Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: GVU eingefangen

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

Antwort
Alt 31.08.2012, 12:16   #31
jonnyk
 
GVU eingefangen - Standard

GVU eingefangen



Ok, sorry, werde mir künftig mehr Mühe geben!

Code:
ATTFilter
aswMBR version 0.9.9.1665 Copyright(c) 2011 AVAST Software
Run date: 2012-08-31 13:09:39
-----------------------------
13:09:39.310    OS Version: Windows x64 6.1.7601 Service Pack 1
13:09:39.310    Number of processors: 4 586 0x1707
13:09:39.310    ComputerName: JONNY-BUERO-7  UserName: Jonny
13:09:40.090    Initialize success
13:09:47.964    AVAST engine defs: 12083000
13:10:27.100    Disk 0  \Device\Harddisk0\DR0 -> \Device\Ide\IdeDeviceP0T0L0-0
13:10:27.100    Disk 0 Vendor: SAMSUNG_HD322GJ 1AR10001 Size: 305245MB BusType: 3
13:10:27.100    Disk 1 (boot) \Device\Harddisk1\DR1 -> \Device\Ide\IdeDeviceP0T1L0-2
13:10:27.100    Disk 1 Vendor: SAMSUNG_HD502HJ 1AJ10001 Size: 476940MB BusType: 3
13:10:27.110    Disk 1 MBR read successfully
13:10:27.110    Disk 1 MBR scan
13:10:27.120    Disk 1 Windows 7 default MBR code
13:10:27.120    Disk 1 Partition 1 00     07    HPFS/NTFS NTFS       248984 MB offset 2048
13:10:27.140    Disk 1 Partition 2 00     07    HPFS/NTFS NTFS        70000 MB offset 509921280
13:10:27.160    Disk 1 Partition 3 80 (A) 07    HPFS/NTFS NTFS        50000 MB offset 653281280
13:10:27.160    Disk 1 Partition - 00     0F Extended LBA            107954 MB offset 755681280
13:10:27.180    Disk 1 Partition 4 00     07    HPFS/NTFS NTFS       107953 MB offset 755683328
13:10:27.220    Disk 1 scanning C:\Windows\system32\drivers
13:10:37.674    Service scanning
13:11:00.750    Modules scanning
13:11:00.750    Disk 1 trace - called modules:
13:11:00.766    ntoskrnl.exe CLASSPNP.SYS disk.sys ACPI.sys ataport.SYS pciide.sys PCIIDEX.SYS hal.dll atapi.sys 
13:11:00.766    1 nt!IofCallDriver -> \Device\Harddisk1\DR1[0xfffffa8004a3b060]
13:11:00.781    3 CLASSPNP.SYS[fffff8800199443f] -> nt!IofCallDriver -> [0xfffffa80047d8760]
13:11:00.781    5 ACPI.sys[fffff88000ecf7a1] -> nt!IofCallDriver -> \Device\Ide\IdeDeviceP0T1L0-2[0xfffffa80047d5060]
13:11:00.781    Scan finished successfully
13:11:19.457    Disk 1 MBR has been saved successfully to "C:\Users\Jonny\Desktop\MBR.dat"
13:11:19.457    The log file has been saved successfully to "C:\Users\Jonny\Desktop\aswMBR.txt"
         

Alt 31.08.2012, 14:10   #32
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
GVU eingefangen - Standard

GVU eingefangen



Sieht ok aus. Wir sollten fast durch sein. Mach bitte zur Kontrolle Vollscans mit Malwarebytes und SUPERAntiSpyware und poste die Logs.
Denk dran beide Tools zu updaten vor dem Scan!!
__________________

__________________

Alt 01.09.2012, 09:22   #33
jonnyk
 
GVU eingefangen - Standard

GVU eingefangen



Hallo,
hier das log aus MalwareBytes:
Code:
ATTFilter
Malwarebytes Anti-Malware 1.62.0.1300
www.malwarebytes.org

Datenbank Version: v2012.08.31.09

Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.0.8112.16421
Jonny :: JONNY-BUERO-7 [Administrator]

