Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: GVU Trojaner

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

Antwort
Alt 12.06.2012, 12:22   #31
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
GVU Trojaner - Standard

GVU Trojaner



Sieht ok aus. Wir sollten fast durch sein. Mach bitte zur Kontrolle Vollscans mit Malwarebytes und SUPERAntiSpyware und poste die Logs.
Denk dran beide Tools zu updaten vor dem Scan!!
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 12.06.2012, 21:43   #32
Gustav86
 
GVU Trojaner - Standard

GVU Trojaner



Hallo Arne,

hier das log von Malewarebytes:

Code:
ATTFilter
 Malwarebytes Anti-Malware 1.61.0.1400
www.malwarebytes.org

Datenbank Version: v2012.06.12.06

Windows Vista Service Pack 1 x86 NTFS
Internet Explorer 8.0.6001.19088
Frank :: FRANK-LAPTOP [Administrator]

12.06.2012 18:37:45
mbam-log-2012-06-12 (20-26-20).txt

Art des Suchlaufs: Vollständiger Suchlauf
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 387356
Laufzeit: 1 Stunde(n), 47 Minute(n), 9 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 1
C:\TDSSKiller_Quarantine\08.06.2012_21.08.49\tdlfs0000\tsk0006.dta (Rootkit.TDSS) -> Keine Aktion durchgeführt.

(Ende)
         

und hier das log von SUPERAntiSpyware:

Code:
ATTFilter
SUPERAntiSpyware Scan Log
hxxp://www.superantispyware.com

Generated 06/12/2012 at 10:38 PM

Application Version : 5.0.1150

Core Rules Database Version : 8721
Trace Rules Database Version: 6533

Scan type       : Complete Scan
Total Scan Time : 01:58:18

Operating System Information
Windows Vista Home Premium 32-bit, Service Pack 1 (Build 6.00.6001)
UAC On - Limited User (Administrator User)

Memory items scanned      : 706
Memory threats detected   : 0
Registry items scanned    : 34672
Registry threats detected : 0
File items scanned        : 185868
File threats detected     : 46

