Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: Bundespolizei Virus ch8l0.exe in C:\User\USERNAME\Appdata\Local\Temp\ch810.exe

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML

Antwort
Alt 05.04.2012, 18:28   #31
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Bundespolizei Virus ch8l0.exe in C:\User\USERNAME\Appdata\Local\Temp\ch810.exe - Standard

Bundespolizei Virus ch8l0.exe in C:\User\USERNAME\Appdata\Local\Temp\ch810.exe



Sieht ok aus. Mach bitte zur Kontrolle Vollscans mit Malwarebytes und SUPERAntiSpyware und poste die Logs.
Denk dran beide Tools zu updaten vor dem Scan!!
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 06.04.2012, 18:08   #32
tolpi
 
Bundespolizei Virus ch8l0.exe in C:\User\USERNAME\Appdata\Local\Temp\ch810.exe - Standard

Bundespolizei Virus ch8l0.exe in C:\User\USERNAME\Appdata\Local\Temp\ch810.exe



musste heute zu nem Gartenarbeitseinsatz - deswegen erst jetzt die Logs:

SASPW:
Code:
ATTFilter
SUPERAntiSpyware Scan Log
hxxp://www.superantispyware.com

Generated 04/06/2012 at 03:30 PM

Application Version : 5.0.1146

Core Rules Database Version : 8424
Trace Rules Database Version: 6236

Scan type       : Complete Scan
Total Scan Time : 02:11:56

Operating System Information
Windows 7 Ultimate 64-bit, Service Pack 1 (Build 6.01.7601)
UAC On - Administrator

Memory items scanned      : 753
Memory threats detected   : 0
Registry items scanned    : 68342
Registry threats detected : 0
File items scanned        : 240297
File threats detected     : 49