31.08.2012 17:13:44
mbam-log-2012-08-31 (21-56-05).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|E:\|F:\|R:\|S:\|X:\|Y:\|)
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 685172
Laufzeit: 3 Stunde(n), 12 Minute(n), 40 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 13
F:\Web\Fun_PGM\schnippi.exe (PUP.Joke.SmallWilly) -> Keine Aktion durchgeführt.
S:\Nero_Sync\Kopieren_F\Web\Fun_PGM\schnippi.exe (PUP.Joke.SmallWilly) -> Keine Aktion durchgeführt.
Y:\Nero_Sync_Server\Kopieren_Jonny_N\PC\Programme_Alt\Spiele\APRIL\windows\DesktopDot\reddot.exe (PUP.Joke.RJLSoftware) -> Keine Aktion durchgeführt.
Y:\Nero_Sync_Server\Kopieren_Jonny_N\PC\Programme_Alt\Spiele\APRIL\windows\DownHoax\downhoax.exe (Trojan.Joke) -> Keine Aktion durchgeführt.
Y:\Nero_Sync_Server\Kopieren_Jonny_N\PC\Programme_Alt\Spiele\APRIL\windows\drunkMouse\DrunkMouse.exe.XXX (BadJoke.MovingMouse) -> Keine Aktion durchgeführt.
Y:\Nero_Sync_Server\Kopieren_Jonny_N\PC\Programme_Alt\Spiele\APRIL\windows\Finger\finger.exe.XXX (BadJoke.Finger) -> Keine Aktion durchgeführt.
Y:\Nero_Sync_Server\Kopieren_Jonny_N\PC\Programme_Alt\Spiele\APRIL\windows\Launcher\launcher.exe (PUP.Joke.RJLSoftware) -> Keine Aktion durchgeführt.
Y:\Nero_Sync_Server\Kopieren_Jonny_N\PC\Programme_Alt\Spiele\APRIL\windows\Y2K-Fun\Y2k.exe.XXX (PUP.Joke.RJLSoftware) -> Keine Aktion durchgeführt.
Y:\Nero_Sync_Server\Kopieren_Jonny_N\PC\Programme_Sicherung\Audio_Video\ExactAudioCopy\eac-0.99pb4.exe (Adware.Yabector) -> Keine Aktion durchgeführt.
Y:\Nero_Sync_Server\Kopieren_Jonny_N\PC\Programme_Sicherung\Audio_Video\Video-Konverter\Audio-Video Converter\SoftonicDownloader_fuer_audio-video-converter.exe (PUP.OfferBundler.ST) -> Keine Aktion durchgeführt.
Y:\Nero_Sync_Server\Kopieren_Jonny_N\PC\Programme_Sicherung\Audio_Video\Video-Schnitt\VirtualDub_Cut-Assistent\SoftonicDownloader_fuer_ffdshow.exe (PUP.OfferBundler.ST) -> Keine Aktion durchgeführt.
Y:\Nero_Sync_Server\Kopieren_Jonny_N\PC\Programme_Sicherung\Internet\Ultrasurf-anonym\U1104.exe (PUP.UltraSurf) -> Keine Aktion durchgeführt.
Y:\Nero_Sync_Server\Kopieren_Jonny_N\PC\Programme_Sicherung\Registry_Cleaner\Registry_Convoy\RegistryConvoy_Setup.exe (Rogue.RegTidy) -> Keine Aktion durchgeführt.

(Ende)
         
Soll ich die Ergebnisse von Malwarebytes entfernen lassen?

Das Log von SUPERAntiSpyware kann ich nicht posten, da das Programm bei einer mpg-Datei auf meiner Sicherungsplatte hängen blieb!
Habe es nach über 12 Stunden Laufzeit abgebrochen (siehe Anhang).

Nach "Stop scan" läuft SUPERAntiSpyware immer noch im Hintergrund!?
Werde es wohl über den TM abbrechen müssen oder?
__________________

Alt 01.09.2012, 12:12   #34
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
GVU eingefangen - Standard

GVU eingefangen



Zitat:
Keine Aktion durchgeführt.
-> No action taken.
Die Funde mit Malwarebytes bitte alle entfernen, sodass sie in der Quarantäne von Malwarebytes aufgehoben werden! Bitte nachholen falls noch nicht getan!

NICHTS voreilig aus der Quarantäne löschen!
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 01.09.2012, 12:44   #35
jonnyk
 
GVU eingefangen - Standard

GVU eingefangen



hi,
da ich Malwarebytes noch nicht geschlossen hatte, habe ich nun entfernt:
Code:
ATTFilter
Malwarebytes Anti-Malware 1.62.0.1300
www.malwarebytes.org

Datenbank Version: v2012.08.31.09

Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.0.8112.16421
Jonny :: JONNY-BUERO-7 [Administrator]

31.08.2012 17:13:44
mbam-log-2012-08-31 (17-13-44).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|E:\|F:\|R:\|S:\|X:\|Y:\|)
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 685172
Laufzeit: 3 Stunde(n), 12 Minute(n), 40 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 13
F:\Web\Fun_PGM\schnippi.exe (PUP.Joke.SmallWilly) -> Keine Aktion durchgeführt.
S:\Nero_Sync\Kopieren_F\Web\Fun_PGM\schnippi.exe (PUP.Joke.SmallWilly) -> Keine Aktion durchgeführt.
Y:\Nero_Sync_Server\Kopieren_Jonny_N\PC\Programme_Alt\Spiele\APRIL\windows\DesktopDot\reddot.exe (PUP.Joke.RJLSoftware) -> Keine Aktion durchgeführt.
Y:\Nero_Sync_Server\Kopieren_Jonny_N\PC\Programme_Alt\Spiele\APRIL\windows\Launcher\launcher.exe (PUP.Joke.RJLSoftware) -> Keine Aktion durchgeführt.
Y:\Nero_Sync_Server\Kopieren_Jonny_N\PC\Programme_Alt\Spiele\APRIL\windows\Y2K-Fun\Y2k.exe.XXX (PUP.Joke.RJLSoftware) -> Keine Aktion durchgeführt.
Y:\Nero_Sync_Server\Kopieren_Jonny_N\PC\Programme_Sicherung\Audio_Video\Video-Konverter\Audio-Video Converter\SoftonicDownloader_fuer_audio-video-converter.exe (PUP.OfferBundler.ST) -> Keine Aktion durchgeführt.
Y:\Nero_Sync_Server\Kopieren_Jonny_N\PC\Programme_Sicherung\Audio_Video\Video-Schnitt\VirtualDub_Cut-Assistent\SoftonicDownloader_fuer_ffdshow.exe (PUP.OfferBundler.ST) -> Keine Aktion durchgeführt.
Y:\Nero_Sync_Server\Kopieren_Jonny_N\PC\Programme_Sicherung\Internet\Ultrasurf-anonym\U1104.exe (PUP.UltraSurf) -> Keine Aktion durchgeführt.
Y:\Nero_Sync_Server\Kopieren_Jonny_N\PC\Programme_Alt\Spiele\APRIL\windows\DownHoax\downhoax.exe (Trojan.Joke) -> Erfolgreich gelöscht und in Quarantäne gestellt.
Y:\Nero_Sync_Server\Kopieren_Jonny_N\PC\Programme_Alt\Spiele\APRIL\windows\drunkMouse\DrunkMouse.exe.XXX (BadJoke.MovingMouse) -> Erfolgreich gelöscht und in Quarantäne gestellt.
Y:\Nero_Sync_Server\Kopieren_Jonny_N\PC\Programme_Alt\Spiele\APRIL\windows\Finger\finger.exe.XXX (BadJoke.Finger) -> Erfolgreich gelöscht und in Quarantäne gestellt.
Y:\Nero_Sync_Server\Kopieren_Jonny_N\PC\Programme_Sicherung\Audio_Video\ExactAudioCopy\eac-0.99pb4.exe (Adware.Yabector) -> Erfolgreich gelöscht und in Quarantäne gestellt.
Y:\Nero_Sync_Server\Kopieren_Jonny_N\PC\Programme_Sicherung\Registry_Cleaner\Registry_Convoy\RegistryConvoy_Setup.exe (Rogue.RegTidy) -> Erfolgreich gelöscht und in Quarantäne gestellt.

