Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: BKA-Trojaner Win7 64bit

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

Antwort
Alt 30.08.2012, 21:24   #1
karota
 
BKA-Trojaner Win7 64bit - Standard

BKA-Trojaner Win7 64bit



Offensichtlich habe ich meine Hausaufgaben nicht gründlich genug gemacht und mir wieder einen BKA-Trojaner eingefangen. Nachdem Malwarebytes gescannt hat und ich drei Funde gelöscht habe, kann ich wieder ins Netz.
Die OTL und Extras-Datei habe ich angehängt. Vielen, Vielen Dank schonmal fürs erneute Helfen!
Angehängte Dateien
Dateityp: txt OTL.Txt (66,8 KB, 170x aufgerufen)
Dateityp: txt Extras.Txt (58,6 KB, 158x aufgerufen)

Alt 31.08.2012, 16:29   #2
t'john
/// Helfer-Team
 
BKA-Trojaner Win7 64bit - Standard

BKA-Trojaner Win7 64bit





Die Bereinigung besteht aus mehreren Schritten, die ausgefuehrt werden muessen.
Diese Nacheinander abarbeiten und die 4 Logs, die dabei erstellt werden bitte in deine naechste Antwort einfuegen.

Sollte der OTL-FIX nicht richig durchgelaufen sein. Fahre nicht fort, sondern mede dies bitte.

1. Schritt

Fixen mit OTL

Lade (falls noch nicht vorhanden) OTL von Oldtimer herunter und speichere es auf Deinem Desktop (nicht woanders hin).

  • Deaktiviere etwaige Virenscanner wie Avira, Kaspersky etc.
  • Starte die OTL.exe.
    Vista- und Windows 7-User starten mit Rechtsklick auf das Programm-Icon und wählen "Als Administrator ausführen".
  • Kopiere folgendes Skript in das Textfeld unterhalb von Benuterdefinierte Scans/Fixes:
  • Der Fix fängt mit :OTL an. Vergewissere dich, dass du ihn richtig kopiert hast.


Code:
ATTFilter
:OTL
IE:64bit: - HKLM\..\SearchScopes,DefaultScope = 
IE - HKLM\..\SearchScopes,DefaultScope = 
IE - HKU\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Internet Settings: "ProxyEnable" = 0 
IE - HKU\S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Internet Settings: "ProxyEnable" = 0 
IE - HKU\S-1-5-21-3080508836-2683746162-3729259346-1000\SOFTWARE\Microsoft\Internet Explorer\Main,Start Page = https://isearch.avg.com/?cid={A1FB763F-8DB4-44FE-B78A-E744486EA275}&mid=4828e036961547d0ac03ed906dbcb50b-9c5ebf46efa05274f64c6c1f77e1add494b6f50b&lang=de&ds=hk011&pr=sa&d=2012-07-30 13:38:21&v=12.1.0.21&sap=hp 
IE - HKU\S-1-5-21-3080508836-2683746162-3729259346-1000\..\SearchScopes,DefaultScope = {95B7759C-8C7F-4BF1-B163-73684A933233} 
IE - HKU\S-1-5-21-3080508836-2683746162-3729259346-1000\..\SearchScopes\{95B7759C-8C7F-4BF1-B163-73684A933233}: "URL" = https://isearch.avg.com/search?cid={A1FB763F-8DB4-44FE-B78A-E744486EA275}&mid=4828e036961547d0ac03ed906dbcb50b-9c5ebf46efa05274f64c6c1f77e1add494b6f50b&lang=de&ds=hk011&pr=sa&d=2012-07-30 13:38:21&v=12.1.0.21&sap=dsp&q={searchTerms} 
IE - HKU\S-1-5-21-3080508836-2683746162-3729259346-1000\Software\Microsoft\Windows\CurrentVersion\Internet Settings: "ProxyEnable" = 0 
IE - HKU\S-1-5-21-3080508836-2683746162-3729259346-1000\Software\Microsoft\Windows\CurrentVersion\Internet Settings: "ProxyOverride" = *.local 
FF - prefs.js..browser.search.defaultenginename: "AVG Secure Search" 
FF - prefs.js..browser.search.order.1: "" 
FF - prefs.js..browser.search.param.yahoo-fr: "" 
FF - prefs.js..browser.search.selectedEngine: "Google" 
FF - prefs.js..browser.search.useDBForOrder: "" 
FF - user.js - File not found 
O3 - HKU\S-1-5-21-3080508836-2683746162-3729259346-1000\..\Toolbar\WebBrowser: (no name) - {E7DF6BFF-55A5-4EB7-A673-4ED3E9456D39} - No CLSID value found. 
O4 - HKU\S-1-5-19..\RunOnce: [mctadmin] C:\Windows\System32\mctadmin.exe File not found 
O4 - HKU\S-1-5-20..\RunOnce: [mctadmin] C:\Windows\System32\mctadmin.exe File not found 
O32 - HKLM CDRom: AutoRun - 1 
 
[2012/08/30 14:38:04 | 004,503,728 | ---- | M] () -- C:\ProgramData\nud0repor.pad 

:Files

C:\Users\drea\AppData\Local\{*}
C:\ProgramData\*.exe
C:\ProgramData\TEMP
C:\Users\drea\AppData\Local\Temp\*.exe
C:\Users\drea\AppData\LocalLow\Sun\Java\Deployment\cache
%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup\ctfmon.lnk
%SystemRoot%\System32\*.tmp
%SystemRoot%\SysWOW64\*.tmp
ipconfig /flushdns /c
:Commands
[purity]
[emptytemp]
         
  • Schließe alle Programme.
  • Klicke auf den Fix Button.
  • Wenn OTL einen Neustart verlangt, bitte zulassen.
  • Kopiere den Inhalt des Logfiles hier in Code-Tags in Deinen Thread.
    Nachträglich kannst Du das Logfile hier einsehen => C:\_OTL\MovedFiles\<datum_nummer.log>

Hinweis für Mitleser: Obiges OTL-Script ist ausschließlich für diesen User in dieser Situtation erstellt worden.
Auf keinen Fall auf anderen Rechnern anwenden, das kann andere Systeme nachhaltig schädigen!



