Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: Bundestrojaner Shell = explorer.exe

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.

Antwort
Alt 25.05.2013, 16:32   #1
Belafre
 
Bundestrojaner Shell = explorer.exe - Standard

Bundestrojaner Shell = explorer.exe



Hallo liebe Community,
meinen PC hat es nun auch erwischt. Habe den Bundestrojaner. Habe nun schon herausgefunden, dass shell den Wert explorer.exe hat. Ich habe schon eine Systemwiederherstellung durchgeführt, sodass ich den lästigen Aufforderungsscreen des Trojaners umgehen kann, dass der Trojaner höchstwahrscheinlich noch nicht weg ist, ist mir bewusst. Nun wollte ich euch bitte mir zu helfen ihn komplett wegzubekommen.
Ich benutze Windows 7 32 Bit.
Danke schonmal.
Belafre

Alt 25.05.2013, 18:26   #2
t'john
/// Helfer-Team
 
Bundestrojaner Shell = explorer.exe - Standard

Bundestrojaner Shell = explorer.exe





Systemscan mit OTL (bebilderte Anleitung)

Lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop ( falls noch nicht vorhanden)- Doppelklick auf die OTL.exe

  • Vista und Win7 User: Rechtsklick auf die OTL.exe und "als Administrator ausführen" wählen
  • Wähle Scanne Alle Benuzer
  • Oben findest Du ein Kästchen mit Ausgabe. Wähle bitte Minimale Ausgabe
  • Unter Extra Registrierung, wähle bitte Benutze SafeList
  • Klicke nun auf Scan links oben
  • Wenn der Scan beendet wurde werden 2 Logfiles erstellt
  • Poste die Logfiles hier in den Thread.
__________________

__________________

Alt 25.05.2013, 23:23   #3
Belafre
 
Bundestrojaner Shell = explorer.exe - Standard

Bundestrojaner Shell = explorer.exe



Vielen Dank für die Antwort
hab es mal mit 7zip zsm gepackt und hochgeladen.
Mir macht das ziemlich sorgen, da die explorer.exe laut dem Taskmanager, schon ziemlich viel Leistung beansprucht, was man auch schon merkt, da der Laptop deutlich langsamer läuft. . .
__________________

Alt 26.05.2013, 15:07   #4
t'john
/// Helfer-Team
 
Bundestrojaner Shell = explorer.exe - Standard

Bundestrojaner Shell = explorer.exe



Die Bereinigung besteht aus mehreren Schritten, die ausgefuehrt werden muessen.
Diese Nacheinander abarbeiten und die 3 Logs, die dabei erstellt werden bitte in deine naechste Antwort einfuegen.

Sollte der OTL-FIX nicht richig durchgelaufen sein. Fahre nicht fort, sondern melde dies bitte.

1. Schritt

Fixen mit OTL

Lade (falls noch nicht vorhanden) OTL von Oldtimer herunter und speichere es auf Deinem Desktop (nicht woanders hin).

  • Deaktiviere etwaige Virenscanner wie Avira, Kaspersky etc.
  • Starte die OTL.exe.
    Vista- und Windows 7-User starten mit Rechtsklick auf das Programm-Icon und wählen "Als Administrator ausführen".
  • Kopiere folgendes Skript in das Textfeld unterhalb von Benuterdefinierte Scans/Fixes:
  • Der Fix fängt mit :OTL an. Vergewissere dich, dass du ihn richtig kopiert hast.