(Ende)
         
SASW kann ich wohl nun über X rechts oben (geht auch, nicht nur über TM) schließen oder?
Edit: hat sich erledigt, da Malwarebytes nach "entfernen" einen Neustart will!

So nebenbei noch die Info, dass StarMoney nach Neuinstallation wieder sauber läuft, auch das Online-Update.

Jonny


Alt 01.09.2012, 12:53   #36
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
GVU eingefangen - Standard

GVU eingefangen



Bracuhst du diese MPG-Datei noch? Wenn nicht dann lösch sie, ansonsten verschied sie irgendwo anders hin, auf CD brennen oder so und lösch sie dann. Wiederhol den Vollscan mit SUPERAntiSpyware dann nochmal
__________________
--> GVU eingefangen

Alt 01.09.2012, 13:09   #37
jonnyk
 
GVU eingefangen - Standard

GVU eingefangen



Die betroffenen Datie "Seabiscuit Mit dem Willen zum Erfolg.mpg" stammt ursprünglich vom Mediaserver (LW:\V = Netzlaufwerk) und dieses wird wöchentlich auf LW:\Y gesichert.

Habe sie nun von LW:\Y gelöscht und lasse SUPERAntiSpyware nochmal laufen!
Hoffentlich verschluckt sich SUPERAntiSpyware nicht noch an einer weiteren Datei!

Sobald fertig, poste ich das LOG.

Was befürchtet, ist eingetreten!
Nun steht SUPERAntiSpyware bei der Datei "Slumdog Millionär.ts" auf LW:\Y nach ca 3 Stunden!
Natürlich könnte ich diese Datei auch löschen aber danach kommen noch 12 Film-Dateien, alle mit einer Größe zwischen 500 MB und 5 GB!
Außerdem ist das nicht das letzte Verzeichnis auf LW:\Y.
Das LW:\Y liegt auf einer externen Festplatte, die per USB am Rechner hängt.

Eine andere Möglichkeit wäre, bei dem Scan von SUPERAntiSpyware zunächst "Y" auszuschließen und evtl. anschließend einen zweiten Scan nur für "Y" zu versuchen!?

Wie gesagt alles nur Vorschläge!

Was meinst?

Hallo,
habe nun, wie im letzten Post vorgeschlagen, das LW:\Y ausgeklammert.
Hier das Log:
Code:
ATTFilter
SUPERAntiSpyware Scan Log
hxxp://www.superantispyware.com

Generated 09/01/2012 at 11:28 PM

Application Version : 5.5.1012

Core Rules Database Version : 9166
Trace Rules Database Version: 6978

Scan type       : Complete Scan
Total Scan Time : 04:34:28

Operating System Information
Windows 7 Professional 64-bit, Service Pack 1 (Build 6.01.7601)
UAC On - Limited User

Memory items scanned      : 684
Memory threats detected   : 0
Registry items scanned    : 73474
Registry threats detected : 0
File items scanned        : 339084
File threats detected     : 133

Trojan.Agent/Gen-Falcomp[RE]
	D:\$DOWNLOAD\ROOF-SUNBATHING.EXE
	D:\$DOWNLOAD\STRIP-HANGMAN-WITH-ANGELA.EXE
	S:\NERO_SYNC\KOPIEREN_D\$DOWNLOAD\ROOF-SUNBATHING.EXE
	S:\NERO_SYNC\KOPIEREN_D\$DOWNLOAD\STRIP-HANGMAN-WITH-ANGELA.EXE

