Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: ConHook.D.14

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

Antwort
Alt 29.12.2008, 12:08   #1
frage007
 
ConHook.D.14 - Standard

ConHook.D.14



Liebe Helfer,

habe hier schon einmal erfolgreich Hilfe gefunden und würde Euch noch einmal meine logfiles anvertrauen.

Erst einmal das Problem:

AntiVir hat in verschiedenen Dateien des Pc`s diesen Trojaner entdeckt: "TR/ConHook.D.14"

Das Einzige, dass derzeit auf dem Computer symptomatisch virenverdächtig ist, ist das Mozilla immer wieder Fenster von alleine auf macht- meist sind Werbeseiten, die ich nicht anderweitig aufgerufen habe.
Ansonsten scheint mein Alice DSL-Modem immer eingeschaltet zu sein, auch wenn ich es ausschalte (es leuchtet weiterhin).
Ach ja, und ich habe ein jpg. auf meinen Dektop gedownloaded, auch dieses konnte ich nicht öffnen. Fehlermeldung von Explorer.EXE:

"Die Anwendung oder DLL C:/Programme/7-Zip/7-zip.dll ist keine gültige Windwos-Datei. Überprüfen Sie die Installationsdiskette."

(Slash jeweils in die andere Richtung)

Meldung von AntiVir:

C:/System Volume Information/.../A0585018.dll

Ich arbeite mit Windows XP und gehe mit Mozialla ins Netz.
Braucht Ihr sonst noch Infos?

Was soll ich tun, damit Ihr mir helfen könnt?

Grüße,
frage007

Alt 29.12.2008, 12:15   #2
frage007
 
ConHook.D.14 - Standard

ConHook.D.14



Hier habe ich gerade noch den Report von AntiVir erhalten:


Code:
ATTFilter
Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Montag, 29. Dezember 2008  11:40

Es wird nach 1131606 Virenstämmen gesucht.

Lizenznehmer:     Avira AntiVir PersonalEdition Classic
Seriennummer:     0000149996-ADJIE-0001
Plattform:        Windows XP
Windowsversion:   (Service Pack 2)  [5.1.2600]
Boot Modus:       Normal gebootet
Benutzername:     SYSTEM
Computername:     H***H

Versionsinformationen:
BUILD.DAT     : 8.2.0.337      16934 Bytes  18.11.2008 13:01:00
AVSCAN.EXE    : 8.1.4.10      315649 Bytes  18.11.2008 08:21:24
AVSCAN.DLL    : 8.1.4.0        48897 Bytes    9.5.2008 11:27:08
LUKE.DLL      : 8.1.4.5       164097 Bytes   12.6.2008 12:44:18
LUKERES.DLL   : 8.1.4.0        12545 Bytes    9.5.2008 11:40:44
ANTIVIR0.VDF  : 7.1.0.0     15603712 Bytes  27.10.2008 11:30:38
ANTIVIR1.VDF  : 7.1.1.33     1705984 Bytes  24.12.2008 08:58:10
ANTIVIR2.VDF  : 7.1.1.34        2048 Bytes  24.12.2008 08:58:10
ANTIVIR3.VDF  : 7.1.1.44      176128 Bytes  29.12.2008 10:25:58
Engineversion : 8.2.0.45  
AEVDF.DLL     : 8.1.0.6       102772 Bytes  14.10.2008 10:05:58
AESCRIPT.DLL  : 8.1.1.19      336252 Bytes  16.12.2008 14:18:04
AESCN.DLL     : 8.1.1.5       123251 Bytes   7.11.2008 15:06:42
AERDL.DLL     : 8.1.1.3       438645 Bytes   4.11.2008 13:58:40
AEPACK.DLL    : 8.1.3.4       393591 Bytes  11.11.2008 09:41:40
AEOFFICE.DLL  : 8.1.0.33      196987 Bytes  16.12.2008 14:18:04
AEHEUR.DLL    : 8.1.0.75     1524087 Bytes  16.12.2008 14:18:04
AEHELP.DLL    : 8.1.2.0       119159 Bytes  16.12.2008 14:18:02
AEGEN.DLL     : 8.1.1.8       323956 Bytes  16.12.2008 14:18:02
AEEMU.DLL     : 8.1.0.9       393588 Bytes  14.10.2008 10:05:58
AECORE.DLL    : 8.1.5.2       172405 Bytes  16.12.2008 14:18:00
AEBB.DLL      : 8.1.0.3        53618 Bytes  14.10.2008 10:05:58
AVWINLL.DLL   : 1.0.0.12       15105 Bytes    9.7.2008 08:40:04
AVPREF.DLL    : 8.0.2.0        38657 Bytes   16.5.2008 09:28:00
AVREP.DLL     : 8.0.0.2        98344 Bytes   31.7.2008 12:02:16
AVREG.DLL     : 8.0.0.1        33537 Bytes    9.5.2008 11:26:38
AVARKT.DLL    : 1.0.0.23      307457 Bytes   12.2.2008 08:29:20
AVEVTLOG.DLL  : 8.0.0.16      119041 Bytes   12.6.2008 12:27:48
SQLITE3.DLL   : 3.3.17.1      339968 Bytes   22.1.2008 17:28:04
SMTPLIB.DLL   : 1.2.0.23       28929 Bytes   12.6.2008 12:49:38
NETNT.DLL     : 8.0.0.1         7937 Bytes   25.1.2008 12:05:08
RCIMAGE.DLL   : 8.0.0.51     2371841 Bytes   12.6.2008 13:45:02
RCTEXT.DLL    : 8.0.52.0       86273 Bytes   27.6.2008 13:32:06

