Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: a variant of Win32/Kryptik.AIWA und mehr nach Systemwiederherstellung entdeckt

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

Antwort
Alt 20.08.2012, 17:34   #31
mobspot
 
a variant of Win32/Kryptik.AIWA und mehr nach Systemwiederherstellung entdeckt - Standard

a variant of Win32/Kryptik.AIWA und mehr nach Systemwiederherstellung entdeckt



Hallo Arne,

GMER hat nicht funktioniert. Hier nun das logfile von OSAM und die txt von aswMBR

OSAM Logfile:
Code:
ATTFilter
Report of OSAM: Autorun Manager v5.0.11926.0
Online Solutions. Complex Protection for Information Systems
Saved at 18:10:40 on 20.08.2012

OS: Windows 7  (Build 7600), 32-bit
Default Browser: Opera Software Opera Internet Browser 12.01

Scanner Settings
[x] Rootkits detection (hidden registry)
[x] Rootkits detection (hidden files)
[x] Retrieve files information
[x] Check Microsoft signatures

Filters
[ ] Trusted entries
[ ] Empty entries
[x] Hidden registry entries (rootkit activity)
[x] Exclusively opened files
[x] Not found files
[x] Files without detailed information
[x] Existing files
[ ] Non-startable services
[ ] Non-startable drivers
[x] Active entries
[x] Disabled entries


[Common]
-----( %SystemRoot%\Tasks )-----
"GoogleUpdateTaskMachineCore.job" - "Google Inc." - C:\Program Files\Google\Update\GoogleUpdate.exe
"GoogleUpdateTaskMachineUA.job" - "Google Inc." - C:\Program Files\Google\Update\GoogleUpdate.exe

[Control Panel Objects]
-----( %SystemRoot%\system32 )-----
"BCMWLCPL.CPL" - "Dell Inc." - C:\Windows\system32\BCMWLCPL.CPL
"FlashPlayerCPLApp.cpl" - "Adobe Systems Incorporated" - C:\Windows\system32\FlashPlayerCPLApp.cpl
"ISUSPM.cpl" - "Macrovision Corporation" - C:\Windows\system32\ISUSPM.cpl
"Odbccp32.cpl" - "Microsoft Corporation" - C:\Windows\system32\Odbccp32.cpl
"plotman.cpl" - "Autodesk, Inc." - C:\Windows\system32\plotman.cpl
-----( HKLM\Software\Microsoft\Windows\CurrentVersion\Control Panel\Cpls )-----
"bcmwlcpl.cpl" - "Dell Inc." - C:\Windows\System32\bcmwlcpl.cpl
"mlcfg32.cpl" - "Microsoft Corporation" - C:\PROGRA~1\MICROS~1\Office12\MLCFG32.CPL
"Nero BurnRights" - "Nero AG" - C:\Program Files\Nero\Nero 7\Nero Toolkit\NeroBurnRights.cpl
"QuickTime" - "Apple Inc." - C:\Program Files\QuickTime\QTSystem\QuickTime.cpl

[Drivers]
-----( HKLM\SYSTEM\CurrentControlSet\Services )-----
"Advanced SCSI Programming Interface Driver" (ASPI) - ? - C:\Windows\System32\DRIVERS\ASPI32.sys
"ASPI32" (ASPI32) - ? - C:\Windows\system32\drivers\ASPI32.sys
"avgntflt" (avgntflt) - "Avira GmbH" - C:\Windows\System32\DRIVERS\avgntflt.sys
"avipbb" (avipbb) - "Avira GmbH" - C:\Windows\System32\DRIVERS\avipbb.sys
"avkmgr" (avkmgr) - "Avira GmbH" - C:\Windows\System32\DRIVERS\avkmgr.sys
"BCM42RLY" (BCM42RLY) - "Broadcom Corporation" - C:\Windows\System32\drivers\BCM42RLY.sys
"BlackBerry-Smartphone" (RimUsb) - ? - C:\Windows\System32\Drivers\RimUsb.sys  (File not found)
"Bytemobile Boot Time Load Driver" (BMLoad) - "Bytemobile, Inc." - C:\Windows\System32\drivers\BMLoad.sys
"Bytemobile Kernel Network Provider" (tcpipBM) - "Bytemobile, Inc." - C:\Windows\system32\drivers\tcpipBM.sys
"catchme" (catchme) - ? - C:\Users\bslap\AppData\Local\Temp\catchme.sys  (File not found)
"cbfs3" (cbfs3) - "EldoS Corporation" - C:\Windows\system32\drivers\cbfs3.sys
"Check Point Office Mode Module" (CP_OMDRV) - "Check Point Software Technologies" - C:\Windows\System32\drivers\omdrv.sys
"epmntdrv" (epmntdrv) - ? - C:\Windows\system32\epmntdrv.sys  (File found, but it contains no detailed information)
"EuGdiDrv" (EuGdiDrv) - ? - C:\Windows\system32\EuGdiDrv.sys  (File found, but it contains no detailed information)
"kwloqpow" (kwloqpow) - ? - C:\Users\bslap\AppData\Local\Temp\kwloqpow.sys  (Hidden registry entry, rootkit activity | File not found)
"PdaNet Modem" (pnetmdm) - "June Fabrics Technology" - C:\Windows\System32\DRIVERS\pnetmdm.sys
"Sentinel" (Sentinel) - "SafeNet, Inc." - C:\Windows\System32\Drivers\SENTINEL.SYS
"ssmdrv" (ssmdrv) - "Avira GmbH" - C:\Windows\System32\DRIVERS\ssmdrv.sys
"VPN-1 Module" (VPN-1) - "Check Point Software Technologies" - C:\Windows\System32\drivers\vpn.sys