2. Schritt
Bitte einen Vollscan mit Malwarebytes Anti-Malware machen und Log posten.
Denk daran, dass Malwarebytes vor jedem Scan manuell aktualisiert werden muss!

Malwarebytes Anti-Malware
- Anwendbar auf Windows 2000, XP, Vista und 7.
- Installiere das Programm in den vorgegebenen Pfad.
- Aktualisiere die Datenbank!
- Aktiviere "Komplett Scan durchführen" => Scan.
- Wähle alle verfügbaren Laufwerke (ausser CD/DVD) aus und starte den Scan.
- Funde bitte löschen lassen oder in Quarantäne.
- Wenn der Scan beendet ist, klicke auf "Zeige Resultate".
danach:

3. Schritt

Downloade Dir bitte AdwCleaner auf deinen Desktop.

  • Starte die adwcleaner.exe mit einem Doppelklick.
  • Klicke auf Search.
  • Nach Ende des Suchlaufs öffnet sich eine Textdatei.
  • Poste mir den Inhalt mit deiner nächsten Antwort.
  • Die Logdatei findest du auch unter C:\AdwCleaner[R1].txt.



4. Schritt
  • Schließe alle offenen Programme und Browser.
  • Starte die adwcleaner.exe mit einem Doppelklick.
  • Klicke auf Delete.
  • Bestätige jeweils mit Ok.
  • Dein Rechner wird neu gestartet. Nach dem Neustart öffnet sich eine Textdatei.
  • Poste mir den Inhalt mit deiner nächsten Antwort.
  • Die Logdatei findest du auch unter C:\AdwCleaner[S1].txt.
__________________

