Zurück   Trojaner-Board > Archiv - Kein Posten möglich > Mülltonne

Mülltonne: 2x | Trojaner

Windows 7 Beiträge, die gegen unsere Regeln verstoßen haben, solche, die die Welt nicht braucht oder sonstiger Müll landet hier in der Mülltonne...

 
Alt 09.02.2013, 13:46   #1
dccorp
 
2x | Trojaner - Standard

2x | Trojaner



hallo

ich komme nicht weiter... hier mein Malwarebytes scan und den davor gemachten avira

Malwarebytes Anti-Malware 1.70.0.1100
www.malwarebytes.org

Datenbank Version: v2013.02.09.05

Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 8.0.7601.17514
DC :: DC-PC [Administrator]

09.02.2013 13:27:47
mbam-log-2013-02-09 (13-27-47).txt

Art des Suchlaufs: Quick-Scan
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 208752
Laufzeit: 4 Minute(n), 47 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 1
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\loadtbs-3.0 (PUP.LoadTubes) -> Erfolgreich gelöscht und in Quarantäne gestellt.

Infizierte Registrierungswerte: 1
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\URL\Prefixes|mirc (Trojan.StartPage) -> Daten: hxxp://www.mavideniz.gen.tr -> Erfolgreich gelöscht und in Quarantäne gestellt.

Infizierte Dateiobjekte der Registrierung: 5
HKCU\SOFTWARE\Microsoft\Internet Explorer\Main|Start Page (Hijack.StartPage) -> Bösartig: (hxxp://www.mavideniz.gen.tr) Gut: (hxxp://www.google.com) -> Erfolgreich ersetzt und in Quarantäne gestellt.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System|DisableRegistryTools (PUM.Hijack.Regedit) -> Bösartig: (1) Gut: (0) -> Erfolgreich ersetzt und in Quarantäne gestellt.
HKCU\SOFTWARE\Policies\Microsoft\Internet Explorer\control panel|HomePage (PUM.Hijack.HomePageControl) -> Bösartig: (1) Gut: (0) -> Erfolgreich ersetzt und in Quarantäne gestellt.
HKLM\SOFTWARE\Microsoft\Internet Explorer\Main|Start Page (Hijack.StartPage) -> Bösartig: (hxxp://www.mavideniz.gen.tr) Gut: (hxxp://www.google.com) -> Erfolgreich ersetzt und in Quarantäne gestellt.
HKLM\SOFTWARE\Policies\Microsoft\Internet Explorer\Control Panel|HomePage (PUM.Hijack.HomePageControl) -> Bösartig: (1) Gut: (0) -> Erfolgreich ersetzt und in Quarantäne gestellt.

Infizierte Verzeichnisse: 3
C:\Users\DC\AppData\Roaming\loadtbs (PUP.LoadTubes) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\DC\AppData\Roaming\loadtbs\chrome@loadtubes.com (PUP.LoadTubes) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\DC\AppData\Roaming\loadtbs\html (PUP.LoadTubes) -> Erfolgreich gelöscht und in Quarantäne gestellt.

Infizierte Dateien: 17
C:\Users\DC\AppData\Roaming\loadtbs\ytdl.exe (PUP.LoadTubes) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\DC\AppData\Roaming\loadtbs\keyHash.txt (PUP.LoadTubes) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\DC\AppData\Roaming\loadtbs\config.txt (PUP.LoadTubes) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\DC\AppData\Roaming\loadtbs\domHash.txt (PUP.LoadTubes) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\DC\AppData\Roaming\loadtbs\evHash.txt (PUP.LoadTubes) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\DC\AppData\Roaming\loadtbs\license.txt (PUP.LoadTubes) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\DC\AppData\Roaming\loadtbs\uninstall.exe (PUP.LoadTubes) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\DC\AppData\Roaming\loadtbs\updateHash.txt (PUP.LoadTubes) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\DC\AppData\Roaming\loadtbs\chrome@loadtubes.com\background.html (PUP.LoadTubes) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\DC\AppData\Roaming\loadtbs\chrome@loadtubes.com\background.js (PUP.LoadTubes) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\DC\AppData\Roaming\loadtbs\chrome@loadtubes.com\download.js (PUP.LoadTubes) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\DC\AppData\Roaming\loadtbs\chrome@loadtubes.com\fire.js (PUP.LoadTubes) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\DC\AppData\Roaming\loadtbs\chrome@loadtubes.com\manifest.json (PUP.LoadTubes) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\DC\AppData\Roaming\loadtbs\html\dimensions.ini (PUP.LoadTubes) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\DC\AppData\Roaming\loadtbs\html\install.html (PUP.LoadTubes) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\DC\AppData\Roaming\loadtbs\html\uninstall.html (PUP.LoadTubes) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\DC\AppData\Roaming\loadtbs\html\uninstallComplete.html (PUP.LoadTubes) -> Erfolgreich gelöscht und in Quarantäne gestellt.