Adware.Tracking Cookie
	C:\Users\Test\AppData\Roaming\Microsoft\Windows\Cookies\test@adx.chip[1].txt [ /adx.chip ]
	C:\Users\Test\AppData\Roaming\Microsoft\Windows\Cookies\SADCQ1O7.txt [ /c.atdmt.com ]
	C:\Users\Test\AppData\Roaming\Microsoft\Windows\Cookies\11V2LFG7.txt [ /apmebf.com ]
	C:\Users\Test\AppData\Roaming\Microsoft\Windows\Cookies\TFZ6L7YW.txt [ /mediaplex.com ]
	C:\Users\Test\AppData\Roaming\Microsoft\Windows\Cookies\2F0OCZ1S.txt [ /doubleclick.net ]
	C:\Users\Test\AppData\Roaming\Microsoft\Windows\Cookies\D1H78F2E.txt [ /fastclick.net ]
	C:\Users\Test\AppData\Roaming\Microsoft\Windows\Cookies\G38GKY1R.txt [ /atdmt.com ]
	C:\Users\Test\AppData\Roaming\Microsoft\Windows\Cookies\A2611GVS.txt [ /smartadserver.com ]
	C:\Users\Test\AppData\Roaming\Microsoft\Windows\Cookies\CMC5KIEA.txt [ /dyntracker.com ]
	C:\Users\Test\AppData\Roaming\Microsoft\Windows\Cookies\60ZOGXWZ.txt [ /ads.creative-serving.com ]
	C:\Users\Test\AppData\Roaming\Microsoft\Windows\Cookies\HC9A3TDQ.txt [ /ad.zanox.com ]
	C:\Users\Test\AppData\Roaming\Microsoft\Windows\Cookies\DQOYWA8G.txt [ /zanox.com ]
	C:\USERS\TEST\AppData\Roaming\Microsoft\Windows\Cookies\Low\KDOON70P.txt [ Cookie:test@c.atdmt.com/ ]
	C:\USERS\TEST\AppData\Roaming\Microsoft\Windows\Cookies\Low\IXURDCZZ.txt [ Cookie:test@serving-sys.com/ ]
	C:\USERS\TEST\AppData\Roaming\Microsoft\Windows\Cookies\Low\test@imrworldwide[2].txt [ Cookie:test@imrworldwide.com/cgi-bin ]
	C:\USERS\TEST\AppData\Roaming\Microsoft\Windows\Cookies\Low\1RBKA7SS.txt [ Cookie:test@webmasterplan.com/ ]
	C:\USERS\TEST\AppData\Roaming\Microsoft\Windows\Cookies\Low\LXEB0N5B.txt [ Cookie:test@tracking.quisma.com/ ]
	C:\USERS\TEST\AppData\Roaming\Microsoft\Windows\Cookies\Low\test@revsci[1].txt [ Cookie:test@revsci.net/ ]
	C:\USERS\TEST\AppData\Roaming\Microsoft\Windows\Cookies\Low\MX80KP0R.txt [ Cookie:test@apmebf.com/ ]
	C:\USERS\TEST\AppData\Roaming\Microsoft\Windows\Cookies\Low\WIDQGY9E.txt [ Cookie:test@ad2.adfarm1.adition.com/ ]
	C:\USERS\TEST\AppData\Roaming\Microsoft\Windows\Cookies\Low\GNV8PGUC.txt [ Cookie:test@invitemedia.com/ ]
	C:\USERS\TEST\AppData\Roaming\Microsoft\Windows\Cookies\Low\J06OU1HT.txt [ Cookie:test@mediaplex.com/ ]
	C:\USERS\TEST\AppData\Roaming\Microsoft\Windows\Cookies\Low\test@fastclick[1].txt [ Cookie:test@fastclick.net/ ]
	C:\USERS\TEST\AppData\Roaming\Microsoft\Windows\Cookies\Low\HDK8TCMC.txt [ Cookie:test@doubleclick.net/ ]
	C:\USERS\TEST\AppData\Roaming\Microsoft\Windows\Cookies\Low\FVFZBN33.txt [ Cookie:test@de.sitestat.com/ndr/ts/ ]
	C:\USERS\TEST\AppData\Roaming\Microsoft\Windows\Cookies\Low\JCQEP3BR.txt [ Cookie:test@atdmt.com/ ]
	C:\USERS\TEST\AppData\Roaming\Microsoft\Windows\Cookies\Low\6Z4UDP8M.txt [ Cookie:test@ad.yieldmanager.com/ ]
	C:\USERS\TEST\AppData\Roaming\Microsoft\Windows\Cookies\Low\0QAPATQ1.txt [ Cookie:test@smartadserver.com/ ]
	C:\USERS\TEST\AppData\Roaming\Microsoft\Windows\Cookies\Low\test@content.yieldmanager[2].txt [ Cookie:test@content.yieldmanager.com/ ]
	C:\USERS\TEST\AppData\Roaming\Microsoft\Windows\Cookies\Low\test@zedo[1].txt [ Cookie:test@zedo.com/ ]
	C:\USERS\TEST\AppData\Roaming\Microsoft\Windows\Cookies\Low\0LWFSE8I.txt [ Cookie:test@statse.webtrendslive.com/ ]
	C:\USERS\TEST\AppData\Roaming\Microsoft\Windows\Cookies\Low\test@1.bfugmedia[1].txt [ Cookie:test@1.bfugmedia.com/ ]
	C:\USERS\TEST\AppData\Roaming\Microsoft\Windows\Cookies\Low\BA201MHN.txt [ Cookie:test@specificclick.net/ ]
	C:\USERS\TEST\AppData\Roaming\Microsoft\Windows\Cookies\Low\OW8NDX67.txt [ Cookie:test@bs.serving-sys.com/ ]
	C:\USERS\TEST\AppData\Roaming\Microsoft\Windows\Cookies\Low\test@statcounter[1].txt [ Cookie:test@statcounter.com/ ]
	C:\USERS\TEST\Cookies\SADCQ1O7.txt [ Cookie:test@c.atdmt.com/ ]
	C:\USERS\TEST\Cookies\11V2LFG7.txt [ Cookie:test@apmebf.com/ ]
	C:\USERS\TEST\Cookies\TFZ6L7YW.txt [ Cookie:test@mediaplex.com/ ]
	C:\USERS\TEST\Cookies\2F0OCZ1S.txt [ Cookie:test@doubleclick.net/ ]
	C:\USERS\TEST\Cookies\D1H78F2E.txt [ Cookie:test@fastclick.net/ ]
	C:\USERS\TEST\Cookies\G38GKY1R.txt [ Cookie:test@atdmt.com/ ]
	C:\USERS\TEST\Cookies\A2611GVS.txt [ Cookie:test@smartadserver.com/ ]
	C:\USERS\TEST\Cookies\CMC5KIEA.txt [ Cookie:test@dyntracker.com/ ]
	C:\USERS\TEST\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\TEST@MSNPORTAL.112.2O7[1].TXT [ /MSNPORTAL.112.2O7 ]
	.mediaplex.com [ C:\USERS\TEST\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\SXU8EIPE.DEFAULT\COOKIES.SQLITE ]
	.mediaplex.com [ C:\USERS\TEST\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\SXU8EIPE.DEFAULT\COOKIES.SQLITE ]
	.serving-sys.com [ C:\USERS\TEST\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\SXU8EIPE.DEFAULT\COOKIES.SQLITE ]
	.bs.serving-sys.com [ C:\USERS\TEST\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\SXU8EIPE.DEFAULT\COOKIES.SQLITE ]

