Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: DSO Exploit

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.

Antwort
Alt 06.07.2004, 06:42   #1
thomasdietrichboxer
 
DSO Exploit - Standard

DSO Exploit



Hallo
Sicherlich ist das Thema schon alt aber ich weiss nicht mehr weiter!!
Nachdem ich nun seit Tagen vergeblich versuche den DSO Exploit von meinem PC zu verbannen wende ich mich hilfesuchend an euch.
Ich glaube ich habe so ziemlich alles ausprobiert. (CWSchredder,BHDemon,spybotsd13,Adaware,xp-clean usw.usw.)
Egal was ich mache nach dem Scan mit pybotsd habe ich den DSO wieder an der Backe.
In der Hoffnung auf Hile hänge ich hier mal mein Log an.#
Danke für Hilfe Thomas

Logfile of HijackThis v1.98.0
Scan saved at 07:40:58, on 06.07.2004
Platform: Windows XP SP1 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP1 (6.00.2800.1106)

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\System32\Ati2evxx.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\spoolsv.exe
C:\Programme\Gemeinsame Dateien\Symantec Shared\ccEvtMgr.exe
C:\Programme\Norton Internet Security\NISUM.EXE
C:\Programme\ATI Technologies\ATI Control Panel\atiptaxx.exe
C:\Programme\Gemeinsame Dateien\Symantec Shared\ccApp.exe
C:\Programme\Hewlett-Packard\HP Share-to-Web\hpgs2wnd.exe
C:\Programme\Hewlett-Packard\Digital Imaging\Unload\hpqcmon.exe
C:\Programme\Browser Mouse\Browser Mouse\1.0\mouse32a.exe
C:\Programme\T-DSL SpeedManager\SpeedMgr.exe
C:\Programme\ATI Multimedia\RemCtrl\ATIRW.exe
C:\Programme\Hewlett-Packard\HP Share-to-Web\hpgs2wnf.exe
C:\Programme\BHODemon 2.0\BHODemon.exe
C:\WINDOWS\System32\rundll32.exe
C:\Programme\Norton Internet Security\ccPxySvc.exe
C:\Programme\Gemeinsame Dateien\Microsoft Shared\VS7Debug\mdm.exe
C:\Programme\Norton AntiVirus\navapsvc.exe
C:\WINDOWS\System32\svchost.exe
C:\Programme\T-DSL SpeedManager\tsmsvc.exe
C:\Programme\GMX Programme\GMX Internet Manager\GMX_Internet_Manager.exe
D:\PROGRA~2\INCRED~1\bin\ImApp.exe
C:\WINDOWS\system32\ntvdm.exe
C:\Programme\Internet Explorer\iexplore.exe
D:\PROGRA~2\INCRED~1\bin\ImNotfy.exe
C:\Programme\Messenger\msmsgs.exe
C:\DOKUME~1\Thomas\LOKALE~1\Temp\Rar$EX00.973\HijackThis.exe

