![]() |
|
Log-Analyse und Auswertung: Bitte HJT Logfile prüfenWindows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
![]() |
|
![]() | #1 |
![]() ![]() | ![]() Bitte HJT Logfile prüfen So, hier die Logs von dem avz. Ich habe das auch gespeichert, habe aber wahrscheinlich einen Fehler gemacht. Ich habe Save as CSV gedrückt, aber danach auf Delete Files. Es stand aber da, dass zum Ausführen der Löschung der Rechner neu gestartet werden muss, das trau ich mich nun nicht. Was soll ich jetzt machen? CSV C:\WINDOWS\system32\wbsys.dll 5 Suspicion for Keylogger or Trojan DLL E:\Programme\Ad-Aware 2007\Ad-Aware2007.exe.bak 3 PE file with non-standard extension(dangerousness level is 5%) E:\Programme\Ad-Aware 2007\LSUpdateManager.exe.bak 3 PE file with non-standard extension(dangerousness level is 5%) E:\Programme\Ad-Aware 2007\upmanager.dll.bak 3 PE file with non-standard extension(dangerousness level is 5%) E:\Programme\DivX\DivX Converter\dpil100.dll 2 Suspicion for AdvWare.Win32.NewWeb.i ( 00707F72 00000000 001AEEF2 001AFFE8 61440) E:\Programme\WindowBlinds\Screen.bak 3 PE file with non-standard extension(dangerousness level is 5%) E:\Programme\WindowBlinds\WbSrv.bak 3 PE file with non-standard extension(dangerousness level is 5%) Logtext AVZ Antiviral Toolkit log; AVZ version is 4.30 Scanning started at 02.07.2008 19:00:16 Database loaded: signatures - 174249, NN profile(s) - 2, microprograms of healing - 56, signature database released 01.07.2008 23:17 Heuristic microprograms loaded: 370 SPV microprograms loaded: 9 Digital signatures of system files loaded: 71156 Heuristic analyzer mode: Maximum heuristics level Healing mode: enabled Windows version: 5.1.2600, Service Pack 2 ; AVZ is launched with administrator rights System Restore: Disabled 1. Searching for Rootkits and programs intercepting API functions 1.1 Searching for user-mode API hooks Analysis: kernel32.dll, export table found in section .text Analysis: ntdll.dll, export table found in section .text Analysis: user32.dll, export table found in section .text Analysis: advapi32.dll, export table found in section .text Analysis: ws2_32.dll, export table found in section .text Analysis: wininet.dll, export table found in section .text Analysis: rasapi32.dll, export table found in section .text Analysis: urlmon.dll, export table found in section .text Analysis: netapi32.dll, export table found in section .text 1.4 Searching for masking processes and drivers Searching for masking processes and drivers - complete Driver loaded successfully 1.5 Checking of IRP handlers Checking - complete 2. Scanning memory Number of processes found: 26 Analyzer: process under analysis is 1548 E:\Programme\Ad-Aware 2007\aawservice.exe [ES]:Contains network functionality [ES]:Application has no visible windows Analyzer: process under analysis is 1824 C:\Programme\Avira\AntiVir PersonalEdition Classic\avguard.exe [ES]:Contains network functionality [ES]:Application has no visible windows Analyzer: process under analysis is 2008 C:\Programme\Avira\AntiVir PersonalEdition Classic\avgnt.exe [ES]:Application has no visible windows [ES]:Registered in autoruns !! Analyzer: process under analysis is 412 C:\Programme\Avira\AntiVir PersonalEdition Classic\sched.exe [ES]:Contains network functionality [ES]:Application has no visible windows [ES]:Loads RASAPI DLL - may use dialing ? Analyzer: process under analysis is 464 e:\Programme\CDBurnerXP\NMSAccessU.exe [ES]:Application has no visible windows Number of modules loaded: 292 Scanning memory - complete 3. Scanning disks Direct reading C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Microsoft\Network\Downloader\qmgr0.dat Direct reading C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Microsoft\Network\Downloader\qmgr1.dat Direct reading C:\Dokumente und Einstellungen\LocalService\Cookies\index.dat Direct reading C:\Dokumente und Einstellungen\LocalService\Lokale Einstellungen\Anwendungsdaten\Microsoft\Windows\UsrClass.dat Direct reading C:\Dokumente und Einstellungen\LocalService\Lokale Einstellungen\Temporary Internet Files\Content.IE5\index.dat Direct reading C:\Dokumente und Einstellungen\LocalService\Lokale Einstellungen\Verlauf\History.IE5\index.dat Direct reading C:\Dokumente und Einstellungen\LocalService\NTUSER.DAT Direct reading C:\Dokumente und Einstellungen\NetworkService\Lokale Einstellungen\Anwendungsdaten\Microsoft\Windows\UsrClass.dat Direct reading C:\Dokumente und Einstellungen\NetworkService\NTUSER.DAT Direct reading C:\Dokumente und Einstellungen\Shiva\Cookies\index.dat Direct reading C:\Dokumente und Einstellungen\Shiva\Lokale Einstellungen\Anwendungsdaten\Microsoft\Windows\UsrClass.dat Direct reading C:\Dokumente und Einstellungen\Shiva\Lokale Einstellungen\Temporary Internet Files\Content.IE5\index.dat Direct reading C:\Dokumente und Einstellungen\Shiva\Lokale Einstellungen\Verlauf\History.IE5\index.dat Direct reading C:\Dokumente