Adware.Tracking Cookie
	C:\Users\Jonny\AppData\Roaming\Microsoft\Windows\Cookies\YM3S5SK8.txt [ /viporn.net ]
	C:\Users\Jonny\AppData\Roaming\Microsoft\Windows\Cookies\28SCA1N3.txt [ /c.atdmt.com ]
	C:\Users\Jonny\AppData\Roaming\Microsoft\Windows\Cookies\EU4M5ZI8.txt [ /atdmt.com ]
	C:\Users\Jonny\AppData\Roaming\Microsoft\Windows\Cookies\L3MWZU65.txt [ /xxx-4-free.net ]
	C:\Users\Jonny\AppData\Roaming\Microsoft\Windows\Cookies\VFTZ8H3X.txt [ /purpleporno.com ]
	C:\Users\Jonny\AppData\Roaming\Microsoft\Windows\Cookies\0TD7KB1K.txt [ /adx.chip.de ]
	C:\Users\Jonny\AppData\Roaming\Microsoft\Windows\Cookies\VXET8JIP.txt [ /stats.paypal.com ]
	C:\Users\Jonny\AppData\Roaming\Microsoft\Windows\Cookies\NBKEES0U.txt [ /accounts.google.com ]
	C:\Users\Jonny\AppData\Roaming\Microsoft\Windows\Cookies\YOAQ1CTZ.txt [ /adx.chip.de ]
	C:\Users\Jonny\AppData\Roaming\Microsoft\Windows\Cookies\YPPWJFMB.txt [ /www.purpleporno.com ]
	C:\Users\Jonny\AppData\Roaming\Microsoft\Windows\Cookies\VV16YQ59.txt [ /sexgeizkragen.de ]
	C:\Users\Jonny\AppData\Roaming\Microsoft\Windows\Cookies\ABA6JYOB.txt [ /www.sexgeizkragen.de ]
	C:\Users\Jonny\AppData\Roaming\Microsoft\Windows\Cookies\LE4CRGYQ.txt [ /porn-reactor.net ]
	C:\Users\Jonny\AppData\Roaming\Microsoft\Windows\Cookies\98WY4MYJ.txt [ /ww42.sexysat.tv ]
	C:\Users\Jonny\AppData\Roaming\Microsoft\Windows\Cookies\VSQP0F3W.txt [ /www.purpleporno.com ]
	C:\USERS\ANNELIESE\AppData\Roaming\Microsoft\Windows\Cookies\AO8IXTBR.txt [ Cookie:anneliese@paypal.112.2o7.net/ ]
	C:\USERS\ANNELIESE\AppData\Roaming\Microsoft\Windows\Cookies\ZYZ3KJ41.txt [ Cookie:anneliese@mediaplex.com/ ]
	C:\USERS\ANNELIESE\AppData\Roaming\Microsoft\Windows\Cookies\CFTHXROS.txt [ Cookie:anneliese@doubleclick.net/ ]
	C:\USERS\ANNELIESE\AppData\Roaming\Microsoft\Windows\Cookies\EFMZT2HN.txt [ Cookie:anneliese@c.atdmt.com/ ]
	C:\USERS\ANNELIESE\AppData\Roaming\Microsoft\Windows\Cookies\RIXO9VP5.txt [ Cookie:anneliese@imrworldwide.com/cgi-bin ]
	C:\USERS\ANNELIESE\AppData\Roaming\Microsoft\Windows\Cookies\M0J7AKGS.txt [ Cookie:anneliese@ad2.adfarm1.adition.com/ ]
	C:\USERS\ANNELIESE\AppData\Roaming\Microsoft\Windows\Cookies\81X57P9I.txt [ Cookie:anneliese@apmebf.com/ ]
	C:\USERS\ANNELIESE\AppData\Roaming\Microsoft\Windows\Cookies\5HVEMH3V.txt [ Cookie:anneliese@specificclick.net/ ]
	C:\USERS\ANNELIESE\AppData\Roaming\Microsoft\Windows\Cookies\AGKDTK62.txt [ Cookie:anneliese@2o7.net/ ]
	C:\USERS\ANNELIESE\AppData\Roaming\Microsoft\Windows\Cookies\HBX5ZMGO.txt [ Cookie:anneliese@ad.yieldmanager.com/ ]
	C:\USERS\ANNELIESE\AppData\Roaming\Microsoft\Windows\Cookies\BUHDDV1N.txt [ Cookie:anneliese@fl01.ct2.comclick.com/ ]
	C:\USERS\ANNELIESE\AppData\Roaming\Microsoft\Windows\Cookies\EHLYJ2ZB.txt [ Cookie:anneliese@atdmt.com/ ]
	C:\USERS\ANNELIESE\AppData\Roaming\Microsoft\Windows\Cookies\TI1LUX31.txt [ Cookie:anneliese@adfarm1.adition.com/ ]
	C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\YPX4U7KV.txt [ Cookie:carolin@2o7.net/ ]
	C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\02EMJDYD.txt [ Cookie:carolin@track.adform.net/ ]
	C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\OEEIALXX.txt [ Cookie:carolin@adbrite.com/ ]
	C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\5PW11VYN.txt [ Cookie:carolin@ad2.adfarm1.adition.com/ ]
	C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\ZW6LJA51.txt [ Cookie:carolin@traffictrack.de/ ]
	C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\1O6D1NDN.txt [ Cookie:carolin@webmasterplan.com/ ]
	C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\CUCAB2J9.txt [ Cookie:carolin@adviva.net/ ]
	C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\LCKZZ7IM.txt [ Cookie:carolin@track.effiliation.com/ ]
	C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\VRJ7228R.txt [ Cookie:carolin@casalemedia.com/ ]
	C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\30U9PBPD.txt [ Cookie:carolin@server.adformdsp.net/ ]
	C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\3229RFGV.txt [ Cookie:carolin@tracking.quisma.com/ ]
	C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\CIIBBVZC.txt [ Cookie:carolin@ad3.adfarm1.adition.com/ ]
	C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\WIIEEJFU.txt [ Cookie:carolin@unitymedia.de/ ]
	C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\EMJKDQVW.txt [ Cookie:carolin@ad.zanox.com/ ]
	C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\ZE38EWKR.txt [ Cookie:carolin@adform.net/ ]
	C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\6VGWQAWV.txt [ Cookie:carolin@ad.yieldmanager.com/ ]
	C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\VD7EJ6GS.txt [ Cookie:carolin@ad.dyntracker.de/ ]
	C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\MJKK2NLV.txt [ Cookie:carolin@adformdsp.net/ ]
	C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\YA79XH85.txt [ Cookie:carolin@invitemedia.com/ ]
	C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\7JTYUQ87.txt [ Cookie:carolin@c.atdmt.com/ ]
	C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\DQTF79YF.txt [ Cookie:carolin@fl01.ct2.comclick.com/ ]
	C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\9Q6OKWBQ.txt [ Cookie:carolin@tradedoubler.com/ ]
	C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\1IGY9WGA.txt [ Cookie:carolin@specificclick.net/ ]
	C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\NZGZCHR4.txt [ Cookie:carolin@ad4.adfarm1.adition.com/ ]
	C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\J3J1S2M2.txt [ Cookie:carolin@revsci.net/ ]
	C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\JIQE2FHU.txt [ Cookie:carolin@track.effiliation.com/servlet/ ]
	C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\1QWH6GQP.txt [ Cookie:carolin@mediaplex.com/ ]
	C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\0D6NZSBE.txt [ Cookie:carolin@bs.serving-sys.com/ ]
	C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\HZE61DJ3.txt [ Cookie:carolin@apmebf.com/ ]
	C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\YLBHRTQS.txt [ Cookie:carolin@imrworldwide.com/cgi-bin ]
	C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\Low\AWMF4OWC.txt [ Cookie:carolin@track.adform.net/ ]
	C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\Low\GQGVC2VM.txt [ Cookie:carolin@server.adformdsp.net/ ]
	C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\Low\9983F0ZD.txt [ Cookie:carolin@adform.net/ ]
	C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\Low\K8D4I9NO.txt [ Cookie:carolin@adformdsp.net/ ]
	C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\Low\PX978TKF.txt [ Cookie:carolin@invitemedia.com/ ]
	C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\Low\YS4INX4X.txt [ Cookie:carolin@ad4.adfarm1.adition.com/ ]