__________________

Alt 01.09.2012, 13:58   #3
karota
 
BKA-Trojaner Win7 64bit - Standard

BKA-Trojaner Win7 64bit



Danke!
OTL-Logfile:
Code:
ATTFilter
All processes killed
========== OTL ==========
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\\DefaultScope| /E : value set successfully!
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\\DefaultScope| /E : value set successfully!
HKU\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Internet Settings\\ProxyEnable|dword:0 /E : value set successfully!
HKU\S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Internet Settings\\ProxyEnable|dword:0 /E : value set successfully!
HKU\S-1-5-21-3080508836-2683746162-3729259346-1000\SOFTWARE\Microsoft\Internet Explorer\Main\\Start Page| /E : value set successfully!
HKEY_USERS\S-1-5-21-3080508836-2683746162-3729259346-1000\Software\Microsoft\Internet Explorer\SearchScopes\\DefaultScope| /E : value set successfully!
Registry key HKEY_USERS\S-1-5-21-3080508836-2683746162-3729259346-1000\Software\Microsoft\Internet Explorer\SearchScopes\{95B7759C-8C7F-4BF1-B163-73684A933233}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{95B7759C-8C7F-4BF1-B163-73684A933233}\ not found.
HKU\S-1-5-21-3080508836-2683746162-3729259346-1000\Software\Microsoft\Windows\CurrentVersion\Internet Settings\\ProxyEnable|dword:0 /E : value set successfully!
HKU\S-1-5-21-3080508836-2683746162-3729259346-1000\Software\Microsoft\Windows\CurrentVersion\Internet Settings\\ProxyOverride| /E : value set successfully!
Prefs.js: "AVG Secure Search" removed from browser.search.defaultenginename
Prefs.js: "" removed from browser.search.order.1
Prefs.js: "" removed from browser.search.param.yahoo-fr
Prefs.js: "Google" removed from browser.search.selectedEngine
Prefs.js: "" removed from browser.search.useDBForOrder
Registry value HKEY_USERS\S-1-5-21-3080508836-2683746162-3729259346-1000\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser\\{E7DF6BFF-55A5-4EB7-A673-4ED3E9456D39} deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{E7DF6BFF-55A5-4EB7-A673-4ED3E9456D39}\ deleted successfully.
Registry value HKEY_USERS\S-1-5-19\Software\Microsoft\Windows\CurrentVersion\RunOnce\\mctadmin deleted successfully.
Registry value HKEY_USERS\S-1-5-20\Software\Microsoft\Windows\CurrentVersion\RunOnce\\mctadmin deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Cdrom\\AutoRun|DWORD:1 /E : value set successfully!
C:\ProgramData\nud0repor.pad moved successfully.
========== FILES ==========
C:\Users\drea\AppData\Local\{0E0EB2F7-606E-40F7-AA84-C43A47CE4EF5} folder moved successfully.
C:\Users\drea\AppData\Local\{137FBF51-9997-4D3C-AB1C-95DBDA158E95} folder moved successfully.
C:\Users\drea\AppData\Local\{1DBE9218-480A-487E-966F-601160DBE28E} folder moved successfully.
C:\Users\drea\AppData\Local\{26028237-D538-46A3-9195-2D42127EE033} folder moved successfully.
C:\Users\drea\AppData\Local\{2992CDF0-4922-4E86-B0A2-A9631C0A7D91} folder moved successfully.
C:\Users\drea\AppData\Local\{2EB324DC-0981-47D7-A15E-39B96DCB0773} folder moved successfully.
C:\Users\drea\AppData\Local\{3A05A100-8AD5-421B-B37B-4E62F5054A52} folder moved successfully.
C:\Users\drea\AppData\Local\{4532E347-EB4F-42A9-97D5-DBAF4CD05611} folder moved successfully.
C:\Users\drea\AppData\Local\{4599C26B-8AA1-4BD4-8463-0D3EF4B7D07E} folder moved successfully.
C:\Users\drea\AppData\Local\{48BA70B2-6335-4B0D-8ABA-D6093777C6EC} folder moved successfully.
C:\Users\drea\AppData\Local\{63EDA747-D5BF-49D8-8F9F-3358308A11CA} folder moved successfully.
C:\Users\drea\AppData\Local\{64C82BE9-A074-4329-A975-833C2F76B9CE} folder moved successfully.
C:\Users\drea\AppData\Local\{71C5A076-C273-494B-93FD-FFDF1590101D} folder moved successfully.
C:\Users\drea\AppData\Local\{727E820B-1913-4F8F-AFBB-C1D408918588} folder moved successfully.
C:\Users\drea\AppData\Local\{749F4EAA-52BF-4772-9837-D752FCDF2A65} folder moved successfully.
C:\Users\drea\AppData\Local\{7C9050D6-19DF-4CD8-B977-361CFC42A301} folder moved successfully.
C:\Users\drea\AppData\Local\{9539786C-867F-43CE-9AF2-87395671874B} folder moved successfully.
C:\Users\drea\AppData\Local\{975E4773-9BF0-40C2-845D-87508350B650} folder moved successfully.
C:\Users\drea\AppData\Local\{9B1E1F04-008F-4CFC-B796-1A0346F9F7FE} folder moved successfully.
C:\Users\drea\AppData\Local\{9CC5EE3D-6C79-40DD-BC3B-BF98F71B7697} folder moved successfully.
C:\Users\drea\AppData\Local\{9EADEF26-4652-4712-A6E3-9632D2EF1C9A} folder moved successfully.
C:\Users\drea\AppData\Local\{A144DF44-C647-4E2F-AE71-B3D7E8231556} folder moved successfully.
C:\Users\drea\AppData\Local\{A8722BEA-6CF7-4091-A395-8558D255141E} folder moved successfully.
C:\Users\drea\AppData\Local\{AE88ED49-E30D-4535-900C-BE9BC271432F} folder moved successfully.
C:\Users\drea\AppData\Local\{C0B2B740-F82E-495F-B573-47CF69F8D1B8} folder moved successfully.
C:\Users\drea\AppData\Local\{C14C42E8-9949-4245-B35B-2EF598A730BC} folder moved successfully.
C:\Users\drea\AppData\Local\{C5A25241-9B7B-48E8-8B94-57550430FC17} folder moved successfully.
C:\Users\drea\AppData\Local\{C63F98E1-3B4F-4A2E-94DA-8EF5A7D0FDDD} folder moved successfully.
C:\Users\drea\AppData\Local\{CCDA3B12-0EB2-4CCF-8629-07D1FEFA9D40} folder moved successfully.
C:\Users\drea\AppData\Local\{D4EA0854-1F71-483C-80A3-AA9222495D3D} folder moved successfully.
C:\Users\drea\AppData\Local\{DF6A3116-4424-4CF4-904E-A7FC309385AE} folder moved successfully.
C:\Users\drea\AppData\Local\{E59E96CA-4409-456D-BCC6-0E4AFB14CE91} folder moved successfully.
C:\Users\drea\AppData\Local\{E8D00C85-41FA-4714-97BB-EA0D03FB913D} folder moved successfully.
File\Folder C:\ProgramData\*.exe not found.
C:\ProgramData\Temp\{C59C179C-668D-49A9-B6EA-0121CCFC1243} folder moved successfully.
C:\ProgramData\Temp\{44B2A0AB-412E-4F8C-B058-D1E8AECCDFF5} folder moved successfully.
C:\ProgramData\Temp\{40BF1E83-20EB-11D8-97C5-0009C5020658} folder moved successfully.
C:\ProgramData\Temp folder moved successfully.
C:\Users\drea\AppData\Local\Temp\CommonInstaller.exe moved successfully.
C:\Users\drea\AppData\Local\Temp\MachineIdCreator.exe moved successfully.
C:\Users\drea\AppData\Local\Temp\oi_{601F7BF0-E55E-43B4-A734-CCE92CE3FDF9}.exe moved successfully.
C:\Users\drea\AppData\Local\Temp\ToolbarInstaller.exe moved successfully.
C:\Users\drea\AppData\Local\Temp\UNINSTALL.exe moved successfully.
C:\Users\drea\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\tmp folder moved successfully.
C:\Users\drea\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\muffin folder moved successfully.
C:\Users\drea\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\host folder moved successfully.
C:\Users\drea\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\9 folder moved successfully.
C:\Users\drea\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\8 folder moved successfully.
C:\Users\drea\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\7 folder moved successfully.
C:\Users\drea\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\63 folder moved successfully.
C:\Users\drea\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\62 folder moved successfully.
C:\Users\drea\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\61 folder moved successfully.
C:\Users\drea\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\60 folder moved successfully.
C:\Users\drea\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\6 folder moved successfully.
C:\Users\drea\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\59 folder moved successfully.
C:\Users\drea\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\58 folder moved successfully.
C:\Users\drea\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\57 folder moved successfully.
C:\Users\drea\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\56 folder moved successfully.
C:\Users\drea\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\55 folder moved successfully.
C:\Users\drea\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\54 folder moved successfully.
C:\Users\drea\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\53 folder moved successfully.
C:\Users\drea\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52 folder moved successfully.
C:\Users\drea\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\51 folder moved successfully.
C:\Users\drea\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\50 folder moved successfully.
C:\Users\drea\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\5 folder moved successfully.
C:\Users\drea\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\49 folder moved successfully.
C:\Users\drea\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\48 folder moved successfully.
C:\Users\drea\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\47 folder moved successfully.
C:\Users\drea\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\46 folder moved successfully.
C:\Users\drea\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\45 folder moved successfully.
C:\Users\drea\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\44 folder moved successfully.
C:\Users\drea\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\43 folder moved successfully.
C:\Users\drea\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\42 folder moved successfully.
C:\Users\drea\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\41 folder moved successfully.
C:\Users\drea\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\40 folder moved successfully.
C:\Users\drea\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\4 folder moved successfully.
C:\Users\drea\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\39 folder moved successfully.
C:\Users\drea\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\38 folder moved successfully.
C:\Users\drea\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\37 folder moved successfully.
C:\Users\drea\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\36 folder moved successfully.
C:\Users\drea\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\35 folder moved successfully.
C:\Users\drea\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\34 folder moved successfully.
C:\Users\drea\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\33 folder moved successfully.
C:\Users\drea\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\32 folder moved successfully.
C:\Users\drea\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\31 folder moved successfully.
C:\Users\drea\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\30 folder moved successfully.
C:\Users\drea\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\3 folder moved successfully.
C:\Users\drea\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\29 folder moved successfully.
C:\Users\drea\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\28 folder moved successfully.
C:\Users\drea\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\27 folder moved successfully.
C:\Users\drea\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\26 folder moved successfully.
C:\Users\drea\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\25 folder moved successfully.
C:\Users\drea\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\24 folder moved successfully.
C:\Users\drea\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\23 folder moved successfully.
C:\Users\drea\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\22 folder moved successfully.
C:\Users\drea\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\21 folder moved successfully.
C:\Users\drea\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\20 folder moved successfully.
C:\Users\drea\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\2 folder moved successfully.
C:\Users\drea\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\19 folder moved successfully.
C:\Users\drea\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\18 folder moved successfully.
C:\Users\drea\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\17 folder moved successfully.
C:\Users\drea\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\16 folder moved successfully.
C:\Users\drea\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\15 folder moved successfully.
C:\Users\drea\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\14 folder moved successfully.
C:\Users\drea\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\13 folder moved successfully.
C:\Users\drea\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\12 folder moved successfully.
C:\Users\drea\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\11 folder moved successfully.
C:\Users\drea\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\10 folder moved successfully.
C:\Users\drea\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\1 folder moved successfully.
C:\Users\drea\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\0 folder moved successfully.
C:\Users\drea\AppData\LocalLow\Sun\Java\Deployment\cache\6.0 folder moved successfully.
C:\Users\drea\AppData\LocalLow\Sun\Java\Deployment\cache folder moved successfully.
File/Folder C:\Users\drea\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\ctfmon.lnk not found.
File/Folder C:\Windows\System32\*.tmp not found.
File/Folder C:\Windows\SysWOW64\*.tmp not found.
< ipconfig /flushdns /c >
Windows-IP-Konfiguration
Der DNS-Aufl”sungscache wurde geleert.
C:\Users\drea\Desktop\cmd.bat deleted successfully.
C:\Users\drea\Desktop\cmd.txt deleted successfully.
========== COMMANDS ==========
 
