Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: Benötige OTL-Log Auswertung nach Exploit.Drop.2-Befall

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.

Antwort
Alt 29.03.2012, 20:45   #1
bbent
 
Benötige OTL-Log Auswertung nach Exploit.Drop.2-Befall - Standard

Benötige OTL-Log Auswertung nach Exploit.Drop.2-Befall



Hallo miteinander,

ich hatte auf meinem Laptop einen Virenbefall (Malwarebytes hat den Exploit.Drop.2 4mal gefunden und Trojan.Spyeyes 3mal) und habe nach der Entferung mit Malwarebytes noch einen OTL-Scan gemacht. Ich kann die Log-File leider nicht selbst entziffern und bitte um Hilfe die Datei auszuwerten um zu wissen, ob das System wieder befreit ist.

Ich habe gelesen, dass dieser Virenbefall u.U. nur ein Benutzerprofil befällt. Ich habe im abgesicherten Modus im Admin-Profil ein Gast-Benutzerkonto erstellt, dieses im normalen Modus starten lassen und ich habe kein Fenster erhalten, dass mich zum Bezahlen auffordert. Dies war noch vor dem Malwarebytes-Scan.

Ich habe mich seitdem noch nicht in das befallene Profil eingeloggt und möchte das auch nicht tun bis die Log-File ausgewertet ist. Die Logfile habe ich aus dem Admin-Profil heraus erstellen lassen.

Ich bedanke mich schon mal herzlich für Eure Unterstützung!

Viele Grüße und einen schönen Abend
bbent
Angehängte Dateien
Dateityp: zip OTL_log.zip (14,9 KB, 45x aufgerufen)

Alt 30.03.2012, 08:02   #2
Larusso
/// Selecta Jahrusso
 
Benötige OTL-Log Auswertung nach Exploit.Drop.2-Befall - Standard

Benötige OTL-Log Auswertung nach Exploit.Drop.2-Befall



Dann boote mal in das infizierte Konto und sag mir ob das Fenster immer noch kommt.
__________________

__________________

Alt 30.03.2012, 09:09   #3
bbent
 
Benötige OTL-Log Auswertung nach Exploit.Drop.2-Befall - Standard

Benötige OTL-Log Auswertung nach Exploit.Drop.2-Befall



Hi,

habe ich gemacht und ich bekam auch keine Aufforderung zum Zahlen. Das ist natürlich schon mal sehr gut.

Ich habe nun nochmal Malwarebytes gestartet und die Datenbank aktualisiert (konnte ich davor nicht, weil ich den abgesicherten Modus ohne Netzwerktreiber ausgewählt hatte) und lasse nochmal einen Scan durchlaufen. Er ist noch nicht weit, aber hat schon 2 infizierte Objekte gefunden.... Ich werde das komplette Ergebnis nach Abschluss des Scans posten.

Viele Grüße
bbent

Hi,

leider hat sich das Ding doch wieder während des Malwarebytes-Suchlaufs geöffnet. Ich habe den Laptop wieder runtergefahren.

Viele Grüße
bbent
__________________

Alt 30.03.2012, 17:02   #4
Larusso
/// Selecta Jahrusso
 
Benötige OTL-Log Auswertung nach Exploit.Drop.2-Befall - Standard

Benötige OTL-Log Auswertung nach Exploit.Drop.2-Befall





Mein Name ist Daniel und ich werde dir mit deinem Malware Relevanten Problemen helfen.

Bevor wir uns an die Arbeit machen, möchte ich dich bitten, folgende Punkte vollständig und aufmerksam zu lesen.
  • Lies dir meine Anleitungen erst einmal durch. Sollte irgendetwas unklar sein, Frage bevor du beginnst.
  • Solltest du bei einem Schritt Probleme haben, stoppe dort und beschreib mir das Problem so gut du kannst. Manchmal erfordert ein Schritt den vorhergehenden.
  • Sollte ich auf diese, sowie allen weiteren Antworten, innerhalb von 3 Tagen keine Antwort von dir erhalten, werde ich das Thema aus meinen Abonnements löschen.
  • Nur Scanns durchführen zu denen Du von einem Helfer aufgefordert wirst und Installiere / Deinstalliere keine Software ohne Aufforderung.
  • Poste die Logfiles direkt in deinen Thread und nicht als Anhang, ausser du wurdest dazu aufgefordert. Erschwert mir das Auswerten.