Trojan.Agent/Gen-Autorun[Swisyn]
	E:\EIGENE DATEIEN\DOWNLOADS\SKYPESETUP.EXE
         
ist in skype ein Trojaner?!?

Die Cookies hatte ich auch mal deaktiviert... hatte ich zumindest gedacht...

Dann noch MWB-Log:

Code:
ATTFilter
Malwarebytes Anti-Malware 1.60.1.1000
www.malwarebytes.org

Datenbank Version: v2012.04.06.02

Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.0.8112.16421
Test :: NC6400 [Administrator]

06.04.2012 11:43:34
mbam-log-2012-04-06 (11-43-34).txt

Art des Suchlaufs: Vollständiger Suchlauf
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 410711
Laufzeit: 57 Minute(n), 49 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 0
(Keine bösartigen Objekte gefunden)

(Ende)
         
Danke und vorösterlichen Gruß,
Heiko
__________________


Alt 06.04.2012, 18:09   #33
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Bundespolizei Virus ch8l0.exe in C:\User\USERNAME\Appdata\Local\Temp\ch810.exe - Standard

Bundespolizei Virus ch8l0.exe in C:\User\USERNAME\Appdata\Local\Temp\ch810.exe



Sieht ok aus, da wurden nur Cookies gefunden und ein Fehlalarm war dabei.
Cookies sind keine Schädlinge direkt, aber es besteht die Gefahr der missbräuchlichen Verwendung (eindeutige Wiedererkennung zB für gezielte Werbung o.ä. => HTTP-Cookie )


Wegen Cookies und anderer Dinge im Web: Um die Pest von vornherein zu blocken (also TrackingCookies, Werbebanner etc.) müsstest du dir mal sowas wie MVPS Hosts File anschauen => Blocking Unwanted Parasites with a Hosts File - sinnvollerweise solltest du alle 4 Wochen mal bei MVPS nachsehen, ob er eine neue Hosts Datei herausgebracht hat.

Ansonsten gibt es noch gute Cookiemanager, Erweiterungen für den Firefox zB wäre da CookieCuller http://filepony.de/download-cookie_culler/
Wenn du aber damit leben kannst, dich bei jeder Browsersession überall neu einzuloggen (zB Facebook, Ebay, GMX, oder auch Trojaner-Board) dann stell den Browser einfach so ein, dass einfach alles beim Beenden des Browser inkl. Cookies gelöscht wird.

Ich halte es so, dass ich zum "wilden Surfen" den Opera-Browser oder Chromium unter meinem Linux verwende. Mein Hauptbrowser (Firefox) speichert nur die Cookies von den Sites die ich auch will, alles andere lehne ich manuell ab (der FF fragt mich immer) - die anderen Browser nehmen alles an Cookies zwar an, aber spätestens beim nächsten Start von Opera oder Chromium sind keine Cookies mehr da.

Ist dein System nun wieder in Ordnung oder gibt's noch andere Funde oder Probleme?
__________________
__________________

Alt 06.04.2012, 19:40   #34
tolpi
 
Bundespolizei Virus ch8l0.exe in C:\User\USERNAME\Appdata\Local\Temp\ch810.exe - Standard

Bundespolizei Virus ch8l0.exe in C:\User\USERNAME\Appdata\Local\Temp\ch810.exe



Hallo Arne,
es sieht ganz gut aus - kann aktuell nichts mehr feststellen... Danke für Deine Hilfe!