Adware.Tracking Cookie
	C:\Users\Frank\AppData\Roaming\Microsoft\Windows\Cookies\frank@apmebf[1].txt [ /apmebf ]
	C:\Users\Frank\AppData\Roaming\Microsoft\Windows\Cookies\frank@doubleclick[1].txt [ /doubleclick ]
	C:\Users\Frank\AppData\Roaming\Microsoft\Windows\Cookies\frank@xiti[1].txt [ /xiti ]
	C:\Users\Frank\AppData\Roaming\Microsoft\Windows\Cookies\frank@xiti[2].txt [ /xiti ]
	C:\USERS\FRANK\AppData\Roaming\Microsoft\Windows\Cookies\Low\frank@zanox[1].txt [ Cookie:frank@zanox.com/ ]
	C:\USERS\FRANK\AppData\Roaming\Microsoft\Windows\Cookies\Low\frank@ad4.adfarm1.adition[1].txt [ Cookie:frank@ad4.adfarm1.adition.com/ ]
	C:\USERS\FRANK\AppData\Roaming\Microsoft\Windows\Cookies\Low\frank@im.banner.t-online[2].txt [ Cookie:frank@im.banner.t-online.de/ ]
	C:\USERS\FRANK\AppData\Roaming\Microsoft\Windows\Cookies\Low\frank@tradedoubler[2].txt [ Cookie:frank@tradedoubler.com/ ]
	C:\USERS\FRANK\AppData\Roaming\Microsoft\Windows\Cookies\Low\frank@ad3.adfarm1.adition[1].txt [ Cookie:frank@ad3.adfarm1.adition.com/ ]
	C:\USERS\FRANK\AppData\Roaming\Microsoft\Windows\Cookies\Low\frank@tracking.quisma[2].txt [ Cookie:frank@tracking.quisma.com/ ]
	C:\USERS\FRANK\AppData\Roaming\Microsoft\Windows\Cookies\Low\frank@bs.serving-sys[1].txt [ Cookie:frank@bs.serving-sys.com/ ]
	C:\USERS\FRANK\AppData\Roaming\Microsoft\Windows\Cookies\Low\frank@atdmt[2].txt [ Cookie:frank@atdmt.com/ ]
	C:\USERS\FRANK\AppData\Roaming\Microsoft\Windows\Cookies\Low\frank@serving-sys[2].txt [ Cookie:frank@serving-sys.com/ ]
	C:\USERS\FRANK\AppData\Roaming\Microsoft\Windows\Cookies\Low\frank@smartadserver[2].txt [ Cookie:frank@smartadserver.com/ ]
	C:\USERS\FRANK\AppData\Roaming\Microsoft\Windows\Cookies\Low\frank@mediaplex[1].txt [ Cookie:frank@mediaplex.com/ ]
	C:\USERS\FRANK\AppData\Roaming\Microsoft\Windows\Cookies\Low\frank@traffictrack[2].txt [ Cookie:frank@traffictrack.de/ ]
	C:\USERS\FRANK\AppData\Roaming\Microsoft\Windows\Cookies\Low\frank@track.adform[2].txt [ Cookie:frank@track.adform.net/ ]
	C:\USERS\FRANK\AppData\Roaming\Microsoft\Windows\Cookies\Low\frank@ad.yieldmanager[2].txt [ Cookie:frank@ad.yieldmanager.com/ ]
	C:\USERS\FRANK\AppData\Roaming\Microsoft\Windows\Cookies\Low\frank@invitemedia[2].txt [ Cookie:frank@invitemedia.com/ ]
	C:\USERS\FRANK\AppData\Roaming\Microsoft\Windows\Cookies\Low\frank@revsci[1].txt [ Cookie:frank@revsci.net/ ]
	C:\USERS\FRANK\AppData\Roaming\Microsoft\Windows\Cookies\Low\frank@ad.zanox[1].txt [ Cookie:frank@ad.zanox.com/ ]
	C:\USERS\FRANK\AppData\Roaming\Microsoft\Windows\Cookies\Low\frank@adform[1].txt [ Cookie:frank@adform.net/ ]
	C:\USERS\FRANK\AppData\Roaming\Microsoft\Windows\Cookies\Low\frank@tomtailor.dyntracker[1].txt [ Cookie:frank@tomtailor.dyntracker.com/ ]
	C:\USERS\FRANK\AppData\Roaming\Microsoft\Windows\Cookies\Low\frank@tribalfusion[2].txt [ Cookie:frank@tribalfusion.com/ ]
	C:\USERS\FRANK\AppData\Roaming\Microsoft\Windows\Cookies\Low\frank@tracking.mlsat02[1].txt [ Cookie:frank@tracking.mlsat02.de/tmobile/ ]
	C:\USERS\FRANK\AppData\Roaming\Microsoft\Windows\Cookies\Low\frank@yieldmanager[1].txt [ Cookie:frank@yieldmanager.net/ ]
	C:\USERS\FRANK\AppData\Roaming\Microsoft\Windows\Cookies\Low\frank@specificclick[1].txt [ Cookie:frank@specificclick.net/ ]
	C:\USERS\FRANK\AppData\Roaming\Microsoft\Windows\Cookies\Low\frank@ww251.smartadserver[1].txt [ Cookie:frank@ww251.smartadserver.com/ ]
	C:\USERS\FRANK\AppData\Roaming\Microsoft\Windows\Cookies\Low\frank@doubleclick[2].txt [ Cookie:frank@doubleclick.net/ ]
	C:\USERS\FRANK\AppData\Roaming\Microsoft\Windows\Cookies\Low\frank@ad2.adfarm1.adition[1].txt [ Cookie:frank@ad2.adfarm1.adition.com/ ]
	C:\USERS\FRANK\AppData\Roaming\Microsoft\Windows\Cookies\Low\frank@ad1.adfarm1.adition[1].txt [ Cookie:frank@ad1.adfarm1.adition.com/ ]
	C:\USERS\FRANK\AppData\Roaming\Microsoft\Windows\Cookies\Low\frank@questionmarket[2].txt [ Cookie:frank@questionmarket.com/ ]
	C:\USERS\FRANK\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\FRANK@APMEBF[1].TXT [ /APMEBF ]
	C:\USERS\FRANK\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\FRANK@ADS.SPORTWERK[1].TXT [ /ADS.SPORTWERK ]
	C:\USERS\FRANK\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\FRANK@AD.360YIELD[2].TXT [ /AD.360YIELD ]
	C:\USERS\FRANK\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\FRANK@ADS.CREATIVE-SERVING[1].TXT [ /ADS.CREATIVE-SERVING ]
	C:\USERS\FRANK\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\FRANK@SMARTADSERVER[1].TXT [ /SMARTADSERVER ]
	C:\USERS\FRANK\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\FRANK@ADULTMONEYMAKERS[2].TXT [ /ADULTMONEYMAKERS ]
	C:\USERS\FRANK\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\FRANK@ADVIVA[1].TXT [ /ADVIVA ]
	C:\USERS\FRANK\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\FRANK@WEBMASTERPLAN[1].TXT [ /WEBMASTERPLAN ]
	C:\USERS\FRANK\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\FRANK@AD.AD-SRV[1].TXT [ /AD.AD-SRV ]
	C:\USERS\FRANK\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\FRANK@ADBRITE[2].TXT [ /ADBRITE ]
	C:\USERS\FRANK\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\FRANK@ADFARM1.ADITION[2].TXT [ /ADFARM1.ADITION ]
	C:\USERS\FRANK\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\FRANK@ADS.LINGUEE[2].TXT [ /ADS.LINGUEE ]
	C:\USERS\FRANK\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\FRANK@WW251.SMARTADSERVER[2].TXT [ /WW251.SMARTADSERVER ]