Starte den Rechner in den Normalmodus.


Combofix darf ausschließlich ausgeführt werden, wenn dies von einem Team Mitglied angewiesen wurde!
Es sollte nie auf eigene Initiative hin ausgeführt werden! Eine falsche Benutzung kann ernsthafte Computerprobleme nach sich ziehen und eine Bereinigung der Infektion noch erschweren.
Downloade dir bitte Combofix von einem dieser Downloadspiegel

Link 1
Link 2


WICHTIG - Speichere Combofix auf deinem Desktop
  • Deaktiviere bitte all deine Anti Viren sowie Anti Malware/Spyware Scanner. Diese können Combofix bei der Arbeit stören.
Trenne dich vom Internet.
Starte die Combofix.exe und folge den Anweisungen auf dem Bildschirm.

Wenn Combofix fertig ist, wird es eine Logfile erstellen. Bitte poste die C:\Combofix.txt in deiner nächsten Antwort.


Hinweis: Solltest du nach dem Neustart folgende Fehlermeldung erhalten
Zitat:
Es wurde versucht, einen Registrierungsschlüssel einem ungültigen Vorgang zu unterziehen, der zum Löschen markiert wurde.
starte den Rechner einfach neu. Dies sollte das Problem beheben.
__________________
mfg, Daniel

ASAP & UNITE Member
Alliance of Security Analysis Professionals
Unified Network of Instructors and Trusted Eliminators

Lerne, zurück zu schlagen und unterstütze uns!
TB Akademie

Alt 30.03.2012, 19:24   #5
bbent
 
Benötige OTL-Log Auswertung nach Exploit.Drop.2-Befall - Standard

Benötige OTL-Log Auswertung nach Exploit.Drop.2-Befall



Hi Daniel,

vielen Dank dass Du Dich meiner annimmst. Gerne poste ich alles wie von Dir angegeben, ich möchte Deine Zeit nicht mehr als nötig in Anspruch nehmen.

Eine Frage habe ich noch, bevor ich die von Dir genannten Schritte umsetze: aus welchem Benutzerprofil solch ich Combofix starten? Ich habe:

a) das Admin-Profil
b) normales Benutzer-Profil (infiziert)
c) normales Benutzer-Profil (nicht infiziert).

Aus b) wird sich das ja nicht starten lassen, soll ich deswegen lieber a) oder c) nehmen?

Nochmal herzlichen Dank und viele Grüße
bbent


Alt 30.03.2012, 22:03   #6
Larusso
/// Selecta Jahrusso
 
Benötige OTL-Log Auswertung nach Exploit.Drop.2-Befall - Standard

Benötige OTL-Log Auswertung nach Exploit.Drop.2-Befall



Im AdminProfil
__________________
--> Benötige OTL-Log Auswertung nach Exploit.Drop.2-Befall

Alt 30.03.2012, 23:03   #7
bbent
 
Benötige OTL-Log Auswertung nach Exploit.Drop.2-Befall - Standard

Benötige OTL-Log Auswertung nach Exploit.Drop.2-Befall



Hi,

hier ist das Ergebnis von Combofix.