[Explorer]
-----( HKLM\Software\Classes\Folder\shellex\ColumnHandlers )-----
{8A0BC933-7552-42E2-A228-3BE055777227} "AcColumnHandler" - "Autodesk" - C:\Program Files\Common Files\Autodesk Shared\AcShellEx\AcShellExtension.dll
-----( HKLM\Software\Classes\Protocols\Filter )-----
{807563E5-5146-11D5-A672-00B0D022E945} "Microsoft Office InfoPath XML Mime Filter" - "Microsoft Corporation" - C:\PROGRA~1\COMMON~1\MICROS~1\OFFICE12\MSOXMLMF.DLL
-----( HKLM\Software\Classes\Protocols\Handler )-----
{32505114-5902-49B2-880A-1F7738E5A384} "Data Page Plugable Protocal mso-offdap11 Handler" - "Microsoft Corporation" - C:\PROGRA~1\COMMON~1\MICROS~1\WEBCOM~1\11\OWC11.DLL
{314111c7-a502-11d2-bbca-00c04f8ec294} "HxProtocol Class" - "Microsoft Corporation" - C:\Program Files\Common Files\Microsoft Shared\Help\hxds.dll
{828030A1-22C1-4009-854F-8E305202313F} "livecall" - "Microsoft Corporation" - C:\PROGRA~1\WIC4A1~1\MESSEN~1\MSGRAP~1.DLL
{0A9007C0-4076-11D3-8789-0000F8105754} "Microsoft Infotech Storage Protocol for IE 4.0" - "Microsoft Corporation" - C:\Program Files\Common Files\Microsoft Shared\Information Retrieval\MSITSS.DLL
{828030A1-22C1-4009-854F-8E305202313F} "msnim" - "Microsoft Corporation" - C:\PROGRA~1\WIC4A1~1\MESSEN~1\MSGRAP~1.DLL
{0E526CB5-7446-41D1-A403-19BFE95E8C23} "tmpx" - ? -   (File not found | COM-object registry key not found)
{03C514A3-1EFB-4856-9F99-10D7BE1653C0} "Windows Live Mail HTML Asynchronous Pluggable Protocol Handler" - "Microsoft Corporation" - C:\Program Files\Windows Live\Mail\mailcomm.dll
-----( HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\SharedTaskScheduler )-----
{5FF49FE8-B332-4CB9-B102-FB6951629E55} "Virtual Storage Mount Notification" - "EldoS Corporation" - C:\Windows\system32\CbFsMntNtf3.dll
-----( HKLM\Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved )-----
{D66DC78C-4F61-447F-942B-3FB6980118CF} "CInfoTipShellExt Class" - "Microsoft Corporation" - C:\Program Files\Microsoft Office\Office12\VISSHE.DLL
{506F4668-F13E-4AA1-BB04-B43203AB3CC0} "ImageExtractorShellExt Class" - "Microsoft Corporation" - C:\Program Files\Microsoft Office\Office12\VISSHE.DLL
{B9E1D2CB-CCFF-4AA6-9579-D7A4754030EF} "iTunes" - "Apple Inc." - C:\Program Files\iTunes\iTunesMiniPlayer.dll
{0420B051-ECD8-4B18-9037-8739B4B6469F} "McsShellContextMenu Class" - "Deutsche Telekom AG" - C:\Windows\system32\DTAG.Mediencenter.ShellExtension.dll
{0774B5A9-ADB5-4D3A-915F-72C7EF9CD262} "McsShellOverlayUpload Class" - "Deutsche Telekom AG" - C:\Windows\system32\DTAG.Mediencenter.ShellExtension.dll
{42042206-2D85-11D3-8CFF-005004838597} "Microsoft Office HTML Icon Handler" - "Microsoft Corporation" - C:\Program Files\Microsoft Office\Office12\msohevi.dll
{993BE281-6695-4BA5-8A2A-7AACBFAAB69E} "Microsoft Office Metadata Handler" - "Microsoft Corporation" - C:\PROGRA~1\COMMON~1\MICROS~1\OFFICE12\msoshext.dll
{00020D75-0000-0000-C000-000000000046} "Microsoft Office Outlook" - "Microsoft Corporation" - C:\PROGRA~1\MICROS~1\Office12\MLSHEXT.DLL
{C41662BB-1FA0-4CE0-8DC5-9B7F8279FF97} "Microsoft Office Thumbnail Handler" - "Microsoft Corporation" - C:\PROGRA~1\COMMON~1\MICROS~1\OFFICE12\msoshext.dll
{0006F045-0000-0000-C000-000000000046} "Outlook File Icon Extension" - "Microsoft Corporation" - C:\PROGRA~1\MICROS~1\Office12\OLKFSTUB.DLL
{40E69241-5D1A-11D1-81CB-121314151617} "Quick Register Context Menu Shell Extension" - ? -   (File not found | COM-object registry key not found)
{45AC2688-0253-4ED8-97DE-B5370FA7D48A} "Shell Extension for Malware scanning" - "Avira Operations GmbH & Co. KG" - C:\Program Files\Avira\AntiVir Desktop\shlext.dll
{5FF49FE8-B332-4CB9-B102-FB6951629E55} "Virtual Storage Mount Notification" - "EldoS Corporation" - C:\Windows\system32\CbFsMntNtf3.dll
-----( HKLM\Software\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad )-----
{5FF49FE8-B332-4CB9-B102-FB6951629E55} "Virtual Storage Mount Notification" - "EldoS Corporation" - C:\Windows\system32\CbFsMntNtf3.dll

[Internet Explorer]
-----( HKCU\SOFTWARE\Microsoft\Internet Explorer\Explorer Bars )-----
{555D4D79-4BD2-4094-A395-CFC534424A05} "HP Smart Web Printing" - "Hewlett-Packard Co." - C:\Program Files\HP\Digital Imaging\Smart Web Printing\hpswp_bho.dll
-----( HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser )-----
ITBar7Height "ITBar7Height" - ? -   (File not found | COM-object registry key not found)
<binary data> "ITBar7Layout" - ? -   (File not found | COM-object registry key not found)
<binary data> "ITBarLayout" - ? -   (File not found | COM-object registry key not found)
-----( HKLM\SOFTWARE\Microsoft\Code Store Database\Distribution Units )-----
{7530BFB8-7293-4D34-9923-61A11451AFC5} "OnlineScanner Control" - "ESET" - C:\PROGRA~1\ESET\ESETON~1\ONLINE~1.OCX / hxxp://download.eset.com/special/eos/OnlineScanner.cab
{166B1BCA-3F9C-11CF-8075-444553540000} "Shockwave ActiveX Control" - "Adobe Systems, Inc." - C:\Windows\system32\Adobe\Director\SwDir.dll / hxxp://download.macromedia.com/pub/shockwave/cabs/director/sw.cab
{233C1507-6A77-46A4-9443-F871F945D258} "Shockwave ActiveX Control" - "Adobe Systems, Inc." - C:\Windows\system32\Adobe\Director\SwDir.dll / hxxp://download.macromedia.com/pub/shockwave/cabs/director/sw.cab
{E2883E8F-472F-4FB0-9522-AC9BF37916A7} "{E2883E8F-472F-4FB0-9522-AC9BF37916A7}" - ? -   (File not found | COM-object registry key not found) / hxxp://platformdl.adobe.com/NOS/getPlusPlus/1.6/gp.cab
-----( HKLM\SOFTWARE\Microsoft\Internet Explorer\Extensions )-----
"@c:\Program Files\WIDCOMM\Bluetooth Software\btrez.dll,-4015" - ? - c:\Program Files\WIDCOMM\Bluetooth Software\btsendto_ie.htm
{DDE87865-83C5-48c4-8357-2F5B1AA84522} "HP Smart Web Printing ein- oder ausblenden" - "Hewlett-Packard Co." - C:\Program Files\HP\Digital Imaging\Smart Web Printing\hpswp_BHO.dll
{5F7B1267-94A9-47F5-98DB-E99415F33AEC} "In Blog veröffentlichen" - "Microsoft Corporation" - C:\Program Files\Windows Live\Writer\WriterBrowserExtension.dll
{FF059E31-CC5A-4E2E-BF3B-96E929D65503} "Research" - "Microsoft Corporation" - C:\PROGRA~1\MICROS~1\Office12\REFIEBAR.DLL
-----( HKLM\SOFTWARE\Microsoft\Internet Explorer\Toolbar )-----
{8dcb7100-df86-4384-8842-8fa844297b3f} "Bing Bar" - "Microsoft Corporation." - C:\Program Files\Microsoft\BingBar\BingExt.dll
<binary data> "Nuance PDF" - "Zeon Corporation" - C:\Program Files\Nuance\PDF Professional 5\bin\ZeonIEFavClient.dll
-----( HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects )-----
{d2ce3e00-f94a-4740-988e-03dc2f38c34f} "Bing Bar Helper" - "Microsoft Corporation." - C:\Program Files\Microsoft\BingBar\BingExt.dll
{0347C33E-8762-4905-BF09-768834316C61} "HP Print Enhancer" - "Hewlett-Packard Co." - C:\Program Files\HP\Digital Imaging\Smart Web Printing\hpswp_printenhancer.dll
{FFFFFFFF-CF4E-4F2B-BDC2-0E72E116A856} "HP Smart BHO Class" - "Hewlett-Packard Co." - C:\Program Files\HP\Digital Imaging\Smart Web Printing\hpswp_BHO.dll
{DBC80044-A445-435b-BC74-9C25C1C588A9} "Java(tm) Plug-In 2 SSV Helper" - "Sun Microsystems, Inc." - C:\Program Files\Java\jre6\bin\jp2ssv.dll
{5FF49FE8-B332-4CB9-B102-FB6951629E55} "Virtual Storage Mount Notification" - "EldoS Corporation" - C:\Windows\system32\CbFsMntNtf3.dll
{9030D464-4C02-4ABF-8ECC-5164760863C6} "Windows Live Anmelde-Hilfsprogramm" - "Microsoft Corporation" - C:\Program Files\Common Files\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
{DA986D7D-CCAF-47B2-84FE-BFA1549BEBF9} "ZeonIEEventHelper Class" - "Zeon Corporation" - C:\Program Files\Nuance\PDF Professional 5\bin\ZeonIEFavClient.dll