Konfiguration für den aktuellen Suchlauf:
Job Name.........................: Vollständige Systemprüfung
Konfigurationsdatei..............: c:\programme\avira\antivir personaledition classic\sysscan.avp
Protokollierung..................: niedrig
Primäre Aktion...................: interaktiv
Sekundäre Aktion.................: ignorieren
Durchsuche Masterbootsektoren....: ein
Durchsuche Bootsektoren..........: ein
Bootsektoren.....................: C:, 
Durchsuche aktive Programme......: ein
Durchsuche Registrierung.........: ein
Suche nach Rootkits..............: aus
Datei Suchmodus..................: Intelligente Dateiauswahl
Durchsuche Archive...............: ein
Rekursionstiefe einschränken.....: 20
Archiv Smart Extensions..........: ein
Makrovirenheuristik..............: ein
Dateiheuristik...................: mittel

Beginn des Suchlaufs: Montag, 29. Dezember 2008  11:40

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'RUNDLL32.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'jucheck.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ALG.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'RUNDLL32.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'RUNDLL32.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'AVGNT.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'RUNDLL32.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'QTTASK.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'JUSCHED.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SOUNDMAN.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'hpwuSchd2.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SVCHOST.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'NVSVC32.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'IGDCTRL.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'AVGUARD.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SCHED.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SPOOLSV.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'EXPLORER.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SVCHOST.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SVCHOST.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SVCHOST.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SVCHOST.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SVCHOST.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'LSASS.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SERVICES.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'WINLOGON.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'CSRSS.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SMSS.EXE' - '1' Modul(e) wurden durchsucht
Es wurden '32' Prozesse mit '32' Modulen durchsucht

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen.
Die Registry wurde durchsucht ( '56' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\PAGEFILE.SYS
    [WARNUNG]   Die Datei konnte nicht geöffnet werden!
C:\WINDOWS\SYSTEM32\xqtoqybl.dll
    [FUND]      Ist das Trojanische Pferd TR/ConHook.D.14
    [HINWEIS]   Die Datei wurde gelöscht.
C:\WINDOWS\SYSTEM32\ryommu.dll
    [FUND]      Ist das Trojanische Pferd TR/ConHook.D.14
    [HINWEIS]   Die Datei wurde gelöscht.
C:\WINDOWS\SYSTEM32\iigtnppg.dll
    [FUND]      Ist das Trojanische Pferd TR/ConHook.D.14
    [HINWEIS]   Die Datei wurde gelöscht.
C:\WINDOWS\SYSTEM32\kmypld.dll
    [FUND]      Ist das Trojanische Pferd TR/ConHook.D.14
    [WARNUNG]   Die Datei konnte nicht gelöscht werden!
    [HINWEIS]   Es wird versucht die Aktion mit Hilfe der ARK lib durchzuführen.
    [HINWEIS]   Die Datei wurde gelöscht.
C:\System Volume Information\_restore{F7580BA1-767F-49DA-881E-CAB5003B5D12}\RP320\A0585018.dll
    [FUND]      Ist das Trojanische Pferd TR/ConHook.D.14
    [HINWEIS]   Die Datei wurde gelöscht.
C:\System Volume Information\_restore{F7580BA1-767F-49DA-881E-CAB5003B5D12}\RP320\A0585019.dll
    [FUND]      Ist das Trojanische Pferd TR/ConHook.D.14
    [HINWEIS]   Die Datei wurde gelöscht.
C:\System Volume Information\_restore{F7580BA1-767F-49DA-881E-CAB5003B5D12}\RP320\A0585020.dll
    [FUND]      Ist das Trojanische Pferd TR/ConHook.D.14
    [HINWEIS]   Die Datei wurde gelöscht.