Code:
ATTFilter
:OTL

O4 - HKU\.DEFAULT..\RunOnce: [FlashPlayerUpdate] C:\Windows\system32\Macromed\Flash\FlashUtil10h_ActiveX.exe -update activex File not found 
O4 - HKU\S-1-5-18..\RunOnce: [FlashPlayerUpdate] C:\Windows\system32\Macromed\Flash\FlashUtil10h_ActiveX.exe -update activex File not found 
O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System: ConsentPromptBehaviorAdmin = 0 
O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System: EnableLUA = 0 
O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System: PromptOnSecureDesktop = 0 

:Files 
C:\ProgramData\*.exe
C:\ProgramData\*.dll
C:\ProgramData\*.tmp
C:\ProgramData\TEMP
C:\Users\Massy\*.tmp
C:\Users\Massy\AppData\*.dll
C:\Users\Massy\AppData\*.exe
C:\Users\Massy\AppData\Local\Temp\*.exe
C:\Users\Massy\AppData\LocalLow\Sun\Java\Deployment\cache
ipconfig /flushdns /c
:Commands
[emptytemp]
         
  • Schließe alle Programme.
  • Klicke auf den Fix Button.
  • Wenn OTL einen Neustart verlangt, bitte zulassen.
  • Kopiere den Inhalt des Logfiles hier in Code-Tags in Deinen Thread.
    Nachträglich kannst Du das Logfile hier einsehen => C:\_OTL\MovedFiles\<datum_nummer.log>

Hinweis für Mitleser: Obiges OTL-Script ist ausschließlich für diesen User in dieser Situtation erstellt worden.
Auf keinen Fall auf anderen Rechnern anwenden, das kann andere Systeme nachhaltig schädigen!



2. Schritt
Downloade dir bitte Malwarebytes Anti-Rootkit Malwarebytes Anti-Rootkit und speichere es auf deinem Desktop.
  • Starte bitte die mbar.exe.
  • Folge den Anweisungen auf deinem Bildschirm gemäß Anleitung zu Malwarebytes Anti-Rootkit
  • Aktualisiere unbedingt die Datenbank und erlaube dem Tool, dein System zu scannen.
  • Klicke auf den CleanUp Button und erlaube den Neustart.
  • Während dem Neustart wird MBAR die gefundenen Objekte entfernen, also bleib geduldig.
  • Nach dem Neustart starte die mbar.exe erneut.
  • Sollte nochmal was gefunden werden, wiederhole den CleanUp Prozess.
Das Tool wird im erstellten Ordner eine Logfile ( mbar-log-<Jahr-Monat-Tag>.txt ) erzeugen. Bitte poste diese hier.

Starte keine andere Datei in diesem Ordner ohne Anweisung eines Helfers


danach:

3. Schritt
Downloade Dir bitte AdwCleaner Logo Icon AdwCleaner auf deinen Desktop.
  • Schließe alle offenen Programme und Browser. Bebilderte Anleitung zu AdwCleaner.
  • Starte die AdwCleaner.exe mit einem Doppelklick.
  • Stimme den Nutzungsbedingungen zu.
  • Klicke auf Optionen und vergewissere dich, dass die folgenden Punkte ausgewählt sind:
    • "Tracing" Schlüssel löschen
    • Winsock Einstellungen zurücksetzen
    • Proxy Einstellungen zurücksetzen
    • Internet Explorer Richtlinien zurücksetzen
    • Chrome Richtlinien zurücksetzen
    • Stelle sicher, dass alle 5 Optionen wie hier dargestellt, ausgewählt sind
  • Klicke auf Suchlauf und warte bis dieser abgeschlossen ist.
  • Klicke nun auf Löschen und bestätige auftretende Hinweise mit Ok.
  • Dein Rechner wird automatisch neu gestartet. Nach dem Neustart öffnet sich eine Textdatei. Poste mir deren Inhalt mit deiner nächsten Antwort.
  • Die Logdatei findest du auch unter C:\AdwCleaner\AdwCleaner[Cx].txt. (x = fortlaufende Nummer).
__________________
Mfg, t'john
Das TB unterstützen

Alt 26.05.2013, 22:42   #5
Belafre
 
Bundestrojaner Shell = explorer.exe - Standard

Bundestrojaner Shell = explorer.exe



So alles jetzt mal gemacht.
Habe nach dem ersten mal Malbytes nach dem Neustart erstmal die verhängnisvolle Meldung bekommen, dass der Papierkorb beschädigt sei, habe ihn dann mal leeren lassen, wie empfohlen.
Hoffe, dass ich jetzt soweit "Trojanerfrei" bin

