Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: TR/Vundo.Gen und TR/Agent25600 Befall!

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

Antwort
Alt 22.06.2008, 20:51   #1
Caerbenogg
 
TR/Vundo.Gen und TR/Agent25600 Befall! - Standard

TR/Vundo.Gen und TR/Agent25600 Befall!



Hallo,

bin neu hier im Forum und hab ein Problem mit o.g. Trojanern.
Ich hab mal nen Scan mit Malwarebytes durchgeführt und alle gefundene Obkekte gelöscht.

Malwarebytes Log:

Malwarebytes' Anti-Malware 1.18
Datenbank Version: 870

18:32:26 22.06.2008
mbam-log-6-22-2008 (18-32-26).txt

Scan Art: Komplett Scan (C:\|D:\|)
Objekte gescannt: 127706
Scan Dauer: 40 minute(s), 42 second(s)

Infizierte Speicher Prozesse: 0
Infizierte Speicher Module: 3
Infizierte Registrierungsschlüssel: 5
Infizierte Registrierungswerte: 2
Infizierte Datei Objekte der Registrierung: 2
Infizierte Verzeichnisse: 0
Infizierte Dateien: 13

Infizierte Speicher Prozesse:
(Keine Malware Objekte gefunden)

Infizierte Speicher Module:
C:\WINDOWS\system32\fccaBQKC.dll (Trojan.Vundo) -> Unloaded module successfully.
C:\WINDOWS\system32\pucphlxj.dll (Trojan.Vundo) -> Unloaded module successfully.
C:\WINDOWS\system32\mlJBtrqr.dll (Trojan.FakeAlert) -> Unloaded module successfully.

Infizierte Registrierungsschlüssel:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{c3a9aa8c-9b2b-4cda-a6c3-cf73f41e2343} (Trojan.Vundo) -> Delete on reboot.
HKEY_CLASSES_ROOT\CLSID\{c3a9aa8c-9b2b-4cda-a6c3-cf73f41e2343} (Trojan.Vundo) -> Delete on reboot.
HKEY_CLASSES_ROOT\CLSID\{be7e4ce1-8cba-44a6-956f-462a667d3286} (Trojan.FakeAlert) -> Delete on reboot.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{be7e4ce1-8cba-44a6-956f-462a667d3286} (Trojan.FakeAlert) -> Delete on reboot.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\mljbtrqr (Trojan.FakeAlert) -> Delete on reboot.

Infizierte Registrierungswerte:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\748ab387 (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks\{be7e4ce1-8cba-44a6-956f-462a667d3286} (Trojan.FakeAlert) -> Delete on reboot.

Infizierte Datei Objekte der Registrierung:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA\Authentication Packages (Trojan.Vundo) -> Data: c:\windows\system32\fccabqkc -> Delete on reboot.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\Authentication Packages (Trojan.Vundo) -> Data: c:\windows\system32\fccabqkc -> Delete on reboot.

Infizierte Verzeichnisse:
(Keine Malware Objekte gefunden)

Infizierte Dateien:
C:\WINDOWS\system32\fccaBQKC.dll (Trojan.Vundo) -> Delete on reboot.
C:\WINDOWS\system32\CKQBaccf.ini (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\CKQBaccf.ini2 (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\pucphlxj.dll (Trojan.Vundo) -> Delete on reboot.
C:\WINDOWS\system32\jxlhpcup.ini (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\qbtosfdc.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\cdfsotbq.ini (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\mlJBtrqr.dll (Trojan.FakeAlert) -> Delete on reboot.
C:\System Volume Information\_restore{C483095B-8D55-47B4-91D9-F8F8E4086287}\RP768\A0173225.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{C483095B-8D55-47B4-91D9-F8F8E4086287}\RP768\A0173286.dll (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{C483095B-8D55-47B4-91D9-F8F8E4086287}\RP768\A0173287.dll (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{C483095B-8D55-47B4-91D9-F8F8E4086287}\RP768\A0173288.dll (Trojan.FakeAlert) -> Quarantined and deleted successfully.
D:\Downloads\Programme\qip8010.exe (Trojan.Agent) -> Quarantined and deleted successfully.


