![]() |
| |||||||
Log-Analyse und Auswertung: GVU Trojaner Version 2.07 eingefangenWindows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
![]() |
| | #1 |
| | GVU Trojaner Version 2.07 eingefangen Hallo, laut Screenshot-Abgleich habe ich mir einen GVU Trojaner der Version 2.07 auf mein Notebook geladen. Ich habe schon mit OTL und Malwarebytes gescannt. Wer kann mir helfen diesen loszuwerden? Mein Beriebssystem ist WIndows XP Anbei folgende Dateien von OTL. Geändert von karlo_do (21.07.2012 um 09:06 Uhr) Grund: Ergänzung Betriebssystem |
| | #2 |
| /// Helfer-Team ![]() ![]() ![]() ![]() ![]() ![]() ![]() | GVU Trojaner Version 2.07 eingefangen![]() Fixen mit OTL Lade (falls noch nicht vorhanden) OTL von Oldtimer herunter und speichere es auf Deinem Desktop (nicht woanders hin).
Code:
ATTFilter :OTL
PRC - C:\Dokumente und Einstellungen\Besitzer\Anwendungsdaten\Dropbox\bin\Dropbox.exe (Dropbox, Inc.)
PRC - C:\WINDOWS\Temp\Password.exe (Freecom)
PRC - C:\WINDOWS\system32\acs.exe ()
PRC - C:\WINDOWS\Samsung\PanelMgr\SSMMgr.exe ()
MOD - C:\Dokumente und Einstellungen\Besitzer\Lokale Einstellungen\Temp\toip0_tmp.exe ()
SRV - (AppMgmt) -- %SystemRoot%\System32\appmgmts.dll File not found
DRV - (WDICA) -- File not found
DRV - (SSPORT) -- C:\WINDOWS\system32\Drivers\SSPORT.sys File not found
DRV - (prmvmouse) -- system32\DRIVERS\activmouse.sys File not found
DRV - (PDRFRAME) -- File not found
DRV - (PDRELI) -- File not found
DRV - (PDFRAME) -- File not found
DRV - (PDCOMP) -- File not found
DRV - (PCIDump) -- File not found
DRV - (lbrtfdc) -- File not found
DRV - (i2omgmt) -- File not found
DRV - (hwdatacard) -- system32\DRIVERS\ewusbmdm.sys File not found
DRV - (Changer) -- File not found
DRV - (BTWUSB) -- System32\Drivers\btwusb.sys File not found
DRV - (anl0zyma) -- File not found
IE - HKLM\..\SearchScopes,DefaultScope = {0633EE93-D776-472f-A0FF-E1416B8B2E3A}
IE - HKLM\..\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}: "URL" = http://search.live.com/results.aspx?q={searchTerms}&src={referrer:source?}
IE - HKCU\..\URLSearchHook: - No CLSID value found
IE - HKCU\..\SearchScopes,DefaultScope = {AD22EBAF-0D18-4fc7-90CC-5EA0ABBE9EB8}
IE - HKCU\..\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}: "URL" = http://www.bing.com/search?q={searchTerms}&src=IE-SearchBox&FORM=IE8SRC
IE - HKCU\..\SearchScopes\{6552C7DD-90A4-4387-B795-F8F96747DE19}: "URL" = http://www.icq.com/search/results.php?q={searchTerms}&ch_id=osd
IE - HKCU\..\SearchScopes\{AD22EBAF-0D18-4fc7-90CC-5EA0ABBE9EB8}: "URL" = http://www.daemon-search.com/search/web?q={searchTerms}
IE - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings: "ProxyEnable" = 0
IE - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings: "ProxyOverride" = *.local
FF - prefs.js..browser.search.defaultenginename: "ICQ Search"
FF - prefs.js..browser.search.selectedEngine: "Google"
FF - prefs.js..browser.startup.homepage: "www.klamm.de"
FF - prefs.js..extensions.enabledItems: DTToolbar@toolbarnet.com:1.1.3.0244
FF - prefs.js..extensions.enabledItems: jqs@sun.com:1.0
FF - prefs.js..extensions.enabledItems: {CAFEEFAC-0016-0000-0020-ABCDEFFEDCBA}:6.0.20