Zitat:
Malwarebytes Anti-Rootkit BETA 1.06.0.1003
www.malwarebytes.org

Database version: v2013.05.26.05

Windows 7 x86 NTFS
Internet Explorer 8.0.7600.16385
Massy :: MASSY-PC [administrator]

26.05.2013 21:52:35
mbar-log-2013-05-26 (21-52-35).txt

Scan type: Quick scan
Scan options enabled: Anti-Rootkit | Drivers | MBR | Physical Sectors | Memory | Startup | Registry | File System | Heuristics/Extra | Heuristics/Shuriken | Deep Anti-Rootkit Scan | PUM | P2P
Scan options disabled: PUP
Objects scanned: 224844
Time elapsed: 43 minute(s), 46 second(s)

Memory Processes Detected: 0
(No malicious items detected)

Memory Modules Detected: 0
(No malicious items detected)

Registry Keys Detected: 2
HKCU\SOFTWARE\CLASSES\CLSID\{fbeb8a05-beee-4442-804e-409d6c4515e9} (Hijack.Trojan.Siredef.C) -> Delete on reboot.
HKCU\SOFTWARE\CLASSES\CLSID\{FBEB8A05-BEEE-4442-804E-409D6C4515E9}\INPROCSERVER32 (Trojan.Zaccess) -> Delete on reboot.

Registry Values Detected: 1
HKCU\SOFTWARE\CLASSES\CLSID\{FBEB8A05-BEEE-4442-804E-409D6C4515E9}\INPROCSERVER32| (Trojan.Zaccess) -> Data: C:\$Recycle.Bin\S-1-5-21-1875647864-4254092319-2871891238-1000\$18bf6024d9851e639aab17d126696c98\n. -> Delete on reboot.

Registry Data Items Detected: 1
HKLM\SOFTWARE\CLASSES\CLSID\{5839FCA9-774D-42A1-ACDA-D6A79037F57F}\INPROCSERVER32| (Trojan.0Access) -> Bad: (C:\$Recycle.Bin\S-1-5-18\$18bf6024d9851e639aab17d126696c98\n.) Good: (fastprox.dll) -> Replace on reboot.

Folders Detected: 9
c:\windows\$ntuninstallkb52037$\1336376093 (Backdoor.0Access) -> Delete on reboot.
c:\windows\$ntuninstallkb52037$\1336376093\l (Backdoor.0Access) -> Delete on reboot.
c:\windows\$ntuninstallkb52037$\3866169328 (Backdoor.0Access) -> Delete on reboot.
c:\$Recycle.Bin\S-1-5-18\$18bf6024d9851e639aab17d126696c98\U (Trojan.Siredef.C) -> Delete on reboot.
c:\$Recycle.Bin\S-1-5-21-1875647864-4254092319-2871891238-1000\$18bf6024d9851e639aab17d126696c98\U (Trojan.Siredef.C) -> Delete on reboot.
c:\$Recycle.Bin\S-1-5-18\$18bf6024d9851e639aab17d126696c98\L (Trojan.Siredef.C) -> Delete on reboot.
c:\$Recycle.Bin\S-1-5-21-1875647864-4254092319-2871891238-1000\$18bf6024d9851e639aab17d126696c98\L (Trojan.Siredef.C) -> Delete on reboot.
c:\$Recycle.Bin\S-1-5-18\$18bf6024d9851e639aab17d126696c98 (Trojan.Siredef.C) -> Delete on reboot.
c:\$Recycle.Bin\S-1-5-21-1875647864-4254092319-2871891238-1000\$18bf6024d9851e639aab17d126696c98 (Trojan.Siredef.C) -> Delete on reboot.