	C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\Low\NG2HG0FV.txt [ Cookie:carolin@revsci.net/ ]
	C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\Low\MXY9H86X.txt [ Cookie:carolin@bs.serving-sys.com/ ]
	C:\USERS\JONNY\AppData\Roaming\Microsoft\Windows\Cookies\V8F4AWQS.txt [ Cookie:jonny@google.com/accounts/recovery/ ]
	C:\USERS\JONNY\AppData\Roaming\Microsoft\Windows\Cookies\APWXDDR0.txt [ Cookie:jonny@www.google.com/accounts ]
	C:\USERS\JONNY\AppData\Roaming\Microsoft\Windows\Cookies\35UR3VGD.txt [ Cookie:jonny@www.google.de/accounts ]
	R:\USERS\ANNELIESE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\ANNELIESE@AD.YIELDMANAGER[2].TXT [ /AD.YIELDMANAGER ]
	R:\USERS\ANNELIESE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\ANNELIESE@DOUBLECLICK[1].TXT [ /DOUBLECLICK ]
	R:\USERS\ANNELIESE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\ANNELIESE@LOYALTYPARTNER.122.2O7[1].TXT [ /LOYALTYPARTNER.122.2O7 ]
	R:\USERS\ANNELIESE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\ANNELIESE@ATDMT[2].TXT [ /ATDMT ]
	R:\USERS\ANNELIESE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\ANNELIESE@TRADEDOUBLER[2].TXT [ /TRADEDOUBLER ]
	R:\USERS\ANNELIESE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\ANNELIESE@2O7[1].TXT [ /2O7 ]
	delivery.ibanner.de [ R:\USERS\CARO\APPDATA\ROAMING\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\MG9CNE4E ]
	R:\USERS\CARO\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\CARO@ADS.MEDIENHAUS[1].TXT [ /ADS.MEDIENHAUS ]
	R:\USERS\CARO\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\CARO@CONTENT.YIELDMANAGER[1].TXT [ /CONTENT.YIELDMANAGER ]
	R:\USERS\CARO\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\CARO@WWW.GOOGLEADSERVICES[1].TXT [ /WWW.GOOGLEADSERVICES ]
	R:\USERS\CARO\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\CARO@AD.YIELDMANAGER[2].TXT [ /AD.YIELDMANAGER ]
	R:\USERS\CARO\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\CARO@MSNPORTAL.112.2O7[1].TXT [ /MSNPORTAL.112.2O7 ]
	R:\USERS\CARO\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\CARO@WEBMASTERPLAN[2].TXT [ /WEBMASTERPLAN ]
	R:\USERS\CARO\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\CARO@ATDMT[1].TXT [ /ATDMT ]
	R:\USERS\CARO\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\CARO@22.ZIELTRACK[1].TXT [ /22.ZIELTRACK ]
	R:\USERS\CARO\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\CARO@2O7[1].TXT [ /2O7 ]
	R:\USERS\CARO\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\CARO@APMEBF[1].TXT [ /APMEBF ]
	R:\USERS\CARO\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\CARO@EAS.APM.EMEDIATE[2].TXT [ /EAS.APM.EMEDIATE ]
	R:\USERS\CARO\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\CARO@INVITEMEDIA[1].TXT [ /INVITEMEDIA ]
	R:\USERS\CARO\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\CARO@SEVENONEINTERMEDIA.112.2O7[1].TXT [ /SEVENONEINTERMEDIA.112.2O7 ]
	R:\USERS\CARO\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\CARO@TRADEDOUBLER[1].TXT [ /TRADEDOUBLER ]
	R:\USERS\CARO\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\CARO@TRAFFICTRACK[1].TXT [ /TRAFFICTRACK ]
	R:\USERS\CARO\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\CARO@ZIELTRACK[1].TXT [ /ZIELTRACK ]
	R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@TRAFFICTRACK[2].TXT [ /TRAFFICTRACK ]
	R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@FL01.CT2.COMCLICK[2].TXT [ /FL01.CT2.COMCLICK ]
	R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@ADS.TREIBER[2].TXT [ /ADS.TREIBER ]
	R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@QUESTIONMARKET[2].TXT [ /QUESTIONMARKET ]
	R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@AD.YIELDMANAGER[1].TXT [ /AD.YIELDMANAGER ]
	R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@ADTECH[1].TXT [ /ADTECH ]
	R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@ADVIVA[2].TXT [ /ADVIVA ]
	R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@TRACKING.QUISMA[2].TXT [ /TRACKING.QUISMA ]
	R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@CONTENT.YIELDMANAGER[1].TXT [ /CONTENT.YIELDMANAGER ]
	R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@IMRWORLDWIDE[2].TXT [ /IMRWORLDWIDE ]
	R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@SERVING-SYS[2].TXT [ /SERVING-SYS ]
	R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@TRACKING.MLSAT02[1].TXT [ /TRACKING.MLSAT02 ]
	R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@ZANOX[2].TXT [ /ZANOX ]
	R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@FASTCLICK[1].TXT [ /FASTCLICK ]
	R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@REVSCI[1].TXT [ /REVSCI ]
	R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@DOUBLECLICK[1].TXT [ /DOUBLECLICK ]
	R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@LEGOLAS-MEDIA[1].TXT [ /LEGOLAS-MEDIA ]
	R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@ADS.TF-NETWORK[2].TXT [ /ADS.TF-NETWORK ]
	R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@AD.ZANOX[1].TXT [ /AD.ZANOX ]
	R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@INTERCLICK[1].TXT [ /INTERCLICK ]
	R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@MEDIAPLEX[1].TXT [ /MEDIAPLEX ]
	R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@ADFARM1.ADITION[2].TXT [ /ADFARM1.ADITION ]
	R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@STATCOUNTER[2].TXT [ /STATCOUNTER ]
	R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@SPECIFICCLICK[2].TXT [ /SPECIFICCLICK ]
	R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@A.REVENUEMAX[1].TXT [ /A.REVENUEMAX ]
	R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@BS.SERVING-SYS[1].TXT [ /BS.SERVING-SYS ]
	R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@ADSERVER2.CLIPKIT[1].TXT [ /ADSERVER2.CLIPKIT ]
	R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@INVITEMEDIA[1].TXT [ /INVITEMEDIA ]
	R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@WEBMASTERPLAN[2].TXT [ /WEBMASTERPLAN ]
	R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@KONTERA[1].TXT [ /KONTERA ]
	R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@TRADEDOUBLER[1].TXT [ /TRADEDOUBLER ]
	R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@APMEBF[1].TXT [ /APMEBF ]
	R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@ATDMT[2].TXT [ /ATDMT ]
	www.3dsex.com [ R:\USERS\JONNY\APPDATA\ROAMING\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\SG4QMLNX ]
	R:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY-BUERO$@XITI[1].TXT [ /XITI ]
	R:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY-BUERO$@XITI[2].TXT [ /XITI ]
	R:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY-BUERO$@XITI[3].TXT [ /XITI ]
         