FF - prefs.js..extensions.enabledItems: {A27F3FEF-1113-4cfb-A032-8E12D7D8EE70}:7.3.3.42
FF - prefs.js..extensions.enabledItems: {b9db16a4-6edc-47ec-a1f4-b86292ed211d}:4.8.3
FF - prefs.js..extensions.enabledItems: {CAFEEFAC-0016-0000-0021-ABCDEFFEDCBA}:6.0.21
FF - prefs.js..extensions.enabledItems: {CAFEEFAC-0016-0000-0022-ABCDEFFEDCBA}:6.0.22
FF - prefs.js..extensions.enabledItems: {CAFEEFAC-0016-0000-0023-ABCDEFFEDCBA}:6.0.23
FF - prefs.js..extensions.enabledItems: {CAFEEFAC-0016-0000-0024-ABCDEFFEDCBA}:6.0.24
FF - prefs.js..keyword.URL: "http://search.icq.com/search/afe_results.php?ch_id=afex&tb_ver=1.1.9&q="
FF - prefs.js..network.proxy.type: 2
FF - HKLM\Software\MozillaPlugins\@Apple.com/iTunes,version=: File not found
O3 - HKCU\..\Toolbar\WebBrowser: (DAEMON Tools Toolbar) - {32099AAC-C132-4136-9E9A-4E364A424E17} - C:\Programme\DAEMON Tools Toolbar\DTToolbar.dll ()
O4 - HKLM..\Run: [] File not found
O4 - HKLM..\Run: [EDS] C:\Programme\Samsung\Samsung EDS\EDSAgent.exe ()
O4 - HKLM..\Run: [Samsung PanelMgr] C:\WINDOWS\Samsung\PanelMgr\SSMMgr.exe ()
O4 - Startup: C:\Dokumente und Einstellungen\All Users\Startmenü\Programme\Autostart\Password.lnk = C:\WINDOWS\Temp\Password.exe (Freecom)
O4 - Startup: C:\Dokumente und Einstellungen\Besitzer\Startmenü\Programme\Autostart\Dropbox.lnk = C:\Dokumente und Einstellungen\Besitzer\Anwendungsdaten\Dropbox\bin\Dropbox.exe (Dropbox, Inc.)
O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: HonorAutoRunSetting = 1
O7 - HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoDriveTypeAutoRun = 145
O8 - Extra context menu item: &Suche im Duden - res://C:\Programme\Duden-Suche Toolbar\toolbar.dll/SEARCH.HTML File not found
O32 - HKLM CDRom: AutoRun - 1
O33 - MountPoints2\{02b68bc2-9fbf-11de-9460-0016e396fe2e}\Shell - "" = AutoRun
O33 - MountPoints2\{02b68bc2-9fbf-11de-9460-0016e396fe2e}\Shell\AutoRun - "" = Auto&Play
O33 - MountPoints2\{02b68bc2-9fbf-11de-9460-0016e396fe2e}\Shell\AutoRun\command - "" = H:\AutoRun.exe
O33 - MountPoints2\{02b68bc5-9fbf-11de-9460-0016e396fe2e}\Shell - "" = AutoRun
O33 - MountPoints2\{02b68bc5-9fbf-11de-9460-0016e396fe2e}\Shell\AutoRun - "" = Auto&Play
O33 - MountPoints2\{02b68bc5-9fbf-11de-9460-0016e396fe2e}\Shell\AutoRun\command - "" = H:\AutoRun.exe
O33 - MountPoints2\{0521f580-fede-11de-955d-0016e396fe2e}\Shell - "" = AutoRun
O33 - MountPoints2\{0521f580-fede-11de-955d-0016e396fe2e}\Shell\AutoRun - "" = Auto&Play
O33 - MountPoints2\{0521f580-fede-11de-955d-0016e396fe2e}\Shell\AutoRun\command - "" = H:\AutoRun.exe
O33 - MountPoints2\{4c206bdd-a1d0-11de-946a-0016e396fe2e}\Shell - "" = AutoRun
O33 - MountPoints2\{4c206bdd-a1d0-11de-946a-0016e396fe2e}\Shell\AutoRun - "" = Auto&Play
O33 - MountPoints2\{4c206bdd-a1d0-11de-946a-0016e396fe2e}\Shell\AutoRun\command - "" = H:\AutoRun.exe
O33 - MountPoints2\{55a3f2fe-a148-11de-9467-0016e396fe2e}\Shell - "" = AutoRun
O33 - MountPoints2\{55a3f2fe-a148-11de-9467-0016e396fe2e}\Shell\AutoRun - "" = Auto&Play
O33 - MountPoints2\{55a3f2fe-a148-11de-9467-0016e396fe2e}\Shell\AutoRun\command - "" = I:\AutoRun.exe