Files Detected: 4
c:\$Recycle.Bin\S-1-5-18\$18bf6024d9851e639aab17d126696c98\@ (Trojan.Siredef.C) -> Delete on reboot.
c:\$Recycle.Bin\S-1-5-21-1875647864-4254092319-2871891238-1000\$18bf6024d9851e639aab17d126696c98\@ (Trojan.Siredef.C) -> Delete on reboot.
c:\Users\Massy\3372497.dll (Trojan.FakeMS) -> Delete on reboot.
c:\windows\$ntuninstallkb52037$\1336376093\l\xadqgnnk (Backdoor.0Access) -> Delete on reboot.

Physical Sectors Detected: 0
(No malicious items detected)

(end)

Angehängte Dateien
Dateityp: txt log.otl.txt (8,6 KB, 141x aufgerufen)
Dateityp: txt adwcleanerlog.txt (3,4 KB, 147x aufgerufen)
Dateityp: txt mbar-log-2013-05-26 (21-52-35).txt (5,8 KB, 132x aufgerufen)
Dateityp: txt mbar-log-2013-05-26 (22-49-20).txt (2,1 KB, 123x aufgerufen)

Alt 27.05.2013, 09:28   #6
t'john
/// Helfer-Team
 
Bundestrojaner Shell = explorer.exe - Standard

Bundestrojaner Shell = explorer.exe



OK:
Scan mit Combofix
WARNUNG an die MITLESER:
Combofix sollte ausschließlich ausgeführt werden, wenn dies von einem Teammitglied angewiesen wurde!

Downloade dir bitte Combofix vom folgenden Downloadspiegel: Link
  • WICHTIG: Speichere Combofix auf deinem Desktop.
  • Deaktiviere bitte alle deine Antivirensoftware sowie Malware/Spyware Scanner. Diese können Combofix bei der Arbeit stören. Combofix meckert auch manchmal trotzdem noch, das kannst du dann ignorieren, mir aber bitte mitteilen.
  • Starte die Combofix.exe und folge den Anweisungen auf dem Bildschirm.
  • Während Combofix läuft bitte nicht am Computer arbeiten, die Maus bewegen oder ins Combofixfenster klicken!
  • Wenn Combofix fertig ist, wird es ein Logfile erstellen.
  • Bitte poste die C:\Combofix.txt in deiner nächsten Antwort (möglichst in CODE-Tags).
Hinweis: Solltest du nach dem Neustart folgende Fehlermeldung erhalten
Es wurde versucht, einen Registrierungsschlüssel einem ungültigen Vorgang zu unterziehen, der zum Löschen markiert wurde.
starte den Rechner einfach neu. Dies sollte das Problem beheben.

__________________
--> Bundestrojaner Shell = explorer.exe

Alt 27.05.2013, 12:36   #7
Belafre
 
Bundestrojaner Shell = explorer.exe - Standard

Bundestrojaner Shell = explorer.exe



obwohl ich norton 360 so gut es geht deaktiviert habe, wollte es nicht ganz weg, was combofix auch fix bemerkt hat, habe es trotzdem mal durchspielen lassen.
Angehängte Dateien
Dateityp: txt ComboFix.txt (11,0 KB, 141x aufgerufen)

Alt 27.05.2013, 13:12   #8
t'john
/// Helfer-Team
 
Bundestrojaner Shell = explorer.exe - Standard

Bundestrojaner Shell = explorer.exe



Du solltest Norton 360 gleich ganz deinstallieren.

Wie kamst du ueberhaupt dazu?




Downloade dir bitte aswMBR.exe und speichere die Datei auf deinem Desktop.
  • Starte die aswMBR.exe - (aswMBR.exe Anleitung)
    Ab Windows Vista (oder höher) bitte mit Rechtsklick "als Administrator ausführen" starten".
  • Das Tool wird dich fragen, ob Du mit der aktuellen Virendefinition von AVAST! dein System scannen willst. Beantworte diese Frage bitte mit Ja. (Sollte deine Firewall fragen, bitte den Zugriff auf das Internet zulassen )
    Der Download der Definitionen kann je nach Verbindung eine Weile dauern.
  • Klicke auf Scan.
  • Warte bitte bis Scan finished successfully im DOS-Fenster steht.
  • Drücke auf Save Log und speichere diese auf dem Desktop.
Poste mir die aswMBR.txt in deiner nächsten Antwort.