[Logon]
-----( %APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup )-----
"desktop.ini" - ? - C:\Users\bslap\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\desktop.ini
-----( %AllUsersProfile%\Microsoft\Windows\Start Menu\Programs\Startup )-----
"desktop.ini" - ? - C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\desktop.ini
"Bluetooth.lnk" - "Broadcom Corporation." - C:\Program Files\WIDCOMM\Bluetooth Software\BTTray.exe  (Shortcut exists | File exists)
-----( HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run )-----
"BgMonitor_{79662E04-7C6C-4d9f-84C7-88D8A56B10AA}" - "Nero AG" - "C:\Program Files\Common Files\Ahead\Lib\NMBgMonitor.exe"
"HW_OPENEYE_OUC_T-Mobile Internet Manager" - "Huawei Technologies Co., Ltd." - "C:\Program Files\T-Mobile\T-Mobile Internet Manager\UpdateDog\ouc.exe"
"iCloudServices" - "Apple Inc." - C:\Program Files\Common Files\Apple\Internet Services\iCloudServices.exe
"ISUSPM" - "InstallShield Software Corporation" - "C:\Program Files\Common Files\InstallShield\UpdateService\ISUSPM.exe" -scheduler
"ISUSPM Startup" - "InstallShield Software Corporation" - C:\PROGRA~1\COMMON~1\INSTAL~1\UPDATE~1\ISUSPM.exe -startup
"ISUSScheduler" - "Macrovision Corporation" - "C:\Program Files\Common Files\InstallShield\UpdateService\issch.exe" -start
"MobileDocuments" - "Apple Inc." - C:\Program Files\Common Files\Apple\Internet Services\ubd.exe
-----( HKLM\Software\Microsoft\Windows\CurrentVersion\Run )-----
"APSDaemon" - "Apple Inc." - "C:\Program Files\Common Files\Apple\Apple Application Support\APSDaemon.exe"
"avgnt" - "Avira Operations GmbH & Co. KG" - "C:\Program Files\Avira\AntiVir Desktop\avgnt.exe" /min
"Broadcom Wireless Manager UI" - "Dell Inc." - C:\Program Files\Dell\DW WLAN Card\WLTRAY.exe
"DataCardMonitor" - "Huawei Technologies Co., Ltd." - C:\Program Files\T-Mobile\T-Mobile Internet Manager\DataCardMonitor.exe
"ISUSScheduler" - "Macrovision Corporation" - "C:\Program Files\Common Files\InstallShield\UpdateService\issch.exe" -start
"iTunesHelper" - "Apple Inc." - "C:\Program Files\iTunes\iTunesHelper.exe"
"Ocs_SM" - "OCS" - C:\Users\bslap\AppData\Roaming\OCS\SM\SearchAnonymizer.exe
"QuickTime Task" - "Apple Inc." - "C:\Program Files\QuickTime\QTTask.exe" -atboottime
"RemoteControl9" - "CyberLink Corp." - "c:\Program Files\CyberLink\PowerDVD9\PDVD9Serv.exe"
"SSBkgdUpdate" - "Nuance Communications, Inc." - "C:\Program Files\Common Files\Scansoft Shared\SSBkgdUpdate\SSBkgdupdate.exe" -Embedding -boot

[Network Providers]
-----( HKLM\SYSTEM\CurrentControlSet\Control\NetworkProvider\Order )-----
"Check Point Network Provider" - "Check Point Software Technologies" - C:\Program Files\CheckPoint\SecuRemote\bin\ckpgina.dll
"DW WLAN Card Logon Provider" - "Dell Inc." - C:\Windows\System32\BCMLogon.dll
"Virtual Network Shares CallbackFS v3" - "EldoS Corporation" - C:\Windows\System32\CbFsNetRdr3.dll

[Print Monitors]
-----( HKLM\SYSTEM\CurrentControlSet\Control\Print\Monitors )-----
"avm:" - "AVM Berlin GmbH" - C:\Windows\system32\avmprmon.dll
"FRITZ!fax Color Monitor" - "AVM Berlin" - C:\Windows\system32\FritzVistaColorMon.dll
"FRITZ!fax Port Monitor" - "AVM Berlin" - C:\Windows\system32\FritzVistaMon.dll
"Microsoft Document Imaging Writer Monitor" - "Microsoft Corporation" - C:\Windows\system32\mdimon.dll
"RLanguage Monitor" - "Hewlett-Packard Corporation, Microsoft Corporation" - C:\Windows\system32\hpltlm5.dll

[Services]
-----( HKLM\SYSTEM\CurrentControlSet\Services )-----
"Apple Mobile Device" (Apple Mobile Device) - "Apple Inc." - C:\Program Files\Common Files\Apple\Mobile Device Support\AppleMobileDeviceService.exe
"ASP.NET-Zustandsdienst" (aspnet_state) - "Microsoft Corporation" - C:\Windows\Microsoft.NET\Framework\v4.0.30319\aspnet_state.exe
"Avira Echtzeit Scanner" (AntiVirService) - "Avira Operations GmbH & Co. KG" - C:\Program Files\Avira\AntiVir Desktop\avguard.exe
"Avira Planer" (AntiVirSchedulerService) - "Avira Operations GmbH & Co. KG" - C:\Program Files\Avira\AntiVir Desktop\sched.exe
"AVM FRITZ!web Routing Service" (de_serv) - "AVM Berlin" - C:\Program Files\Common Files\AVM\de_serv.exe
"AVM IGD CTRL Service" (AVM IGD CTRL Service) - "AVM Berlin" - C:\Program Files\FRITZ!DSL\IGDCTRL.EXE
"BBUpdate" (BBUpdate) - "Microsoft Corporation" - C:\Program Files\Microsoft\BingBar\SeaPort.EXE
"Bing Bar Update Service" (BBSvc) - "Microsoft Corporation." - C:\Program Files\Microsoft\BingBar\BBSvc.EXE
"Bluetooth Service" (btwdins) - "Broadcom Corporation." - c:\Program Files\WIDCOMM\Bluetooth Software\btwdins.exe
"Check Point VPN-1 Securemote service" (SR_Service) - "Check Point Software Technologies" - C:\Program Files\CheckPoint\SecuRemote\bin\SR_Service.exe
"Check Point VPN-1 Securemote watchdog" (SR_Watchdog) - "Check Point Software Technologies" - C:\Program Files\CheckPoint\SecuRemote\bin\SR_Watchdog.exe
"Dienst "Bonjour"" (Bonjour Service) - "Apple Inc." - C:\Program Files\Bonjour\mDNSResponder.exe
"DW WLAN Tray Service" (wltrysvc) - "Dell Inc." - C:\Program Files\Dell\DW WLAN Card\WLTRYSVC.EXE
"FF Install Filter Service" (InstallFilterService) - ? - C:\Program Files\STMicroelectronics\Accelerometer\InstallFilterService.exe  (File found, but it contains no detailed information)
"Google Update Service (gupdate)" (gupdate) - "Google Inc." - C:\Program Files\Google\Update\GoogleUpdate.exe
"Google Update-Dienst (gupdatem)" (gupdatem) - "Google Inc." - C:\Program Files\Google\Update\GoogleUpdate.exe
"HP CUE DeviceDiscovery Service" (hpqddsvc) - "Hewlett-Packard Co." - C:\Program Files\HP\Digital Imaging\bin\hpqddsvc.dll
"HP Network Devices Support" (HPSLPSVC) - "Hewlett-Packard Co." - C:\Program Files\HP\Digital Imaging\bin\HPSLPSVC32.DLL
"hpqcxs08" (hpqcxs08) - "Hewlett-Packard Co." - C:\Program Files\HP\Digital Imaging\bin\hpqcxs08.dll
"InstallDriver Table Manager" (IDriverT) - "Macrovision Corporation" - C:\Program Files\Common Files\InstallShield\Driver\1050\Intel 32\IDriverT.exe
"Intel(R) Management & Security Application User Notification Service" (UNS) - "Intel Corporation" - C:\Program Files\Intel\Intel(R) Management Engine Components\UNS\UNS.exe
"Intel(R) Management and Security Application Local Management Service" (LMS) - "Intel Corporation" - C:\Program Files\Intel\Intel(R) Management Engine Components\LMS\LMS.exe
"iPod-Dienst" (iPod Service) - "Apple Inc." - C:\Program Files\iPod\bin\iPodService.exe
"Machine Debug Manager" (MDM) - "Microsoft Corporation" - C:\Program Files\Common Files\Microsoft Shared\VS7DEBUG\mdm.exe
"Mediencenter Service" (MCSWASVR) - "Deutsche Telekom AG" - C:\Program Files\Telekom\Mediencenter\DTAG.Mediencenter.BackgroundService.exe
"Microsoft .NET Framework NGEN v4.0.30319_X86" (clr_optimization_v4.0.30319_32) - "Microsoft Corporation" - C:\Windows\Microsoft.NET\Framework\v4.0.30319\mscorsvw.exe
"Microsoft Office Diagnostics Service" (odserv) - "Microsoft Corporation" - C:\Program Files\Common Files\Microsoft Shared\OFFICE12\ODSERV.EXE
"NBService" (NBService) - "Nero AG" - C:\Program Files\Nero\Nero 7\Nero BackItUp\NBService.exe
"Net Driver HPZ12" (Net Driver HPZ12) - "Hewlett-Packard" - C:\Windows\system32\HPZinw12.dll
"NMIndexingService" (NMIndexingService) - "Nero AG" - C:\Program Files\Common Files\Ahead\Lib\NMIndexingService.exe
"Office  Source Engine" (ose) - "Microsoft Corporation" - C:\Program Files\Common Files\Microsoft Shared\Source Engine\OSE.EXE
"PDFProFiltSrv" (PDFProFiltSrv) - "Nuance Communications, Inc." - C:\Program Files\Nuance\PDF Professional 5\PDFProFiltSrv.exe
"PLFlash DeviceIoControl Service" (PLFlash DeviceIoControl Service) - "Prolific Technology Inc." - C:\Windows\system32\IoctlSvc.exe
"Pml Driver HPZ12" (Pml Driver HPZ12) - "Hewlett-Packard" - C:\Windows\system32\HPZipm12.dll
"SearchAnonymizer" (SearchAnonymizer) - ? - C:\Users\bslap\AppData\Roaming\OCS\SM\SearchAnonymizerHelper.exe
"SQL Server (SQLEXPRESS)" (MSSQL$SQLEXPRESS) - "Microsoft Corporation" - C:\Program Files\Microsoft SQL Server\MSSQL10.SQLEXPRESS\MSSQL\Binn\sqlservr.exe
"SQL Server VSS Writer" (SQLWriter) - "Microsoft Corporation" - c:\Program Files\Microsoft SQL Server\90\Shared\sqlwriter.exe