Hier das HijackThis Logfile:

Logfile of Trend Micro HijackThis v2.0.2
[edit]
bitte editiere zukünftig deine links, wie es dir u.a. hier angezeigt wird:
http://www.trojaner-board.de/22771-a...tml#post171958

danke
GUA
[/edit]



Und zuguterletzt das AntiVir Log:

Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Sonntag, 22. Juni 2008 18:52

Es wird nach 1350570 Virenstämmen gesucht.

Lizenznehmer: Avira AntiVir PersonalEdition Classic
Seriennummer: 0000149996-ADJIE-0001
Plattform: Windows XP
Windowsversion: (Service Pack 2) [5.1.2600]
Boot Modus: Normal gebootet
Benutzername: *******
Computername: *******

Versionsinformationen:
BUILD.DAT : 8.1.0.308 16478 Bytes 28.05.2008 17:02:00
AVSCAN.EXE : 8.1.2.12 311553 Bytes 17.04.2008 00:53:04
AVSCAN.DLL : 8.1.1.0 57601 Bytes 17.04.2008 00:53:04
LUKE.DLL : 8.1.2.9 151809 Bytes 17.04.2008 00:53:04
LUKERES.DLL : 8.1.2.0 12545 Bytes 17.04.2008 00:53:04
ANTIVIR0.VDF : 6.40.0.0 11030528 Bytes 18.07.2007 23:02:49
ANTIVIR1.VDF : 7.0.3.2 5447168 Bytes 07.03.2008 23:13:03
ANTIVIR2.VDF : 7.0.4.195 2546176 Bytes 14.06.2008 22:24:43
ANTIVIR3.VDF : 7.0.4.233 260608 Bytes 21.06.2008 16:51:51
Engineversion : 8.1.0.59
AEVDF.DLL : 8.1.0.5 102772 Bytes 17.04.2008 00:53:04
AESCRIPT.DLL : 8.1.0.44 278907 Bytes 21.06.2008 13:54:58
AESCN.DLL : 8.1.0.22 119157 Bytes 21.06.2008 13:54:58
AERDL.DLL : 8.1.0.20 418165 Bytes 26.04.2008 14:16:10
AEPACK.DLL : 8.1.1.6 364918 Bytes 21.06.2008 13:54:57
AEOFFICE.DLL : 8.1.0.20 192891 Bytes 21.06.2008 13:54:57
AEHEUR.DLL : 8.1.0.32 1274231 Bytes 21.06.2008 13:54:56
AEHELP.DLL : 8.1.0.15 115063 Bytes 29.05.2008 16:08:25
AEGEN.DLL : 8.1.0.29 307573 Bytes 21.06.2008 13:54:49
AEEMU.DLL : 8.1.0.6 430451 Bytes 12.05.2008 18:04:44
AECORE.DLL : 8.1.0.31 168310 Bytes 06.06.2008 23:32:45
AVWINLL.DLL : 1.0.0.7 14593 Bytes 17.04.2008 00:53:04
AVPREF.DLL : 8.0.0.1 25857 Bytes 17.04.2008 00:53:04
AVREP.DLL : 7.0.0.1 155688 Bytes 21.04.2007 17:03:19
AVREG.DLL : 8.0.0.0 30977 Bytes 17.04.2008 00:53:04
AVARKT.DLL : 1.0.0.23 307457 Bytes 17.04.2008 00:53:04
AVEVTLOG.DLL : 8.0.0.11 114945 Bytes 17.04.2008 00:53:04
SQLITE3.DLL : 3.3.17.1 339968 Bytes 17.04.2008 00:53:04
SMTPLIB.DLL : 1.2.0.19 28929 Bytes 17.04.2008 00:53:04
NETNT.DLL : 8.0.0.1 7937 Bytes 17.04.2008 00:53:04
RCIMAGE.DLL : 8.0.0.35 2371841 Bytes 17.04.2008 00:53:01
RCTEXT.DLL : 8.0.32.0 86273 Bytes 17.04.2008 00:53:01