[EMPTYTEMP]
 
User: All Users
 
User: Default
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes
->Flash cache emptied: 0 bytes
 
User: Default User
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes
->Flash cache emptied: 0 bytes
 
User: drea
->Temp folder emptied: 16673317 bytes
->Temporary Internet Files folder emptied: 11710301 bytes
->FireFox cache emptied: 1127347798 bytes
->Google Chrome cache emptied: 6454460 bytes
->Flash cache emptied: 26852 bytes
 
User: Public
 
%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 0 bytes
%systemroot%\System32 .tmp files removed: 0 bytes
%systemroot%\System32 (64bit) .tmp files removed: 0 bytes
%systemroot%\System32\drivers .tmp files removed: 0 bytes
Windows Temp folder emptied: 1287281 bytes
%systemroot%\sysnative\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files folder emptied: 50434 bytes
RecycleBin emptied: 4929806499 bytes
 
Total Files Cleaned = 5,811.00 mb
 
 
OTL by OldTimer - Version 3.2.54.1 log created on 09012012_002033

Files\Folders moved on Reboot...
C:\Users\drea\AppData\Local\Temp\FXSAPIDebugLogFile.txt moved successfully.
C:\Users\drea\AppData\Local\Mozilla\Firefox\Profiles\j4l2ihbc.default\Cache\_CACHE_001_ moved successfully.
C:\Users\drea\AppData\Local\Mozilla\Firefox\Profiles\j4l2ihbc.default\Cache\_CACHE_002_ moved successfully.
C:\Users\drea\AppData\Local\Mozilla\Firefox\Profiles\j4l2ihbc.default\Cache\_CACHE_003_ moved successfully.
C:\Users\drea\AppData\Local\Mozilla\Firefox\Profiles\j4l2ihbc.default\Cache\_CACHE_MAP_ moved successfully.
C:\Users\drea\AppData\Local\Mozilla\Firefox\Profiles\j4l2ihbc.default\urlclassifier3.sqlite moved successfully.

PendingFileRenameOperations files...
File C:\Users\drea\AppData\Local\Temp\FXSAPIDebugLogFile.txt not found!
File C:\Users\drea\AppData\Local\Mozilla\Firefox\Profiles\j4l2ihbc.default\Cache\_CACHE_001_ not found!
File C:\Users\drea\AppData\Local\Mozilla\Firefox\Profiles\j4l2ihbc.default\Cache\_CACHE_002_ not found!
File C:\Users\drea\AppData\Local\Mozilla\Firefox\Profiles\j4l2ihbc.default\Cache\_CACHE_003_ not found!
File C:\Users\drea\AppData\Local\Mozilla\Firefox\Profiles\j4l2ihbc.default\Cache\_CACHE_MAP_ not found!
File C:\Users\drea\AppData\Local\Mozilla\Firefox\Profiles\j4l2ihbc.default\urlclassifier3.sqlite not found!

Registry entries deleted on Reboot...
         