Werde nun SUPERAntiSpyware nochmal nur für LW:\Y laufen lassen.
Wenns dann durchläuft, kommt das Log auch noch.

Alt 02.09.2012, 13:09   #38
jonnyk
 
GVU eingefangen - Standard

GVU eingefangen



Der nächste Lauf von SASW (nur mit LW:\Y blieb wieder hängen (siehe Anhang)
Habe dann, wie in SASW "empfohlen", Dateien größer 4 MB ignoriert.

Hier das Log zu diesem Lauf:
Code:
ATTFilter
SUPERAntiSpyware Scan Log
hxxp://www.superantispyware.com

Generated 09/02/2012 at 02:00 PM

Application Version : 5.5.1012

Core Rules Database Version : 9166
Trace Rules Database Version: 6978

Scan type       : Complete Scan
Total Scan Time : 00:23:57

Operating System Information
Windows 7 Professional 64-bit, Service Pack 1 (Build 6.01.7601)
UAC On - Limited User

Memory items scanned      : 748
Memory threats detected   : 0
Registry items scanned    : 73475
Registry threats detected : 0
File items scanned        : 27176
File threats detected     : 2

Trojan.Agent/Gen-SoftonicDownloader
	Y:\NERO_SYNC_SERVER\KOPIEREN_JONNY_N\PC\PROGRAMME_SICHERUNG\AUDIO_VIDEO\VIDEO-KONVERTER\AUDIO-VIDEO CONVERTER\SOFTONICDOWNLOADER_FUER_AUDIO-VIDEO-CONVERTER.EXE
	Y:\NERO_SYNC_SERVER\KOPIEREN_JONNY_N\PC\PROGRAMME_SICHERUNG\AUDIO_VIDEO\VIDEO-SCHNITT\VIRTUALDUB_CUT-ASSISTENT\SOFTONICDOWNLOADER_FUER_FFDSHOW.EXE
         
Mir ist klar, dass ich evtl. etwas "eigenmächtig" gehandelt habe aber da die Laufzeiten recht lang sind, wollte ich einfach was tun.
Ich hoffe, das war ok!

LG Jonny

Alt 03.09.2012, 19:12   #39
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
GVU eingefangen - Standard

GVU eingefangen



Code:
ATTFilter
UAC On - Limited User
         
Wie hast du SUPERAntiSpyware gestartet? Einfach per Doppelklick?
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 04.09.2012, 09:18   #40
jonnyk
 
GVU eingefangen - Standard

GVU eingefangen



Ja, einfach per Doppelklick!
Und dann entsprechend eurer Anleitung für SASW, bei den weiteren Läufen natürlich mit entsprechenden Einschränkungen.