O33 - MountPoints2\{8d9c55bf-ae82-11df-96f8-00137730c93d}\Shell - "" = AutoRun
O33 - MountPoints2\{8d9c55bf-ae82-11df-96f8-00137730c93d}\Shell\AutoRun - "" = Auto&Play
O33 - MountPoints2\{8d9c55bf-ae82-11df-96f8-00137730c93d}\Shell\AutoRun\command - "" = H:\AutoRun.exe
O33 - MountPoints2\{91503536-bf0e-11de-94b3-0016e396fe2e}\Shell - "" = AutoRun
O33 - MountPoints2\{91503536-bf0e-11de-94b3-0016e396fe2e}\Shell\AutoRun - "" = Auto&Play
O33 - MountPoints2\{91503536-bf0e-11de-94b3-0016e396fe2e}\Shell\AutoRun\command - "" = H:\AutoRun.exe
O33 - MountPoints2\{9a858992-ca2c-11df-973b-00137730c93d}\Shell - "" = AutoRun
O33 - MountPoints2\{9a858992-ca2c-11df-973b-00137730c93d}\Shell\AutoRun - "" = Auto&Play
O33 - MountPoints2\{9a858992-ca2c-11df-973b-00137730c93d}\Shell\AutoRun\command - "" = H:\AutoRun.exe
O33 - MountPoints2\{c67727da-ef5b-11e0-b0f3-0016e396fe2e}\Shell - "" = AutoRun
O33 - MountPoints2\{c67727da-ef5b-11e0-b0f3-0016e396fe2e}\Shell\AutoRun - "" = Auto&Play
O33 - MountPoints2\{c67727da-ef5b-11e0-b0f3-0016e396fe2e}\Shell\AutoRun\command - "" = N:\Password.exe
O33 - MountPoints2\{f388aeca-eb0d-11dd-9258-0016e396fe2e}\Shell - "" = AutoRun
O33 - MountPoints2\{f388aeca-eb0d-11dd-9258-0016e396fe2e}\Shell\AutoRun - "" = Auto&Play
O33 - MountPoints2\{f388aeca-eb0d-11dd-9258-0016e396fe2e}\Shell\AutoRun\command - "" = G:\LaunchU3.exe -a
[1 C:\WINDOWS\System32\*.tmp files -> C:\WINDOWS\System32\*.tmp -> ]
@Alternate Data Stream - 48 bytes -> C:\WINDOWS:9686961FC19185BC
[2012.07.20 15:03:32 | 004,503,728 | ---- | M] () -- C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\pmt_0piot.pad
[2012.07.18 17:55:01 | 000,001,624 | ---- | M] () -- C:\Dokumente und Einstellungen\Besitzer\Startmenü\Programme\Autostart\ctfmon.lnk
[2012.07.18 17:55:01 | 000,001,624 | ---- | C] () -- C:\Dokumente und Einstellungen\Besitzer\Startmenü\Programme\Autostart\ctfmon.lnk
[2012.07.18 17:55:00 | 004,503,728 | ---- | C] () -- C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\pmt_0piot.pad
[2012.06.23 14:53:00 | 000,000,276 | ---- | M] () -- C:\WINDOWS\tasks\AppleSoftwareUpdate.job
:Files
ipconfig /flushdns /c
:Commands
[purity]
[emptytemp]
[emptyflash]
Hinweis für Mitleser: Obiges OTL-Script ist ausschließlich für diesen User in dieser Situtation erstellt worden. Auf keinen Fall auf anderen Rechnern anwenden, das kann andere Systeme nachhaltig schädigen!
__________________ |
| | #3 |
| /// Helfer-Team ![]() ![]() ![]() ![]() ![]() ![]() ![]() | GVU Trojaner Version 2.07 eingefangen Fehlende Rückmeldung
__________________Gibt es Probleme beim Abarbeiten obiger Anleitung? Um Kapazitäten für andere Hilfesuchende freizumachen, lösche ich dieses Thema aus meinen Benachrichtigungen. Solltest Du weitermachen wollen, schreibe mir eine PN oder eröffne ein neues Thema. http://www.trojaner-board.de/69886-a...-beachten.html Hinweis: Das Verschwinden der Symptome bedeutet nicht, dass Dein Rechner sauber ist.
__________________ |
![]() |
| Themen zu GVU Trojaner Version 2.07 eingefangen |
| dateien, ebook, eingefangen, folge, folgende, gefangen, gen, gvu trojaner, loszuwerden, malwarebytes, notebook, troja, trojaner, version, version 2.07 |