[Winsock Providers]
-----( HKLM\SYSTEM\CurrentControlSet\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries )-----
"mdnsNSP" - "Apple Inc." - C:\Program Files\Bonjour\mdnsNSP.dll

===[ Logfile end ]=========================================[ Logfile end ]===
         
--- --- ---

If You have questions or want to get some help, You can visit hxxp://forum.online-solutions.ru

aswMBR version 0.9.9.1665 Copyright(c) 2011 AVAST Software
Run date: 2012-08-20 18:30:47
-----------------------------
18:30:47.624 OS Version: Windows 6.1.7600
18:30:47.624 Number of processors: 4 586 0x2505
18:30:47.624 ComputerName: BSLAP-PC UserName: bslap
18:30:48.591 Initialize success
18:31:02.507 AVAST engine defs: 12082000
18:31:06.610 Disk 0 (boot) \Device\Harddisk0\DR0 -> \Device\Ide\IAAStorageDevice-1
18:31:06.610 Disk 0 Vendor: Hitachi_ PC3O Size: 305245MB BusType: 3
18:31:06.641 Disk 0 MBR read successfully
18:31:06.641 Disk 0 MBR scan
18:31:06.656 Disk 0 Windows VISTA default MBR code
18:31:06.672 Disk 0 Partition 1 00 DE Dell Utility Dell 8.0 39 MB offset 63
18:31:06.688 Disk 0 Partition 2 80 (A) 07 HPFS/NTFS NTFS 9542 MB offset 81920
18:31:06.703 Disk 0 Partition 3 00 07 HPFS/NTFS NTFS 113203 MB offset 19623936
18:31:06.719 Disk 0 Partition - 00 0F Extended LBA 182456 MB offset 251465445
18:31:06.750 Disk 0 Partition 4 00 07 HPFS/NTFS NTFS 86349 MB offset 251465508
18:31:06.766 Disk 0 Partition - 00 05 Extended 96107 MB offset 428308965
18:31:06.797 Disk 0 Partition 5 00 07 HPFS/NTFS NTFS 96107 MB offset 428309028
18:31:06.828 Disk 0 scanning sectors +625137345
18:31:06.890 Disk 0 scanning C:\Windows\system32\drivers
18:31:24.300 Service scanning
18:32:02.598 Modules scanning
18:32:14.672 Disk 0 trace - called modules:
18:32:14.704 ntkrnlpa.exe CLASSPNP.SYS disk.sys stdflt.sys iaStor.sys halmacpi.dll
18:32:14.719 1 nt!IofCallDriver -> \Device\Harddisk0\DR0[0x885b3030]
18:32:14.719 3 CLASSPNP.SYS[8bba859e] -> nt!IofCallDriver -> [0x885b29a0]
18:32:14.735 5 stdflt.sys[8bdd6274] -> nt!IofCallDriver -> \Device\Ide\IAAStorageDevice-1[0x869a4028]
18:32:14.750 Scan finished successfully
18:32:43.782 Disk 0 MBR has been saved successfully to "C:\Users\bslap\Desktop\MBR.dat"
18:32:43.798 The log file has been saved successfully to "C:\Users\bslap\Desktop\aswMBR.txt"


Danke und Gruß
Steffen

Alt 21.08.2012, 12:11   #32
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
a variant of Win32/Kryptik.AIWA und mehr nach Systemwiederherstellung entdeckt - Standard

a variant of Win32/Kryptik.AIWA und mehr nach Systemwiederherstellung entdeckt



Sieht ok aus. Wir sollten fast durch sein. Mach bitte zur Kontrolle Vollscans mit Malwarebytes und SUPERAntiSpyware und poste die Logs.
Denk dran beide Tools zu updaten vor dem Scan!!
__________________

__________________

Alt 03.09.2012, 14:17   #33
mobspot
 
a variant of Win32/Kryptik.AIWA und mehr nach Systemwiederherstellung entdeckt - Standard

a variant of Win32/Kryptik.AIWA und mehr nach Systemwiederherstellung entdeckt



Hallo Arne,

hier die Logs.

Malwarebytes Anti-Malware 1.62.0.1300
Malwarebytes : Free Anti-Malware download

Datenbank Version: v2012.09.03.05

Windows 7 x86 NTFS
Internet Explorer 9.0.8112.16421
bslap :: BSLAP-PC [Administrator]

03.09.2012 13:08:19
mbam-log-2012-09-03 (13-08-19).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|P:\|Q:\|)
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 422588
Laufzeit: 1 Stunde(n), 34 Minute(n), 35 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 0
(Keine bösartigen Objekte gefunden)

(Ende)

SUPERAntiSpyware Scan Log
SUPERAntiSpyware.com | Remove Malware | Remove Spyware - AntiMalware, AntiSpyware, AntiAdware!

Generated 09/03/2012 at 12:55 PM

Application Version : 5.5.1012

Core Rules Database Version : 9167
Trace Rules Database Version: 6979

Scan type : Complete Scan
Total Scan Time : 01:23:54

Operating System Information
Windows 7 Professional 32-bit (Build 6.01.7600)
UAC On - Limited User

Memory items scanned : 982
Memory threats detected : 0
Registry items scanned : 38195
Registry threats detected : 0
File items scanned : 64787
File threats detected : 95