Wichtig: Drücke keinesfalls einen der Fix Buttons ohne Anweisung

Hinweis: Sollte der Scan Button ausgeblendet sein, schließe das Tool und starte es erneut. Sollte der Scan abbrechen und das Programm abstürzen, dann teile mir das mit und wähle unter AV Scan die Einstellung (none).



danach:


ESET Online Scanner

  • Hier findest du eine bebilderte Anleitung zu ESET Online Scanner
  • Lade und starte Eset Online Scanner
  • Setze einen Haken bei Ja, ich bin mit den Nutzungsbedingungen einverstanden und klicke auf Starten.
  • Aktiviere die "Erkennung von eventuell unerwünschten Anwendungen" und wähle folgende Einstellungen.
  • Klicke auf Starten.
  • Die Signaturen werden heruntergeladen, der Scan beginnt automatisch.
  • Klicke am Ende des Suchlaufs auf Fertig stellen.
  • Schließe das Fenster von ESET.
  • Explorer öffnen.
  • C:\Programme\Eset\EsetOnlineScanner\log.txt (bei 64 Bit auch C:\Programme (x86)\Eset\EsetOnlineScanner\log.txt) suchen und mit Deinem Editor öffnen (bebildert).
  • Logfile hier posten.
  • Deinstallation: Systemsteuerung => Software / Programme deinstallieren => Eset Online Scanner V3 entfernen.
  • Manuell folgenden Ordner löschen und Papierkorb leeren => C:\Programme\Eset




danach:

Downloade Dir bitte SecurityCheck und:

  • Speichere es auf dem Desktop.
  • Starte SecurityCheck.exe und folge den Anweisungen in der DOS-Box.
  • Wenn der Scan beendet wurde sollte sich ein Textdokument (checkup.txt) öffnen.
Poste den Inhalt bitte hier.
__________________
Mfg, t'john
Das TB unterstützen

Alt 28.05.2013, 14:39   #9
Belafre
 
Bundestrojaner Shell = explorer.exe - Standard

Bundestrojaner Shell = explorer.exe



hey, bin jetzt soweit durch.
wie vermutet, ist anscheinend java schuld laut eset. Was soll ich denn als alternative zu N360 benutzen? und wieso sollte ich den stick anschließen?