Konfiguration für den aktuellen Suchlauf:
Job Name.........................: Manuelle Auswahl
Konfigurationsdatei..............: C:\Dokumente und Einstellungen\All Users.WINDOWS\Anwendungsdaten\AntiVir PersonalEdition Classic\PROFILES\folder.avp
Protokollierung..................: niedrig
Primäre Aktion...................: interaktiv
Sekundäre Aktion.................: ignorieren
Durchsuche Masterbootsektoren....: ein
Durchsuche Bootsektoren..........: ein
Bootsektoren.....................: C:,
Durchsuche Speicher..............: ein
Durchsuche aktive Programme......: ein
Durchsuche Registrierung.........: ein
Suche nach Rootkits..............: aus
Datei Suchmodus..................: Intelligente Dateiauswahl
Durchsuche Archive...............: ein
Rekursionstiefe einschränken.....: 20
Archiv Smart Extensions..........: ein
Makrovirenheuristik..............: ein
Dateiheuristik...................: mittel

Beginn des Suchlaufs: Sonntag, 22. Juni 2008 18:52

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'AppleMobileDeviceService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'vsmon.exe' - '0' Modul(e) wurden durchsucht
Durchsuche Prozess 'wdfmgr.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvsvc32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ctfmon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'zlclient.exe' - '0' Modul(e) wurden durchsucht
Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht
Es wurden '27' Prozesse mit '27' Modulen durchsucht

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen.
Die Registry wurde durchsucht ( '35' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\' <NEVER>
C:\pagefile.sys
[WARNUNG] Die Datei konnte nicht geöffnet werden!
C:\WINDOWS\system32\drivers\sptd.sys
[WARNUNG] Die Datei konnte nicht geöffnet werden!


Ende des Suchlaufs: Sonntag, 22. Juni 2008 19:21
Benötigte Zeit: 28:34 min

Der Suchlauf wurde vollständig durchgeführt.

10193 Verzeichnisse wurden überprüft
337275 Dateien wurden geprüft
0 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
0 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
2 Dateien konnten nicht durchsucht werden
337275 Dateien ohne Befall
1738 Archive wurden durchsucht
2 Warnungen
0 Hinweise

Bin sehr dankbar für jegliche Hilfestellung, wie ich jetzt vorgehen sollte.

Grüße!
Alex

Alt 23.06.2008, 09:26   #2
undoreal
/// AVZ-Toolkit Guru
 
TR/Vundo.Gen und TR/Agent25600 Befall! - Standard

TR/Vundo.Gen und TR/Agent25600 Befall!



Hallo.

Poste bitte ein frisches HJT log.
__________________

__________________

Alt 23.06.2008, 09:50   #3
Caerbenogg
 
TR/Vundo.Gen und TR/Agent25600 Befall! - Standard

TR/Vundo.Gen und TR/Agent25600 Befall!



Hallo Undoreal,

danke für die schnelle Antwort!

Hier das neue HJT Log:

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 10:39:45, on 23.06.2008
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v7.00 (7.00.5730.0013)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\Explorer.EXE
C:\Programme\AntiVir PersonalEdition Classic\avgnt.exe
C:\WINDOWS\system32\Rundll32.exe
C:\WINDOWS\system32\RUNDLL32.EXE
D:\Programme\ZoneAlarm\zlclient.exe
C:\WINDOWS\system32\rundll32.exe
C:\WINDOWS\system32\Rundll32.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Programme\AntiVir PersonalEdition Classic\sched.exe
C:\Programme\AntiVir PersonalEdition Classic\avguard.exe
C:\WINDOWS\system32\ZoneLabs\vsmon.exe
C:\Programme\Mozilla Firefox\firefox.exe
C:\Programme\Gemeinsame Dateien\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
C:\Dokumente und Einstellungen\*******\Desktop\HiJackThis.exe