(Ende)




Avira Free Antivirus
Erstellungsdatum der Reportdatei: Samstag, 9. Februar 2013 11:49

Es wird nach 4966291 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Avira Free Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows 7 Home Premium
Windowsversion : (Service Pack 1) [6.1.7601]
Boot Modus : Normal gebootet
Benutzername : DC
Computername : DC-PC

Versionsinformationen:
BUILD.DAT : 12.1.9.1236 40872 Bytes 11.10.2012 15:29:00
AVSCAN.EXE : 12.3.0.48 468256 Bytes 15.11.2012 15:23:24
AVSCAN.DLL : 12.3.0.15 66256 Bytes 02.05.2012 00:02:50
LUKE.DLL : 12.3.0.15 68304 Bytes 01.05.2012 23:31:47
AVSCPLR.DLL : 12.3.0.14 97032 Bytes 01.05.2012 22:13:36
AVREG.DLL : 12.3.0.17 232200 Bytes 12.05.2012 06:36:06
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 18:18:34
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 23:22:12
VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 23:31:36
VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 09:58:50
VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 10:43:53
VBASE005.VDF : 7.11.34.116 4034048 Bytes 29.06.2012 05:05:51
VBASE006.VDF : 7.11.41.250 4902400 Bytes 06.09.2012 03:38:14
VBASE007.VDF : 7.11.50.230 3904512 Bytes 22.11.2012 14:53:07
VBASE008.VDF : 7.11.60.10 6627328 Bytes 07.02.2013 00:11:20
VBASE009.VDF : 7.11.60.11 2048 Bytes 07.02.2013 00:11:20
VBASE010.VDF : 7.11.60.12 2048 Bytes 07.02.2013 00:11:21
VBASE011.VDF : 7.11.60.13 2048 Bytes 07.02.2013 00:11:21
VBASE012.VDF : 7.11.60.14 2048 Bytes 07.02.2013 00:11:21
VBASE013.VDF : 7.11.60.62 351232 Bytes 08.02.2013 10:27:38
VBASE014.VDF : 7.11.60.63 2048 Bytes 08.02.2013 10:27:38
VBASE015.VDF : 7.11.60.64 2048 Bytes 08.02.2013 10:27:39
VBASE016.VDF : 7.11.60.65 2048 Bytes 08.02.2013 10:27:39
VBASE017.VDF : 7.11.60.66 2048 Bytes 08.02.2013 10:27:39
VBASE018.VDF : 7.11.60.67 2048 Bytes 08.02.2013 10:27:39
VBASE019.VDF : 7.11.60.68 2048 Bytes 08.02.2013 10:27:39
VBASE020.VDF : 7.11.60.69 2048 Bytes 08.02.2013 10:27:40
VBASE021.VDF : 7.11.60.70 2048 Bytes 08.02.2013 10:27:40
VBASE022.VDF : 7.11.60.71 2048 Bytes 08.02.2013 10:27:40
VBASE023.VDF : 7.11.60.72 2048 Bytes 08.02.2013 10:27:40
VBASE024.VDF : 7.11.60.73 2048 Bytes 08.02.2013 10:27:41
VBASE025.VDF : 7.11.60.74 2048 Bytes 08.02.2013 10:27:41
VBASE026.VDF : 7.11.60.75 2048 Bytes 08.02.2013 10:27:41
VBASE027.VDF : 7.11.60.76 2048 Bytes 08.02.2013 10:27:41
VBASE028.VDF : 7.11.60.77 2048 Bytes 08.02.2013 10:27:41
VBASE029.VDF : 7.11.60.78 2048 Bytes 08.02.2013 10:27:41
VBASE030.VDF : 7.11.60.79 2048 Bytes 08.02.2013 10:27:41
VBASE031.VDF : 7.11.60.110 188928 Bytes 09.02.2013 10:39:23
Engineversion : 8.2.10.250
AEVDF.DLL : 8.1.2.10 102772 Bytes 10.07.2012 14:30:38
AESCRIPT.DLL : 8.1.4.88 471417 Bytes 08.02.2013 00:11:28
AESCN.DLL : 8.1.10.0 131445 Bytes 16.12.2012 06:39:33
AESBX.DLL : 8.2.5.12 606578 Bytes 15.06.2012 05:21:51
AERDL.DLL : 8.2.0.88 643444 Bytes 10.01.2013 15:51:46
AEPACK.DLL : 8.3.1.2 819574 Bytes 20.12.2012 15:25:09
AEOFFICE.DLL : 8.1.2.50 201084 Bytes 06.11.2012 14:52:23
AEHEUR.DLL : 8.1.4.198 5751159 Bytes 08.02.2013 00:11:27
AEHELP.DLL : 8.1.25.2 258423 Bytes 11.10.2012 13:34:32
AEGEN.DLL : 8.1.6.16 434549 Bytes 25.01.2013 15:45:58
AEEXP.DLL : 8.3.0.24 188787 Bytes 09.02.2013 10:14:39
AEEMU.DLL : 8.1.3.2 393587 Bytes 10.07.2012 14:30:37
AECORE.DLL : 8.1.30.0 201079 Bytes 16.12.2012 06:39:31
AEBB.DLL : 8.1.1.4 53619 Bytes 06.11.2012 14:52:19
AVWINLL.DLL : 12.3.0.15 27344 Bytes 01.05.2012 22:59:21
AVPREF.DLL : 12.3.0.32 50720 Bytes 15.11.2012 15:23:23
AVREP.DLL : 12.3.0.15 179208 Bytes 01.05.2012 22:13:35
AVARKT.DLL : 12.3.0.33 209696 Bytes 15.11.2012 15:23:23
AVEVTLOG.DLL : 12.3.0.15 169168 Bytes 01.05.2012 22:28:49
SQLITE3.DLL : 3.7.0.1 398288 Bytes 16.04.2012 21:11:02
AVSMTP.DLL : 12.3.0.32 63480 Bytes 09.08.2012 12:26:52
NETNT.DLL : 12.3.0.15 17104 Bytes 01.05.2012 23:33:29
RCIMAGE.DLL : 12.3.0.31 4444408 Bytes 09.08.2012 12:26:45
RCTEXT.DLL : 12.3.0.32 98848 Bytes 15.11.2012 15:23:16

