Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: Backdoor.messa

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML

Antwort
Alt 06.03.2012, 20:48   #16
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Backdoor.messa - Standard

Backdoor.messa



Mach einen OTL-Fix, beende alle evtl. geöffneten Programme, auch Virenscanner deaktivieren (!), starte OTL und kopiere folgenden Text in die "Custom Scan/Fixes" Box (unten in OTL): (das ":OTL" muss mitkopiert werden!!!)

Code:
ATTFilter
:OTL
O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoActiveDesktop = 1
O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoActiveDesktopChanges = 1
O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System: ConsentPromptBehaviorAdmin = 0
O7 - HKU\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoDriveTypeAutoRun =  [binary data]
O7 - HKU\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoDriveTypeAutoRun =  [binary data]
O32 - HKLM CDRom: AutoRun - 1
O32 - AutoRun File - [2010.06.25 20:18:54 | 000,000,035 | ---- | M] () - C:\AUTOEXEC.BAT -- [ NTFS ]
O33 - MountPoints2\{3dabfe2f-52b5-11df-bb5b-00261822e3e6}\Shell\AutoRun\command - "" = G:\jeti\\sumadinac.exe
O33 - MountPoints2\{3dabfe2f-52b5-11df-bb5b-00261822e3e6}\Shell\explore\command - "" = G:\jeti\sumadinac.exe
O33 - MountPoints2\{3dabfe2f-52b5-11df-bb5b-00261822e3e6}\Shell\install\command - "" = G:\jeti\sumadinac.exe
O33 - MountPoints2\{3dabfe2f-52b5-11df-bb5b-00261822e3e6}\Shell\open\command - "" = G:\jeti\sumadinac.exe
O33 - MountPoints2\{6422d340-9cc8-11df-91e9-00261822e3e6}\Shell\AutoRun\command - "" = F:\shelexec.exe .\Vaillant\index.htm
O33 - MountPoints2\{9096f5b5-e885-11de-8e98-00261822e3e6}\Shell - "" = AutoRun
O33 - MountPoints2\{9096f5b5-e885-11de-8e98-00261822e3e6}\Shell\AutoRun\command - "" = G:\LaunchU3.exe -a
O33 - MountPoints2\{d658de6e-a9f3-11de-96c7-806e6f6e6963}\Shell - "" = AutoRun
O33 - MountPoints2\{d658de6e-a9f3-11de-96c7-806e6f6e6963}\Shell\AutoRun\command - "" = D:\start.exe
@Alternate Data Stream - 1199 bytes -> C:\Users\TimR\Desktop\141] 2012 PhDnet General Survey.eml:OECustomProperty
:Commands
[emptytemp]
[resethosts]
         
Klick dann oben links auf den Button Fix!
Das Logfile müsste geöffnet werden, wenn Du nach dem Fixen auf ok klickst, poste das bitte. Evtl. wird der Rechner neu gestartet.

Die mit diesem Script gefixten Einträge, Dateien und Ordner werden zur Sicherheit nicht vollständig gelöscht, es wird eine Sicherheitskopie auf der Systempartition im Ordner "_OTL" erstellt.

Hinweis: Das obige Script ist nur für diesen einen User in dieser Situtation erstellt worden. Es ist auf keinen anderen Rechner portierbar und darf nicht anderweitig verwandt werden, da es das System nachhaltig schädigen kann!
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 06.03.2012, 21:30   #17
rka0
 
Backdoor.messa - Standard

Backdoor.messa



Here we go:
Code:
ATTFilter
All processes killed
========== OTL ==========
Registry value HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\\NoActiveDesktop deleted successfully.
Registry value HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\\NoActiveDesktopChanges deleted successfully.
Registry value HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System\\ConsentPromptBehaviorAdmin deleted successfully.
Registry value HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\\NoDriveTypeAutoRun deleted successfully.
Registry value HKEY_USERS\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\\NoDriveTypeAutoRun not found.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Cdrom\\AutoRun|DWORD:1 /E : value set successfully!
C:\AUTOEXEC.BAT moved successfully.
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{3dabfe2f-52b5-11df-bb5b-00261822e3e6}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{3dabfe2f-52b5-11df-bb5b-00261822e3e6}\ not found.
File G:\jeti\\sumadinac.exe not found.
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{3dabfe2f-52b5-11df-bb5b-00261822e3e6}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{3dabfe2f-52b5-11df-bb5b-00261822e3e6}\ not found.
File G:\jeti\sumadinac.exe not found.
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{3dabfe2f-52b5-11df-bb5b-00261822e3e6}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{3dabfe2f-52b5-11df-bb5b-00261822e3e6}\ not found.
File G:\jeti\sumadinac.exe not found.
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{3dabfe2f-52b5-11df-bb5b-00261822e3e6}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{3dabfe2f-52b5-11df-bb5b-00261822e3e6}\ not found.
File G:\jeti\sumadinac.exe not found.
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{6422d340-9cc8-11df-91e9-00261822e3e6}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{6422d340-9cc8-11df-91e9-00261822e3e6}\ not found.
File F:\shelexec.exe .\Vaillant\index.htm not found.
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{9096f5b5-e885-11de-8e98-00261822e3e6}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{9096f5b5-e885-11de-8e98-00261822e3e6}\ not found.
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{9096f5b5-e885-11de-8e98-00261822e3e6}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{9096f5b5-e885-11de-8e98-00261822e3e6}\ not found.
File G:\LaunchU3.exe -a not found.
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{d658de6e-a9f3-11de-96c7-806e6f6e6963}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{d658de6e-a9f3-11de-96c7-806e6f6e6963}\ not found.
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{d658de6e-a9f3-11de-96c7-806e6f6e6963}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{d658de6e-a9f3-11de-96c7-806e6f6e6963}\ not found.
File D:\start.exe not found.
Unable to delete ADS C:\Users\TimR\Desktop\141] 2012 PhDnet General Survey.eml:OECustomProperty .
========== COMMANDS ==========
 
[EMPTYTEMP]
 
User: All Users
 
User: AppData
 
User: Default
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 33170 bytes
->Flash cache emptied: 56466 bytes
 
User: Default User
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes
->Flash cache emptied: 0 bytes
 
User: Public
 
User: TimR
->Temp folder emptied: 31832 bytes
->Temporary Internet Files folder emptied: 2397294 bytes
->Java cache emptied: 578908 bytes
->Opera cache emptied: 13835556 bytes
->Flash cache emptied: 58075 bytes
 