Adware.Tracking Cookie
C:\Users\bslap\AppData\Roaming\Microsoft\Windows\Cookies\JTPMIH45.txt [ /doubleclick.net ]
C:\Users\bslap\AppData\Roaming\Microsoft\Windows\Cookies\VPSWITPU.txt [ /de.sitestat.com ]
C:\Users\bslap\AppData\Roaming\Microsoft\Windows\Cookies\1NJF6SMW.txt [ /fastclick.net ]
C:\Users\bslap\AppData\Roaming\Microsoft\Windows\Cookies\1QW2VIYX.txt [ /apmebf.com ]
C:\Users\bslap\AppData\Roaming\Microsoft\Windows\Cookies\5YVL319P.txt [ /atdmt.com ]
C:\Users\bslap\AppData\Roaming\Microsoft\Windows\Cookies\P1H4YMP6.txt [ /mediaplex.com ]
C:\USERS\BSLAP\Cookies\JTPMIH45.txt [ Cookie:bslap@doubleclick.net/ ]
C:\USERS\BSLAP\Cookies\VPSWITPU.txt [ Cookie:bslap@de.sitestat.com/is24-mail/is24-mail/ ]
C:\USERS\BSLAP\Cookies\1NJF6SMW.txt [ Cookie:bslap@fastclick.net/ ]
C:\USERS\BSLAP\Cookies\1QW2VIYX.txt [ Cookie:bslap@apmebf.com/ ]
C:\USERS\BSLAP\Cookies\5YVL319P.txt [ Cookie:bslap@atdmt.com/ ]
C:\USERS\BSLAP\Cookies\P1H4YMP6.txt [ Cookie:bslap@mediaplex.com/ ]
C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\OMWCNJZ3.txt [ Cookie:johannes@adviva.net/ ]
C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\WRO13W0H.txt [ Cookie:johannes@mediaplex.com/ ]
C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\JXOB3JP1.txt [ Cookie:johannes@zanox.com/ ]
C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\EJGWRKNM.txt [ Cookie:johannes@adfarm1.adition.com/ ]
C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\4E2I482U.txt [ Cookie:johannes@ad.zanox.com/ ]
C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\5V23PCWC.txt [ Cookie:johannes@im.banner.t-online.de/ ]
C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\MOM8YWE3.txt [ Cookie:johannes@specificclick.net/ ]
C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\4J76X1AV.txt [ Cookie:johannes@media.gan-online.com/ ]
C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\2RWEPCYH.txt [ Cookie:johannes@smartadserver.com/ ]
C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\ET8TW8UE.txt [ Cookie:johannes@apmebf.com/ ]
C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\SNLIBZM9.txt [ Cookie:johannes@ad.adnet.de/ ]
C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\EPCXRKG1.txt [ Cookie:johannes@2o7.net/ ]
C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\VW98CIII.txt [ Cookie:johannes@tracking.mindshare.de/ ]
C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\K1H965TP.txt [ Cookie:johannes@ru4.com/ ]
C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\M6YH9OEC.txt [ Cookie:johannes@statcounter.com/ ]
C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\B62BJ4AK.txt [ Cookie:johannes@www.googleadservices.com/pagead/conversion/1020833047/ ]
C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\ZKOF52KC.txt [ Cookie:johannes@amazon-adsystem.com/ ]
C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\U21KJ84Q.txt [ Cookie:johannes@media6degrees.com/ ]
C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\8K284UJI.txt [ Cookie:johannes@xiti.com/ ]
C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\33CWIXBS.txt [ Cookie:johannes@adtech.de/ ]
C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\7FN33MTF.txt [ Cookie:johannes@overture.com/ ]
C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\BA8IXSZO.txt [ Cookie:johannes@webmasterplan.com/ ]
C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\G7EVLWEA.txt [ Cookie:johannes@tracking.die-trucker-seite.info/ ]
C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\15S37K5E.txt [ Cookie:johannes@www.googleadservices.com/pagead/conversion/1058541240/ ]
C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\OCVYRMY7.txt [ Cookie:johannes@zanox.com/ ]
C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\3IWJVYBH.txt [ Cookie:johannes@lego.112.2o7.net/ ]
C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\IX69PUHP.txt [ Cookie:johannes@bs.serving-sys.com/ ]
C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\530CNQLS.txt [ Cookie:johannes@traffictrack.de/ ]
C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\NT30TCLE.txt [ Cookie:johannes@ad2.adfarm1.adition.com/ ]
C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\IZRH6UBM.txt [ Cookie:johannes@tradedoubler.com/ ]
C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\E19RX98O.txt [ Cookie:johannes@fr.sitestat.com/eurosport/yahoode/ ]
C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\JN16KPZO.txt [ Cookie:johannes@adfarm1.adition.com/ ]
C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\GNNS6ETF.txt [ Cookie:johannes@adserver.adtechus.com/ ]
C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\PQFXX33L.txt [ Cookie:johannes@ad.zanox.com/ ]
C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\8GZMZVWN.txt [ Cookie:johannes@server.cpmstar.com/ ]
C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\N9JSQ0QK.txt [ Cookie:johannes@track.effiliation.com/ ]
C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\QP1Y92SE.txt [ Cookie:johannes@eas.apm.emediate.eu/ ]
C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\PTDDJIS7.txt [ Cookie:johannes@zanox-affiliate.de/ ]
C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\YAR35KQO.txt [ Cookie:johannes@serving-sys.com/ ]
C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\I38TQ89F.txt [ Cookie:johannes@revsci.net/ ]
C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\C5RDKICB.txt [ Cookie:johannes@aim4media.com/ ]
C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\FKEH1JOY.txt [ Cookie:johannes@track.adform.net/ ]
C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\UIWEBD9R.txt [ Cookie:johannes@im.banner.t-online.de/ ]
C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\39AU7VAN.txt [ Cookie:johannes@ww251.smartadserver.com/ ]
C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\RF0F9ZAW.txt [ Cookie:johannes@tribalfusion.com/ ]
C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\1LD9NDRG.txt [ Cookie:johannes@yieldmanager.net/ ]
C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\R6P9D2NA.txt [ Cookie:johannes@doubleclick.net/ ]
C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\0MH22WEI.txt [ Cookie:johannes@specificclick.net/ ]
C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\PG3M6VX0.txt [ Cookie:johannes@ad.yieldmanager.com/ ]
C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\2K3YZXQ6.txt [ Cookie:johannes@media.gan-online.com/ ]
C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\YN1CA9K4.txt [ Cookie:johannes@track.effiliation.com/servlet/ ]
C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\XKH32NOU.txt [ Cookie:johannes@adserver.kfz-nfz.de/ ]
C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\PX5RCSBB.txt [ Cookie:johannes@smartadserver.com/ ]
C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\4ZVS2E0B.txt [ Cookie:johannes@clickply.com/ ]
C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\9IK3WDCB.txt [ Cookie:johannes@invitemedia.com/ ]
C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\7ZLCM7AC.txt [ Cookie:johannes@apmebf.com/ ]
C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\PUDHHN6P.txt [ Cookie:johannes@adlegend.com/ ]
C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\8VNI6IDF.txt [ Cookie:johannes@lucidmedia.com/ ]
C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\Q6CBOV2A.txt [ Cookie:johannes@server.adformdsp.net/ ]
C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\8A0BPPJE.txt [ Cookie:johannes@adviva.net/ ]
C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\16XF379C.txt [ Cookie:johannes@fr.sitestat.com/eurosport/ ]
C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\PWOJLG1Q.txt [ Cookie:johannes@www.googleadservices.com/pagead/conversion/994070591/ ]
C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\1HU3WBLZ.txt [ Cookie:johannes@ads.gamesbannernet.com/ ]
C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\4UNVW1Q8.txt [ Cookie:johannes@www.googleadservices.com/pagead/conversion/1061251810/ ]
C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\DAUM9KNC.txt [ Cookie:johannes@server.adform.net/ ]
C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\MA2S0WR1.txt [ Cookie:johannes@www.googleadservices.com/pagead/conversion/1070971934/ ]
C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\SMEU2YWJ.txt [ Cookie:johannes@unitymedia.de/ ]
C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\THYI6ZN4.txt [ Cookie:johannes@www.googleadservices.com/pagead/conversion/1057321866/ ]
C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\Z09C1GJI.txt [ Cookie:johannes@delivery.atkmedia.de/ ]
C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\AQ2C9EDQ.txt [ Cookie:johannes@www.googleadservices.com/pagead/conversion/1035760606/ ]
C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\RMP3Q5A8.txt [ Cookie:johannes@adinterax.com/ ]
C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\4QWH0ZLY.txt [ Cookie:johannes@googleads.g.doubleclick.net/ ]
C:\USERS\JOHANNES\Cookies\OMWCNJZ3.txt [ Cookie:johannes@adviva.net/ ]
C:\USERS\JOHANNES\Cookies\WRO13W0H.txt [ Cookie:johannes@mediaplex.com/ ]
C:\USERS\JOHANNES\Cookies\JXOB3JP1.txt [ Cookie:johannes@zanox.com/ ]
C:\USERS\JOHANNES\Cookies\EJGWRKNM.txt [ Cookie:johannes@adfarm1.adition.com/ ]
C:\USERS\JOHANNES\Cookies\4E2I482U.txt [ Cookie:johannes@ad.zanox.com/ ]
C:\USERS\JOHANNES\Cookies\5V23PCWC.txt [ Cookie:johannes@im.banner.t-online.de/ ]
C:\USERS\JOHANNES\Cookies\MOM8YWE3.txt [ Cookie:johannes@specificclick.net/ ]
C:\USERS\JOHANNES\Cookies\4J76X1AV.txt [ Cookie:johannes@media.gan-online.com/ ]
C:\USERS\JOHANNES\Cookies\2RWEPCYH.txt [ Cookie:johannes@smartadserver.com/ ]
C:\USERS\JOHANNES\Cookies\ET8TW8UE.txt [ Cookie:johannes@apmebf.com/ ]
delivery.ibanner.de [ C:\USERS\BSLAP\APPDATA\ROAMING\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\X28S3DKT ]