Malwarebytes-Resultate:
Code:
ATTFilter
Malwarebytes Anti-Malware 1.62.0.1300
www.malwarebytes.org

Datenbank Version: v2012.08.31.12

Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.0.8112.16421
drea :: DREA-HP [Administrator]

Schutz: Aktiviert

01.09.2012 12:04:01
mbam-log-2012-09-01 (12-04-01).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|F:\|)
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 320165
Laufzeit: 1 Stunde(n), 11 Minute(n), 39 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 0
(Keine bösartigen Objekte gefunden)

(Ende)
         
Allerdings hatte ich zuvor schon Funde gelöscht
Code:
ATTFilter
Malwarebytes Anti-Malware 1.62.0.1300
www.malwarebytes.org

Datenbank Version: v2012.08.09.02

Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.0.8112.16421
drea :: DREA-HP [Administrator]

Schutz: Aktiviert

30.08.2012 14:43:32
mbam-log-2012-08-30 (14-43-32).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|F:\|)
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 324225
Laufzeit: 1 Stunde(n), 8 Minute(n), 26 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 1
C:\Users\drea\AppData\Local\Temp\roper0dun.exe (Exploit.Drop.GS) -> Löschen bei Neustart.

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 2
C:\Users\drea\AppData\Local\Temp\roper0dun.exe (Exploit.Drop.GS) -> Löschen bei Neustart.
C:\Users\drea\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\ctfmon.lnk (Trojan.Ransom.Gen) -> Erfolgreich gelöscht und in Quarantäne gestellt.

(Ende)
         
AdwCleaner R2:
Code:
ATTFilter
# AdwCleaner v2.000 - Datei am 09/01/2012 um 13:21:13 erstellt
# Aktualisiert am 30/08/2012 von Xplode
# Betriebssystem : Windows 7 Home Premium Service Pack 1 (64 bits)
# Benutzer : drea - DREA-HP
# Normaler Modus : Normal
# Ausgeführt unter : C:\Users\drea\Desktop\adwcleaner.exe
# Option [Suche]


**** [Dienste] ****


***** [Dateien / Ordner] *****

Datei Gefunden : C:\Program Files (x86)\Mozilla Firefox\searchplugins\avg-secure-search.xml
Ordner Gefunden : C:\Users\drea\AppData\Local\Google\Chrome\User Data\Default\Extensions\plmlpkfpkijnlijgalnjaacllnjmoamo

***** [Registrierungsdatenbank] *****

Schlüssel Gefunden : HKCU\Software\Google\Chrome\Extensions\plmlpkfpkijnlijgalnjaacllnjmoamo
Schlüssel Gefunden : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{F25AF245-4A81-40DC-92F9-E9021F207706}
Schlüssel Gefunden : HKLM\SOFTWARE\Classes\TypeLib\{9C049BA6-EA47-4AC3-AED6-A66D8DC9E1D8}
Schlüssel Gefunden : HKLM\SOFTWARE\Wow6432Node\Classes\Interface\{03E2A1F3-4402-4121-8B35-733216D61217}
Schlüssel Gefunden : HKLM\SOFTWARE\Wow6432Node\Classes\Interface\{9E3B11F6-4179-4603-A71B-A55F4BCB0BEC}
Schlüssel Gefunden : HKLM\SOFTWARE\Wow6432Node\Google\Chrome\Extensions\plmlpkfpkijnlijgalnjaacllnjmoamo
Schlüssel Gefunden : HKLM\SOFTWARE\Classes\Interface\{03E2A1F3-4402-4121-8B35-733216D61217}
Schlüssel Gefunden : HKLM\SOFTWARE\Classes\Interface\{9E3B11F6-4179-4603-A71B-A55F4BCB0BEC}

***** [Internet Browser] *****

-\\ Internet Explorer v9.0.8112.16421

[OK] Die Registrierungsdatenbank ist sauber.

-\\ Mozilla Firefox v15.0 (de)

Profilname : default 
Datei : C:\Users\drea\AppData\Roaming\Mozilla\Firefox\Profiles\j4l2ihbc.default\prefs.js

[OK] Die Datei ist sauber.

-\\ Google Chrome v21.0.1180.89

Datei : C:\Users\drea\AppData\Local\Google\Chrome\User Data\Default\Preferences

[OK] Die Datei ist sauber.

*************************

AdwCleaner[R1].txt - [15929 octets] - [27/07/2012 18:07:08]
AdwCleaner[S1].txt - [16295 octets] - [27/07/2012 21:18:05]
AdwCleaner[R2].txt - [2040 octets] - [01/09/2012 13:21:13]

########## EOF - C:\AdwCleaner[R2].txt - [2100 octets] ##########
         
AdwCleaner S2:
Code:
ATTFilter
# AdwCleaner v2.000 - Datei am 09/01/2012 um 13:23:01 erstellt
# Aktualisiert am 30/08/2012 von Xplode
# Betriebssystem : Windows 7 Home Premium Service Pack 1 (64 bits)
# Benutzer : drea - DREA-HP
# Normaler Modus : Normal
# Ausgeführt unter : C:\Users\drea\Desktop\adwcleaner.exe
# Option [Löschen]


**** [Dienste] ****


***** [Dateien / Ordner] *****

Datei Gelöscht : C:\Program Files (x86)\Mozilla Firefox\searchplugins\avg-secure-search.xml
Ordner Gelöscht : C:\Users\drea\AppData\Local\Google\Chrome\User Data\Default\Extensions\plmlpkfpkijnlijgalnjaacllnjmoamo