%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 200704 bytes
%systemroot%\System32 .tmp files removed: 0 bytes
%systemroot%\System32 (64bit) .tmp files removed: 1538588 bytes
%systemroot%\System32\drivers .tmp files removed: 0 bytes
Windows Temp folder emptied: 0 bytes
%systemroot%\sysnative\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files folder emptied: 33170 bytes
%systemroot%\sysnative\config\systemprofile\AppData\LocalLow\Sun\Java\Deployment folder emptied: 556 bytes
RecycleBin emptied: 0 bytes
 
Total Files Cleaned = 18,00 mb
 
File move failed. C:\Windows\System32\drivers\etc\Hosts scheduled to be moved on reboot.
HOSTS file reset successfully
 
OTL by OldTimer - Version 3.2.33.2 log created on 03062012_212334

Files\Folders moved on Reboot...
File move failed. C:\Windows\SysNative\SET1B98.tmp scheduled to be moved on reboot.
File move failed. C:\Windows\SysNative\SET2FF.tmp scheduled to be moved on reboot.
File move failed. C:\Windows\SysNative\SET7784.tmp scheduled to be moved on reboot.
File move failed. C:\Windows\SysNative\SETEDF8.tmp scheduled to be moved on reboot.
File move failed. C:\Windows\System32\drivers\etc\Hosts scheduled to be moved on reboot.

Registry entries deleted on Reboot...
         
__________________


Alt 06.03.2012, 21:33   #18
rka0
 
Backdoor.messa - Standard

Backdoor.messa



Eine Frage, das UAC ist wieder aktiviert. Darf ich das wieder ausmachen, oder ist das Risiko einfach zu gross?
Es ist nämlich bei aller Vorsicht unfassbar nervig.
__________________

Alt 06.03.2012, 21:33   #19
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Backdoor.messa - Standard

Backdoor.messa



Dann bitte jetzt CF ausführen:

ComboFix

Ein Leitfaden und Tutorium zur Nutzung von ComboFix
  • Schliesse alle Programme, vor allem dein Antivirenprogramm und andere Hintergrundwächter sowie deinen Internetbrowser.
  • Starte combofix.exe von deinem Desktop aus, bestätige die Warnmeldungen, führe die Updates durch (falls vorgeschlagen), installiere die Wiederherstellungskonsole (falls vorgeschlagen) und lass dein System durchsuchen.
    Vermeide es auch während Combofix läuft die Maus und Tastatur zu benutzen.
  • Im Anschluss öffnet sich automatisch eine combofix.txt, diesen Inhalt bitte kopieren ([Strg]a, [Strg]c) und in deinen Beitrag einfügen ([Strg]v). Die Datei findest du außerdem unter: C:\ComboFix.txt.
Wichtiger Hinweis:
Combofix darf ausschließlich ausgeführt werden, wenn ein Kompetenzler dies ausdrücklich empfohlen hat!

Es sollte nie auf eigene Initiative hin ausgeführt werden! Eine falsche Benutzung kann ernsthafte Computerprobleme nach sich ziehen und eine Bereinigung der Infektion noch erschweren.

Solltest du nach der Ausführung von Combofix Probleme beim Starten von Anwendungen haben und Meldungen erhalten wie

Zitat:
Es wurde versucht, einen Registrierungsschlüssel einem ungültigen Vorgang zu unterziehen, der zum Löschen markiert wurde.
startest du Windows dann manuell neu und die Fehlermeldungen sollten nicht mehr auftauchen.
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 06.03.2012, 21:50   #20
rka0
 