Zitat:
Results of screen317's Security Check version 0.99.63
Windows 7 x86 (UAC is enabled)
Out of date service pack!!
Internet Explorer 8 Out of date!
``````````````Antivirus/Firewall Check:``````````````
Norton 360 Online
WMI entry may not exist for antivirus; attempting automatic update.
`````````Anti-malware/Other Utilities Check:`````````
Malwarebytes Anti-Malware Version 1.75.0.1300
CCleaner
Java(TM) 6 Update 25
Java version out of Date!
Adobe Flash Player 11.6.602.171
Adobe Reader 9 Adobe Reader out of Date!
Google Chrome 27.0.1453.93
Google Chrome 27.0.1453.94
````````Process Check: objlist.exe by Laurent````````
Norton ccSvcHst.exe
Malwarebytes Anti-Malware mbamservice.exe
Malwarebytes Anti-Malware mbamgui.exe
Malwarebytes' Anti-Malware mbamscheduler.exe
`````````````````System Health check`````````````````
Total Fragmentation on Drive C:
````````````````````End of Log``````````````````````
Angehängte Dateien
Dateityp: txt aswMBR.txt (1,8 KB, 132x aufgerufen)
Dateityp: txt logfileeset.txt (1,1 KB, 130x aufgerufen)
Dateityp: txt checkupsecuritycheck.txt (1,2 KB, 128x aufgerufen)

Alt 28.05.2013, 17:03   #10
t'john
/// Helfer-Team
 
Bundestrojaner Shell = explorer.exe - Standard

Bundestrojaner Shell = explorer.exe



Alles Windows Updates einspielen, inkl. Service Pack und Internet Explorer!
http://windowsupdate.microsoft.com


Aktualisiere:

Adobe Reader: Adobe Reader - Download - Filepony (Alternativen: PDF Tools)


Java aktualisieren

Dein Java ist nicht mehr aktuell. Älter Versionen enthalten Sicherheitslücken, die von Malware missbraucht werden können.
  • Downloade dir bitte die neueste Java-Version von hier
  • Speichere die .exe-Datei
  • Schließe alle laufenden Programme. Speziell deinen Browser.
  • Starte die jxpiinstall.exe. Diese wird den Installer für die neueste Java Version ( Java 7 Update 21 ) herunter laden.
  • Wenn die Installation beendet wurde
    Start --> Systemsteuerung --> Programme und deinstalliere alle älteren Java Versionen.
  • Starte deinen Rechner neu sobald alle älteren Versionen deinstalliert wurden.
Nach dem Neustart
  • Öffne erneut die Systemsteuerung --> Programme und klicke auf das Java Symbol.
  • Im Reiter Allgemein, klicke unter Temporäre Internetdateien auf Einstellungen.
  • Klicke auf Dateien löschen....
  • Gehe sicher das überall ein Hacken gesetzt ist und klicke OK.
  • Klicke erneut OK.


Dann so einstellen: http://www.trojaner-board.de/105213-...tellungen.html

Danach poste (kopieren und einfuegen) mir, was du hier angezeigt bekommst: PluginCheck



Java deaktivieren

Aufgrund derezeitigen Sicherheitsluecke:

http://www.trojaner-board.de/122961-...ktivieren.html

Danach poste mir (kopieren und einfuegen), was du hier angezeigt bekommst: PluginCheck
__________________
Mfg, t'john
Das TB unterstützen

Alt 28.05.2013, 19:09   #11
Belafre
 
Bundestrojaner Shell = explorer.exe - Standard

Bundestrojaner Shell = explorer.exe



also, windwos update will nicht. hab es unendlich lange laufen lassen und da steht immer noch, dass es runterlädt, wobwei 0kb und 0% runtergeladen wurden . . .

sorry für den doppelpost, aber konnte das nicht mehr hinzufügen.
nun bekomme ich von windows den fehler code "Code 80070005", wenn er updates sucht/downloadet

Alt 29.05.2013, 11:33   #12
t'john
/// Helfer-Team
 
Bundestrojaner Shell = explorer.exe - Standard

Bundestrojaner Shell = explorer.exe



Windows Repair Tool (AIO)

  • Downloade Windows repair tool
  • Entpacke das Zip und starte Repair_Windows.exe
  • Klicke auf Start repairs Tab dann: Start

    folgende Punkte auswählen

    Register System Files
    Repair WMI
    Repair Windows Firewall
    Repair Internet Explorer
    Remove Policies Set By Infections
    Repair Windows Updates
    Repair Important Windows Services
    Set Windows Services To Default Startup