Code:
ATTFilter
ComboFix 12-03-30.06 - *** 30.03.2012  22:40:20.1.2 - x86
Microsoft® Windows Vista™ Home Premium   6.0.6002.2.1252.49.1031.18.2046.1256 [GMT 2:00]
ausgeführt von:: c:\users\***\Desktop\ComboFix.exe
AV: AntiVir Desktop *Disabled/Outdated* {090F9C29-64CE-6C6F-379C-5901B49A85B7}
SP: AntiVir Desktop *Disabled/Outdated* {B26E7DCD-42F4-63E1-0D2C-6273CF1DCF0A}
SP: Windows Defender *Disabled/Outdated* {D68DDC3A-831F-4fae-9E44-DA132C1ACF46}
.
.
((((((((((((((((((((((((((((((((((((   Weitere Löschungen   ))))))))))))))))))))))))))))))))))))))))))))))))
.
.
c:\users\***\4.0
c:\users\***\4.0
c:\users\***\AppData\Local\Skype\SkypePM.exe
c:\users\***\Documents\~WRD0003.tmp
c:\users\***\Documents\~WRL2626.tmp
c:\windows\IsUn0407.exe
c:\windows\system32\muzapp.exe
.
.
(((((((((((((((((((((((   Dateien erstellt von 2012-02-28 bis 2012-03-30  ))))))))))))))))))))))))))))))
.
.
2012-03-30 20:48 . 2012-03-30 20:48	--------	d-----w-	c:\users\Default\AppData\Local\temp
2012-03-30 07:04 . 2012-03-30 07:04	40776	----a-w-	c:\windows\system32\drivers\mbamswissarmy.sys
2012-03-30 07:04 . 2012-03-30 07:04	--------	d-----w-	c:\users\***\AppData\Roaming\Malwarebytes
2012-03-29 17:30 . 2012-03-29 17:30	--------	d-----w-	c:\users\***\AppData\Roaming\Malwarebytes
2012-03-29 17:30 . 2012-03-29 17:30	--------	d-----w-	c:\programdata\Malwarebytes
2012-03-29 17:30 . 2012-03-29 17:30	--------	d-----w-	c:\program files\ Malwarebytes Anti-Malware 
2012-03-29 17:30 . 2011-12-10 13:24	20464	----a-w-	c:\windows\system32\drivers\mbam.sys
2012-03-29 17:24 . 2012-03-29 17:24	--------	d-----w-	c:\users\test
2012-03-28 19:27 . 2012-03-28 19:27	--------	d-----w-	c:\users\***\AppData\Roaming\Avira
2012-03-25 09:18 . 2012-03-25 09:18	--------	d-----w-	c:\program files\Conduit
2012-03-25 09:18 . 2012-03-25 09:22	--------	d-----w-	c:\users\***\AppData\Local\Conduit
2012-03-13 23:23 . 2012-02-02 15:16	2044416	----a-w-	c:\windows\system32\win32k.sys
2012-03-13 23:23 . 2012-02-14 15:45	219648	----a-w-	c:\windows\system32\d3d10_1core.dll
2012-03-13 23:23 . 2012-02-14 15:45	160768	----a-w-	c:\windows\system32\d3d10_1.dll
2012-03-13 23:23 . 2012-02-13 14:12	1172480	----a-w-	c:\windows\system32\d3d10warp.dll
2012-03-13 23:23 . 2012-02-13 13:47	683008	----a-w-	c:\windows\system32\d2d1.dll
2012-03-13 23:23 . 2012-02-13 13:44	1068544	----a-w-	c:\windows\system32\DWrite.dll
2012-03-13 23:23 . 2012-01-31 10:59	2409784	----a-w-	c:\program files\Windows Mail\OESpamFilter.dat
2012-03-13 23:23 . 2012-01-09 15:54	613376	----a-w-	c:\windows\system32\rdpencom.dll
2012-03-13 23:23 . 2012-01-09 13:58	180736	----a-w-	c:\windows\system32\drivers\rdpwd.sys
2012-03-13 00:24 . 2010-02-18 13:30	200704	----a-w-	c:\windows\system32\iphlpsvc.dll
2012-03-13 00:24 . 2010-02-18 11:28	25088	----a-w-	c:\windows\system32\drivers\tunnel.sys
.
.
.
((((((((((((((((((((((((((((((((((((   Find3M Bericht   ))))))))))))))))))))))))))))))))))))))))))))))))))))))
.
2012-03-01 22:55 . 2011-05-21 12:18	414368	----a-w-	c:\windows\system32\FlashPlayerCPLApp.cpl
.
.
((((((((((((((((((((((((((((   Autostartpunkte der Registrierung   ))))))))))))))))))))))))))))))))))))))))
.
.
*Hinweis* leere Einträge & legitime Standardeinträge werden nicht angezeigt. 
REGEDIT4
.
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"SpybotSD TeaTimer"="c:\program files\Spybot - Search & Destroy\TeaTimer.exe" [2009-03-05 2260480]
.
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"Apoint"="c:\program files\Apoint\Apoint.exe" [2011-04-20 118784]
"avgnt"="c:\program files\Avira\AntiVir Desktop\avgnt.exe" [2011-03-04 281768]