Backdoor.messa - Standard

Backdoor.messa



Was hat combofix denn gegen antispy?^^
[code]
Combofix Logfile:
Code:
ATTFilter
ComboFix 12-03-06.01 - TimR 06.03.2012  21:40:24.1.4 - x64
Microsoft® Windows Vista™ Home Premium   6.0.6002.2.1252.49.1031.18.4094.2470 [GMT 1:00]
ausgeführt von:: c:\users\TimR\Desktop\ComboFix.exe
.
.
((((((((((((((((((((((((((((((((((((   Weitere Löschungen   ))))))))))))))))))))))))))))))))))))))))))))))))
.
.
c:\program files (x86)\xp-AntiSpy
c:\program files (x86)\xp-AntiSpy\Uninstall.exe
c:\program files (x86)\xp-AntiSpy\xp-AntiSpy.chm
c:\program files (x86)\xp-AntiSpy\xp-AntiSpy.exe
c:\program files (x86)\xp-AntiSpy\xp-AntiSpy.url
c:\windows\SysWow64\muzapp.exe
c:\windows\SysWow64\system32
c:\windows\SysWow64\system32\3DAudio.ax
c:\windows\SysWow64\system32\avrt.dll
c:\windows\SysWow64\system32\cis-2.4.dll
c:\windows\SysWow64\system32\issacapi_bs-2.3.dll
c:\windows\SysWow64\system32\issacapi_pe-2.3.dll
c:\windows\SysWow64\system32\issacapi_se-2.3.dll
c:\windows\SysWow64\system32\MACXMLProto.dll
c:\windows\SysWow64\system32\MaDRM.dll
c:\windows\SysWow64\system32\MaJGUILib.dll
c:\windows\SysWow64\system32\MAMACExtract.dll
c:\windows\SysWow64\system32\MASetupCleaner.exe
c:\windows\SysWow64\system32\MaXMLProto.dll
c:\windows\SysWow64\system32\mfplat.dll
c:\windows\SysWow64\system32\MK_Lyric.dll
c:\windows\SysWow64\system32\MSCLib.dll
c:\windows\SysWow64\system32\MSFLib.dll
c:\windows\SysWow64\system32\MSLUR71.dll
c:\windows\SysWow64\system32\msvcp60.dll
c:\windows\SysWow64\system32\MTTELECHIP.dll
c:\windows\SysWow64\system32\MTXSYNCICON.dll
c:\windows\SysWow64\system32\muzaf1.dll
c:\windows\SysWow64\system32\muzapp.dll
c:\windows\SysWow64\system32\muzapp.exe
c:\windows\SysWow64\system32\muzdecode.ax
c:\windows\SysWow64\system32\muzeffect.ax
c:\windows\SysWow64\system32\muzmp4sp.ax
c:\windows\SysWow64\system32\muzmpgsp.ax
c:\windows\SysWow64\system32\muzoggsp.ax
c:\windows\SysWow64\system32\muzwmts.dll
c:\windows\SysWow64\system32\psapi.dll
.
.
(((((((((((((((((((((((   Dateien erstellt von 2012-02-06 bis 2012-03-06  ))))))))))))))))))))))))))))))
.
.
2012-03-06 20:23 . 2012-03-06 20:23	--------	d-----w-	C:\_OTL
2012-03-02 23:45 . 2012-03-02 23:45	--------	d-----w-	c:\programdata\YouTube Downloader
2012-03-02 23:45 . 2012-03-02 23:45	--------	d-----w-	c:\program files (x86)\YouTube Downloader
2012-03-01 21:22 . 2012-03-01 21:24	--------	d-----w-	c:\users\TimR\AppData\Roaming\Trillian
2012-03-01 16:13 . 2012-03-06 06:40	--------	d-----w-	c:\users\TimR\AppData\Roaming\vlc
2012-03-01 16:11 . 2012-03-01 16:12	--------	d-----w-	c:\program files (x86)\VLC
2012-03-01 16:01 . 2012-03-01 16:01	--------	d-----w-	c:\program files (x86)\Common Files\Java
2012-03-01 16:00 . 2012-03-01 16:00	--------	d-----w-	c:\program files (x86)\Java
2012-03-01 15:33 . 2012-03-01 15:33	8756384	----a-w-	c:\windows\SysWow64\FlashPlayerInstaller.exe
2012-03-01 15:24 . 2012-03-01 15:24	--------	d-----w-	c:\program files (x86)\Common Files\Skype
2012-03-01 15:19 . 2012-03-01 15:19	--------	d-----w-	c:\users\TimR\AppData\Local\Secunia PSI
2012-03-01 15:19 . 2012-03-01 15:19	--------	d-----w-	c:\program files (x86)\Secunia
2012-03-01 15:15 . 2012-03-01 15:33	417440	----a-w-	c:\windows\SysWow64\FlashPlayerApp.exe
2012-03-01 15:12 . 2012-03-01 15:12	--------	d-----w-	c:\program files (x86)\FileHippo.com
2012-03-01 15:09 . 2012-03-01 15:09	750488	----a-w-	c:\windows\system32\npdeployJava1.dll
2012-03-01 15:09 . 2012-03-01 15:09	660368	----a-w-	c:\windows\system32\deployJava1.dll
2012-03-01 10:07 . 2012-03-01 10:41	--------	d-----w-	c:\program files (x86)\SAS
2012-03-01 03:45 . 2012-03-01 03:45	--------	d-----w-	c:\users\TimR\AppData\Roaming\SUPERAntiSpyware.com
2012-03-01 03:44 . 2012-03-01 03:44	--------	d-----w-	c:\programdata\SUPERAntiSpyware.com
2012-03-01 03:44 . 2012-03-01 03:45	--------	d-----w-	c:\program files (x86)\SuperAntiSpyware
2012-02-17 19:18 . 2012-02-17 19:18	--------	d-----w-	c:\programdata\Logitech
2012-02-17 14:17 . 2012-02-17 14:17	--------	d-----w-	c:\users\TimR\AppData\Local\LogiShrd
2012-02-17 14:17 . 2012-02-17 14:17	53248	----a-r-	c:\users\TimR\AppData\Roaming\Microsoft\Installer\{3EE9BCAE-E9A9-45E5-9B1C-83A4D357E05C}\ARPPRODUCTICON.exe
2012-02-17 14:17 . 2012-02-17 14:17	18960	----a-w-	c:\windows\system32\drivers\LNonPnP.sys
2012-02-17 14:13 . 2012-02-17 14:17	--------	d-----w-	c:\users\TimR\AppData\Roaming\Logitech
2012-02-17 14:13 . 2012-02-17 14:13	--------	d-----w-	c:\users\TimR\AppData\Roaming\Logishrd
2012-02-17 07:53 . 2012-02-29 17:34	--------	d-----w-	c:\programdata\EA Logs
2012-02-17 07:53 . 2012-03-01 09:56	--------	d--h--w-	c:\program files (x86)\Common Files\EAInstaller
2012-02-17 07:52 . 2012-02-17 07:52	--------	d-----w-	c:\program files (x86)\NVIDIA Corporation
