 12:54:00 +0100	SASCHA-TOSH	Sascha	DETECTION	C:\Users\Sascha\AppData\Roaming\Microsoft\dllhsts.exe	Backdoor.Agent	ALLOW
2012/01/08 12:54:00 +0100	SASCHA-TOSH	Sascha	DETECTION	C:\Users\Sascha\AppData\Roaming\Microsoft\dllhsts.exe	Backdoor.Agent	ALLOW
2012/01/08 13:23:27 +0100	SASCHA-TOSH	Sascha	MESSAGE	Executing scheduled update:  Daily
2012/01/08 13:23:30 +0100	SASCHA-TOSH	Sascha	MESSAGE	Database already up-to-date
         
Code:
ATTFilter
 2012/01/09 16:09:20 +0100	SASCHA-TOSH	Sascha	MESSAGE	Starting protection
2012/01/09 16:09:23 +0100	SASCHA-TOSH	Sascha	MESSAGE	Protection started successfully
2012/01/09 16:09:24 +0100	SASCHA-TOSH	Sascha	MESSAGE	Executing scheduled update:  Daily
2012/01/09 16:09:26 +0100	SASCHA-TOSH	Sascha	MESSAGE	Starting IP protection
2012/01/09 16:09:27 +0100	SASCHA-TOSH	Sascha	MESSAGE	IP Protection started successfully
2012/01/09 16:09:40 +0100	SASCHA-TOSH	Sascha	MESSAGE	Scheduled update executed successfully:  database updated from version v2012.01.08.02 to version v2012.01.09.06
2012/01/09 16:09:40 +0100	SASCHA-TOSH	Sascha	MESSAGE	Starting database refresh
2012/01/09 16:09:40 +0100	SASCHA-TOSH	Sascha	MESSAGE	Stopping IP protection
2012/01/09 16:10:32 +0100	SASCHA-TOSH	Sascha	MESSAGE	IP Protection stopped
2012/01/09 16:10:34 +0100	SASCHA-TOSH	Sascha	MESSAGE	Database refreshed successfully
2012/01/09 16:10:34 +0100	SASCHA-TOSH	Sascha	MESSAGE	Starting IP protection
2012/01/09 16:10:35 +0100	SASCHA-TOSH	Sascha	MESSAGE	IP Protection started successfully
         

Geändert von qwertzui (09.01.2012 um 19:01 Uhr) Grund: [code] hier steht das Log [/code]

Alt 09.01.2012, 19:02   #13
qwertzui
 
50€ Zahlungsaufforderung - Standard

50€ Zahlungsaufforderung



Das ist alles...

Alt 09.01.2012, 19:46   #14
markusg
/// Malware-holic
 
50€ Zahlungsaufforderung - Standard

50€ Zahlungsaufforderung



ok
lade den CCleaner standard:
CCleaner Download - CCleaner 3.14.1616
falls der CCleaner
bereits instaliert, überspringen.
instalieren, öffnen, extras, liste der instalierten programme, als txt speichern. öffnen.
hinter, jedes von dir benötigte programm, schreibe notwendig.
hinter, jedes, von dir nicht benötigte, unnötig.
hinter, dir unbekannte, unbekannt.
liste posten.
__________________
-Verdächtige mails bitte an uns zur Analyse weiterleiten:
markusg.trojaner-board@web.de
Weiterleiten
Anleitung:
http://markusg.trojaner-board.de
Mails bitte vorerst nach obiger Anleitung an
markusg.trojaner-board@web.de
Weiterleiten
Wenn Ihr uns unterstützen möchtet

Alt 09.01.2012, 20:10   #15
qwertzui
 
50€ Zahlungsaufforderung - Standard

50€ Zahlungsaufforderung



Oh Mann,ich hab keine Ahnung was ich brauche und nicht brauche...

ich bin LAIE!!!

Antwort

Themen zu 50€ Zahlungsaufforderung
absoluter, andere, anfänger, problem, zahlungsaufforderung




Ähnliche Themen: 50€ Zahlungsaufforderung


  1. BKA Zahlungsaufforderung
    Plagegeister aller Art und deren Bekämpfung - 30.03.2013 (10)
  2. GVU BfSI virus zahlungsaufforderung
    Plagegeister aller Art und deren Bekämpfung - 14.03.2013 (1)
  3. Zahlungsaufforderung von 100€
    Plagegeister aller Art und deren Bekämpfung - 22.12.2012 (15)
  4. GVU Zahlungsaufforderung
    Log-Analyse und Auswertung - 19.12.2012 (2)
  5. Facebook Account - Zahlungsaufforderung
    Plagegeister aller Art und deren Bekämpfung - 29.10.2012 (19)
  6. GUV Trojaner - Zahlungsaufforderung - Pc gesperrt
    Log-Analyse und Auswertung - 29.09.2012 (24)
  7. GVU Trojaner mit 100€ Zahlungsaufforderung
    Plagegeister aller Art und deren Bekämpfung - 11.09.2012 (9)
  8. Suisa - Zahlungsaufforderung
    Plagegeister aller Art und deren Bekämpfung - 19.08.2012 (4)
  9. Verschlüsselungstrojaner mit Zahlungsaufforderung
    Log-Analyse und Auswertung - 19.05.2012 (17)
  10. Bundespolizei Zahlungsaufforderung
    Plagegeister aller Art und deren Bekämpfung - 28.03.2012 (1)
  11. Trojaner mit Zahlungsaufforderung!
    Plagegeister aller Art und deren Bekämpfung - 08.02.2012 (1)
  12. Windows XP Zahlungsaufforderung
    Plagegeister aller Art und deren Bekämpfung - 23.01.2012 (19)
  13. Windows 7 blockiert - 50€ Zahlungsaufforderung
    Log-Analyse und Auswertung - 17.01.2012 (16)
  14. BKA-Trojaner und Zahlungsaufforderung
    Log-Analyse und Auswertung - 14.01.2012 (3)
  15. BKA-Virus 100€ Zahlungsaufforderung
    Log-Analyse und Auswertung - 09.01.2012 (1)
  16. Desktopsperrung mit Zahlungsaufforderung
    Log-Analyse und Auswertung - 21.12.2011 (6)
  17. Windowssperrung mit Zahlungsaufforderung
    Log-Analyse und Auswertung - 17.12.2011 (20)

Zum Thema 50€ Zahlungsaufforderung - Ich habe das gleiche problem wie viele andere schon.50€ Zahlungsaufforderung. ich bin absoluter Anfänger am PC,deshalb wäre ich froh über eure hilfe... - 50€ Zahlungsaufforderung...
Archiv
Du betrachtest: 50€ Zahlungsaufforderung auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.