Ende des Suchlaufs: Montag, 29. Dezember 2008  12:12
Benötigte Zeit: 32:07 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

   5030 Verzeichnisse wurden überprüft
 182886 Dateien wurden geprüft
      7 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      7 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      0 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      1 Dateien konnten nicht durchsucht werden
 182878 Dateien ohne Befall
   1170 Archive wurden durchsucht
      2 Warnungen
      7 Hinweise
         
__________________


Geändert von frage007 (29.12.2008 um 13:12 Uhr)

Alt 29.12.2008, 12:42   #3
frage007
 
ConHook.D.14 - Standard

ConHook.D.14



Hier noch dies:

Code:
ATTFilter
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 12:36:35, on 29.12.2008
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180)
Boot mode: Normal
 
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\spoolsv.exe
C:\Programme\Avira\AntiVir PersonalEdition Classic\sched.exe
C:\Programme\Avira\AntiVir PersonalEdition Classic\avguard.exe
C:\Programme\FRITZ!DSL\IGDCTRL.EXE
C:\WINDOWS\system32\nvsvc32.exe
C:\WINDOWS\System32\svchost.exe
C:\Programme\HP\HP Software Update\HPWuSchd2.exe
C:\WINDOWS\SOUNDMAN.EXE
C:\Programme\Java\jre1.6.0_07\bin\jusched.exe
C:\Programme\QuickTime\qttask.exe
C:\WINDOWS\system32\RUNDLL32.EXE
C:\Programme\Avira\AntiVir PersonalEdition Classic\avgnt.exe
C:\WINDOWS\system32\rundll32.exe
C:\WINDOWS\system32\rundll32.exe
C:\Programme\Mozilla Firefox\firefox.exe
C:\Programme\Mozilla Firefox\firefox.exe
C:\Programme\Java\jre1.6.0_07\bin\jucheck.exe
C:\WINDOWS\system32\rundll32.exe
C:\Programme\Avira\AntiVir PersonalEdition Classic\avcenter.exe
C:\WINDOWS\system32\rundll32.exe
C:\WINDOWS\system32\notepad.exe
C:\Dokumente und Einstellungen\***\Desktop\virenbekämpfungsordner\HiJackThis.exe
 