2012-02-17 06:55 . 2012-03-01 21:25	--------	d-----w-	c:\program files\CCleaner
2012-02-17 06:49 . 2012-02-17 06:49	--------	d-----w-	c:\users\TimR\AppData\Roaming\Origin
2012-02-17 06:49 . 2012-02-17 06:49	--------	d-----w-	c:\program files (x86)\Origin Games
2012-02-17 06:49 . 2012-02-17 06:49	--------	d-----w-	c:\users\TimR\AppData\Local\Origin
2012-02-17 06:49 . 2012-02-17 07:53	--------	d-----w-	c:\programdata\Origin
2012-02-16 05:29 . 2011-12-14 16:38	621056	----a-w-	c:\windows\system32\msvcrt.dll
2012-02-16 05:29 . 2011-12-14 16:17	680448	----a-w-	c:\windows\SysWow64\msvcrt.dll
2012-02-16 05:29 . 2012-01-12 20:16	2765824	----a-w-	c:\windows\system32\win32k.sys
2012-02-16 05:29 . 2012-01-03 14:25	404992	----a-w-	c:\windows\system32\drivers\afd.sys
2012-02-16 05:29 . 2011-12-20 10:56	2409784	----a-w-	c:\program files (x86)\Windows Mail\OESpamFilter.dat
2012-02-16 05:29 . 2011-12-20 10:56	2409784	----a-w-	c:\program files\Windows Mail\OESpamFilter.dat
.
.
.
((((((((((((((((((((((((((((((((((((   Find3M Bericht   ))))))))))))))))))))))))))))))))))))))))))))))))))))))
.
2012-03-01 16:00 . 2010-06-27 10:08	472808	----a-w-	c:\windows\SysWow64\deployJava1.dll
2012-03-01 15:33 . 2011-05-16 04:43	70304	----a-w-	c:\windows\SysWow64\FlashPlayerCPLApp.cpl
2011-12-16 14:20 . 2011-12-16 14:20	17976	----a-w-	c:\windows\system32\drivers\psi_mf.sys
2011-12-10 14:24 . 2010-05-24 19:42	23152	----a-w-	c:\windows\system32\drivers\mbam.sys
2011-12-08 04:22 . 2012-02-05 16:45	98616	----a-w-	c:\windows\system32\drivers\ssudbus.sys
2011-12-08 04:22 . 2012-02-05 16:45	203320	----a-w-	c:\windows\system32\drivers\ssudserd.sys
2011-12-08 04:22 . 2012-02-05 16:45	203320	----a-w-	c:\windows\system32\drivers\ssudmdm.sys
2011-12-08 04:22 . 2012-02-05 16:39	1917416	----a-w-	c:\windows\system32\drivers\WdfCoInstaller01005.dll
2011-12-08 04:22 . 2012-02-05 16:39	13800	----a-w-	c:\windows\system32\drivers\ssadwhnt.sys
2011-12-08 04:22 . 2012-02-05 16:39	13800	----a-w-	c:\windows\system32\drivers\ssadwh.sys
2011-12-08 04:22 . 2012-02-05 16:39	36328	----a-w-	c:\windows\system32\drivers\ssadadb.sys
2011-12-08 04:22 . 2012-02-05 16:39	177640	----a-w-	c:\windows\system32\drivers\ssadmdm.sys
2011-12-08 04:22 . 2012-02-05 16:39	16872	----a-w-	c:\windows\system32\drivers\ssadmdfl.sys
2011-12-08 04:22 . 2012-02-05 16:39	157672	----a-w-	c:\windows\system32\drivers\ssadbus.sys
2011-12-08 04:22 . 2012-02-05 16:39	146920	----a-w-	c:\windows\system32\drivers\ssadserd.sys
2011-12-08 04:22 . 2012-02-05 16:39	13288	----a-w-	c:\windows\system32\drivers\ssadcmnt.sys
2011-12-08 04:22 . 2012-02-05 16:39	13288	----a-w-	c:\windows\system32\drivers\ssadcm.sys
.
.
((((((((((((((((((((((((((((   Autostartpunkte der Registrierung   ))))))))))))))))))))))))))))))))))))))))
.
.
*Hinweis* leere Einträge & legitime Standardeinträge werden nicht angezeigt. 
REGEDIT4
.
[HKEY_LOCAL_MACHINE\software\wow6432node\microsoft\windows\currentversion\explorer\shelliconoverlayidentifiers\DropboxExt1]
@="{FB314ED9-A251-47B7-93E1-CDD82E34AF8B}"
[HKEY_CLASSES_ROOT\CLSID\{FB314ED9-A251-47B7-93E1-CDD82E34AF8B}]
2011-02-18 05:12	94208	----a-w-	c:\users\TimR\AppData\Roaming\Dropbox\bin\DropboxExt.14.dll
.
[HKEY_LOCAL_MACHINE\software\wow6432node\microsoft\windows\currentversion\explorer\shelliconoverlayidentifiers\DropboxExt2]
@="{FB314EDA-A251-47B7-93E1-CDD82E34AF8B}"
[HKEY_CLASSES_ROOT\CLSID\{FB314EDA-A251-47B7-93E1-CDD82E34AF8B}]
2011-02-18 05:12	94208	----a-w-	c:\users\TimR\AppData\Roaming\Dropbox\bin\DropboxExt.14.dll
.
[HKEY_LOCAL_MACHINE\software\wow6432node\microsoft\windows\currentversion\explorer\shelliconoverlayidentifiers\DropboxExt3]
@="{FB314EDB-A251-47B7-93E1-CDD82E34AF8B}"
[HKEY_CLASSES_ROOT\CLSID\{FB314EDB-A251-47B7-93E1-CDD82E34AF8B}]
2011-02-18 05:12	94208	----a-w-	c:\users\TimR\AppData\Roaming\Dropbox\bin\DropboxExt.14.dll
.
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"Sidebar"="c:\program files\Windows Sidebar\sidebar.exe" [2009-04-11 1555968]
.
[HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Run]
"avgnt"="c:\program files (x86)\Avira\AntiVir Desktop\avgnt.exe" [2010-11-08 281768]
"CTxfiHlp"="CTXFIHLP.EXE" [2010-07-07 24576]
"StartCCC"="c:\program files (x86)\ATI\11-12\ATI.ACE\Core-Static\CLIStart.exe" [2011-11-09 343168]
.
[HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\policies\system]
"EnableUIADesktopToggle"= 0 (0x0)
"ConsentPromptBehaviorAdmin"= 0 (0x0)
.
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\!SASCORE]
@=""
.
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\WudfSvc]
@="Service"
.
R3 AdobeFlashPlayerUpdateSvc;Adobe Flash Player Update Service;c:\windows\SysWOW64\Macromed\Flash\FlashPlayerUpdateService.exe [2012-03-01 253600]