***** [Registrierungsdatenbank] *****

Schlüssel Gelöscht : HKCU\Software\Google\Chrome\Extensions\plmlpkfpkijnlijgalnjaacllnjmoamo
Schlüssel Gelöscht : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{F25AF245-4A81-40DC-92F9-E9021F207706}
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\TypeLib\{9C049BA6-EA47-4AC3-AED6-A66D8DC9E1D8}
Schlüssel Gelöscht : HKLM\SOFTWARE\Wow6432Node\Classes\Interface\{03E2A1F3-4402-4121-8B35-733216D61217}
Schlüssel Gelöscht : HKLM\SOFTWARE\Wow6432Node\Classes\Interface\{9E3B11F6-4179-4603-A71B-A55F4BCB0BEC}
Schlüssel Gelöscht : HKLM\SOFTWARE\Wow6432Node\Google\Chrome\Extensions\plmlpkfpkijnlijgalnjaacllnjmoamo
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\Interface\{03E2A1F3-4402-4121-8B35-733216D61217}
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\Interface\{9E3B11F6-4179-4603-A71B-A55F4BCB0BEC}

***** [Internet Browser] *****

-\\ Internet Explorer v9.0.8112.16421

Wiederhergestellt : [HKCU\Software\Wow6432Node\Microsoft\Internet Explorer\SearchScopes - DefaultScope]
Wiederhergestellt : [HKCU\Software\Microsoft\Internet Explorer\SearchScopes - DefaultScope]
Wiederhergestellt : [HKLM\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\SearchScopes - DefaultScope]
Wiederhergestellt : [HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchScopes - DefaultScope]
Wiederhergestellt : [HKU\S-1-5-18\Software\Microsoft\Internet Explorer\SearchScopes - DefaultScope]
Wiederhergestellt : [HKU\S-1-5-19\Software\Microsoft\Internet Explorer\SearchScopes - DefaultScope]
Wiederhergestellt : [HKU\S-1-5-20\Software\Microsoft\Internet Explorer\SearchScopes - DefaultScope]

-\\ Mozilla Firefox v15.0 (de)

Profilname : default 
Datei : C:\Users\drea\AppData\Roaming\Mozilla\Firefox\Profiles\j4l2ihbc.default\prefs.js

[OK] Die Datei ist sauber.

-\\ Google Chrome v21.0.1180.89

Datei : C:\Users\drea\AppData\Local\Google\Chrome\User Data\Default\Preferences

[OK] Die Datei ist sauber.

*************************

AdwCleaner[R1].txt - [15929 octets] - [27/07/2012 18:07:08]
AdwCleaner[S1].txt - [16295 octets] - [27/07/2012 21:18:05]
AdwCleaner[R2].txt - [2165 octets] - [01/09/2012 13:21:13]
AdwCleaner[S2].txt - [2759 octets] - [01/09/2012 13:23:02]

########## EOF - C:\AdwCleaner[S2].txt - [2819 octets] ##########
         
__________________

Alt 02.09.2012, 05:35   #4
t'john
/// Helfer-Team
 
BKA-Trojaner Win7 64bit - Standard

BKA-Trojaner Win7 64bit



Sehr gut!

Wie laeuft der Rechner?

Malware-Scan mit Emsisoft Anti-Malware

Lade die Gratisversion von => Emsisoft Anti-Malware herunter und installiere das Programm.
Lade über Jetzt Updaten die aktuellen Signaturen herunter.
Wähle den Freeware-Modus aus.

Wähle Detail Scan und starte über den Button Scan die Überprüfung des Computers.
Am Ende des Scans nichts loeschen lassen!. Mit Klick auf Bericht speichern das Logfile auf dem Desktop speichern und hier in den Thread posten.

Anleitung: http://www.trojaner-board.de/103809-...i-malware.html
__________________
Mfg, t'john
Das TB unterstützen

Alt 02.09.2012, 19:45   #5
karota
 
BKA-Trojaner Win7 64bit - Standard

BKA-Trojaner Win7 64bit



Danke! Der Computer läuft ohne Probleme

Code:
ATTFilter
Emsisoft Anti-Malware - Version 6.6
Letztes Update: 9/2/2012 7:39:35 PM

Scan Einstellungen:

Scan Methode: Detail Scan
Objekte: Rootkits, Speicher, Traces, C:\, D:\
Archiv Scan: An
ADS Scan: An

Scan Beginn:	9/2/2012 7:45:55 PM

C:\_OTL\MovedFiles\09012012_002033\C_Users\drea\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\12\219ae30c-208fbfa5 -> v222222a\v222222a.class 	gefunden: Exploit.Java.CVE-2012-1723!E2
C:\_OTL\MovedFiles\09012012_002033\C_Users\drea\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\12\219ae30c-208fbfa5 -> v222222a\v222222f.class 	gefunden: Exploit.Java.CVE-2012-1723!E2
C:\_OTL\MovedFiles\09012012_002033\C_Users\drea\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\12\219ae30c-208fbfa5 -> v222222a\v222222d.class 	gefunden: Exploit.Java.CVE-2012-1723!E2
C:\_OTL\MovedFiles\09012012_002033\C_Users\drea\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\12\219ae30c-208fbfa5 -> v222222a\v222222e.class 	gefunden: Exploit.Java.Blacole!E2
C:\_OTL\MovedFiles\09012012_002033\C_Users\drea\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\12\219ae30c-208fbfa5 -> v222222a\v222222c.class 	gefunden: Exploit.Java.CVE-2012-1723!E2
C:\_OTL\MovedFiles\09012012_002033\C_Users\drea\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\12\219ae30c-208fbfa5 -> v222222a\v222222b.class 	gefunden: Exploit.Java.Blacole!E2

Gescannt	582245
Gefunden	6

Scan Ende:	9/2/2012 8:42:08 PM
Scan Zeit:	0:56:13
         


Alt 02.09.2012, 20:22   #6
t'john
/// Helfer-Team
 
BKA-Trojaner Win7 64bit - Standard

BKA-Trojaner Win7 64bit



Sehr gut!