Kannst Du sagen, was es jetzt genau war und wo es her kam?

Die genannten Tools werde ich mir ansehen. Danke für die Links! Passwörter lass ich eh nicht speichern... muss mir die Einstellungen im FF nochmal genauer anschauen.

Kann ich sonst noch was tun, um in Zukunft von so was geschützt zu sein?

Vielen Dank nochmal und an der Stelle schon mal frohe Ostereiersuche!

Gruß,
Heiko

Alt 06.04.2012, 20:35   #35
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Bundespolizei Virus ch8l0.exe in C:\User\USERNAME\Appdata\Local\Temp\ch810.exe - Standard

Bundespolizei Virus ch8l0.exe in C:\User\USERNAME\Appdata\Local\Temp\ch810.exe



Dann wären wir durch!

Die Programme, die hier zum Einsatz kamen, können alle wieder runter. CF kann über Start, Ausführen mit combofix /uninstall entfernt werden. Melde dich falls es da Fehlermeldungen zu gibt. Mit Hilfe von OTL kannst du auch viele Tools entfernen:

Starte bitte OTL und klicke auf Bereinigung.
Dies wird die meisten Tools entfernen, die wir zur Bereinigung benötigt haben. Sollte etwas bestehen bleiben, bitte mit Rechtsklick --> Löschen entfernen.


Malwarebytes zu behalten ist zu empfehlen. Kannst ja 1x im Monat damit einen Vollscan machen, aber immer vorher ans Update denken.


Bitte abschließend die Updates prüfen, unten mein Leitfaden dazu. Um in Zukunft die Aktualität der installierten Programme besser im Überblick zu halten, kannst du zB Secunia PSI verwenden.
Für noch mehr Sicherheit solltest Du nach der beseitigten Infektion auch möglichst alle Passwörter ändern.


Microsoftupdate

Windows XP: Besuch mit dem IE die MS-Updateseite und lass Dir alle wichtigen Updates installieren.

Windows Vista/7: Anleitung Windows-Update


PDF-Reader aktualisieren
Ein veralteter AdobeReader stellt ein großes Sicherheitsrisiko dar. Du solltest daher besser alte Versionen vom AdobeReader über Systemsteuerung => Software bzw. Programme und Funktionen deinstallieren, indem Du dort auf "Adobe Reader x.0" klickst und das Programm entfernst. (falls du AdobeReader installiert hast)

Ich empfehle einen alternativen PDF-Reader wie PDF Xchange Viewer, SumatraPDF oder Foxit PDF Reader, die sind sehr viel schlanker und flotter als der AdobeReader.

Bitte überprüf bei der Gelegenheit auch die Aktualität des Flashplayers:

Adobe - Andere Version des Adobe Flash Player installieren

Notfalls kann man auch von Chip.de runterladen => http://filepony.de/?q=Flash+Player

Natürlich auch darauf achten, dass andere installierte Browser wie zB Firefox, Opera oder Chrome aktuell sind.


Java-Update
Veraltete Java-Installationen sind ein Sicherheitsrisiko, daher solltest Du die alten Versionen löschen (falls vorhanden, am besten mit JavaRa) und auf die neuste aktualisieren. Beende dazu alle Programme (v.a. die Browser), klick danach auf Start, Systemsteuerung, Software und deinstalliere darüber alle aufgelisteten Java-Versionen. Lad Dir danach von hier das aktuelle Java SE Runtime Environment (JRE) herunter und installiere es.