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = about:blank
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = h**p://intern.passul.t-online.de/cgi-bin/CP/00000000;/Themen/CPM/Browser/ie7-start.html?l=h**p://w*w.t-online.de
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = h**p://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = h**p://go.microsoft.com/fwlink/?LinkId=54896
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = h**p://intern.passul.t-online.de/cgi-bin/CP/00000000;/Themen/CPM/Browser/ie7-start.html?l=http://w*w.t-online.de
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Window Title = Windows Internet Explorer bereitgestellt von T-Online
O2 - BHO: {c97d5531-bbb7-481a-d294-7d3e3beebef2} - {2febeeb3-e3d7-492d-a184-7bbb1355d79c} - C:\WINDOWS\system32\ywwcddbd.dll
O2 - BHO: BitComet ClickCapture - {39F7E362-828A-4B5A-BCAF-5B79BFDFEA60} - D:\Programme\BitComet\tools\BitCometBHO_1.2.1.2.dll
O2 - BHO: Spybot-S&D IE Protection - {53707962-6F74-2D53-2644-206D7942484F} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Programme\Java\jre1.6.0_05\bin\ssv.dll
O4 - HKLM\..\Run: [avgnt] "C:\Programme\AntiVir PersonalEdition Classic\avgnt.exe" /min
O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\WINDOWS\system32\NvCpl.dll,NvStartup
O4 - HKLM\..\Run: [P17Helper] Rundll32 P17.dll,P17Helper
O4 - HKLM\..\Run: [WinDSL MTU-Adjust] WinDSL_MTU.exe
O4 - HKLM\..\Run: [H2O] C:\Programme\SyncroSoft\Pos\H2O\cledx.exe
O4 - HKLM\..\Run: [nwiz] nwiz.exe /install
O4 - HKLM\..\Run: [NvMediaCenter] RUNDLL32.EXE C:\WINDOWS\system32\NvMcTray.dll,NvTaskbarInit
O4 - HKLM\..\Run: [ZoneAlarm Client] "D:\Programme\ZoneAlarm\zlclient.exe"
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Programme\Java\jre1.6.0_05\bin\jusched.exe"
O4 - HKLM\..\Run: [QuickTime Task] "D:\Programme\QuickTime\qttask.exe" -atboottime
O4 - HKLM\..\Run: [iTunesHelper] "D:\Programme\iTunes\iTunesHelper.exe"
O4 - HKLM\..\Run: [BM77b9801b] Rundll32.exe "C:\WINDOWS\system32\wosyfdce.dll",s
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'LOKALER DIENST')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'NETZWERKDIENST')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'Default user')
O6 - HKLM\Software\Policies\Microsoft\Internet Explorer\Control Panel present
O8 - Extra context menu item: E&xport to Microsoft Excel - res://C:\PROGRA~1\MICROS~2\OFFICE11\EXCEL.EXE/3000
O8 - Extra context menu item: Nach Microsoft E&xel exportieren - res://C:\PROGRA~1\MICROS~2\Office12\EXCEL.EXE/3000
O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Programme\Java\jre1.6.0_05\bin\ssv.dll
O9 - Extra 'Tools' menuitem: Sun Java Konsole - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Programme\Java\jre1.6.0_05\bin\ssv.dll