Deinstalliere:
Emsisoft Anti-Malware


ESET Online Scanner

Vorbereitung

  • Schließe evtl. vorhandene externe Festplatten und/oder sonstigen Wechselmedien (z. B. evtl. vorhandene USB-Sticks) an den Rechner an.
  • Bitte während des Online-Scans Anti-Virus-Programm und Firewall deaktivieren.
  • Vista/Win7-User: Bitte den Browser unbedingt als Administrator starten.
Los geht's

  • Lade und starte Eset Smartinstaller
  • Haken setzen bei YES, I accept the Terms of Use.
  • Klick auf Start.
  • Haken setzen bei Remove found threads und Scan archives.
  • Klick auf Start.
  • Signaturen werden heruntergeladen, der Scan beginnt automatisch.
  • Finish drücken.
  • Browser schließen.
  • Explorer öffnen.
  • C:\Programme\Eset\EsetOnlineScanner\log.txt (manchmal auch C:\Programme\Eset\log.txt) suchen und mit Deinem Editor öffnen.
  • Logfile hier posten.
  • Deinstallation: Systemsteuerung => Software => Eset Online Scanner V3 entfernen.
  • Manuell folgenden Ordner löschen und Papierkorb leeren => C:\Programme\Eset
__________________
--> BKA-Trojaner Win7 64bit

Alt 03.09.2012, 10:47   #7
karota
 
BKA-Trojaner Win7 64bit - Standard

BKA-Trojaner Win7 64bit



Danke!
Habe jetzt Eset scannen lassen. Zwei Funde wurden angezeigt. Das Logfile konnte ich allerdings nicht finden. Nach dem Scan kam auch die Fehleranzeige, dass das Programm vermutlich nicht richtig installiert werden konnte. Was nun? bzw. Was hab ich falsch gemacht?

Alt 03.09.2012, 20:26   #8
t'john
/// Helfer-Team
 
BKA-Trojaner Win7 64bit - Standard

BKA-Trojaner Win7 64bit



schau hier: C:\Programme (x86)\Eset\EsetOnlineScanner\log.txt
__________________
Mfg, t'john
Das TB unterstützen

Alt 04.09.2012, 19:12   #9
karota
 
BKA-Trojaner Win7 64bit - Standard

BKA-Trojaner Win7 64bit



Da war es leider auch nicht zu finden. Über die Suchfunktion fand ich unter "ESET" nur die Installationsdateien. Ich hab es nochmal neu installiert, da gab es keine Funde. Dann ging jedoch plötzlich ein Fenster auf, das behauptete, ich hätte verschiedene Viren und Trojaner auf meinem Computer und sollte dringend das Sicherheitsprogramm Platinum kostenpflichtig aktualisieren. Ich konnte plötzlich weder den Internetbrowser, noch irgendein anderes Programm öffnen. Ich lasse gerade Malwarebytes drüberlaufen, bisher drei Funde, jetzt kann ich Word auch wieder öffnen. Soll ich nun nochmal von vorne anfangen? :-(

Alt 04.09.2012, 20:20   #10
t'john
/// Helfer-Team
 
BKA-Trojaner Win7 64bit - Standard

BKA-Trojaner Win7 64bit



Toll, das kommt davon wenn man schon rumsurft, bevor der Rechner abgesichert wurde.

wo ist das MBAM Log?
__________________
Mfg, t'john
Das TB unterstützen

Alt 04.09.2012, 20:53   #11
karota
 
BKA-Trojaner Win7 64bit - Standard

BKA-Trojaner Win7 64bit



hier:
Code:
ATTFilter
Malwarebytes Anti-Malware 1.62.0.1300
www.malwarebytes.org

Datenbank Version: v2012.08.31.12

Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.0.8112.16421
drea :: DREA-HP [Administrator]

04.09.2012 20:00:58
mbam-log-2012-09-04 (20-00-58).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|F:\|G:\|)
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 337078
Laufzeit: 1 Stunde(n), 40 Minute(n), 43 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 1
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Live Security Platinum (Trojan.LameShield) -> Erfolgreich gelöscht und in Quarantäne gestellt.

Infizierte Registrierungswerte: 1
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce|0C1D2281000B6AE4027900B9F875F002 (Trojan.LameShield) -> Daten: C:\ProgramData\0C1D2281000B6AE4027900B9F875F002\0C1D2281000B6AE4027900B9F875F002.exe -> Erfolgreich gelöscht und in Quarantäne gestellt.

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 1
C:\Users\drea\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Live Security Platinum (Rogue.LiveSecurityPlatinum) -> Erfolgreich gelöscht und in Quarantäne gestellt.

Infizierte Dateien: 3
C:\ProgramData\0C1D2281000B6AE4027900B9F875F002\0C1D2281000B6AE4027900B9F875F002.exe (Trojan.LameShield) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\drea\AppData\Local\Temp\dkiabd6gt4auf6p8.exe (Trojan.LameShield) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\drea\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Live Security Platinum\Live Security Platinum.lnk (Rogue.LiveSecurityPlatinum) -> Erfolgreich gelöscht und in Quarantäne gestellt.

(Ende)
         

Alt 05.09.2012, 14:00   #12
t'john
/// Helfer-Team
 
BKA-Trojaner Win7 64bit - Standard

BKA-Trojaner Win7 64bit



Malware mit Combofix beseitigen

Lade Combofix von einem der folgenden Download-Spiegel herunter:

BleepingComputer.com - ForoSpyware.com

und speichere das Programm auf den Desktop, nicht woanders hin, das ist wichtig!
Beachte die ausführliche Original-Anleitung.

Zurzeit ist Combofix auf folgenden Windows-Versionen lauffähig:
  • Windows XP (nur 32-bit)
  • Windows Vista (32-bit/64-bit)
  • Windows 7 (32-bit/64-bit)


Vorbereitung und wichtige Hinweise

  • Bitte während des Scans mit Combofix Antiviren- sowie Antispy-Programme, die Firewall und evtl. vorhandenes Skript-Blocking (Norton) deaktivieren.
  • Liste der zu deaktivierenden Programme.
    Bei Unklarheiten bitte fragen.