S2 !SASCORE;SAS Core Service;c:\program files (x86)\SAS\SASCORE64.EXE [2011-08-11 140672]
.
.
--- Andere Dienste/Treiber im Speicher ---
.
*NewlyCreated* - ALSYSIO
*Deregistered* - GPU-Z
.
Inhalt des "geplante Tasks" Ordners
.
2012-03-06 c:\windows\Tasks\Adobe Flash Player Updater.job
- c:\windows\SysWOW64\Macromed\Flash\FlashPlayerUpdateService.exe [2012-03-01 15:33]
.
.
--------- x86-64 -----------
.
.
[HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\explorer\shelliconoverlayidentifiers\DropboxExt1]
@="{FB314ED9-A251-47B7-93E1-CDD82E34AF8B}"
[HKEY_CLASSES_ROOT\CLSID\{FB314ED9-A251-47B7-93E1-CDD82E34AF8B}]
2011-02-18 05:12	97792	----a-w-	c:\users\TimR\AppData\Roaming\Dropbox\bin\DropboxExt64.14.dll
.
[HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\explorer\shelliconoverlayidentifiers\DropboxExt2]
@="{FB314EDA-A251-47B7-93E1-CDD82E34AF8B}"
[HKEY_CLASSES_ROOT\CLSID\{FB314EDA-A251-47B7-93E1-CDD82E34AF8B}]
2011-02-18 05:12	97792	----a-w-	c:\users\TimR\AppData\Roaming\Dropbox\bin\DropboxExt64.14.dll
.
[HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\explorer\shelliconoverlayidentifiers\DropboxExt3]
@="{FB314EDB-A251-47B7-93E1-CDD82E34AF8B}"
[HKEY_CLASSES_ROOT\CLSID\{FB314EDB-A251-47B7-93E1-CDD82E34AF8B}]
2011-02-18 05:12	97792	----a-w-	c:\users\TimR\AppData\Roaming\Dropbox\bin\DropboxExt64.14.dll
.
[HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\explorer\shelliconoverlayidentifiers\DropboxExt4]
@="{FB314EDC-A251-47B7-93E1-CDD82E34AF8B}"
[HKEY_CLASSES_ROOT\CLSID\{FB314EDC-A251-47B7-93E1-CDD82E34AF8B}]
2011-02-18 05:12	97792	----a-w-	c:\users\TimR\AppData\Roaming\Dropbox\bin\DropboxExt64.14.dll
.
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"Launch LgDeviceAgent"="c:\program files\Logitech\GamePanel Software\LgDevAgt.exe" [2010-08-03 415816]
"Launch LCDMon"="c:\program files\Logitech\GamePanel Software\LCD Manager\LCDMon.exe" [2010-08-03 2412616]
"Launch LGDCore"="c:\program files\Logitech\GamePanel Software\G-series Software\LGDCore.exe" [2010-08-03 4725320]
"EvtMgr6"="c:\program files (x86)\Logitech\SetPoint\SetPointP\SetPoint.exe" [2011-10-07 1744152]
.
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
"LoadAppInit_DLLs"=0x0
.
------- Zusätzlicher Suchlauf -------
.
uLocal Page = c:\windows\system32\blank.htm
mLocal Page = c:\windows\SysWOW64\blank.htm
IE: Free YouTube Download - c:\users\TimR\AppData\Roaming\DVDVideoSoftIEHelpers\freeyoutubedownload.htm
IE: Free YouTube to MP3 Converter - c:\users\TimR\AppData\Roaming\DVDVideoSoftIEHelpers\freeyoutubetomp3converter.htm
IE: Nach Microsoft E&xel exportieren - c:\progra~2\MICROS~1\Office12\EXCEL.EXE/3000
LSP: c:\program files (x86)\Avira\AntiVir Desktop\avsda.dll
TCP: DhcpNameServer = 195.50.140.116 195.50.140.180
DPF: {E705A591-DA3C-4228-B0D5-A356DBA42FBF} - hxxp://ccfiles.creative.com/Web/softwareupdate/su2/ocx/20015/CTSUEng.cab
CLSID: {603d3801-bd81-11d0-a3a5-00c04fd706ec} - %SystemRoot%\SysWow64\browseui.dll
.
- - - - Entfernte verwaiste Registrierungseinträge - - - -
.
SafeBoot-WudfPf
SafeBoot-WudfRd
AddRemove-Adobe Shockwave Player - c:\windows\system32\Adobe\Shockwave 11\uninstaller.exe
AddRemove-xp-AntiSpy - c:\program files (x86)\xp-AntiSpy\Uninstall.exe
AddRemove-BioLayout Express 3D Web Start Version - c:\windows\system32\javaws.exe
.
.
.
--------------------- Gesperrte Registrierungsschluessel ---------------------
.
[HKEY_USERS\S-1-5-21-4223294054-2252070966-736884885-1000\Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved\{55DA2683-E261-A796-7A1D-2B0E16E7F8CF}*]
"hacdojmcnacndiaf"=hex:6a,61,69,6b,64,6b,63,68,6f,63,66,68,69,6e,69,65,6d,6f,
   6f,6f,00,ee
"iaidihpchodlbcjdnf"=hex:6a,61,6a,6a,6f,6a,6e,67,65,64,6a,6d,6f,68,66,6c,65,6a,
   65,6d,00,9e
.
[HKEY_USERS\S-1-5-21-4223294054-2252070966-736884885-1000\Software\SecuROM\!CAUTION! NEVER A OR CHANGE ANY KEY*]
"??"=hex:75,b7,0f,31,0b,ba,a3,b8,85,dd,50,1c,a9,8c,38,db,de,48,2a,c9,8d,e7,65,
   4d,24,2e,6f,63,8b,e5,3a,67,bc,6d,cf,91,83,ea,66,26,73,f0,16,1e,5f,20,f2,93,\
"??"=hex:65,34,23,f1,ac,3e,ae,99,14,20,f8,2a,53,ca,02,2f
.
[HKEY_USERS\S-1-5-21-4223294054-2252070966-736884885-1000\Software\SecuROM\License information*]
"datasecu"=hex:15,ec,20,27,2c,bf,3f,28,7b,58,9e,a0,74,56,0d,96,be,51,fa,a8,17,
   4f,82,4e,e8,9c,33,58,cf,1b,d9,a1,1c,4a,db,1f,e6,b1,23,ce,58,6e,4b,48,4f,d7,\
"rkeysecu"=hex:99,15,3a,ee,9a,b0,d2,2d,05,34,33,85,d4,87,3c,a3
.
[HKEY_LOCAL_MACHINE\software\Classes\Wow6432Node\CLSID\{A483C63A-CDBC-426E-BF93-872502E8144E}]
@Denied: (A 2) (Everyone)
@="FlashBroker"
"LocalizedString"="@c:\\Windows\\SysWOW64\\Macromed\\Flash\\FlashUtil32_11_2_202_160_ActiveX.exe,-101"
.
[HKEY_LOCAL_MACHINE\software\Classes\Wow6432Node\CLSID\{A483C63A-CDBC-426E-BF93-872502E8144E}\Elevation]
"Enabled"=dword:00000001
.