O9 - Extra button: An OneNote senden - {2670000A-7350-4f3c-8081-5663EE0C6C49} - C:\PROGRA~1\MICROS~2\Office12\ONBttnIE.dll
O9 - Extra 'Tools' menuitem: An OneNote s&enden - {2670000A-7350-4f3c-8081-5663EE0C6C49} - C:\PROGRA~1\MICROS~2\Office12\ONBttnIE.dll
O9 - Extra button: Research - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~2\Office12\REFIEBAR.DLL
O9 - Extra button: ICQ Lite - {B863453A-26C3-4e1f-A54D-A2CD196348E9} - C:\WINDOWS\System32\shdocvw.dll
O9 - Extra 'Tools' menuitem: ICQ Lite - {B863453A-26C3-4e1f-A54D-A2CD196348E9} - C:\WINDOWS\System32\shdocvw.dll
O9 - Extra button: BitComet - {D18A0B52-D63C-4ed0-AFC6-C1E3DC1AF43A} - res://D:\Programme\BitComet\tools\BitCometBHO_1.2.1.2.dll/206 (file missing)
O9 - Extra button: (no name) - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O9 - Extra 'Tools' menuitem: Spybot - Search & Destroy Configuration - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe
O16 - DPF: {17492023-C23A-453E-A040-C7C580BBF700} (Windows Genuine Advantage Validation Tool) - h**p://go.microsoft.com/fwlink/?linkid=39204
O16 - DPF: {6414512B-B978-451D-A0D8-FCFDF33E833C} (WUWebControl Class) - h**p://update.microsoft.com/windowsupdate/v6/V5Controls/en/x86/client/wuweb_site.cab?1177495041703
O17 - HKLM\System\CCS\Services\Tcpip\..\{BB0879BF-83E7-418C-80C4-A7CC69DF8A50}: NameServer = 213.168.112.60 194.8.194.60
O23 - Service: Adobe LM Service - Adobe Systems - C:\Programme\Gemeinsame Dateien\Adobe Systems Shared\Service\Adobelmsvc.exe
O23 - Service: AntiVir PersonalEdition Classic Planer (AntiVirScheduler) - Avira GmbH - C:\Programme\AntiVir PersonalEdition Classic\sched.exe
O23 - Service: AntiVir PersonalEdition Classic Guard (AntiVirService) - Avira GmbH - C:\Programme\AntiVir PersonalEdition Classic\avguard.exe
O23 - Service: Apple Mobile Device - Apple, Inc. - C:\Programme\Gemeinsame Dateien\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:\Programme\Gemeinsame Dateien\InstallShield\Driver\1050\Intel 32\IDriverT.exe
O23 - Service: iPod-Dienst (iPod Service) - Apple Inc. - C:\Programme\iPod\bin\iPodService.exe
O23 - Service: Macromedia Licensing Service - Unknown owner - C:\Programme\Gemeinsame Dateien\Macromedia Shared\Service\Macromedia Licensing.exe
O23 - Service: NBService - Nero AG - C:\Programme\Nero 7.2 Ultra\Nero 7\Nero BackItUp\NBService.exe
O23 - Service: NVIDIA Display Driver Service (NVSvc) - NVIDIA Corporation - C:\WINDOWS\system32\nvsvc32.exe
O23 - Service: ServiceLayer - Nokia. - C:\Programme\PC Connectivity Solution\ServiceLayer.exe
O23 - Service: TrueVector Internet Monitor (vsmon) - Zone Labs, LLC - C:\WINDOWS\system32\ZoneLabs\vsmon.exe