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = h**p://google.icq.com/search/search_frame.php
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = about:blank
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = h**p://alice.aol.de
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = h**p://alice.aol.de
R1 - HKCU\Software\Microsoft\Internet Connection Wizard,ShellNext = h**p://fritz.box/cgi-bin/webcm?getpage=../html/de/help/popup.html&var:lang=de&var:pagename=hilfe_status
O4 - HKLM\..\Run: [HP Software Update] C:\Programme\HP\HP Software Update\HPWuSchd2.exe
O4 - HKLM\..\Run: [SoundMan] SOUNDMAN.EXE
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Programme\Java\jre1.6.0_07\bin\jusched.exe"
O4 - HKLM\..\Run: [QuickTime Task] "C:\Programme\QuickTime\qttask.exe" -atboottime
O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\WINDOWS\system32\NvCpl.dll,NvStartup
O4 - HKLM\..\Run: [nwiz] nwiz.exe /install
O4 - HKLM\..\Run: [NvMediaCenter] RUNDLL32.EXE C:\WINDOWS\system32\NvMcTray.dll,NvTaskbarInit
O4 - HKLM\..\Run: [avgnt] "C:\Programme\Avira\AntiVir PersonalEdition Classic\avgnt.exe" /min
O4 - HKLM\..\Run: [3a381b52] rundll32.exe "C:\WINDOWS\system32\yqubqbgr.dll",b
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'LOKALER DIENST')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'NETZWERKDIENST')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'Default user')
O4 - Global Startup: Microsoft Office.lnk = C:\Programme\Microsoft Office\Office\OSA9.EXE
O4 - Global Startup: Adobe Gamma Loader.exe.lnk = C:\Programme\Gemeinsame Dateien\Adobe\Calibration\Adobe Gamma Loader.exe
O4 - Global Startup: Adobe Reader - Schnellstart.lnk = C:\Programme\Adobe\Acrobat 7.0\Reader\reader_sl.exe
O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Programme\Java\jre1.6.0_07\bin\ssv.dll
O9 - Extra 'Tools' menuitem: Sun Java Konsole - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Programme\Java\jre1.6.0_07\bin\ssv.dll
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe
O15 - Trusted Zone: *.amaena.com
O15 - Trusted Zone: *.antimalwareguard.com
O15 - Trusted Zone: *.antispyexpert.com
O15 - Trusted Zone: *.avsystemcare.com
O15 - Trusted Zone: *.gomyhit.com
O15 - Trusted Zone: *.imageservr.com
O15 - Trusted Zone: *.imagesrvr.com
O15 - Trusted Zone: *.onerateld.com
O15 - Trusted Zone: *.safetydownload.com
O15 - Trusted Zone: *.spyguardpro.com
O15 - Trusted Zone: *.storageguardsoft.com
O15 - Trusted Zone: *.trustedantivirus.com
O15 - Trusted Zone: *.virusremover2008.com
O15 - Trusted Zone: *.virusschlacht.com
O15 - Trusted Zone: *.amaena.com (HKLM)
O15 - Trusted Zone: *.antimalwareguard.com (HKLM)
O15 - Trusted Zone: *.antispyexpert.com (HKLM)
O15 - Trusted Zone: *.avsystemcare.com (HKLM)
O15 - Trusted Zone: *.gomyhit.com (HKLM)
O15 - Trusted Zone: *.imageservr.com (HKLM)
O15 - Trusted Zone: *.imagesrvr.com (HKLM)
O15 - Trusted Zone: *.onerateld.com (HKLM)
O15 - Trusted Zone: *.safetydownload.com (HKLM)
O15 - Trusted Zone: *.spyguardpro.com (HKLM)
O15 - Trusted Zone: *.storageguardsoft.com (HKLM)
O15 - Trusted Zone: *.trustedantivirus.com (HKLM)
O15 - Trusted Zone: *.virusremover2008.com (HKLM)
O15 - Trusted Zone: *.virusschlacht.com (HKLM)
O16 - DPF: {DC6FEBC5-0A2D-458A-A01B-5DB15EEC4305} (IlosoftImageUploadCtl Class) - h**p://***/controls/IlosoftImageUpload.dll
O17 - HKLM\System\CCS\Services\Tcpip\..\{FB2FA9C9-CDED-4C07-A801-67F94ACD66DC}: NameServer = 213.191.74.11 213.191.92.82
O18 - Protocol: skype4com - {FFC8B962-9B40-4DFF-9458-1830C7DD7F5D} - C:\PROGRA~1\GEMEIN~1\Skype\SKYPE4~1.DLL
O20 - AppInit_DLLs: tatoyr.dll
O22 - SharedTaskScheduler: {ee2975b6-e8d5-405e-8448-8fe9590f6cfb} - cholecyst - (no file)
O23 - Service: Avira AntiVir Personal - Free Antivirus Planer (AntiVirScheduler) - Avira GmbH - C:\Programme\Avira\AntiVir PersonalEdition Classic\sched.exe
O23 - Service: Avira AntiVir Personal - Free Antivirus Guard (AntiVirService) - Avira GmbH - C:\Programme\Avira\AntiVir PersonalEdition Classic\avguard.exe
O23 - Service: AVM IGD CTRL Service - AVM Berlin - C:\Programme\FRITZ!DSL\IGDCTRL.EXE
O23 - Service: AVM FRITZ!web Routing Service (de_serv) - AVM Berlin - C:\Programme\Gemeinsame Dateien\AVM\de_serv.exe
O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:\Programme\Gemeinsame Dateien\InstallShield\Driver\11\Intel 32\IDriverT.exe
O23 - Service: NVIDIA Display Driver Service (NVSvc) - NVIDIA Corporation - C:\WINDOWS\system32\nvsvc32.exe
 
--
End of file - 6378 bytes
         
__________________

Geändert von frage007 (29.12.2008 um 13:08 Uhr) Grund: code tags eingefügt

Alt 29.12.2008, 13:03   #4
frage007
 
ConHook.D.14 - Standard

ConHook.D.14



Mitten in den logfiles befindet sich ein smiley, den kriege ich leider nicht weg....hoffe, der stört nicht...