Trojan.Agent/Gen-Tedroo
	C:\TDSSKILLER_QUARANTINE\08.06.2012_21.08.49\TDLFS0000\TSK0005.DTA
         
Vielen Dank schonmal,

gruß Gustav
__________________


Alt 12.06.2012, 22:39   #33
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
GVU Trojaner - Standard

GVU Trojaner



Sieht ok aus, da wurden nur Cookies gefunden. Und eine Schädling in der Q vom TDSS-Killer, der kann da nichts machen uns ist ungefährlich.

Cookies sind keine Schädlinge direkt, aber es besteht die Gefahr der missbräuchlichen Verwendung (eindeutige Wiedererkennung zB für gezielte Werbung o.ä. => HTTP-Cookie )


Wegen Cookies und anderer Dinge im Web: Um die Pest von vornherein zu blocken (also TrackingCookies, Werbebanner etc.) müsstest du dir mal sowas wie MVPS Hosts File anschauen => Blocking Unwanted Parasites with a Hosts File - sinnvollerweise solltest du alle 4 Wochen mal bei MVPS nachsehen, ob er eine neue Hosts Datei herausgebracht hat.

Ansonsten gibt es noch gute Cookiemanager, Erweiterungen für den Firefox zB wäre da CookieCuller http://filepony.de/download-cookie_culler/
Wenn du aber damit leben kannst, dich bei jeder Browsersession überall neu einzuloggen (zB Facebook, Ebay, GMX, oder auch Trojaner-Board) dann stell den Browser einfach so ein, dass einfach alles beim Beenden des Browser inkl. Cookies gelöscht wird.

Ich halte es so, dass ich zum "wilden Surfen" den Opera-Browser oder Chromium unter meinem Linux verwende. Mein Hauptbrowser (Firefox) speichert nur die Cookies von den Sites die ich auch will, alles andere lehne ich manuell ab (der FF fragt mich immer) - die anderen Browser nehmen alles an Cookies zwar an, aber spätestens beim nächsten Start von Opera oder Chromium sind keine Cookies mehr da.

Ist dein System nun wieder in Ordnung oder gibt's noch andere Funde oder Probleme?
__________________
__________________

Alt 13.06.2012, 16:49   #34
Gustav86
 
GVU Trojaner - Standard

GVU Trojaner



Hallo Arne,

vielen vielen Dank für deine / eure großartige Hilfe. Das System ist okay. Das einzige was mir noch auffällt, auf dem Desktop sind zwei "durchsichtige" Dateisymbole mit der Bezeichnung "Desktop ini". Beim Versuch sie zu verschieben, kommt der Hinweis dass dann "Windows oder andere Programme evtl. nicht mehr ausgeführt werden" können. Weißt du, um welche Dateien es sich dabei handelt. Allerdings stören sie mich auch nicht unbedingt, wenn sie dort weiter sichtbar sind.