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.google.de/
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.ewetel.de
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Window Title = EWE TEL
F0 - system.ini: Shell=
F2 - REG:system.ini: UserInit=C:\WINDOWS\system32\userinit.exe,
O2 - BHO: AcroIEHlprObj Class - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Programme\Adobe\Acrobat 5.0\Reader\ActiveX\AcroIEHelper.ocx
O2 - BHO: (no name) - {53707962-6F74-2D53-2644-206D7942484F} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O2 - BHO: NAV Helper - {BDF3E430-B101-42AD-A544-FADC6B084872} - C:\Programme\Norton AntiVirus\NavShExt.dll
O3 - Toolbar: &Radio - {8E718888-423F-11D2-876E-00A0C9082467} - C:\WINDOWS\System32\msdxm.ocx
O3 - Toolbar: Norton AntiVirus - {42CDD1BF-3FFB-4238-8AD1-7859DF00B1D6} - C:\Programme\Norton AntiVirus\NavShExt.dll
O4 - HKLM\..\Run: [ATIPTA] C:\Programme\ATI Technologies\ATI Control Panel\atiptaxx.exe
O4 - HKLM\..\Run: [ccApp] "C:\Programme\Gemeinsame Dateien\Symantec Shared\ccApp.exe"
O4 - HKLM\..\Run: [ccRegVfy] "C:\Programme\Gemeinsame Dateien\Symantec Shared\ccRegVfy.exe"
O4 - HKLM\..\Run: [Share-to-Web Namespace Daemon] C:\Programme\Hewlett-Packard\HP Share-to-Web\hpgs2wnd.exe
O4 - HKLM\..\Run: [CamMonitor] C:\Programme\Hewlett-Packard\Digital Imaging\Unload\hpqcmon.exe
O4 - HKLM\..\Run: [FLMBROWSEMOUSE] C:\Programme\Browser Mouse\Browser Mouse\1.0\mouse32a.exe
O4 - HKLM\..\Run: [T-DSL SpeedMgr] "C:\Programme\T-DSL SpeedManager\SpeedMgr.exe"
O4 - HKLM\..\Run: [NeroCheck] C:\WINDOWS\System32\\NeroCheck.exe
O4 - HKLM\..\Run: [KernelFaultCheck] %systemroot%\system32\dumprep 0 -k
O4 - HKCU\..\Run: [ATI Remote Control] C:\Programme\ATI Multimedia\RemCtrl\ATIRW.exe
O4 - Startup: BHODemon 2.0.lnk = C:\Programme\BHODemon 2.0\BHODemon.exe
O4 - Global Startup: Microsoft Office.lnk = C:\Programme\Microsoft Office\Office10\OSA.EXE
O8 - Extra context menu item: &Add animation to IncrediMail Style Box - D:\PROGRA~2\INCRED~1\bin\resources\WebMenuImg.htm
O8 - Extra context menu item: Nach Microsoft &Excel exportieren - res://C:\PROGRA~1\MICROS~2\Office10\EXCEL.EXE/3000
O9 - Extra button: ATI TV - {44226DFF-747E-4edc-B30C-78752E50CD0C} - (no file)
O16 - DPF: ChatSpace Full Java Client 3.1.0.223 - http://irc.chat-nord.de:8023/Java/cfs31223.cab
O16 - DPF: ChatSpace Full Java Client 3.1.0.235 - http://irc.whv-chat.de:8001/Java/cfs31235.cab
O16 - DPF: {F00F4763-7355-4725-82F7-0DA94A256D46} (IMDownloader Class) - http://www2.incredimail.com/contents...r/imloader.cab
O17 - HKLM\System\CCS\Services\Tcpip\..\{35D16867-023C-4F54-9766-95110F4A40DD}: NameServer = 217.237.150.225 194.25.2.129
O17 - HKLM\System\CCS\Services\Tcpip\..\{FE374EEF-C339-4EDA-963E-50910F4368CC}: NameServer = 192.168.123.252,192.168.123.253

Alt 06.07.2004, 13:38   #2
*Christian*
Gast
 
DSO Exploit - Standard

DSO Exploit



Hast du Spybot schonmal geupdatet?
Dies ist ein Bug von Spybot.

Siehe hier: http://forums.net-integration.net/in...howtopic=15905
__________________


Geändert von *Christian* (06.07.2004 um 13:44 Uhr)

Alt 06.07.2004, 14:15   #3
dielein
 
DSO Exploit - Standard

DSO Exploit



Hallo,

kopiere mal Dein log in die Auswerteseite von HijackThis und lösche alle empfolenen Einträge. Die Seite findest Du unter:

http://www.hijackthis.de/index.php

Viel Glück
__________________

Alt 06.07.2004, 15:08   #4
dielein
 
DSO Exploit - Standard

DSO Exploit



Hallo,

der zweite Versuch meine Antwort einzustellen.
Kopiere das gesamten log-File in die Auswerteseite von hijackthis.
Diese findest Du unter

http://www.hijackthis.de/index.php

danach lösche alle empfohlenen Einträge
Viel Glück.

Gruß von Dielein

Alt 09.07.2004, 17:25   #5
thomasdietrichboxer
 
DSO Exploit - Standard

DSO Exploit



:aplaus:

Vielen Vielen Dank.
Mit einem Bug kann ich sehr gut leben, denke ich mal.
Alles andere läuft prima

Bis danni

Thomas


Alt 09.07.2004, 17:42   #6
*Christian*
Gast
 
DSO Exploit - Standard

DSO Exploit



Mit dem nächsten Update soll ja dieser Fehler behoben sein.