"Adobe ARM"="c:\program files\Common Files\Adobe\ARM\1.0\AdobeARM.exe" [2011-06-06 937920]
"NvSvc"="c:\windows\system32\nvsvc.dll" [2009-05-26 92704]
"NvCplDaemon"="c:\windows\system32\NvCpl.dll" [2009-05-26 8530464]
"NvMediaCenter"="c:\windows\system32\NvMcTray.dll" [2009-05-26 88608]
"SunJavaUpdateSched"="c:\program files\Common Files\Java\Java Update\jusched.exe" [2011-06-09 254696]
.
c:\programdata\Microsoft\Windows\Start Menu\Programs\Startup\
BTTray.lnk - c:\program files\WIDCOMM\Bluetooth Software\BTTray.exe [2007-6-22 739880]
.
[HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\policies\system]
"EnableUIADesktopToggle"= 0 (0x0)
.
[HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\drivers32]
"mixer"=wdmaud.drv
.
[HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\DAEMON Tools Lite]
2011-01-20 09:20	1305408	----a-w-	c:\program files\DAEMON Tools Lite\DTLite.exe
.
[HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\FileServe Manager Task]
2011-06-20 16:41	954648	----a-w-	c:\program files\FileServe Manager\FSStarter.exe
.
[HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\KiesHelper]
2011-06-09 16:52	940944	----a-w-	c:\program files\Samsung\Kies\KiesHelper.exe
.
[HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\KiesPDLR]
2011-06-09 16:52	20880	----a-w-	c:\program files\Samsung\Kies\External\FirmwareUpdate\KiesPDLR.exe
.
[HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\KiesTrayAgent]
2011-06-09 16:52	3373968	----a-w-	c:\program files\Samsung\Kies\KiesTrayAgent.exe
.
[HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\ProfilerU]
2010-07-29 10:53	227840	----a-w-	c:\program files\Saitek\SD6\Software\ProfilerU.exe
.
[HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\SaiMfd]
2010-07-29 10:54	123392	----a-w-	c:\program files\Saitek\SD6\Software\SaiMfd.exe
.
S2 AdobeARMservice;Adobe Acrobat Update Service;c:\program files\Common Files\Adobe\ARM\1.0\armsvc.exe [2011-06-06 64952]
.
.
[HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\svchost]
bthsvcs	REG_MULTI_SZ   	BthServ
LocalServiceAndNoImpersonation	REG_MULTI_SZ   	FontCache
.
Inhalt des "geplante Tasks" Ordners
.
2012-03-30 c:\windows\Tasks\GoogleUpdateTaskMachineCore.job
- c:\program files\Google\Update\GoogleUpdate.exe [2011-05-21 18:48]
.
2012-03-30 c:\windows\Tasks\GoogleUpdateTaskMachineUA.job
- c:\program files\Google\Update\GoogleUpdate.exe [2011-05-21 18:48]
.
.
------- Zusätzlicher Suchlauf -------
.
uStart Page = hxxp://www.google.de/
IE: Bild an &Bluetooth-Gerät senden... - c:\program files\WIDCOMM\Bluetooth Software\btsendto_ie_ctx.htm
IE: Download with FileServe Manager - c:\program files\FileServe Manager\GetUrl.htm
IE: Nach Microsoft &Excel exportieren - c:\progra~1\MICROS~2\OFFICE11\EXCEL.EXE/3000
IE: Seite an &Bluetooth-Gerät senden... - c:\program files\WIDCOMM\Bluetooth Software\btsendto_ie.htm
TCP: DhcpNameServer = 192.168.0.1
DPF: {1ABA5FAC-1417-422B-BA82-45C35E2C908B} - hxxp://kitchenplanner.ikea.com/DE/Core/Player/2020PlayerAX_IKEA_Win32.cab
.
- - - - Entfernte verwaiste Registrierungseinträge - - - -
.
URLSearchHooks-{ebd898f8-fcf6-4694-bc3b-eabc7271eeb1} - (no file)
AddRemove-ANNO 1602 Königs-Edition - c:\windows\IsUn0407.exe
AddRemove-01_Simmental - c:\program files\Samsung\USB Drivers\01_Simmental\Uninstall.exe
AddRemove-02_Siberian - c:\program files\Samsung\USB Drivers\02_Siberian\Uninstall.exe
AddRemove-03_Swallowtail - c:\program files\Samsung\USB Drivers\03_Swallowtail\Uninstall.exe
AddRemove-04_semseyite - c:\program files\Samsung\USB Drivers\04_semseyite\Uninstall.exe