Schöne Grüße
Gustav

Alt 13.06.2012, 20:28   #35
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
GVU Trojaner - Standard

GVU Trojaner



Genau andersrum vorgehen, also versteckte und v.a. die geschützten Systemdateien ausblenden lassen => http://www.trojaner-board.de/59624-a...-sichtbar.html

Dann siehst du auch die desktop.ini nicht mehr

Dann wären wir durch!

Die Programme, die hier zum Einsatz kamen, können alle wieder runter. Mit Hilfe von OTL kannst du auch viele Tools entfernen:

Starte bitte OTL und klicke auf Bereinigung.
Dies wird die meisten Tools entfernen, die wir zur Bereinigung benötigt haben. Sollte etwas bestehen bleiben, bitte mit Rechtsklick --> Löschen entfernen.


Malwarebytes zu behalten ist zu empfehlen. Kannst ja 1x im Monat damit einen Vollscan machen, aber immer vorher ans Update denken.


Bitte abschließend die Updates prüfen, unten mein Leitfaden dazu. Um in Zukunft die Aktualität der installierten Programme besser im Überblick zu halten, kannst du zB Secunia PSI verwenden.
Für noch mehr Sicherheit solltest Du nach der beseitigten Infektion auch möglichst alle Passwörter ändern.


Microsoftupdate

Windows XP: Besuch mit dem IE die MS-Updateseite und lass Dir alle wichtigen Updates installieren.

Windows Vista/7: Anleitung Windows-Update


PDF-Reader aktualisieren
Ein veralteter AdobeReader stellt ein großes Sicherheitsrisiko dar. Du solltest daher besser alte Versionen vom AdobeReader über Systemsteuerung => Software bzw. Programme und Funktionen deinstallieren, indem Du dort auf "Adobe Reader x.0" klickst und das Programm entfernst. (falls du AdobeReader installiert hast)

Ich empfehle einen alternativen PDF-Reader wie PDF Xchange Viewer, SumatraPDF oder Foxit PDF Reader, die sind sehr viel schlanker und flotter als der AdobeReader.

Bitte überprüf bei der Gelegenheit auch die Aktualität des Flashplayers:

Adobe - Andere Version des Adobe Flash Player installieren

Notfalls kann man auch von Chip.de runterladen => http://filepony.de/?q=Flash+Player

Natürlich auch darauf achten, dass andere installierte Browser wie zB Firefox, Opera oder Chrome aktuell sind.


Java-Update
Veraltete Java-Installationen sind ein Sicherheitsrisiko, daher solltest Du die alten Versionen löschen (falls vorhanden, am besten mit JavaRa) und auf die neuste aktualisieren. Beende dazu alle Programme (v.a. die Browser), klick danach auf Start, Systemsteuerung, Software und deinstalliere darüber alle aufgelisteten Java-Versionen. Lad Dir danach von hier das aktuelle Java SE Runtime Environment (JRE) herunter und installiere es.

__________________
Logfiles bitte immer in CODE-Tags posten

Antwort

Themen zu GVU Trojaner
7-zip, autorun, bho, converter, desktop, disabletaskmgr, error, firefox, flash player, format, google, gvu trojaner, home, install.exe, installation, launch, logfile, microsoft office word, microsoft security, mp3, object, pdfforge toolbar, plug-in, realtek, registry, rundll, scan, security, software, sttray.exe, trojane, trojaner, updates, usb, usb 2.0, vista, visual studio, wscript.exe




Zum Thema GVU Trojaner - Sieht ok aus. Wir sollten fast durch sein. Mach bitte zur Kontrolle Vollscans mit Malwarebytes und SUPERAntiSpyware und poste die Logs. Denk dran beide Tools zu updaten vor dem Scan!! - GVU Trojaner...
Archiv
Du betrachtest: GVU Trojaner auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.