[HKEY_LOCAL_MACHINE\software\Classes\Wow6432Node\CLSID\{A483C63A-CDBC-426E-BF93-872502E8144E}\LocalServer32]
@="c:\\Windows\\SysWOW64\\Macromed\\Flash\\FlashUtil32_11_2_202_160_ActiveX.exe"
.
[HKEY_LOCAL_MACHINE\software\Classes\Wow6432Node\CLSID\{A483C63A-CDBC-426E-BF93-872502E8144E}\TypeLib]
@="{FAB3E735-69C7-453B-A446-B6823C6DF1C9}"
.
[HKEY_LOCAL_MACHINE\software\Classes\Wow6432Node\CLSID\{D27CDB6E-AE6D-11cf-96B8-444553540000}]
@Denied: (A 2) (Everyone)
@="Shockwave Flash Object"
.
[HKEY_LOCAL_MACHINE\software\Classes\Wow6432Node\CLSID\{D27CDB6E-AE6D-11cf-96B8-444553540000}\InprocServer32]
@="c:\\Windows\\SysWOW64\\Macromed\\Flash\\Flash32_11_2_202_160.ocx"
"ThreadingModel"="Apartment"
.
[HKEY_LOCAL_MACHINE\software\Classes\Wow6432Node\CLSID\{D27CDB6E-AE6D-11cf-96B8-444553540000}\MiscStatus]
@="0"
.
[HKEY_LOCAL_MACHINE\software\Classes\Wow6432Node\CLSID\{D27CDB6E-AE6D-11cf-96B8-444553540000}\ProgID]
@="ShockwaveFlash.ShockwaveFlash.11"
.
[HKEY_LOCAL_MACHINE\software\Classes\Wow6432Node\CLSID\{D27CDB6E-AE6D-11cf-96B8-444553540000}\ToolboxBitmap32]
@="c:\\Windows\\SysWOW64\\Macromed\\Flash\\Flash32_11_2_202_160.ocx, 1"
.
[HKEY_LOCAL_MACHINE\software\Classes\Wow6432Node\CLSID\{D27CDB6E-AE6D-11cf-96B8-444553540000}\TypeLib]
@="{D27CDB6B-AE6D-11cf-96B8-444553540000}"
.
[HKEY_LOCAL_MACHINE\software\Classes\Wow6432Node\CLSID\{D27CDB6E-AE6D-11cf-96B8-444553540000}\Version]
@="1.0"
.
[HKEY_LOCAL_MACHINE\software\Classes\Wow6432Node\CLSID\{D27CDB6E-AE6D-11cf-96B8-444553540000}\VersionIndependentProgID]
@="ShockwaveFlash.ShockwaveFlash"
.
[HKEY_LOCAL_MACHINE\software\Classes\Wow6432Node\CLSID\{D27CDB70-AE6D-11cf-96B8-444553540000}]
@Denied: (A 2) (Everyone)
@="Macromedia Flash Factory Object"
.
[HKEY_LOCAL_MACHINE\software\Classes\Wow6432Node\CLSID\{D27CDB70-AE6D-11cf-96B8-444553540000}\InprocServer32]
@="c:\\Windows\\SysWOW64\\Macromed\\Flash\\Flash32_11_2_202_160.ocx"
"ThreadingModel"="Apartment"
.
[HKEY_LOCAL_MACHINE\software\Classes\Wow6432Node\CLSID\{D27CDB70-AE6D-11cf-96B8-444553540000}\ProgID]
@="FlashFactory.FlashFactory.1"
.
[HKEY_LOCAL_MACHINE\software\Classes\Wow6432Node\CLSID\{D27CDB70-AE6D-11cf-96B8-444553540000}\ToolboxBitmap32]
@="c:\\Windows\\SysWOW64\\Macromed\\Flash\\Flash32_11_2_202_160.ocx, 1"
.
[HKEY_LOCAL_MACHINE\software\Classes\Wow6432Node\CLSID\{D27CDB70-AE6D-11cf-96B8-444553540000}\TypeLib]
@="{D27CDB6B-AE6D-11cf-96B8-444553540000}"
.
[HKEY_LOCAL_MACHINE\software\Classes\Wow6432Node\CLSID\{D27CDB70-AE6D-11cf-96B8-444553540000}\Version]
@="1.0"
.
[HKEY_LOCAL_MACHINE\software\Classes\Wow6432Node\CLSID\{D27CDB70-AE6D-11cf-96B8-444553540000}\VersionIndependentProgID]
@="FlashFactory.FlashFactory"
.
[HKEY_LOCAL_MACHINE\software\Classes\Wow6432Node\Interface\{E3F2C3CB-5EB8-4A04-B22C-7E3B4B6AF30F}]
@Denied: (A 2) (Everyone)
@="IFlashBroker4"
.
[HKEY_LOCAL_MACHINE\software\Classes\Wow6432Node\Interface\{E3F2C3CB-5EB8-4A04-B22C-7E3B4B6AF30F}\ProxyStubClsid32]
@="{00020424-0000-0000-C000-000000000046}"
.
[HKEY_LOCAL_MACHINE\software\Classes\Wow6432Node\Interface\{E3F2C3CB-5EB8-4A04-B22C-7E3B4B6AF30F}\TypeLib]
@="{FAB3E735-69C7-453B-A446-B6823C6DF1C9}"
"Version"="1.0"
.
[HKEY_LOCAL_MACHINE\software\Classes\Wow6432Node\TypeLib\{D27CDB6B-AE6D-11CF-96B8-444553540000}]
@Denied: (A 2) (Everyone)
.
[HKEY_LOCAL_MACHINE\software\Classes\Wow6432Node\TypeLib\{D27CDB6B-AE6D-11CF-96B8-444553540000}\1.0]
@="Shockwave Flash"
.
[HKEY_LOCAL_MACHINE\software\Classes\Wow6432Node\TypeLib\{FAB3E735-69C7-453B-A446-B6823C6DF1C9}]
@Denied: (A 2) (Everyone)
@=""
.
[HKEY_LOCAL_MACHINE\software\Classes\Wow6432Node\TypeLib\{FAB3E735-69C7-453B-A446-B6823C6DF1C9}\1.0]
@="FlashBroker"
.
[HKEY_LOCAL_MACHINE\software\Wow6432Node\Classes]
"SymbolicLinkValue"=hex(6):5c,00,52,00,45,00,47,00,49,00,53,00,54,00,52,00,59,
   00,5c,00,4d,00,41,00,43,00,48,00,49,00,4e,00,45,00,5c,00,53,00,4f,00,46,00,\
.
[HKEY_LOCAL_MACHINE\system\ControlSet001\Control\Class\{4D36E96D-E325-11CE-BFC1-08002BE10318}\0000\AllUserSettings]
@Denied: (A) (Users)
@Denied: (A) (Everyone)
@Allowed: (B 1 2 3 4 5) (S-1-5-20)
"BlindDial"=dword:00000000
.
[HKEY_LOCAL_MACHINE\system\ControlSet001\Control\Class\{4D36E96D-E325-11CE-BFC1-08002BE10318}\0001\AllUserSettings]
@Denied: (A) (Users)
@Denied: (A) (Everyone)
@Allowed: (B 1 2 3 4 5) (S-1-5-20)
"BlindDial"=dword:00000000
.
[HKEY_LOCAL_MACHINE\system\ControlSet001\Control\Class\{4D36E96D-E325-11CE-BFC1-08002BE10318}\0002\AllUserSettings]
@Denied: (A) (Users)
@Denied: (A) (Everyone)
@Allowed: (B 1 2 3 4 5) (S-1-5-20)
"BlindDial"=dword:00000000
.
Zeit der Fertigstellung: 2012-03-06  21:49:22
ComboFix-quarantined-files.txt  2012-03-06 20:49
.
Vor Suchlauf: 12 Verzeichnis(se), 357.204.037.632 Bytes frei
Nach Suchlauf: 16 Verzeichnis(se), 357.085.655.040 Bytes frei
.
- - End Of File - - F1F64AB4BEC3DB5C49676A273EEB5F39
         