  • ComboFix wird Deine Einstellungen in Bezug auf den Bildschirmschoner zurücksetzen.
  • Diese Einstellungen kannst Du nach Beendigung unserer Bereinigung wieder ändern.
  • Mache nichts anderes, wenn es Dir nicht gelungen ist, Combofix laufen zu lassen.
  • Teile uns das mit und warte auf unsere Anweisungen.


  • Starte die Combofix.exe mit Rechtsklick => Als Administrator ausführen und folge den Anweisungen.
  • Während des Laufs von Combofix nichts anderes am Computer machen!
  • Akzeptiere die Bedingungen (Disclaimer) mit "Ja".


  • Sollte Combofix eine aktuellere Version anbieten, Downlaod erlauben.
  • Klicke "Ja", um mit dem Suchlauf nach Malware fortzufahren.
  • Es erscheint eine blaue Eingabeaufforderung, Combofix wird für den Suchlauf vorbereitet.
  • Bitte nicht in dieses Combofix-Fenster klicken.
  • Das könnte Dein System einfrieren oder hängen bleiben lassen.
  • Es wird ein Backup Deiner Registry erstellt.
  • Nun werden die einzelnen Stufen des Programms abgearbeitet, das kann eine Weile dauern.


  • Wenn ComboFix fertig ist, wird es ein Log erstellen (bitte warten, das dauert einen Moment).
  • Unbedingt warten, bis sich das Combofix-Fenster geschlossen hat und das Logfile im Editor erscheint.
  • Bitte poste die Log-Dateien C:\ComboFix.txt und C:\Qoobox\Add-Remove Programs.txt in Code-Tags hier in den Thread.


  • Hinweis: Combofix macht aus verschiedenen Gründen den Internet Explorer zum Standard-Browser und erstellt ein IE-Icon auf dem Desktop.
  • Das IE-Desktop-Icon kannst Du nach der Bereinigung wieder löschen und Deinen bevorzugten Browser wieder als Standard-Browser einstellen.



Combofix nicht auf eigene Faust einsetzen. Wenn keine entsprechende Infektion vorliegt, kann das den Rechner lahmlegen und/oder nachhaltig schädigen!
__________________
Mfg, t'john
Das TB unterstützen

Alt 26.10.2012, 02:41   #13
t'john
/// Helfer-Team
 
BKA-Trojaner Win7 64bit - Standard

BKA-Trojaner Win7 64bit



Fehlende Rückmeldung

Gibt es Probleme beim Abarbeiten obiger Anleitung?

Um Kapazitäten für andere Hilfesuchende freizumachen, lösche ich dieses Thema aus meinen Benachrichtigungen.

Solltest Du weitermachen wollen, schreibe mir eine PN oder eröffne ein neues Thema.
http://www.trojaner-board.de/69886-a...-beachten.html


Hinweis: Das Verschwinden der Symptome bedeutet nicht, dass Dein Rechner sauber ist.
__________________
Mfg, t'john
Das TB unterstützen

Antwort

Themen zu BKA-Trojaner Win7 64bit
64bit, bka-trojaner, erneute, funde, gelöscht, gescannt, malwarebytes, schonmal, win, win7, win7 64bit



Ähnliche Themen: BKA-Trojaner Win7 64bit


  1. GVU-Trojaner auf Win7/64bit
    Plagegeister aller Art und deren Bekämpfung - 30.05.2013 (11)
  2. GVU Trojaner 2.07 Win7 64bit
    Log-Analyse und Auswertung - 22.01.2013 (3)
  3. GVU Trojaner - WIN7 Pro 64bit
    Log-Analyse und Auswertung - 16.01.2013 (14)
  4. Bundespolizei Trojaner Win7 64bit
    Plagegeister aller Art und deren Bekämpfung - 19.11.2012 (2)
  5. GVU Trojaner 2.07 Win7 64bit
    Plagegeister aller Art und deren Bekämpfung - 01.11.2012 (12)
  6. GVU-Trojaner, Win7, 64bit
    Log-Analyse und Auswertung - 28.09.2012 (13)
  7. GVU-Trojaner Win7 64bit
    Plagegeister aller Art und deren Bekämpfung - 12.09.2012 (9)
  8. Polizei 5.2 Trojaner auf Win7 64Bit
    Plagegeister aller Art und deren Bekämpfung - 06.09.2012 (9)
  9. GVU 2.07 Trojaner, win7 64bit
    Plagegeister aller Art und deren Bekämpfung - 04.09.2012 (3)
  10. GVU Trojaner Win7 64bit
    Plagegeister aller Art und deren Bekämpfung - 04.09.2012 (9)
  11. GVU Trojaner Win7 64bit
    Plagegeister aller Art und deren Bekämpfung - 21.08.2012 (12)
  12. GVU Trojaner Win7 64Bit
    Log-Analyse und Auswertung - 19.08.2012 (10)
  13. BKA Trojaner - Win7 64bit
    Plagegeister aller Art und deren Bekämpfung - 11.08.2012 (13)
  14. GVU Trojaner auf Win7 64bit - Logfiles
    Log-Analyse und Auswertung - 02.08.2012 (17)
  15. GVU Trojaner, 100 Euro, Win7 64Bit
    Plagegeister aller Art und deren Bekämpfung - 02.08.2012 (9)
  16. GVU Trojaner Win7 64bit
    Log-Analyse und Auswertung - 26.07.2012 (21)
  17. GVU Trojaner Win7 64bit
    Log-Analyse und Auswertung - 25.07.2012 (11)

Zum Thema BKA-Trojaner Win7 64bit - Offensichtlich habe ich meine Hausaufgaben nicht gründlich genug gemacht und mir wieder einen BKA-Trojaner eingefangen. Nachdem Malwarebytes gescannt hat und ich drei Funde gelöscht habe, kann ich wieder ins Netz. - BKA-Trojaner Win7 64bit...
Archiv
Du betrachtest: BKA-Trojaner Win7 64bit auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.