AddRemove-05_Sloan - c:\program files\Samsung\USB Drivers\05_Sloan\Uninstall.exe
AddRemove-06_Spencer - c:\program files\Samsung\USB Drivers\06_Spencer\Uninstall.exe
AddRemove-07_Schorl - c:\program files\Samsung\USB Drivers\07_Schorl\Uninstall.exe
AddRemove-08_EMPChipset - c:\program files\Samsung\USB Drivers\08_EMPChipset\Uninstall.exe
AddRemove-09_Hsp - c:\program files\Samsung\USB Drivers\09_Hsp\Uninstall.exe
AddRemove-11_HSP_Plus_Default - c:\program files\Samsung\USB Drivers\11_HSP_Plus_Default\Uninstall.exe
AddRemove-16_Shrewsbury - c:\program files\Samsung\USB Drivers\16_Shrewsbury\Uninstall.exe
AddRemove-17_EMP_Chipset2 - c:\program files\Samsung\USB Drivers\17_EMP_Chipset2\Uninstall.exe
AddRemove-18_Zinia_Serial_Driver - c:\program files\Samsung\USB Drivers\18_Zinia_Serial_Driver\Uninstall.exe
AddRemove-19_VIA_driver - c:\program files\Samsung\USB Drivers\19_VIA_driver\Uninstall.exe
AddRemove-20_NXP_Driver - c:\program files\Samsung\USB Drivers\20_NXP_Driver\Uninstall.exe
AddRemove-22_WiBro_WiMAX - c:\program files\Samsung\USB Drivers\22_WiBro_WiMAX\Uninstall.exe
AddRemove-24_flashusbdriver - c:\program files\Samsung\USB Drivers\24_flashusbdriver\Uninstall.exe
AddRemove-25_escape - c:\program files\Samsung\USB Drivers\25_escape\Uninstall.exe
.
.
.
**************************************************************************
.
catchme 0.3.1398 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, hxxp://www.gmer.net
Rootkit scan 2012-03-30 22:48
Windows 6.0.6002 Service Pack 2 NTFS
.
Scanne versteckte Prozesse... 
.
Scanne versteckte Autostarteinträge... 
.
Scanne versteckte Dateien... 
.
Scan erfolgreich abgeschlossen
versteckte Dateien: 0
.
**************************************************************************
.
--------------------- Gesperrte Registrierungsschluessel ---------------------
.
[HKEY_USERS\S-1-5-21-3649027393-1378797849-1756847203-1000\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\.*X*v*EÁ0\OpenWithList]
@Class="Shell"
"a"="vlc.exe"
"MRUList"="a"
.
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Class\{4D36E96D-E325-11CE-BFC1-08002BE10318}\0000\AllUserSettings]
@Denied: (A) (Users)
@Denied: (A) (Everyone)
@Allowed: (B 1 2 3 4 5) (S-1-5-20)
"BlindDial"=dword:00000000
.
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Class\{4D36E96D-E325-11CE-BFC1-08002BE10318}\0001\AllUserSettings]
@Denied: (A) (Users)
@Denied: (A) (Everyone)
@Allowed: (B 1 2 3 4 5) (S-1-5-20)
"BlindDial"=dword:00000000
.
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Class\{4D36E96D-E325-11CE-BFC1-08002BE10318}\0002\AllUserSettings]
@Denied: (A) (Users)
@Denied: (A) (Everyone)
@Allowed: (B 1 2 3 4 5) (S-1-5-20)
"BlindDial"=dword:00000000
.
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Class\{4D36E96D-E325-11CE-BFC1-08002BE10318}\0003\AllUserSettings]
@Denied: (A) (Users)
@Denied: (A) (Everyone)
@Allowed: (B 1 2 3 4 5) (S-1-5-20)
"BlindDial"=dword:00000000
.
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Class\{4D36E96D-E325-11CE-BFC1-08002BE10318}\0004\AllUserSettings]
@Denied: (A) (Users)
@Denied: (A) (Everyone)
@Allowed: (B 1 2 3 4 5) (S-1-5-20)
"BlindDial"=dword:00000000
.
--------------------- Durch laufende Prozesse gestartete DLLs ---------------------
.
- - - - - - - > 'Explorer.exe'(4052)
c:\windows\system32\btmmhook.dll
.
Zeit der Fertigstellung: 2012-03-30  22:51:30
ComboFix-quarantined-files.txt  2012-03-30 20:51
.
Vor Suchlauf: 9 Verzeichnis(se), 30.325.739.520 Bytes frei
Nach Suchlauf: 12 Verzeichnis(se), 31.257.825.280 Bytes frei
.
- - End Of File - - DBA0E87F85A49E7ECC07A30FF0FFCD0E
         