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\Program Files (x86)\Avira\AntiVir Desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:,
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert
Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+PCK,+PFS,+SPR,

Beginn des Suchlaufs: Samstag, 9. Februar 2013 11:49

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'D:\'
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf nach versteckten Objekten wird begonnen.
Versteckter Treiber
[HINWEIS] Eine Speicherveränderung wurde entdeckt, die möglicherweise zur versteckten Dateizugriffen missbraucht werden könnte.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '82' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '109' Modul(e) wurden durchsucht
Durchsuche Prozess 'ControlDeck.exe' - '88' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '82' Modul(e) wurden durchsucht
Durchsuche Prozess 'wcourier.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'HControlUser.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'DMedia.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'ATKOSD2.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'Boingo Wi-Fi.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'PDVD9Serv.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'WDC.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'Jing.exe' - '115' Modul(e) wurden durchsucht
Durchsuche Prozess 'ATKOSD.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'CLMLSvc.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'AsScrPro.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'TeamViewer_Service.exe' - '80' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'armsvc.exe' - '24' Modul(e) wurden durchsucht
Durchsuche Prozess 'HControl.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'ALU.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'sensorsrv.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'GFNEXSrv.exe' - '10' Modul(e) wurden durchsucht
Durchsuche Prozess 'ASLDRSrv.exe' - '21' Modul(e) wurden durchsucht
Durchsuche Prozess 'smartlogon.exe' - '42' Modul(e) wurden durchsucht

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
C:\Windows\Sysnative\drivers\sptd.sys
[WARNUNG] Die Datei konnte nicht geöffnet werden!
Die Registry wurde durchsucht ( '1426' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\' <OS>
Beginne mit der Suche in 'D:\' <Data>


Ende des Suchlaufs: Samstag, 9. Februar 2013 13:07
Benötigte Zeit: 1:17:58 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

27673 Verzeichnisse wurden überprüft
306938 Dateien wurden geprüft
0 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
0 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
1 Dateien konnten nicht durchsucht werden
306937 Dateien ohne Befall
1393 Archive wurden durchsucht
1 Warnungen
1 Hinweise
572190 Objekte wurden beim Rootkitscan durchsucht
1 Versteckte Objekte wurden gefunden



Was muss ich noch machen... oder soll ich den rechner lieber platt machen ??

hallo Ihr Trojaner Profis

hier der 2 scan

Malwarebytes Anti-Malware 1.70.0.1100
Malwarebytes : Free Anti-Malware download

Datenbank Version: v2013.02.09.05

Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 8.0.7601.17514
DC :: DC-PC [Administrator]

09.02.2013 14:06:38
mbam-log-2013-02-09 (14-06-38).txt

Art des Suchlaufs: Quick-Scan
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 208452
Laufzeit: 5 Minute(n), 28 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 0
(Keine bösartigen Objekte gefunden)

(Ende)


Was mache ich mit dem Zeug was in der Quarantäne ist ???

In der Avira Quarantäne habe ich noch den HTML/rce.Gen

Wer kann mir weiterhelfen

In der Avira Quarantäne habe ich noch den HTML/rce.Gen

Wer kann mir weiterhelfen

Alt 11.02.2013, 12:23   #2
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
2x | Trojaner - Standard

2x | Trojaner



Ein Strang reicht! => http://www.trojaner-board.de/130857-...ml#post1009039
__________________

__________________

 

Themen zu 2x | Trojaner
.dll, administrator, anti-malware, appdata, autostart, avg, dateien, desktop, explorer, februar 2013, free, gelöscht, html, install.exe, loadtbs-3.0, malwarebytes, microsoft, programm, rechner, roaming, scan, service.exe, software, speicher, trojan.startpage, trojaner, uninstall.exe, versteckte, warnung



Zum Thema 2x | Trojaner - hallo ich komme nicht weiter... hier mein Malwarebytes scan und den davor gemachten avira Malwarebytes Anti-Malware 1.70.0.1100 www.malwarebytes.org Datenbank Version: v2013.02.09.05 Windows 7 Service Pack 1 x64 NTFS Internet Explorer - 2x | Trojaner...
Archiv
Du betrachtest: 2x | Trojaner auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.