--
End of file - 7333 bytes


Gruß
Alex
__________________

Alt 23.06.2008, 10:04   #4
BataAlexander
> MalwareDB
 
TR/Vundo.Gen und TR/Agent25600 Befall! - Standard

TR/Vundo.Gen und TR/Agent25600 Befall!



seh grad erst das Du Malwarebytes schon hast laufen lassen.

Gehe wiefolgt vor


Bitte öffne Deine HijackThis nochmal und scanne. Check die klickboxen neben den Einträgen die untenstehend gelistet sind.

O4 - HKLM\..\Run: [BM77b9801b] Rundll32.exe "C:\WINDOWS\system32\wosyfdce.dll",s


(file missing)dann Klicke Fix Checked. Schließe HiJackThis. Reboot im abgesicherten Modus.


Benutze den Windows Explorer (um dahin zu kommen, mache einen Rechtsklick auf dem Start Button und klicke auf "Explorer"), bitte lösche diese Dateien (wenn vorhanden):

C:\WINDOWS\system32\wosyfdce.dll

Dann starte den Rechner im normalen Modus neu.

Filelist

1. Lade das filelist.zip auf deinen Desktop herunter.
2. Entpacke die Zip-Datei auf deinen Desktop (mit einem Packprogramm), öffne die nun auf deinem Destop vorhandene filelist.bat mit einem Doppelklick auf die Datei
3. Dein Editor (Textverarbeitungsprogramm) wird sich öffnen
4. Markiere von diesem Inhalt aus jedem Verzeichnis jeweils die letzten 30 Tage, wähle kopieren, füge diese Dateien in deinem nächsten Beitrag ein.

Dies sind die Verzeichnisse von denen wir jeweils die letzten 30 Tage sehen wollen:
Verzeichnis von C:\
Verzeichnis von C:\WINDOWS\system32
Verzeichnis von C:\WINDOWS
Verzeichnis von C:\WINDOWS\Prefetch (Windows XP)
Verzeichnis von C:\WINDOWS\tasks
Verzeichnis von C:\WINDOWS\Temp
Verzeichnis von C:\DOCUME~1\Name\LOCALS~1\Temp
Credits to Karl83 / KarlKarl

Ist die Datei zu groß, lade sie bei http://www.file-upload.net/ hoch und poste den Link.
__________________
If every computer is running a diverse ecosystem, crackers will have
no choice but to resort to small-scale, targetted attacks, and the
days of mass-market malware will be over
[...].
Stuart Udall

Geändert von BataAlexander (23.06.2008 um 10:33 Uhr)

Alt 23.06.2008, 10:34   #5
Lucky
/// Helfer-Team
 
TR/Vundo.Gen und TR/Agent25600 Befall! - Standard

TR/Vundo.Gen und TR/Agent25600 Befall!



O4 - HKLM\..\Run: [P17Helper] Rundll32 P17.dll,P17Helper
O4 - HKLM\..\Run: [WinDSL MTU-Adjust] WinDSL_MTU.exe
O4 - HKLM\..\Run: [H2O] C:\Programme\SyncroSoft\Pos\H2O\cledx.exe

Ich finde diese Einträge komisch.

__________________
Kein Support per PM!

Alt 23.06.2008, 11:34   #6
Caerbenogg
 
TR/Vundo.Gen und TR/Agent25600 Befall! - Standard

TR/Vundo.Gen und TR/Agent25600 Befall!



Danke für die Hilfe BataAlexander!
Hab eben nochmal nen kompletten Scan laufen lassen.
Sag bitte kurz Bescheid, ob ich noch genauso vorgehen soll, wie Du es beschrieben hast.

Hier mal das aktuelle Malwarebytes Log:

Malwarebytes' Anti-Malware 1.18
Datenbank Version: 881

12:24:11 23.06.2008
mbam-log-6-23-2008 (12-24-07).txt

Scan Art: Komplett Scan (C:\|D:\|)
Objekte gescannt: 211115
Scan Dauer: 1 hour(s), 8 minute(s), 41 second(s)

Infizierte Speicher Prozesse: 0
Infizierte Speicher Module: 0
Infizierte Registrierungsschlüssel: 5
Infizierte Registrierungswerte: 1
Infizierte Datei Objekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 3

Infizierte Speicher Prozesse:
(Keine Malware Objekte gefunden)

Infizierte Speicher Module:
(Keine Malware Objekte gefunden)

Infizierte Registrierungsschlüssel:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\aoprndtws (Malware.Trace) -> No action taken.
HKEY_CURRENT_USER\Software\Microsoft\rdfa (Trojan.Vundo) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan (Malware.Trace) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\FCOVM (Trojan.Vundo) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\RemoveRP (Trojan.Vundo) -> No action taken.

Infizierte Registrierungswerte:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\BM77b9801b (Trojan.Agent) -> No action taken.