Alt 29.12.2008, 17:09   #5
Argus
 
ConHook.D.14 - Standard

ConHook.D.14



Schliesse alle Fenster und starte Hijack This
Klicke: Do a Systemscan only
Setze ein Häckchen in das Kästchen vor den genannten Eintrag bei

O4 - HKLM\..\Run: [3a381b52] rundll32.exe "C:\WINDOWS\system32\yqubqbgr.dll",b
O15 - Trusted Zone: *.amaena.com
O15 - Trusted Zone: *.antimalwareguard.com
O15 - Trusted Zone: *.antispyexpert.com
O15 - Trusted Zone: *.avsystemcare.com
O15 - Trusted Zone: *.gomyhit.com
O15 - Trusted Zone: *.imageservr.com
O15 - Trusted Zone: *.imagesrvr.com
O15 - Trusted Zone: *.onerateld.com
O15 - Trusted Zone: *.safetydownload.com
O15 - Trusted Zone: *.spyguardpro.com
O15 - Trusted Zone: *.storageguardsoft.com
O15 - Trusted Zone: *.trustedantivirus.com
O15 - Trusted Zone: *.virusremover2008.com
O15 - Trusted Zone: *.virusschlacht.com
O15 - Trusted Zone: *.amaena.com (HKLM)
O15 - Trusted Zone: *.antimalwareguard.com (HKLM)
O15 - Trusted Zone: *.antispyexpert.com (HKLM)
O15 - Trusted Zone: *.avsystemcare.com (HKLM)
O15 - Trusted Zone: *.gomyhit.com (HKLM)
O15 - Trusted Zone: *.imageservr.com (HKLM)
O15 - Trusted Zone: *.imagesrvr.com (HKLM)
O15 - Trusted Zone: *.onerateld.com (HKLM)
O15 - Trusted Zone: *.safetydownload.com (HKLM)
O15 - Trusted Zone: *.spyguardpro.com (HKLM)
O15 - Trusted Zone: *.storageguardsoft.com (HKLM)
O15 - Trusted Zone: *.trustedantivirus.com (HKLM)
O15 - Trusted Zone: *.virusremover2008.com (HKLM)
O15 - Trusted Zone: *.virusschlacht.com (HKLM)
O20 - AppInit_DLLs: tatoyr.dll
O22 - SharedTaskScheduler: {ee2975b6-e8d5-405e-8448-8fe9590f6cfb} - cholecyst - (no file)

klicke: Fix checked
Dein Internet Explorer muss geschlossen wenn Du Fix Checked klickst

Benutze malwarebytes-anti-malware
http://www.trojaner-board.de/51187-anleitung-malwarebytes-anti-malware.html
Note: Wähle bei Reiter:
“Scanner”> "Quickscan durchfuehren".
“Update “> klicke “Suche nache Aktualisierungen“
“Einstellungen“ hake an “Beende Inter Explorer während des Löschvorgangs“
Scan laufen lassen und Infizierungen entfernen
Und poste das Log


Alt 29.12.2008, 21:47   #6
frage007
 
ConHook.D.14 - Standard

ConHook.D.14



Hi Argus,

danke für Deine Antwort. Hier das Logfile nach dem Malware-Scan:

Code:
ATTFilter
Malwarebytes' Anti-Malware 1.31
Datenbank Version: 1568
Windows 5.1.2600 Service Pack 2

29.12.2008 21:39:57
mbam-log-2008-12-29 (21-39-43).txt

Scan-Methode: Quick-Scan
Durchsuchte Objekte: 50110
Laufzeit: 4 minute(s), 18 second(s)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 3
Infizierte Registrierungsschlüssel: 35
Infizierte Registrierungswerte: 2
Infizierte Dateiobjekte der Registrierung: 2
Infizierte Verzeichnisse: 2
Infizierte Dateien: 13

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
C:\WINDOWS\SYSTEM32\yqubqbgr.dll (Trojan.Vundo.H) -> No action taken.
C:\WINDOWS\SYSTEM32\xxyaXnOi.dll (Trojan.Vundo.H) -> No action taken.
C:\WINDOWS\SYSTEM32\tatoyr.dll (Trojan.Vundo) -> No action taken.