--- --- ---


Alt 07.03.2012, 00:07   #21
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Backdoor.messa - Standard

Backdoor.messa



AntiSpy ist eigentlich ziemlich überflüssiger Nonsens naja kann man geteilter Meinung sein.

Downloade dir bitte aswMBR.exe und speichere die Datei auf deinem Desktop.

Hinweis: Bitte den Virenscanner abstellen bevor du aswMBR ausführst, denn v.a. Avira meldet darin oft einen Fehlalarm!
  • Starte die aswMBR.exe Vista und Win7 User aswMBR per Rechtsklick "als Administrator ausführen"
  • Das Tool wird dich fragen, ob Du mit der aktuellen Virendefinition von AVAST! dein System scannen willst. Beantworte diese Frage bitte mit Ja. (Sollte deine Firewall fragen, bitte den Zugriff auf das Internet zulassen) Der Download der Definitionen kann je nach Verbindung eine Weile dauern.
  • Klicke auf Scan.
  • Warte bitte bis Scan finished successfully im DOS Fenster steht.
  • Drücke auf Save Log und speichere diese auf dem Desktop.
Poste mir die aswMBR.txt in deiner nächsten Antwort. Wichtig: Drücke keinesfalls einen der Fix Buttons ohne Anweisung Hinweis: Sollte der Scan Button ausgeblendet sein, schließe das Tool und starte es erneut. Sollte es erneut nicht klappen teile mir das bitte mit.
__________________
--> Backdoor.messa

Alt 07.03.2012, 10:47   #22
rka0
 
Backdoor.messa - Standard

Backdoor.messa



Er wollte den MBR neu schreiben, hab ich aber verboten.
Setting war "Quickscan". Richtig?

Code:
ATTFilter
aswMBR version 0.9.9.1649 Copyright(c) 2011 AVAST Software
Run date: 2012-03-07 10:15:51
-----------------------------
10:15:51.375    OS Version: Windows x64 6.0.6002 Service Pack 2
10:15:51.375    Number of processors: 4 586 0x402
10:15:51.376    ComputerName: SCHWOBB  UserName: TimR
10:15:52.592    Initialize success
10:17:10.654    AVAST engine defs: 12030600
10:17:18.963    Disk 0 (boot) \Device\Harddisk0\DR0 -> \Device\00000064
10:17:18.965    Disk 0 Vendor: SAMSUNG_ 1AA0 Size: 953869MB BusType: 11
10:17:19.014    Disk 0 MBR read successfully
10:17:19.016    Disk 0 MBR scan
10:17:19.020    Disk 0 Windows VISTA default MBR code
10:17:19.038    Disk 0 Partition 1 80 (A) 07    HPFS/NTFS NTFS       555662 MB offset 63
10:17:19.055    Disk 0 Partition 2 00     07    HPFS/NTFS NTFS       398205 MB offset 1137997824
10:17:19.090    Disk 0 scanning C:\Windows\system32\drivers
10:17:30.240    Service scanning
10:17:46.318    Modules scanning
10:17:46.331    Disk 0 trace - called modules:
10:17:46.350    ntoskrnl.exe CLASSPNP.SYS disk.sys acpi.sys storport.sys hal.dll nvstor64.sys 
10:17:46.357    1 nt!IofCallDriver -> \Device\Harddisk0\DR0[0xfffffa8004f6d790]
10:17:46.367    3 CLASSPNP.SYS[fffffa6000fcfc33] -> nt!IofCallDriver -> [0xfffffa8004b04930]
10:17:46.376    5 acpi.sys[fffffa6000814fde] -> nt!IofCallDriver -> \Device\00000064[0xfffffa80041069e0]
10:17:47.498    AVAST engine scan C:\Windows
10:17:50.619    AVAST engine scan C:\Windows\system32
10:20:42.927    AVAST engine scan C:\Windows\system32\drivers
10:20:54.481    AVAST engine scan C:\Users\TimR
10:27:13.904    AVAST engine scan C:\ProgramData
10:30:21.715    Scan finished successfully
10:46:04.557    Disk 0 MBR has been saved successfully to "C:\Users\TimR\Desktop\MBR.dat"
10:46:04.562    The log file has been saved successfully to "C:\Users\TimR\Desktop\aswMBR.txt"
         

Alt 07.03.2012, 12:08   #23
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Backdoor.messa - Standard

Backdoor.messa



Zitat:
Er wollte den MBR neu schreiben, hab ich aber verboten.
aswMBR macht das nicht von allein!

Sieht ok aus. Mach bitte zur Kontrolle Vollscans mit Malwarebytes und SUPERAntiSpyware und poste die Logs.
Denk dran beide Tools zu updaten vor dem Scan!!
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 07.03.2012, 19:49   #24
rka0
 
Backdoor.messa - Standard

Backdoor.messa



MBAM
Code:
ATTFilter
Malwarebytes Anti-Malware 1.60.1.1000
www.malwarebytes.org

Datenbank Version: v2012.03.07.03

Windows Vista Service Pack 2 x64 NTFS
Internet Explorer 9.0.8112.16421
TimR :: SCHWOBB [Administrator]

07.03.2012 17:41:57
mbam-log-2012-03-07 (17-41-57).txt

Art des Suchlaufs: Vollständiger Suchlauf
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 451247
Laufzeit: 56 Minute(n), 36 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 0
(Keine bösartigen Objekte gefunden)

(Ende)
         
SAS
Code:
ATTFilter
SUPERAntiSpyware Scan Log
hxxp://www.superantispyware.com

Generated 03/07/2012 at 07:46 PM

Application Version : 5.0.1144

Core Rules Database Version : 8311
Trace Rules Database Version: 6123

Scan type       : Complete Scan
Total Scan Time : 00:51:53

Operating System Information
Windows Vista Home Premium 64-bit, Service Pack 2 (Build 6.00.6002)
UAC On - Administrator

Memory items scanned      : 749
Memory threats detected   : 0
Registry items scanned    : 65227
Registry threats detected : 0
File items scanned        : 64699
File threats detected     : 0
         

Alt 07.03.2012, 23:20   #25
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Backdoor.messa - Standard

Backdoor.messa



Keine Funde!
Ist das System nun wieder in Ordnung oder gibt's noch andere Funde oder Probleme?
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 07.03.2012, 23:34   #26
rka0
 
Backdoor.messa - Standard

Backdoor.messa



Nein, rennt alles. Vielen, vielen Dank.