Alt 04.09.2012, 16:01   #41
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
GVU eingefangen - Standard

GVU eingefangen



Ja dann lies doch mal was in der Anleitung zu SUPERAntiSpyware steht wie du es ausführen sollst!
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 04.09.2012, 22:40   #42
jonnyk
 
GVU eingefangen - Standard

GVU eingefangen



Hallo,
kaum macht mans offensichtlich richtig, läuft der scan durch!
Kurz zur Erklärung:
Habe SUPERAntiSpyware deinstalliert (mit Routine aus der Anleitung) und neu installieert!
Dass es ursprünglich nicht lief, lag wohl daran, dass bei der Installation ein, in der Anleitung nicht beschriebenes Fenster kam, in dem man die Wahl hat, den Trial der Version Professional zu installieren oder nicht!
Habe dieses Mal den Trial nicht installiert!

Hier nun das Log:
Code:
ATTFilter
SUPERAntiSpyware Scan Log
hxxp://www.superantispyware.com

Generated 09/04/2012 at 11:31 PM

Application Version : 5.5.1012

Core Rules Database Version : 9169
Trace Rules Database Version: 6981

Scan type       : Complete Scan
Total Scan Time : 05:20:27

Operating System Information
Windows 7 Professional 64-bit, Service Pack 1 (Build 6.01.7601)
UAC On - Administrator

Memory items scanned      : 739
Memory threats detected   : 0
Registry items scanned    : 73662
Registry threats detected : 0
File items scanned        : 366484
File threats detected     : 5

Adware.Tracking Cookie
	C:\Users\Jonny\AppData\Roaming\Microsoft\Windows\Cookies\5RWZRIGV.txt [ /doubleclick.net ]
	C:\Users\Jonny\AppData\Roaming\Microsoft\Windows\Cookies\EW37FOR7.txt [ /c.atdmt.com ]
	C:\Users\Jonny\AppData\Roaming\Microsoft\Windows\Cookies\DUOQAKPE.txt [ /atdmt.com ]
	delivery.ibanner.de [ R:\USERS\CARO\APPDATA\ROAMING\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\MG9CNE4E ]
	www.3dsex.com [ R:\USERS\JONNY\APPDATA\ROAMING\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\SG4QMLNX ]
         
Soll ich die Threats entfernen?

... und habe natürlich sowohl die Installation als auch den Programmstart "Als Administrator" ausgeführt.
Sorry, dachte wohl mal wieder falsch, dass es ausreichen würde, wenn ich als Administrator angemeldet bin.

!!!! Das ganze Leben ist ein Lernprozess !!!!

Alt 05.09.2012, 14:09   #43
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
GVU eingefangen - Standard

GVU eingefangen



Sieht ok aus, da wurden nur Cookies gefunden.
Cookies sind keine Schädlinge direkt, aber es besteht die Gefahr der missbräuchlichen Verwendung (eindeutige Wiedererkennung zB für gezielte Werbung o.ä. => HTTP-Cookie )


Wegen Cookies und anderer Dinge im Web: Um die Pest von vornherein zu blocken (also TrackingCookies, Werbebanner etc.) müsstest du dir mal sowas wie MVPS Hosts File anschauen => Blocking Unwanted Parasites with a Hosts File - sinnvollerweise solltest du alle 4 Wochen mal bei MVPS nachsehen, ob er eine neue Hosts Datei herausgebracht hat.

Ansonsten gibt es noch gute Cookiemanager, Erweiterungen für den Firefox zB wäre da CookieCuller http://filepony.de/download-cookie_culler/
Wenn du aber damit leben kannst, dich bei jeder Browsersession überall neu einzuloggen (zB Facebook, Ebay, GMX, oder auch Trojaner-Board) dann stell den Browser einfach so ein, dass einfach alles beim Beenden des Browser inkl. Cookies gelöscht wird.

Ich halte es so, dass ich zum "wilden Surfen" den Opera-Browser oder Chromium unter meinem Linux verwende. Mein Hauptbrowser (Firefox) speichert nur die Cookies von den Sites die ich auch will, alles andere lehne ich manuell ab (der FF fragt mich immer) - die anderen Browser nehmen alles an Cookies zwar an, aber spätestens beim nächsten Start von Opera oder Chromium sind keine Cookies mehr da.

Ist dein System nun wieder in Ordnung oder gibt's noch andere Funde oder Probleme?
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 05.09.2012, 15:28   #44
jonnyk
 
GVU eingefangen - Standard

GVU eingefangen



Hallo,
es sieht so aus als ob nun alles wieder ok ist.
Es läuft stabil.
Auf deine Frage ob es andere Probleme gibt, fällt mir noch was ein.
Sollte das jedoch alla Starmoney nicht in euere Zuständigkeit fallen, kann ich auch damit leben.
Seit ungefähr 2 Jahren habe ich im Gerätemanager 2 unbekannte USB-Geräte.
Diese haben sich immer wieder abgemeldet und anschließend wurde sofort wieder die Installation versucht.
Dies erzeugte natürlich jeweils eine Systemmeldung mit Klang, was ich dann abgestellt habe.
Auch eine Deinstallation über den Gerätemanager führt wieder zur sofortigen Installation mit Fehler.
Eine Teiberaktualisierung meldet "Bester Treiber vorhanden".
Eine Nachfrage bei FSC ergab keine Lösung!
Ich vermute, dass wohl einmal USB-Geräte angesteckt waren, die nicht sauber entfernt wurden.
Als Anhang habe ich Bilder dazu beigefügt!

Evtl. kennt ihr ja das Problem!?