__________________
Logfiles bitte immer in CODE-Tags posten

Antwort

Themen zu Bundespolizei Virus ch8l0.exe in C:\User\USERNAME\Appdata\Local\Temp\ch810.exe
0x00000001, 4d36e972-e325-11ce-bfc1-08002be10318, abgesicherten, acrobat update, alternate, appdata, board, datei, device driver, durchgeführt, entdeck, folge, folgen, gestartet, google earth, install.exe, konnte, langs, malwarebytes, modus, neustart, nichts, plug-in, rechner, scan, searchscopes, security scan, sierra, sofort, temp, tool, trojaner, trojaner board, virus, windows, würde, übrig




Ähnliche Themen: Bundespolizei Virus ch8l0.exe in C:\User\USERNAME\Appdata\Local\Temp\ch810.exe


  1. TR/BitCoinMiner.Gen und ander TR Viren in C:/User/Jannis/Appdata/Local/Temp/msupdate
    Log-Analyse und Auswertung - 08.10.2015 (13)
  2. C:\Users\User\AppData\Local\Temp\ljubZufuv Malware-Problem
    Log-Analyse und Auswertung - 07.09.2014 (6)
  3. gvu will svchost.exe unter C:\users\user\appdata\local\temp starten
    Log-Analyse und Auswertung - 16.01.2014 (13)
  4. Fehlermeldung: RunDLL - Problem beim Starten von C:\Users\a.....\AppData\Local\Temp\ch810.exe Das angegebene Modul wurde nicht gefunden.
    Log-Analyse und Auswertung - 05.10.2013 (10)
  5. Virus: Win32.Trojan.Agent.KV5KTJ gefunden in Datei: C:\User\xx\AppData\Local\Temp\is1070216317\798896_Setup.EXE
    Plagegeister aller Art und deren Bekämpfung - 20.09.2013 (11)
  6. C:\Users\User\AppData\Local\Temp\wgsdgsdgdsgsd.exe wurde nicht Gefunden
    Log-Analyse und Auswertung - 19.12.2012 (2)
  7. C:\Users\User\AppData\Local\Temp\wgsdgsdgdsgsd.exe wurde nicht Gefunden
    Plagegeister aller Art und deren Bekämpfung - 10.11.2012 (11)
  8. Fehlermeldung beim Neustart C:\ Users\User\AppData\Local\Temp\wgsdgsdgdsgsd.exe
    Log-Analyse und Auswertung - 22.10.2012 (48)
  9. C:/Users/User/AppData/Local/Temp/er_00_0_l.exe
    Log-Analyse und Auswertung - 17.10.2012 (4)
  10. C:/Users/User/AppData/Local/Temp/i4jdel0.exe
    Plagegeister aller Art und deren Bekämpfung - 20.09.2012 (5)
  11. Fehlermeldung:"Problem beim Starten von C:\Users\user\AppData\Local\Temp\ch810.exe"
    Log-Analyse und Auswertung - 14.05.2012 (27)
  12. Bundespolizei Virus ch8l0.exe in C:\User\USERNAME\Appdata\Local\Temp\ch810.exe
    Log-Analyse und Auswertung - 20.04.2012 (10)
  13. Bundespolizei Virus ch8l0.exe in C:\User\USERNAME\Appdata\Local\Temp\ch810.exe
    Log-Analyse und Auswertung - 11.04.2012 (22)
  14. (2x) Virus ch8l0.exe in C:\User\USERNAME\Appdata\Local\Temp\ch810.exe
    Mülltonne - 06.04.2012 (0)
  15. Avira findet TR/EyeStye.N.1213 unter C:\User\***\AppData\Local\Temp\203.temp
    Log-Analyse und Auswertung - 31.10.2011 (5)
  16. Systemprozess in C:\Users\<user>\AppData\Local\Temp\7SDX33Y5VV.exe
    Plagegeister aller Art und deren Bekämpfung - 07.10.2011 (18)
  17. TR/Crypt.XPACK.Gen in C:\User\***\AppData\Local\Temp\...\http.dll
    Log-Analyse und Auswertung - 10.11.2009 (1)

Zum Thema Bundespolizei Virus ch8l0.exe in C:\User\USERNAME\Appdata\Local\Temp\ch810.exe - Sieht ok aus. Mach bitte zur Kontrolle Vollscans mit Malwarebytes und SUPERAntiSpyware und poste die Logs. Denk dran beide Tools zu updaten vor dem Scan!! - Bundespolizei Virus ch8l0.exe in C:\User\USERNAME\Appdata\Local\Temp\ch810.exe...
Archiv
Du betrachtest: Bundespolizei Virus ch8l0.exe in C:\User\USERNAME\Appdata\Local\Temp\ch810.exe auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.