Eine kleine Sache noch:

1. Darf ich Combofix nun deinstallieren?
2. Auf Laufwerk E: ist nun der Papierkorb-Ordner sicher, seitdem combofix gelaufen ist. Es gibt also einfach nun diesen Ordner "$Recyclebin" oder so so ähnlich. Den kann ich zwar verstecken, aber ich hätte gerne, daß mir der Ordner einfach nie angezeigt wird, egal ob ich ihn versteck. So wie vorher halt

Alt 07.03.2012, 23:49   #27
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Backdoor.messa - Standard

Backdoor.messa



Dann wären wir durch!

Die Programme, die hier zum Einsatz kamen, können alle wieder runter. CF kann über Start, Ausführen mit combofix /uninstall entfernt werden. Melde dich falls es da Fehlermeldungen zu gibt.
Malwarebytes zu behalten ist kein Fehler. Kannst ja 1x im Monat damit scannen, aber immer vorher ans Update denken.

Bitte abschließend die Updates prüfen, unten mein Leitfaden dazu. Um in Zukunft die Aktualität der installierten Programme besser im Überblick zu halten, kannst du zB Secunia PSI verwenden.
Für noch mehr Sicherheit solltest Du nach der beseitigten Infektion auch möglichst alle Passwörter ändern.


Microsoftupdate

Windows XP: Besuch mit dem IE die MS-Updateseite und lass Dir alle wichtigen Updates installieren.

Windows Vista/7: Anleitung Windows-Update


PDF-Reader aktualisieren
Ein veralteter AdobeReader stellt ein großes Sicherheitsrisiko dar. Du solltest daher besser alte Versionen vom AdobeReader über Systemsteuerung => Software bzw. Programme und Funktionen deinstallieren, indem Du dort auf "Adobe Reader x.0" klickst und das Programm entfernst. (falls du AdobeReader installiert hast)

Ich empfehle einen alternativen PDF-Reader wie PDF Xchange Viewer, SumatraPDF oder Foxit PDF Reader, die sind sehr viel schlanker und flotter als der AdobeReader.

Bitte überprüf bei der Gelegenheit auch die Aktualität des Flashplayers:

Adobe - Andere Version des Adobe Flash Player installieren

Notfalls kann man auch von Chip.de runterladen => http://filepony.de/?q=Flash+Player

Natürlich auch darauf achten, dass andere installierte Browser wie zB Firefox, Opera oder Chrome aktuell sind.


Java-Update
Veraltete Java-Installationen sind ein Sicherheitsrisiko, daher solltest Du die alten Versionen löschen (falls vorhanden, am besten mit JavaRa) und auf die neuste aktualisieren. Beende dazu alle Programme (v.a. die Browser), klick danach auf Start, Systemsteuerung, Software und deinstalliere darüber alle aufgelisteten Java-Versionen. Lad Dir danach von hier das aktuelle Java SE Runtime Environment (JRE) herunter und installiere es.
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 07.03.2012, 23:59   #28
rka0
 
Backdoor.messa - Standard

Backdoor.messa



Combofix konnte nicht gefunden werden
Darf man die beiden ordner in c: einfach so wegmachen?

Alt 08.03.2012, 10:31   #29
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Backdoor.messa - Standard

Backdoor.messa



Downloade dir bitte CF_UNINST.exe und speichere diese auf deinem Desktop.
  • Starte die CF_UNINST.exe
    Vista und Win7 User mit Rechtsklick "als Administrator starten"
  • Folge den Anweisungen auf dem Desktop.
  • Wenn das Tool fertig ist sollte sich ein Fenster mit folgendem Inhalt öffnen: Done
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 08.03.2012, 21:12   #30
rka0
 
Backdoor.messa - Standard

Backdoor.messa



Es gab zwar keinerlei Anweisungen, aber ein "Done!"-Fenster.

Vielen Dank für die Hilfe und ein sauberes System!

Antwort

Themen zu Backdoor.messa
backdoor.messa, blockiertes, conime.exe, entfern, heute, laufe, laufen, malwarebyte, morgen, schaf, superantispyware, zahlen



Ähnliche Themen: Backdoor.messa


  1. System bereinigen nach Backdoor.graybird / backdoor.rustock etc.
    Plagegeister aller Art und deren Bekämpfung - 01.04.2013 (5)
  2. Exploit.Script.Generic, Exploit.JS.Pdfka.gfa, Backdoor.Win32.ZAccess.ypw, Backdoor.Win32.ZAccess.yqi, Trojan.Win32.Miner.dw und weitere
    Log-Analyse und Auswertung - 02.10.2012 (7)
  3. Backdoor.Bot / Backdoor.Gootkit / Malware.Trace -> HiJackThis + Malwarebytes logfile
    Log-Analyse und Auswertung - 02.07.2010 (6)
  4. Backdoor.bot
    Log-Analyse und Auswertung - 04.06.2009 (2)
  5. Backdoor.Trojan und Backdoor.Grybird
    Mülltonne - 13.10.2008 (0)
  6. Backdoor?
    Log-Analyse und Auswertung - 08.05.2008 (1)
  7. TR/BackDoor.NB
    Plagegeister aller Art und deren Bekämpfung - 26.04.2008 (4)
  8. Backdoor-DJT
    Plagegeister aller Art und deren Bekämpfung - 23.10.2007 (3)
  9. Backdoor???
    Mülltonne - 14.10.2007 (0)
  10. Backdoor.GrayBird.K (BackDoor-ARR [McAfee]
    Plagegeister aller Art und deren Bekämpfung - 29.07.2007 (1)
  11. Backdoor Win 32.VB.aup
    Plagegeister aller Art und deren Bekämpfung - 05.06.2007 (4)
  12. Backdoor
    Plagegeister aller Art und deren Bekämpfung - 09.11.2005 (2)
  13. W32/Backdoor-CFB
    Plagegeister aller Art und deren Bekämpfung - 08.09.2004 (1)
  14. backdoor.avc???
    Plagegeister aller Art und deren Bekämpfung - 25.08.2004 (3)
  15. Backdoor.sd.bot
    Plagegeister aller Art und deren Bekämpfung - 07.05.2004 (2)
  16. Backdoor... Was tun?
    Plagegeister aller Art und deren Bekämpfung - 18.04.2004 (1)
  17. Backdoor help thx
    Plagegeister aller Art und deren Bekämpfung - 05.08.2003 (5)

Zum Thema Backdoor.messa - Mach einen OTL-Fix, beende alle evtl. geöffneten Programme, auch Virenscanner deaktivieren (!), starte OTL und kopiere folgenden Text in die "Custom Scan/Fixes" Box (unten in OTL): (das ":OTL" muss mitkopiert - Backdoor.messa...
Archiv
Du betrachtest: Backdoor.messa auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.