Auf jeden Fall schon mal herzlichen Dank für die kompetente Führung durch die Virenbeseitigung.

LG Jonny

Alt 05.09.2012, 15:37   #45
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
GVU eingefangen - Standard

GVU eingefangen



StarMoney neu installieren
Die unbekannten Geräte sind ein Fall für den Hardwarebereich hier im Trojaner-Board

Dann wären wir durch!

Die Programme, die hier zum Einsatz kamen, können alle wieder runter. Mit Hilfe von OTL kannst du auch viele Tools entfernen:

Starte bitte OTL und klicke auf Bereinigung.
Dies wird die meisten Tools entfernen, die wir zur Bereinigung benötigt haben. Sollte etwas bestehen bleiben, bitte mit Rechtsklick --> Löschen entfernen.


Malwarebytes zu behalten ist zu empfehlen. Kannst ja 1x im Monat damit einen Vollscan machen, aber immer vorher ans Update denken.


Bitte abschließend die Updates prüfen, unten mein Leitfaden dazu. Um in Zukunft die Aktualität der installierten Programme besser im Überblick zu halten, kannst du zB Secunia PSI verwenden.
Für noch mehr Sicherheit solltest Du nach der beseitigten Infektion auch möglichst alle Passwörter ändern.


Microsoftupdate

Windows XP: Besuch mit dem IE die MS-Updateseite und lass Dir alle wichtigen Updates installieren.

Windows Vista/7: Anleitung Windows-Update


PDF-Reader aktualisieren
Ein veralteter AdobeReader stellt ein großes Sicherheitsrisiko dar. Du solltest daher besser alte Versionen vom AdobeReader über Systemsteuerung => Software bzw. Programme und Funktionen deinstallieren, indem Du dort auf "Adobe Reader x.0" klickst und das Programm entfernst. (falls du AdobeReader installiert hast)

Ich empfehle einen alternativen PDF-Reader wie PDF Xchange Viewer, SumatraPDF oder Foxit PDF Reader, die sind sehr viel schlanker und flotter als der AdobeReader.

Bitte überprüf bei der Gelegenheit auch die Aktualität des Flashplayers:
Prüfen => Adobe - Flash Player
Downloadlinks => Adobe Flash Player Distribution | Adobe

Natürlich auch darauf achten, dass andere installierte Browser wie zB Firefox, Opera oder Chrome aktuell sind.


Java-Update
Veraltete Java-Installationen sind ein Sicherheitsrisiko, daher solltest Du die alten Versionen löschen (falls vorhanden, am besten mit JavaRa) und auf die neuste aktualisieren. Beende dazu alle Programme (v.a. die Browser), klick danach auf Start, Systemsteuerung, Software und deinstalliere darüber alle aufgelisteten Java-Versionen. Lad Dir danach von hier das aktuelle Java SE Runtime Environment (JRE) herunter und installiere es.
__________________
Logfiles bitte immer in CODE-Tags posten

Antwort

Themen zu GVU eingefangen
administrator, anti-malware, appdata, autostart, avira, browser, dateien, explorer, festplatte, festplatten, gen, gvu entfernen, gvu trojaner, helper, hijack.userinit, malwarebytes, microsoft, nicht mehr, nicht sicher, registry, roaming, scan, software, speicher, system, test, vista, win



Ähnliche Themen: GVU eingefangen


  1. Was hab ich mir da eingefangen?
    Plagegeister aller Art und deren Bekämpfung - 08.07.2013 (3)
  2. GVU 2.07 eingefangen
    Plagegeister aller Art und deren Bekämpfung - 20.08.2012 (16)
  3. Hab ich mir da was eingefangen?
    Log-Analyse und Auswertung - 07.03.2011 (26)
  4. Was hab ich mir da eingefangen?
    Mülltonne - 07.02.2009 (0)
  5. hab ich mir was eingefangen?
    Log-Analyse und Auswertung - 23.11.2008 (5)
  6. Hab ich mir was eingefangen?
    Mülltonne - 13.11.2008 (0)
  7. Hab mir was eingefangen!!!
    Mülltonne - 21.08.2008 (0)
  8. Hab mir was eingefangen...
    Plagegeister aller Art und deren Bekämpfung - 25.07.2008 (16)
  9. Hab ich mir was eingefangen?
    Log-Analyse und Auswertung - 20.07.2008 (6)
  10. Hab ich mir was eingefangen ??
    Log-Analyse und Auswertung - 28.12.2007 (0)
  11. Ich hab mir was eingefangen!?
    Log-Analyse und Auswertung - 26.01.2006 (1)
  12. Hab mir was eingefangen!!!
    Log-Analyse und Auswertung - 29.12.2005 (3)
  13. Was eingefangen??
    Log-Analyse und Auswertung - 16.09.2005 (6)
  14. Hab ich mir was eingefangen?
    Log-Analyse und Auswertung - 16.08.2005 (3)
  15. chj/cws eingefangen...
    Log-Analyse und Auswertung - 10.02.2005 (11)
  16. Hab mir was eingefangen...
    Log-Analyse und Auswertung - 08.09.2004 (5)
  17. hab mir da was eingefangen?!
    Plagegeister aller Art und deren Bekämpfung - 19.04.2004 (0)

Zum Thema GVU eingefangen - Ok, sorry, werde mir künftig mehr Mühe geben! Code: Alles auswählen Aufklappen ATTFilter aswMBR version 0.9.9.1665 Copyright(c) 2011 AVAST Software Run date: 2012-08-31 13:09:39 ----------------------------- 13:09:39.310 OS Version: Windows x64 - GVU eingefangen...
Archiv
Du betrachtest: GVU eingefangen auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.