Viele Grüße
bbent

Alt 31.03.2012, 04:19   #8
Larusso
/// Selecta Jahrusso
 
Benötige OTL-Log Auswertung nach Exploit.Drop.2-Befall - Standard

Benötige OTL-Log Auswertung nach Exploit.Drop.2-Befall



Geht der Normalmodus im anderem Konto wieder ?
__________________
mfg, Daniel

ASAP & UNITE Member
Alliance of Security Analysis Professionals
Unified Network of Instructors and Trusted Eliminators

Lerne, zurück zu schlagen und unterstütze uns!
TB Akademie

Alt 31.03.2012, 09:59   #9
bbent
 
Benötige OTL-Log Auswertung nach Exploit.Drop.2-Befall - Standard

Benötige OTL-Log Auswertung nach Exploit.Drop.2-Befall



Ja, es sieht erstmal gut aus. Ich bin bei aktivierter Internetverbindung seit einigen Minuten in dem Profil und bis jetzt ist dieses Fenster, das zum Zahlen auffordert, nicht aufgetaucht. Sollte sich das ändern, melde ich mich nochmal.

Alt 31.03.2012, 15:17   #10
Larusso
/// Selecta Jahrusso
 
Benötige OTL-Log Auswertung nach Exploit.Drop.2-Befall - Standard

Benötige OTL-Log Auswertung nach Exploit.Drop.2-Befall



Hy,

Update bitte Malwarebytes und lass einen Quick Scan laufen. Lass alle Funde löschen und poste das Log hier.




ESET Online Scanner

  • Hier findest du eine bebilderte Anleitung zu ESET Online Scanner
  • Lade und starte Eset Online Scanner
  • Setze einen Haken bei Ja, ich bin mit den Nutzungsbedingungen einverstanden und klicke auf Starten.
  • Aktiviere die "Erkennung von eventuell unerwünschten Anwendungen" und wähle folgende Einstellungen.
  • Klicke auf Starten.
  • Die Signaturen werden heruntergeladen, der Scan beginnt automatisch.
  • Klicke am Ende des Suchlaufs auf Fertig stellen.
  • Schließe das Fenster von ESET.
  • Explorer öffnen.
  • C:\Programme\Eset\EsetOnlineScanner\log.txt (bei 64 Bit auch C:\Programme (x86)\Eset\EsetOnlineScanner\log.txt) suchen und mit Deinem Editor öffnen (bebildert).
  • Logfile hier posten.
  • Deinstallation: Systemsteuerung => Software / Programme deinstallieren => Eset Online Scanner V3 entfernen.
  • Manuell folgenden Ordner löschen und Papierkorb leeren => C:\Programme\Eset

__________________
mfg, Daniel

ASAP & UNITE Member
Alliance of Security Analysis Professionals
Unified Network of Instructors and Trusted Eliminators

Lerne, zurück zu schlagen und unterstütze uns!
TB Akademie

Alt 31.03.2012, 18:50   #11
bbent
 
Benötige OTL-Log Auswertung nach Exploit.Drop.2-Befall - Standard

Benötige OTL-Log Auswertung nach Exploit.Drop.2-Befall



Hi,

so, hier das Ergebnis von Malwarebytes:

Code:
ATTFilter
Malwarebytes Anti-Malware 1.60.1.1000
www.malwarebytes.org

Datenbank Version: v2012.03.31.09

Windows Vista Service Pack 2 x86 NTFS
Internet Explorer 9.0.8112.16421
Admin :: VAIO [Administrator]

31.03.2012 18:42:00
mbam-log-2012-03-31 (18-42-00).txt

Art des Suchlaufs: Quick-Scan
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 215310
Laufzeit: 4 Minute(n), 36 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 0
(Keine bösartigen Objekte gefunden)

(Ende)
         
Ich mache jetzt sofort den ESET Online Scan und poste das Ergebnis, sobald es mir vorliegt.

Viele Grüße
bbent

Guten Abend,

der ESET Online Scanner ist fertig und das ist das Ergebnis:

Code:
ATTFilter
C:\Program Files\PDFCreator\Toolbar\pdfforge Toolbar_setup.exe	Win32/Adware.Toolbar.Dealio application
C:\Qoobox\Quarantine\C\Users\***\AppData\Local\Skype\SkypePM.exe.vir	Win32/LockScreen.AIG trojan
C:\Users\***\Downloads\vlc-1.1.9-win32.exe	Win32/StartPage.OIE trojan
C:\Users\***\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\302UIKFI\main[1].htm	JS/Kryptik.KY trojan
C:\Users\***\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\AQRN8XRW\ffe34a087c11632f83175c210a9faeb1[1].htm	HTML/Iframe.B.Gen virus
C:\Users\***\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\EFRI19VC\opentraff[1].htm	JS/Kryptik.KY trojan
C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\22\266ccd56-68754d76	Java/Exploit.CVE-2012-0507.B trojan
C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\23\8653497-5c0b7d7c	Java/Exploit.CVE-2012-0507.B trojan
C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\41\12546f29-5171d04a	a variant of Java/Exploit.CVE-2012-0507.B trojan
C:\Users\***\Downloads\PDFCreator-1_2_3_setup.exe	Win32/Adware.Toolbar.Dealio application
D:\Video\Series\Storage Wars\Neuer Ordner\Storage_Wars_Texas_S01E08_The_Surgeon_478MB_The_Witch_And_The_Wardrobe.zip	a variant of Win32/Kryptik.ADDH trojan
         
Viele Grüße
bbent

Alt 01.04.2012, 19:05   #12
Larusso
/// Selecta Jahrusso
 
Benötige OTL-Log Auswertung nach Exploit.Drop.2-Befall - Standard

Benötige OTL-Log Auswertung nach Exploit.Drop.2-Befall



Was den das ?

Storage_Wars_Texas_S01E08_The_Surgeon_478MB_The_Witch_And_The_Wardrobe.zip
__________________
mfg, Daniel

ASAP & UNITE Member
Alliance of Security Analysis Professionals
Unified Network of Instructors and Trusted Eliminators

Lerne, zurück zu schlagen und unterstütze uns!
TB Akademie

Alt 01.04.2012, 22:49   #13
bbent
 
Benötige OTL-Log Auswertung nach Exploit.Drop.2-Befall - Standard

Benötige OTL-Log Auswertung nach Exploit.Drop.2-Befall



Hi,

Storage Wars ist eine US-Serie.

Viele Grüße
bbent

Alt 02.04.2012, 16:58   #14
Larusso
/// Selecta Jahrusso
 
Benötige OTL-Log Auswertung nach Exploit.Drop.2-Befall - Standard

Benötige OTL-Log Auswertung nach Exploit.Drop.2-Befall



Möchte nicht wissen, wo die her ist. Ich lege es dir Nahe, das Archiv zu löschen.


Noch Probleme ?
__________________
mfg, Daniel

ASAP & UNITE Member
Alliance of Security Analysis Professionals
Unified Network of Instructors and Trusted Eliminators

Lerne, zurück zu schlagen und unterstütze uns!
TB Akademie

Alt 02.04.2012, 19:04   #15
bbent
 
Benötige OTL-Log Auswertung nach Exploit.Drop.2-Befall - Standard

Benötige OTL-Log Auswertung nach Exploit.Drop.2-Befall



Hi,

ja, das werde ich tun.