Infizierte Registrierungsschlüssel:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{43b9381f-5e29-4c20-aec4-09a2f8b7a4f9} (Trojan.Vundo.H) -> No action taken.
HKEY_CLASSES_ROOT\CLSID\{43b9381f-5e29-4c20-aec4-09a2f8b7a4f9} (Trojan.Vundo.H) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{8fa6b2ee-d71a-4a3a-9570-da389dd12524} (Trojan.Vundo.H) -> No action taken.
HKEY_CLASSES_ROOT\CLSID\{8fa6b2ee-d71a-4a3a-9570-da389dd12524} (Trojan.Vundo.H) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{8fa6b2ee-d71a-4a3a-9570-da389dd12524} (Trojan.Vundo) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{43b9381f-5e29-4c20-aec4-09a2f8b7a4f9} (Trojan.Vundo) -> No action taken.
HKEY_CLASSES_ROOT\Interface\{17e44256-51e0-4d46-a0c8-44e80ab4ba5b} (Trojan.BHO) -> No action taken.
HKEY_CLASSES_ROOT\Interface\{2e4a04a1-a24d-45ae-aca4-949778400813} (Trojan.BHO) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\{5222008a-dd62-49c7-a735-7bd18ecc7350} (Rogue.VirusRemover) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\{5222008a-dd62-49c7-a735-7bd18ecc7350} (Rogue.VirusRemover) -> No action taken.
HKEY_CLASSES_ROOT\Typelib\{e0f01490-dcf3-4357-95aa-169a8c2b2190} (Trojan.BHO) -> No action taken.
HKEY_CLASSES_ROOT\Typelib\{63334394-3da3-4b29-a041-03535909d361} (Trojan.BHO) -> No action taken.
HKEY_CLASSES_ROOT\AppID\{80ef304a-b1c4-425c-8535-95ab6f1eefb8} (Trojan.BHO) -> No action taken.
HKEY_CLASSES_ROOT\AppID\{ff46f4ab-a85f-487e-b399-3f191ac0fe23} (Trojan.BHO) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{15421b84-3488-49a7-ad18-cbf84a3efaf6} (Trojan.Agent) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{6d794cb4-c7cd-4c6f-bfdc-9b77afbdc02c} (Trojan.Vundo) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{6d794cb4-c7cd-4c6f-bfdc-9b77afbdc02c} (Trojan.Vundo) -> No action taken.
HKEY_CLASSES_ROOT\TypeLib\{497dddb6-6eee-4561-9621-b77dc82c1f84} (Rogue.AscentivePerformance) -> No action taken.
HKEY_CLASSES_ROOT\Interface\{4e980492-027b-47f1-a7ab-ab086dacbb9e} (Rogue.AscentivePerformance) -> No action taken.
HKEY_CLASSES_ROOT\Interface\{5ead8321-fcbb-4c3f-888c-ac373d366c3f} (Rogue.AscentivePerformance) -> No action taken.
HKEY_CLASSES_ROOT\CLSID\{31f3cf6e-a71a-4daa-852b-39ac230940b4} (Rogue.AscentivePerformance) -> No action taken.
HKEY_CLASSES_ROOT\AppID\BHO_MyJavaCore.DLL (Trojan.BHO) -> No action taken.
HKEY_CLASSES_ROOT\bho_myjavacore.mjcore (Trojan.BHO) -> No action taken.
HKEY_CLASSES_ROOT\AppID\testCPV6.DLL (Trojan.BHO) -> No action taken.
HKEY_CLASSES_ROOT\testcpv6.bho (Trojan.BHO) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\virusremover2008 (Rogue.VirusRemove) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\virusremover2008 (Rogue.VirusRemove) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\xpre (Trojan.Downloader) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan (Malware.Trace) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\contim (Trojan.Vundo) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\instkey (Trojan.Vundo) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Track System (Trojan.Vundo) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\rdfa (Trojan.Vundo) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\FCOVM (Trojan.Vundo) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\RemoveRP (Trojan.Vundo) -> No action taken.

Infizierte Registrierungswerte:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks\{6d794cb4-c7cd-4c6f-bfdc-9b77afbdc02c} (Trojan.Vundo) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\SharedDLLs\C:\WINDOWS\SYSTEM32\SysRestore.dll (Rogue.AscentivePerformance) -> No action taken.