Infizierte Datei Objekte der Registrierung:
(Keine Malware Objekte gefunden)

Infizierte Verzeichnisse:
(Keine Malware Objekte gefunden)

Infizierte Dateien:
D:\Programme\QIP\unqip.exe (Trojan.Agent) -> No action taken.
C:\WINDOWS\system32\wosyfdce.dll (Trojan.Agent) -> No action taken.
C:\WINDOWS\system32\clkcnt.txt (Trojan.Vundo) -> No action taken.

Danke & Gruß!
Alex

Antwort

Themen zu TR/Vundo.Gen und TR/Agent25600 Befall!
0 bytes, antivir, avgnt.exe, browser, ctfmon.exe, drivers, einstellungen, explorer, helper, hijack, hijackthis, hijackthis logfile, jusched.exe, logfile, logon.exe, malwarebytes log, nt.dll, problem, programme, prozesse, quara, registrierungsschlüssel, registry, rundll, scan, sched.exe, services.exe, software, suchlauf, svchost.exe, system, tr/vundo.gen, trojaner, verweise, virus, virus gefunden, warnung, windows, windows\system32\drivers, winlogon.exe




Ähnliche Themen: TR/Vundo.Gen und TR/Agent25600 Befall!


  1. Hijackthis-Log nach trojan.vundo.h Befall
    Log-Analyse und Auswertung - 03.10.2010 (1)
  2. Trojaner vundo Befall: firefox zeigt nur weiße Seite an + weitere Trojaner
    Plagegeister aller Art und deren Bekämpfung - 28.01.2010 (6)
  3. TR/Vundo.Gen Befall
    Plagegeister aller Art und deren Bekämpfung - 21.02.2009 (2)
  4. TR Vundo.gen Befall und noch weitere?
    Log-Analyse und Auswertung - 27.12.2008 (5)
  5. Befall von Vundo und Generic.dx
    Log-Analyse und Auswertung - 15.12.2008 (0)
  6. Bitte um Hilfe, Vundo befall?!
    Plagegeister aller Art und deren Bekämpfung - 25.10.2008 (0)
  7. Googlesuche funktioniert nicht mehr + hatte Vundo Befall
    Mülltonne - 10.08.2008 (0)
  8. Vundo und Agent.DUJ befall!Bitte um Hilfe
    Log-Analyse und Auswertung - 03.07.2008 (0)
  9. Trojaner TR/Crypt.XPACK.GEN TR/Vundo.GEN TR/Vundo.AG
    Plagegeister aller Art und deren Bekämpfung - 12.06.2008 (4)
  10. Befall von TR/VUNDO.HJ
    Plagegeister aller Art und deren Bekämpfung - 06.06.2008 (3)
  11. TR/Vundo.gen Befall
    Plagegeister aller Art und deren Bekämpfung - 29.05.2008 (6)
  12. TR./Vundo.Gen Befall!
    Plagegeister aller Art und deren Bekämpfung - 17.05.2008 (10)
  13. Vundo.Gen + Crypt.XPACK.Gen Befall
    Plagegeister aller Art und deren Bekämpfung - 26.04.2008 (36)
  14. Vundo-Befall evtl. schon selbst bereinigt?
    Log-Analyse und Auswertung - 11.02.2008 (2)
  15. TR/Vundo.Gen Befall
    Plagegeister aller Art und deren Bekämpfung - 27.11.2007 (28)
  16. TR/Vundo.Gen-Befall...schon wieder einer!
    Mülltonne - 23.11.2007 (0)
  17. Befall von TR Vundo.Gen
    Plagegeister aller Art und deren Bekämpfung - 06.05.2007 (9)

Zum Thema TR/Vundo.Gen und TR/Agent25600 Befall! - Hallo, bin neu hier im Forum und hab ein Problem mit o.g. Trojanern. Ich hab mal nen Scan mit Malwarebytes durchgeführt und alle gefundene Obkekte gelöscht. Malwarebytes Log: Malwarebytes' Anti-Malware - TR/Vundo.Gen und TR/Agent25600 Befall!...
Archiv
Du betrachtest: TR/Vundo.Gen und TR/Agent25600 Befall! auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.