Sollte ich dafür einen Aktenvernichter wie in Spybot enthalten benutzen oder einfach über den normalen Papierkorb?

Soll ich auch die anderen Scanergebnisse suchen und löschen?

Ansonsten läuft alles soweit ok.

Viele Grüße
bbent

Antwort

Themen zu Benötige OTL-Log Auswertung nach Exploit.Drop.2-Befall
abgesicherten, auswertung, befall, benutzerprofil, benötige, datei, erhalte, erstell, erstellen, erstellt, exploit.drop.2, fenster, laptop, log-file, logfile, malwarebytes, miteinander, modus, schöne, schönen, starte, starten, system, unterstützung, virenbefall, wissen



Ähnliche Themen: Benötige OTL-Log Auswertung nach Exploit.Drop.2-Befall


  1. Exploit.Drop.GS
    Log-Analyse und Auswertung - 07.10.2013 (9)
  2. exploit.drop
    Log-Analyse und Auswertung - 26.03.2013 (31)
  3. GVU Trojaner-Problem!(Exploit.Drop.GS;Exploit.drop.GSA;trojan.ransom.SUGen;--->Malwarebytes-Funde)
    Plagegeister aller Art und deren Bekämpfung - 02.03.2013 (6)
  4. Exploit Drop GSA
    Log-Analyse und Auswertung - 29.01.2013 (7)
  5. exploit.drop.gsa eingefangen
    Log-Analyse und Auswertung - 22.01.2013 (22)
  6. Exploit.Drop.GSA
    Plagegeister aller Art und deren Bekämpfung - 17.01.2013 (32)
  7. GVU Virus - runctf.lnk (im Autostart), wgsdgsdgdsgsd.dll (Exploit.Drop.GS), dsgsdgdsgdsgw.pad (Exploit.Drop.GSA) und dsgsdgdsgdsgw.js
    Plagegeister aller Art und deren Bekämpfung - 02.01.2013 (3)
  8. exploit.drop.gs
    Log-Analyse und Auswertung - 29.10.2012 (27)
  9. GVU Trojaner und Exploit.Drop.GS
    Log-Analyse und Auswertung - 27.10.2012 (10)
  10. Exploit.Drop.UR2 gefunden
    Plagegeister aller Art und deren Bekämpfung - 09.10.2012 (32)
  11. Exploit.Drop.UR.2 und Adware Softomate --> weißer Bildschirm nach Film im Internet keine Internetverbindung kein Taskmanager
    Plagegeister aller Art und deren Bekämpfung - 09.10.2012 (43)
  12. Nach Befall von Exploit.Drop.GS und Trojan.PWS - Pc trotz angeblicher erfolgreicher Bereinigung immer noch langsam
    Plagegeister aller Art und deren Bekämpfung - 02.10.2012 (32)
  13. Trojan.Generic Befall Bitte um Hilfe nach OTL Log Auswertung!
    Log-Analyse und Auswertung - 12.09.2012 (6)
  14. exploit.drop.ur.2
    Log-Analyse und Auswertung - 20.08.2012 (5)
  15. Exploit.Drop - Trojaner
    Log-Analyse und Auswertung - 03.07.2012 (3)
  16. Vorgang nach W32/Ramnit.C und HTML/Drop.Agent Befall?
    Plagegeister aller Art und deren Bekämpfung - 06.05.2011 (1)
  17. Auswertung von HJT nach Befall von fake Windows Security
    Log-Analyse und Auswertung - 08.01.2010 (2)

Zum Thema Benötige OTL-Log Auswertung nach Exploit.Drop.2-Befall - Hallo miteinander, ich hatte auf meinem Laptop einen Virenbefall (Malwarebytes hat den Exploit.Drop.2 4mal gefunden und Trojan.Spyeyes 3mal) und habe nach der Entferung mit Malwarebytes noch einen OTL-Scan gemacht. Ich - Benötige OTL-Log Auswertung nach Exploit.Drop.2-Befall...
Archiv
Du betrachtest: Benötige OTL-Log Auswertung nach Exploit.Drop.2-Befall auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.