Infizierte Dateiobjekte der Registrierung:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA\Notification Packages (Trojan.Vundo.H) -> Data: c:\windows\system32\xxyaxnoi -> No action taken.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA\Authentication Packages (Trojan.Vundo) -> Data: c:\windows\system32\xxyaxnoi  -> No action taken.

Infizierte Verzeichnisse:
C:\Programme\Webtools (Trojan.Agent) -> No action taken.
C:\Dokumente und Einstellungen\***\Anwendungsdaten\gadcom (Trojan.Agent) -> No action taken.

Infizierte Dateien:
C:\WINDOWS\SYSTEM32\xxyaXnOi.dll (Trojan.Vundo.H) -> No action taken.
C:\WINDOWS\SYSTEM32\iOnXayxx.ini (Trojan.Vundo.H) -> No action taken.
C:\WINDOWS\SYSTEM32\iOnXayxx.ini2 (Trojan.Vundo.H) -> No action taken.
C:\WINDOWS\SYSTEM32\tatoyr.dll (Trojan.Vundo.H) -> No action taken.
C:\WINDOWS\SYSTEM32\yqubqbgr.dll (Trojan.Vundo.H) -> No action taken.
C:\WINDOWS\SYSTEM32\rgbqbuqy.ini (Trojan.Vundo.H) -> No action taken.
C:\WINDOWS\SYSTEM32\hpcqestc.dll (Trojan.Vundo.H) -> No action taken.
C:\WINDOWS\SYSTEM32\ctseqcph.ini (Trojan.Vundo.H) -> No action taken.
C:\WINDOWS\SYSTEM32\ipfuhekx.dll (Trojan.Vundo.H) -> No action taken.
C:\WINDOWS\SYSTEM32\xkehufpi.ini (Trojan.Vundo.H) -> No action taken.
C:\WINDOWS\SYSTEM32\SysRestore.dll (Rogue.AscentivePerformance) -> No action taken.
C:\WINDOWS\SYSTEM32\tunhbpkj.dll (Trojan.Vundo) -> No action taken.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\winsinstall.exe (Rogue.Installer) -> No action taken.
         
Ich habe die zusätzlichen Haken gesetzt und alle bereits "angehakten" aber auch so belassen. Hoffe, dass wr ok so und dass das Logfile weiterhilft, um mir helfen zu können;-)

Dank und Gruß!

Alt 11.03.2009, 00:59   #7
frage007
 
ConHook.D.14 - Standard

ConHook.D.14



Xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
Zitat:
Zitat von frage007 Beitrag anzeigen
hier habe ich gerade noch den report von antivir erhalten:


Code:
ATTFilter
avira antivir personal
erstellungsdatum der reportdatei: Montag, 29. Dezember 2008  11:40

es wird nach 1131606 virenstämmen gesucht.

Lizenznehmer:     Avira antivir personaledition classic
seriennummer:     0000149996-adjie-0001
plattform:        Windows xp
windowsversion:   (service pack 2)  [5.1.2600]
boot modus:       Normal gebootet
benutzername:     System
computername:     H***h