    Auswählen: Restart System When Finished
    Dann Start Button klicken.
__________________
Mfg, t'john
Das TB unterstützen

Alt 29.05.2013, 12:45   #13
Belafre
 
Bundestrojaner Shell = explorer.exe - Standard

Bundestrojaner Shell = explorer.exe



laut dem log, hat er versagt windows update zu reparieren. habe auch schon versucht nochmal upzudaten, ging nichts. wollte nichtmal nach updates suchen und hat binnen 3 sek. aufgegeben.
was nun`?

Alt 29.05.2013, 13:30   #14
t'john
/// Helfer-Team
 
Bundestrojaner Shell = explorer.exe - Standard

Bundestrojaner Shell = explorer.exe



Versuch das FIxIt: How do I reset Windows Update components?
__________________
Mfg, t'john
Das TB unterstützen

Alt 29.05.2013, 13:37   #15
Belafre
 
Bundestrojaner Shell = explorer.exe - Standard

Bundestrojaner Shell = explorer.exe



Fehlercode 80072F8F

vllt liegt es auch daran, dass ich trotz bestehender internetverbindung mir unten rechts angezeigt wird, dass ich "nicht verbunden" bin?`habe schon versucht meine Intel® Centrino® Advanced-N 6200 abzudaten, hat aber anscheinend nicht funktioniert, wie ein treiber test zeigt... ich bin am verzweifeln

Antwort

Themen zu Bundestrojaner Shell = explorer.exe
backdoor.0access, bundes, bundestrojaner, community, durchgeführt, ellung, explorer.exe, fehler code 80070005 bei windows-update, hijack.trojan.siredef.c, höchstwahrscheinlich, komplett, liebe, lästige, shell, systemwiederherstellung, trojan.0access, trojan.fakems, trojan.siredef.c, trojan.zaccess, trojaners, umgehen, wahrscheinlich, windows, windows 7



Ähnliche Themen: Bundestrojaner Shell = explorer.exe


  1. Bundestrojaner - steckt bei shell - explorer.exe
    Plagegeister aller Art und deren Bekämpfung - 15.01.2013 (2)
  2. Srep.exe - shell.txt - was nun?
    Plagegeister aller Art und deren Bekämpfung - 19.12.2012 (17)
  3. BKA virus un die shell zeigt nur explorer.exe
    Log-Analyse und Auswertung - 26.10.2012 (12)
  4. ukash trojaner nur in der shell ist ganz normal explorer.exe?
    Plagegeister aller Art und deren Bekämpfung - 12.10.2012 (2)
  5. Bundestrojaner(Trojan.Agent)explorer.exe in C/HKCU Software wird gefunden von Malware, aber kann nicht beseitigt werden
    Plagegeister aller Art und deren Bekämpfung - 11.10.2012 (13)
  6. Bundespolizei Trojaner Shell ist explorer.exe
    Plagegeister aller Art und deren Bekämpfung - 13.07.2012 (1)
  7. BKA-Trojaner (Shell = Explorer.exe)
    Log-Analyse und Auswertung - 18.06.2012 (1)
  8. Bundespolizei Trojaner mit shell = explorer.exe
    Log-Analyse und Auswertung - 29.03.2012 (21)
  9. Bundespolizei virus shell = explorer.exe
    Plagegeister aller Art und deren Bekämpfung - 22.01.2012 (24)
  10. Bundespolizei Trojaner mit Shell = Explorer.exe
    Plagegeister aller Art und deren Bekämpfung - 12.01.2012 (22)
  11. Bundespolizei Trojaner mit shell = explorer.exe
    Log-Analyse und Auswertung - 12.12.2011 (2)
  12. LSA Shell U
    Plagegeister aller Art und deren Bekämpfung - 14.05.2008 (0)
  13. F2 - REG:system.ini: Shell=Explorer.exe C:\Windows\system32\scvhost.exe
    Log-Analyse und Auswertung - 12.02.2008 (4)
  14. LSA Shell (Export Version)?
    Mülltonne - 23.01.2008 (0)
  15. MB Shell Spy - HILFE!
    Plagegeister aller Art und deren Bekämpfung - 21.01.2005 (1)
  16. SHELL.DLL verschwunden
    Log-Analyse und Auswertung - 23.09.2004 (9)
  17. F0 - system.ini: Shell=
    Log-Analyse und Auswertung - 19.07.2004 (2)

Zum Thema Bundestrojaner Shell = explorer.exe - Hallo liebe Community, meinen PC hat es nun auch erwischt. Habe den Bundestrojaner. Habe nun schon herausgefunden, dass shell den Wert explorer.exe hat. Ich habe schon eine Systemwiederherstellung durchgeführt, sodass - Bundestrojaner Shell = explorer.exe...
Archiv
Du betrachtest: Bundestrojaner Shell = explorer.exe auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.