Danke und Gruß
Steffen
__________________

Alt 03.09.2012, 20:17   #34
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
a variant of Win32/Kryptik.AIWA und mehr nach Systemwiederherstellung entdeckt - Standard

a variant of Win32/Kryptik.AIWA und mehr nach Systemwiederherstellung entdeckt



Wieso postest du die Logs jetzt nicht mehr in CODE-Tags?
Code:
ATTFilter
UAC On - Limited User
         
Wie hast du SUPERAntiSpyware gestartet? Einfach per Doppelklick?
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 04.09.2012, 14:26   #35
mobspot
 
a variant of Win32/Kryptik.AIWA und mehr nach Systemwiederherstellung entdeckt - Standard

a variant of Win32/Kryptik.AIWA und mehr nach Systemwiederherstellung entdeckt



Sorry, war gestresst und erkältet. Hier das logfile von mbam:

Code:
ATTFilter
Malwarebytes Anti-Malware 1.62.0.1300
www.malwarebytes.org

Datenbank Version: v2012.09.03.05

Windows 7 x86 NTFS
Internet Explorer 9.0.8112.16421
bslap :: BSLAP-PC [Administrator]

03.09.2012 13:08:19
mbam-log-2012-09-03 (13-08-19).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|P:\|Q:\|)
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 422588
Laufzeit: 1 Stunde(n), 34 Minute(n), 35 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 0
(Keine bösartigen Objekte gefunden)

(Ende)
         
Anti-Spy hab ich grad nochmal ausgeführt. Hier das logfile:

Code:
ATTFilter
SUPERAntiSpyware Scan Log
hxxp://www.superantispyware.com

Generated 09/04/2012 at 03:00 PM

Application Version : 5.5.1012

Core Rules Database Version : 9168
Trace Rules Database Version: 6980

Scan type       : Complete Scan
Total Scan Time : 02:38:34

Operating System Information
Windows 7 Professional 32-bit (Build 6.01.7600)
UAC On - Limited User

Memory items scanned      : 915
Memory threats detected   : 0
Registry items scanned    : 38203
Registry threats detected : 0
File items scanned        : 189433
File threats detected     : 95