Antwort

Themen zu DSO Exploit
adobe, antivirus, browser, dateien, dll, excel, explorer, hijack, hijackthis, hilfesuchend, internet, internet explorer, internet security, log, mein log, meinem, messenger, microsoft, norton internet security, programme, remote control, rundll, scan, security, software, symantec, system, tcpip, temp, userinit.exe, windows, windows xp



Ähnliche Themen: DSO Exploit


  1. ZoneAlarm hat zwei Viren gefunden: HEUR:Exploit.Script.Generic und HEUR:Exploit.Java.Generic
    Log-Analyse und Auswertung - 21.02.2014 (15)
  2. Kaspersky findet 2 trojanische Programme (Windows 7): HEUR:Exploit.Java.CVE-2012-1723.gen und Exploit.Java.CVE-2012-1723.nh
    Plagegeister aller Art und deren Bekämpfung - 18.09.2013 (14)
  3. Exploit Shield zu Malwarebytes Anti-Exploit
    Antiviren-, Firewall- und andere Schutzprogramme - 09.07.2013 (4)
  4. GVU Trojaner-Problem!(Exploit.Drop.GS;Exploit.drop.GSA;trojan.ransom.SUGen;--->Malwarebytes-Funde)
    Plagegeister aller Art und deren Bekämpfung - 02.03.2013 (6)
  5. Trojaner HEUR:Exploit.Java.CVE-2012-0507.gen und HEUR:Exploit.Java.Generic
    Log-Analyse und Auswertung - 26.01.2013 (24)
  6. GVU Virus - runctf.lnk (im Autostart), wgsdgsdgdsgsd.dll (Exploit.Drop.GS), dsgsdgdsgdsgw.pad (Exploit.Drop.GSA) und dsgsdgdsgdsgw.js
    Plagegeister aller Art und deren Bekämpfung - 02.01.2013 (3)
  7. HEUR:Exploit.Java.CVE-2012-4681.gen" sowie mehrfach Exploit.Java.CVE-2012-0507.ou mit kaspersky gefunden in C:Dokumente und Einstellungen ge
    Plagegeister aller Art und deren Bekämpfung - 21.11.2012 (11)
  8. Exploit.Script.Generic, Exploit.JS.Pdfka.gfa, Backdoor.Win32.ZAccess.ypw, Backdoor.Win32.ZAccess.yqi, Trojan.Win32.Miner.dw und weitere
    Log-Analyse und Auswertung - 02.10.2012 (7)
  9. Exploit-CVE2012-1723.f und Exploit-PDF!Blacole.o gefunden
    Log-Analyse und Auswertung - 02.10.2012 (11)
  10. EXP/CVE-2010-0840.HG(Exploit), EXP/JAVA.Ternub.Gen(Exploit) und TR/Agent.464.4(Trojaner) - nicht totzukriegen
    Plagegeister aller Art und deren Bekämpfung - 14.08.2012 (12)
  11. Desinfec't 2012/Kaspersky findet Exploit.Java.CVE-2011-3544.** und Exploit.Java.CVE-2012-0507.**
    Plagegeister aller Art und deren Bekämpfung - 22.06.2012 (21)
  12. Desinfec't 2012/Kaspersky findet Exploit.Java.CVE-2011-3544.** und Exploit.Java.CVE-2012-0507.**
    Mülltonne - 11.06.2012 (0)
  13. AVG-Meldungen: "Exploit Blackhole Exploit KIT" und "Infected Virus found JD/Redir" - Bitte um Hilfe
    Plagegeister aller Art und deren Bekämpfung - 23.12.2011 (11)
  14. infekt mit: exploit.wmf + exploit.java.ByteVerify + sploit[1].anr
    Plagegeister aller Art und deren Bekämpfung - 29.03.2006 (15)
  15. DSO exploit
    Plagegeister aller Art und deren Bekämpfung - 16.05.2005 (1)
  16. exploit-byteVerify,JS/Exploit-DialogArg.b,Exploit-mhtRedir.gen. logfile auswerten
    Log-Analyse und Auswertung - 29.10.2004 (4)
  17. DSO Exploit
    Plagegeister aller Art und deren Bekämpfung - 28.06.2004 (5)

Zum Thema DSO Exploit - Hallo Sicherlich ist das Thema schon alt aber ich weiss nicht mehr weiter!! Nachdem ich nun seit Tagen vergeblich versuche den DSO Exploit von meinem PC zu verbannen wende ich - DSO Exploit...
Archiv
Du betrachtest: DSO Exploit auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.