und Einstellungen\Shiva\NTUSER.DAT Direct reading C:\WINDOWS\SchedLgU.Txt Direct reading C:\WINDOWS\SoftwareDistribution\ReportingEvents.log Direct reading C:\WINDOWS\system32\CatRoot2\edb.log Direct reading C:\WINDOWS\system32\CatRoot2\tmp.edb Direct reading C:\WINDOWS\system32\config\AppEvent.Evt Direct reading C:\WINDOWS\system32\config\default Direct reading C:\WINDOWS\system32\config\SAM Direct reading C:\WINDOWS\system32\config\SecEvent.Evt Direct reading C:\WINDOWS\system32\config\SECURITY Direct reading C:\WINDOWS\system32\config\SysEvent.Evt Direct reading C:\WINDOWS\system32\config\system Direct reading C:\WINDOWS\system32\wbem\Repository\FS\INDEX.BTR Direct reading C:\WINDOWS\system32\wbem\Repository\FS\MAPPING1.MAP Direct reading C:\WINDOWS\system32\wbem\Repository\FS\MAPPING2.MAP Direct reading C:\WINDOWS\system32\wbem\Repository\FS\OBJECTS.DATA Direct reading C:\WINDOWS\system32\wbem\Repository\FS\OBJECTS.MAP Direct reading C:\WINDOWS\WindowsUpdate.log E:\Programme\Ad-Aware 2007\Ad-Aware2007.exe.bak - PE file with non-standard extension(dangerousness level is 5%) E:\Programme\Ad-Aware 2007\LSUpdateManager.exe.bak - PE file with non-standard extension(dangerousness level is 5%) E:\Programme\Ad-Aware 2007\upmanager.dll.bak - PE file with non-standard extension(dangerousness level is 5%) E:\Programme\DivX\DivX Converter\dpil100.dll >>> suspicion for AdvWare.Win32.NewWeb.i ( 00707F72 00000000 001AEEF2 001AFFE8 61440) E:\Programme\WindowBlinds\Screen.bak - PE file with non-standard extension(dangerousness level is 5%) E:\Programme\WindowBlinds\WbSrv.bak - PE file with non-standard extension(dangerousness level is 5%) vcf-ruinen.avi MailBomb detected ! aspirin-einzigeraugenblick_xvid.avi MailBomb detected ! empire-spiderman3-xvid-cd1.avi MailBomb detected ! empire-spiderman3-xvid-cd2.avi MailBomb detected ! 4. Checking Winsock Layered Service Provider (SPI/LSP) LSP settings checked. No errors detected 5. Searching for keyboard/mouse/windows events hooks (Keyloggers, Trojan DLLs) C:\WINDOWS\system32\wbsys.dll --> Suspicion for Keylogger or Trojan DLL C:\WINDOWS\system32\wbsys.dll>>> Behavioural analysis Behaviour typical for keyloggers not detected Note: Do NOT delete suspicious files, send them for analysis (see FAQ for more details), because there are lots of useful hooking DLLs 6. Searching for opened TCP/UDP ports used by malicious programs Checking disabled by user 7. Heuristic system check Latent loading of libraries through AppInit_DLLs suspected: "wbsys.dll" Checking - complete 8. Searching for vulnerabilities >> Services: potentially dangerous service allowed: TermService (Terminaldienste) >> Services: potentially dangerous service allowed: SSDPSRV (SSDP-Suchdienst) >> Services: potentially dangerous service allowed: Schedule (Taskplaner) >> Services: potentially dangerous service allowed: mnmsrvc (NetMeeting-Remotedesktop-Freigabe) >> Services: potentially dangerous service allowed: RDSessMgr (Sitzungs-Manager für Remotedesktophilfe) > Services: please bear in mind that the set of services depends on the use of the PC (home PC, office PC connected to corporate network, etc)! >> Security: disk drives' autorun is enabled >> Security: administrative shares (C$, D$ ...) are enabled >> Security: anonymous user access is enabled >> Security: sending Remote Assistant queries is enabled Checking - complete 9. Troubleshooting wizard >> HDD autorun are allowed >> Autorun from network drives are allowed >> Removable media autorun are allowed Checking - complete Files scanned: 360520, extracted from archives: 239428, malicious software found 0, suspicions - 1 Scanning finished at 02.07.2008 20:02:38 Time of scanning: 01:02:23 If you have a suspicion on presence of viruses or questions on the suspected objects, you can address http://virusinfo.info conference |
![]() | #2 |
![]() ![]() | ![]() Bitte HJT Logfile prüfen So, hab mal gegoogelt und rausgefunden, dass die wbsys.dll zu einem Programm gehört, dass schon ewig auf meinem Rechner dumdümpelt und nicht genutzt wird - WindowsBlinds. Hab Ad-Aware komplett deinstalliert, die restlichen WindowsBlinds Komponenten gelöscht und den CCleaner nochmal durchlaufen lassen, wie vorher eben auch schon, nach deiner Anweisung.
__________________Hab den Rechner neu gestartet, der läuft auf jeden Fall schonmal schneller, die Progs werden sauber ausgeführt und bisher hatte ich auch keinen Bluescreen. Allerdings ist die Suche nach der Win32.exe noch immer nicht von Erfolg gekrönt ![]() Was meinst du, wie weit sind wir? Haben wirs gepackt? LG Shiva |
![]() |
Themen zu Bitte HJT Logfile prüfen |
ad-aware, add-on, adobe, avira, bho, bluescree, cdburnerxp, excel, explorer, firefox, helper, hijack, hijackthis, hkus\s-1-5-18, internet, internet explorer, logfile, mozilla, mozilla firefox, problem, rundll, scan, schutz, security, software, spyware, starten, system, toolbars, vielen dank, windows, windows xp |