Adware.Tracking Cookie
	C:\Users\bslap\AppData\Roaming\Microsoft\Windows\Cookies\JTPMIH45.txt [ /doubleclick.net ]
	C:\Users\bslap\AppData\Roaming\Microsoft\Windows\Cookies\VPSWITPU.txt [ /de.sitestat.com ]
	C:\Users\bslap\AppData\Roaming\Microsoft\Windows\Cookies\1NJF6SMW.txt [ /fastclick.net ]
	C:\Users\bslap\AppData\Roaming\Microsoft\Windows\Cookies\1QW2VIYX.txt [ /apmebf.com ]
	C:\Users\bslap\AppData\Roaming\Microsoft\Windows\Cookies\5YVL319P.txt [ /atdmt.com ]
	C:\Users\bslap\AppData\Roaming\Microsoft\Windows\Cookies\8R4N43OS.txt [ /mediaplex.com ]
	C:\USERS\BSLAP\Cookies\JTPMIH45.txt [ Cookie:bslap@doubleclick.net/ ]
	C:\USERS\BSLAP\Cookies\VPSWITPU.txt [ Cookie:bslap@de.sitestat.com/is24-mail/is24-mail/ ]
	C:\USERS\BSLAP\Cookies\1NJF6SMW.txt [ Cookie:bslap@fastclick.net/ ]
	C:\USERS\BSLAP\Cookies\1QW2VIYX.txt [ Cookie:bslap@apmebf.com/ ]
	C:\USERS\BSLAP\Cookies\5YVL319P.txt [ Cookie:bslap@atdmt.com/ ]
	C:\USERS\BSLAP\Cookies\8R4N43OS.txt [ Cookie:bslap@mediaplex.com/ ]
	C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\OMWCNJZ3.txt [ Cookie:johannes@adviva.net/ ]
	C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\WRO13W0H.txt [ Cookie:johannes@mediaplex.com/ ]
	C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\JXOB3JP1.txt [ Cookie:johannes@zanox.com/ ]
	C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\EJGWRKNM.txt [ Cookie:johannes@adfarm1.adition.com/ ]
	C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\4E2I482U.txt [ Cookie:johannes@ad.zanox.com/ ]
	C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\5V23PCWC.txt [ Cookie:johannes@im.banner.t-online.de/ ]
	C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\MOM8YWE3.txt [ Cookie:johannes@specificclick.net/ ]
	C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\4J76X1AV.txt [ Cookie:johannes@media.gan-online.com/ ]
	C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\2RWEPCYH.txt [ Cookie:johannes@smartadserver.com/ ]
	C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\ET8TW8UE.txt [ Cookie:johannes@apmebf.com/ ]
	C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\SNLIBZM9.txt [ Cookie:johannes@ad.adnet.de/ ]
	C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\EPCXRKG1.txt [ Cookie:johannes@2o7.net/ ]
	C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\VW98CIII.txt [ Cookie:johannes@tracking.mindshare.de/ ]
	C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\K1H965TP.txt [ Cookie:johannes@ru4.com/ ]
	C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\M6YH9OEC.txt [ Cookie:johannes@statcounter.com/ ]
	C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\B62BJ4AK.txt [ Cookie:johannes@www.googleadservices.com/pagead/conversion/1020833047/ ]
	C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\ZKOF52KC.txt [ Cookie:johannes@amazon-adsystem.com/ ]
	C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\U21KJ84Q.txt [ Cookie:johannes@media6degrees.com/ ]
	C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\8K284UJI.txt [ Cookie:johannes@xiti.com/ ]
	C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\33CWIXBS.txt [ Cookie:johannes@adtech.de/ ]
	C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\7FN33MTF.txt [ Cookie:johannes@overture.com/ ]
	C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\BA8IXSZO.txt [ Cookie:johannes@webmasterplan.com/ ]
	C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\G7EVLWEA.txt [ Cookie:johannes@tracking.die-trucker-seite.info/ ]
	C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\15S37K5E.txt [ Cookie:johannes@www.googleadservices.com/pagead/conversion/1058541240/ ]
	C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\OCVYRMY7.txt [ Cookie:johannes@zanox.com/ ]
	C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\3IWJVYBH.txt [ Cookie:johannes@lego.112.2o7.net/ ]
	C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\IX69PUHP.txt [ Cookie:johannes@bs.serving-sys.com/ ]
	C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\530CNQLS.txt [ Cookie:johannes@traffictrack.de/ ]
	C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\NT30TCLE.txt [ Cookie:johannes@ad2.adfarm1.adition.com/ ]
	C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\IZRH6UBM.txt [ Cookie:johannes@tradedoubler.com/ ]
	C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\E19RX98O.txt [ Cookie:johannes@fr.sitestat.com/eurosport/yahoode/ ]
	C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\JN16KPZO.txt [ Cookie:johannes@adfarm1.adition.com/ ]
	C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\GNNS6ETF.txt [ Cookie:johannes@adserver.adtechus.com/ ]
	C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\PQFXX33L.txt [ Cookie:johannes@ad.zanox.com/ ]
	C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\8GZMZVWN.txt [ Cookie:johannes@server.cpmstar.com/ ]
	C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\N9JSQ0QK.txt [ Cookie:johannes@track.effiliation.com/ ]
	C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\QP1Y92SE.txt [ Cookie:johannes@eas.apm.emediate.eu/ ]
	C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\PTDDJIS7.txt [ Cookie:johannes@zanox-affiliate.de/ ]
	C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\YAR35KQO.txt [ Cookie:johannes@serving-sys.com/ ]
	C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\I38TQ89F.txt [ Cookie:johannes@revsci.net/ ]
	C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\C5RDKICB.txt [ Cookie:johannes@aim4media.com/ ]
	C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\FKEH1JOY.txt [ Cookie:johannes@track.adform.net/ ]
	C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\UIWEBD9R.txt [ Cookie:johannes@im.banner.t-online.de/ ]
	C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\39AU7VAN.txt [ Cookie:johannes@ww251.smartadserver.com/ ]
	C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\RF0F9ZAW.txt [ Cookie:johannes@tribalfusion.com/ ]
	C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\1LD9NDRG.txt [ Cookie:johannes@yieldmanager.net/ ]
	C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\R6P9D2NA.txt [ Cookie:johannes@doubleclick.net/ ]
	C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\0MH22WEI.txt [ Cookie:johannes@specificclick.net/ ]
	C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\PG3M6VX0.txt [ Cookie:johannes@ad.yieldmanager.com/ ]
	C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\2K3YZXQ6.txt [ Cookie:johannes@media.gan-online.com/ ]
	C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\YN1CA9K4.txt [ Cookie:johannes@track.effiliation.com/servlet/ ]
	C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\XKH32NOU.txt [ Cookie:johannes@adserver.kfz-nfz.de/ ]
	C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\PX5RCSBB.txt [ Cookie:johannes@smartadserver.com/ ]
	C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\4ZVS2E0B.txt [ Cookie:johannes@clickply.com/ ]
	C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\9IK3WDCB.txt [ Cookie:johannes@invitemedia.com/ ]
	C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\7ZLCM7AC.txt [ Cookie:johannes@apmebf.com/ ]
	C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\PUDHHN6P.txt [ Cookie:johannes@adlegend.com/ ]
	C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\8VNI6IDF.txt [ Cookie:johannes@lucidmedia.com/ ]
	C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\Q6CBOV2A.txt [ Cookie:johannes@server.adformdsp.net/ ]
	C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\8A0BPPJE.txt [ Cookie:johannes@adviva.net/ ]
	C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\16XF379C.txt [ Cookie:johannes@fr.sitestat.com/eurosport/ ]
	C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\PWOJLG1Q.txt [ Cookie:johannes@www.googleadservices.com/pagead/conversion/994070591/ ]
	C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\1HU3WBLZ.txt [ Cookie:johannes@ads.gamesbannernet.com/ ]
	C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\4UNVW1Q8.txt [ Cookie:johannes@www.googleadservices.com/pagead/conversion/1061251810/ ]
	C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\DAUM9KNC.txt [ Cookie:johannes@server.adform.net/ ]
	C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\MA2S0WR1.txt [ Cookie:johannes@www.googleadservices.com/pagead/conversion/1070971934/ ]
	C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\SMEU2YWJ.txt [ Cookie:johannes@unitymedia.de/ ]
	C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\THYI6ZN4.txt [ Cookie:johannes@www.googleadservices.com/pagead/conversion/1057321866/ ]
	C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\Z09C1GJI.txt [ Cookie:johannes@delivery.atkmedia.de/ ]
	C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\AQ2C9EDQ.txt [ Cookie:johannes@www.googleadservices.com/pagead/conversion/1035760606/ ]
	C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\RMP3Q5A8.txt [ Cookie:johannes@adinterax.com/ ]
	C:\USERS\JOHANNES\AppData\Roaming\Microsoft\Windows\Cookies\Low\4QWH0ZLY.txt [ Cookie:johannes@googleads.g.doubleclick.net/ ]
	C:\USERS\JOHANNES\Cookies\OMWCNJZ3.txt [ Cookie:johannes@adviva.net/ ]
	C:\USERS\JOHANNES\Cookies\WRO13W0H.txt [ Cookie:johannes@mediaplex.com/ ]
	C:\USERS\JOHANNES\Cookies\JXOB3JP1.txt [ Cookie:johannes@zanox.com/ ]
	C:\USERS\JOHANNES\Cookies\EJGWRKNM.txt [ Cookie:johannes@adfarm1.adition.com/ ]
	C:\USERS\JOHANNES\Cookies\4E2I482U.txt [ Cookie:johannes@ad.zanox.com/ ]
	C:\USERS\JOHANNES\Cookies\5V23PCWC.txt [ Cookie:johannes@im.banner.t-online.de/ ]
	C:\USERS\JOHANNES\Cookies\MOM8YWE3.txt [ Cookie:johannes@specificclick.net/ ]
	C:\USERS\JOHANNES\Cookies\4J76X1AV.txt [ Cookie:johannes@media.gan-online.com/ ]
	C:\USERS\JOHANNES\Cookies\2RWEPCYH.txt [ Cookie:johannes@smartadserver.com/ ]
	C:\USERS\JOHANNES\Cookies\ET8TW8UE.txt [ Cookie:johannes@apmebf.com/ ]
	delivery.ibanner.de [ C:\USERS\BSLAP\APPDATA\ROAMING\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\X28S3DKT ]
         
Sorry nochmal
Freu mich auf Antwort.


Alt 04.09.2012, 16:33   #36
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
a variant of Win32/Kryptik.AIWA und mehr nach Systemwiederherstellung entdeckt - Standard

a variant of Win32/Kryptik.AIWA und mehr nach Systemwiederherstellung entdeckt



Zitat:
UAC On - Limited User
Wieder nur per Doppelklick?
__________________
--> a variant of Win32/Kryptik.AIWA und mehr nach Systemwiederherstellung entdeckt

Alt 04.09.2012, 16:42   #37
mobspot
 
a variant of Win32/Kryptik.AIWA und mehr nach Systemwiederherstellung entdeckt - Standard

a variant of Win32/Kryptik.AIWA und mehr nach Systemwiederherstellung entdeckt



Nein. Instaliert und vorgegangen wie bei euch beschrieben. Was ist das problem?
Gruß Steffen

Alt 04.09.2012, 19:08   #38
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
a variant of Win32/Kryptik.AIWA und mehr nach Systemwiederherstellung entdeckt - Standard

a variant of Win32/Kryptik.AIWA und mehr nach Systemwiederherstellung entdeckt



Steht och im Zitat! Limited User - also keine Adminrechte
Aber das wird ein Bug von SUPERAntiSpyware sein hab ich schon öfter gesehen

Sieht ok aus, da wurden nur Cookies gefunden.
Cookies sind keine Schädlinge direkt, aber es besteht die Gefahr der missbräuchlichen Verwendung (eindeutige Wiedererkennung zB für gezielte Werbung o.ä. => HTTP-Cookie )


Wegen Cookies und anderer Dinge im Web: Um die Pest von vornherein zu blocken (also TrackingCookies, Werbebanner etc.) müsstest du dir mal sowas wie MVPS Hosts File anschauen => Blocking Unwanted Parasites with a Hosts File - sinnvollerweise solltest du alle 4 Wochen mal bei MVPS nachsehen, ob er eine neue Hosts Datei herausgebracht hat.

Ansonsten gibt es noch gute Cookiemanager, Erweiterungen für den Firefox zB wäre da CookieCuller http://filepony.de/download-cookie_culler/
Wenn du aber damit leben kannst, dich bei jeder Browsersession überall neu einzuloggen (zB Facebook, Ebay, GMX, oder auch Trojaner-Board) dann stell den Browser einfach so ein, dass einfach alles beim Beenden des Browser inkl. Cookies gelöscht wird.

Ich halte es so, dass ich zum "wilden Surfen" den Opera-Browser oder Chromium unter meinem Linux verwende. Mein Hauptbrowser (Firefox) speichert nur die Cookies von den Sites die ich auch will, alles andere lehne ich manuell ab (der FF fragt mich immer) - die anderen Browser nehmen alles an Cookies zwar an, aber spätestens beim nächsten Start von Opera oder Chromium sind keine Cookies mehr da.

Ist dein System nun wieder in Ordnung oder gibt's noch andere Funde oder Probleme?
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 07.09.2012, 12:49   #39
mobspot
 
a variant of Win32/Kryptik.AIWA und mehr nach Systemwiederherstellung entdeckt - Standard

a variant of Win32/Kryptik.AIWA und mehr nach Systemwiederherstellung entdeckt



Hallo Arne, danke erstmal für deine Hilfe bis hierher. Wenn ich dich richtig verstehe ist mein Rechner soweit wieder sauber und die Trojaner sind verschwunden, die ja ursächlich für meine Anfrage waren. Bezüglich der Cookies nehm ich die Tipps sehr gerne an und werd das auch so umsetzen.

Würdest Du die Installation von Kaspersky Internet Security statt jetzt Avira empfehlen?

Viele Grüße
Steffen

Alt 09.09.2012, 20:41   #40
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
a variant of Win32/Kryptik.AIWA und mehr nach Systemwiederherstellung entdeckt - Standard

a variant of Win32/Kryptik.AIWA und mehr nach Systemwiederherstellung entdeckt



Zitat:
Würdest Du die Installation von Kaspersky Internet Security statt jetzt Avira empfehlen?
Nein! Beschränke dich auf ein reinen Virenscanner! Mehr bracht man nicht!
Es gibt keine Sicherheit in bunten Pappschachteln und wenn man die grundlegenden Regeln beachtet ist IMHO außer Malwarebytes garnichts notwendig!

Dann wären wir durch!

Die Programme, die hier zum Einsatz kamen, können alle wieder runter. Mit Hilfe von OTL kannst du auch viele Tools entfernen:

Starte bitte OTL und klicke auf Bereinigung.
Dies wird die meisten Tools entfernen, die wir zur Bereinigung benötigt haben. Sollte etwas bestehen bleiben, bitte mit Rechtsklick --> Löschen entfernen.


Malwarebytes zu behalten ist zu empfehlen. Kannst ja 1x im Monat damit einen Vollscan machen, aber immer vorher ans Update denken.


Bitte abschließend die Updates prüfen, unten mein Leitfaden dazu. Um in Zukunft die Aktualität der installierten Programme besser im Überblick zu halten, kannst du zB Secunia PSI verwenden.
Für noch mehr Sicherheit solltest Du nach der beseitigten Infektion auch möglichst alle Passwörter ändern.


Microsoftupdate

Windows XP: Besuch mit dem IE die MS-Updateseite und lass Dir alle wichtigen Updates installieren.

Windows Vista/7: Anleitung Windows-Update


PDF-Reader aktualisieren
Ein veralteter AdobeReader stellt ein großes Sicherheitsrisiko dar. Du solltest daher besser alte Versionen vom AdobeReader über Systemsteuerung => Software bzw. Programme und Funktionen deinstallieren, indem Du dort auf "Adobe Reader x.0" klickst und das Programm entfernst. (falls du AdobeReader installiert hast)

Ich empfehle einen alternativen PDF-Reader wie PDF Xchange Viewer, SumatraPDF oder Foxit PDF Reader, die sind sehr viel schlanker und flotter als der AdobeReader.

Bitte überprüf bei der Gelegenheit auch die Aktualität des Flashplayers:
Prüfen => Adobe - Flash Player
Downloadlinks => Adobe Flash Player Distribution | Adobe

Natürlich auch darauf achten, dass andere installierte Browser wie zB Firefox, Opera oder Chrome aktuell sind.


Java-Update
Veraltete Java-Installationen sind ein Sicherheitsrisiko, daher solltest Du die alten Versionen löschen (falls vorhanden, am besten mit JavaRa) und auf die neuste aktualisieren. Beende dazu alle Programme (v.a. die Browser), klick danach auf Start, Systemsteuerung, Software und deinstalliere darüber alle aufgelisteten Java-Versionen. Lad Dir danach von hier das aktuelle Java SE Runtime Environment (JRE) herunter und installiere es.
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 10.09.2012, 09:29   #41
mobspot
 
a variant of Win32/Kryptik.AIWA und mehr nach Systemwiederherstellung entdeckt - Standard

a variant of Win32/Kryptik.AIWA und mehr nach Systemwiederherstellung entdeckt



Hallo Arne

Vielen Dank für die Unterstützung und die vielen Tipps.

Ich werde euch weiterempfehlen und gerne auch wieder konsultieren (was ich hoffentlich nicht mehr brauche).

Werde soweit alles umsetzen und wachsam sein.

Merci aus Bayern
Steffen

Antwort

Themen zu a variant of Win32/Kryptik.AIWA und mehr nach Systemwiederherstellung entdeckt
adware, appdata, bild, bluescreen, dateien, explorer, folge, fremdsoftware, gmer, internet explorer, kryptik.ai trojaner, laptop, launch, maus, microsoft, popups, problem, programm, rechner, recycle.bin, scan, system volume information, systemfehler, systemsteuerung, systemwiederherstellung, taskmanager, temp, variant, versteckte dateien, windows




Ähnliche Themen: a variant of Win32/Kryptik.AIWA und mehr nach Systemwiederherstellung entdeckt


  1. Nach massiven Hardware-Problemen Win32:GenMaliciousA entdeckt
    Log-Analyse und Auswertung - 07.07.2015 (9)
  2. -js-kryptik-ai-trojaner entdeckt
    Plagegeister aller Art und deren Bekämpfung - 01.08.2014 (11)
  3. Windows Vista, Trojanerbefall Win32/Kryptik.BXAT trojan Antivirenprogramm kann nicht mehr gestartet werden
    Log-Analyse und Auswertung - 28.03.2014 (19)
  4. Gen:Variant.Adware.Graftor.108504 im Temp Ordner entdeckt
    Plagegeister aller Art und deren Bekämpfung - 07.09.2013 (8)
  5. Win32.downloader.gen nach Systemwiederherstellung noch auf System?
    Log-Analyse und Auswertung - 20.08.2013 (17)
  6. Nach Systemwiederherstellung nur mehr Mauszeiger und schwarzer Bs (GVU Trojaner)
    Log-Analyse und Auswertung - 08.08.2013 (2)
  7. Win32/Kryptik.BDQK trojan entdeckt
    Log-Analyse und Auswertung - 30.06.2013 (8)
  8. S.M.A.R.T. HDD bzw. Win32/Kryptik.AGML
    Log-Analyse und Auswertung - 13.06.2012 (25)
  9. Kein Internet mehr nach Systemwiederherstellung Windows vista
    Alles rund um Windows - 08.05.2012 (1)
  10. Win32/Kryptik.ACPZ und Win32/Gataka.A gefunden
    Plagegeister aller Art und deren Bekämpfung - 30.03.2012 (29)
  11. Win32:kryptik-HYI & Win32:fakeVimesB
    Plagegeister aller Art und deren Bekämpfung - 20.03.2012 (11)
  12. (2x) Nach Systemwiederherstellung öffnen sich einige Programme nicht mehr, wie Mozilla Firefox usw.
    Mülltonne - 19.03.2012 (1)
  13. syspck32.exe Win32/Rootkit.Kryptik.AF trojan
    Log-Analyse und Auswertung - 05.10.2010 (19)
  14. Variante von Win32/Kryptik.GYI Trojaner
    Plagegeister aller Art und deren Bekämpfung - 27.09.2010 (0)
  15. Win32/Kryptik - Svchost.exe connected?
    Plagegeister aller Art und deren Bekämpfung - 04.04.2010 (1)
  16. Win32/Kryptik.BDR trojan
    Plagegeister aller Art und deren Bekämpfung - 17.12.2009 (9)
  17. Variante von Win32/Kryptik.HY Trojaner - RECYCLER ?
    Plagegeister aller Art und deren Bekämpfung - 21.02.2009 (29)

Zum Thema a variant of Win32/Kryptik.AIWA und mehr nach Systemwiederherstellung entdeckt - Hallo Arne, GMER hat nicht funktioniert. Hier nun das logfile von OSAM und die txt von aswMBR OSAM Logfile: Code: Alles auswählen Aufklappen ATTFilter Report of OSAM : Autorun Manager - a variant of Win32/Kryptik.AIWA und mehr nach Systemwiederherstellung entdeckt...
Archiv
Du betrachtest: a variant of Win32/Kryptik.AIWA und mehr nach Systemwiederherstellung entdeckt auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.