versionsinformationen:
Build.dat     : 8.2.0.337      16934 bytes  18.11.2008 13:01:00
avscan.exe    : 8.1.4.10      315649 bytes  18.11.2008 08:21:24
avscan.dll    : 8.1.4.0        48897 bytes    9.5.2008 11:27:08
luke.dll      : 8.1.4.5       164097 bytes   12.6.2008 12:44:18
lukeres.dll   : 8.1.4.0        12545 bytes    9.5.2008 11:40:44
antivir0.vdf  : 7.1.0.0     15603712 bytes  27.10.2008 11:30:38
antivir1.vdf  : 7.1.1.33     1705984 bytes  24.12.2008 08:58:10
antivir2.vdf  : 7.1.1.34        2048 bytes  24.12.2008 08:58:10
antivir3.vdf  : 7.1.1.44      176128 bytes  29.12.2008 10:25:58
engineversion : 8.2.0.45  
aevdf.dll     : 8.1.0.6       102772 bytes  14.10.2008 10:05:58
aescript.dll  : 8.1.1.19      336252 bytes  16.12.2008 14:18:04
aescn.dll     : 8.1.1.5       123251 bytes   7.11.2008 15:06:42
aerdl.dll     : 8.1.1.3       438645 bytes   4.11.2008 13:58:40
aepack.dll    : 8.1.3.4       393591 bytes  11.11.2008 09:41:40
aeoffice.dll  : 8.1.0.33      196987 bytes  16.12.2008 14:18:04
aeheur.dll    : 8.1.0.75     1524087 bytes  16.12.2008 14:18:04
aehelp.dll    : 8.1.2.0       119159 bytes  16.12.2008 14:18:02
aegen.dll     : 8.1.1.8       323956 bytes  16.12.2008 14:18:02
aeemu.dll     : 8.1.0.9       393588 bytes  14.10.2008 10:05:58
aecore.dll    : 8.1.5.2       172405 bytes  16.12.2008 14:18:00
aebb.dll      : 8.1.0.3        53618 bytes  14.10.2008 10:05:58
avwinll.dll   : 1.0.0.12       15105 bytes    9.7.2008 08:40:04
avpref.dll    : 8.0.2.0        38657 bytes   16.5.2008 09:28:00
avrep.dll     : 8.0.0.2        98344 bytes   31.7.2008 12:02:16
avreg.dll     : 8.0.0.1        33537 bytes    9.5.2008 11:26:38
avarkt.dll    : 1.0.0.23      307457 bytes   12.2.2008 08:29:20
avevtlog.dll  : 8.0.0.16      119041 bytes   12.6.2008 12:27:48
sqlite3.dll   : 3.3.17.1      339968 bytes   22.1.2008 17:28:04
smtplib.dll   : 1.2.0.23       28929 bytes   12.6.2008 12:49:38
netnt.dll     : 8.0.0.1         7937 bytes   25.1.2008 12:05:08
rcimage.dll   : 8.0.0.51     2371841 bytes   12.6.2008 13:45:02
rctext.dll    : 8.0.52.0       86273 bytes   27.6.2008 13:32:06

konfiguration für den aktuellen suchlauf:
Job name.........................: Vollständige systemprüfung
konfigurationsdatei..............: C:\programme\avira\antivir personaledition classic\sysscan.avp
protokollierung..................: Niedrig
primäre aktion...................: Interaktiv
sekundäre aktion.................: Ignorieren
durchsuche masterbootsektoren....: Ein
durchsuche bootsektoren..........: Ein
bootsektoren.....................: C:, 
durchsuche aktive programme......: Ein
durchsuche registrierung.........: Ein
suche nach rootkits..............: Aus
datei suchmodus..................: Intelligente dateiauswahl
durchsuche archive...............: Ein
rekursionstiefe einschränken.....: 20
archiv smart extensions..........: Ein
makrovirenheuristik..............: Ein
dateiheuristik...................: Mittel

beginn des suchlaufs: Montag, 29. Dezember 2008  11:40

der suchlauf über gestartete prozesse wird begonnen:
Durchsuche prozess 'avscan.exe' - '1' modul(e) wurden durchsucht
durchsuche prozess 'avcenter.exe' - '1' modul(e) wurden durchsucht
durchsuche prozess 'rundll32.exe' - '1' modul(e) wurden durchsucht
durchsuche prozess 'jucheck.exe' - '1' modul(e) wurden durchsucht
durchsuche prozess 'firefox.exe' - '1' modul(e) wurden durchsucht
durchsuche prozess 'firefox.exe' - '1' modul(e) wurden durchsucht
durchsuche prozess 'alg.exe' - '1' modul(e) wurden durchsucht
durchsuche prozess 'rundll32.exe' - '1' modul(e) wurden durchsucht
durchsuche prozess 'rundll32.exe' - '1' modul(e) wurden durchsucht
durchsuche prozess 'avgnt.exe' - '1' modul(e) wurden durchsucht
durchsuche prozess 'rundll32.exe' - '1' modul(e) wurden durchsucht
durchsuche prozess 'qttask.exe' - '1' modul(e) wurden durchsucht
durchsuche prozess 'jusched.exe' - '1' modul(e) wurden durchsucht
durchsuche prozess 'soundman.exe' - '1' modul(e) wurden durchsucht
durchsuche prozess 'hpwuschd2.exe' - '1' modul(e) wurden durchsucht
durchsuche prozess 'svchost.exe' - '1' modul(e) wurden durchsucht
durchsuche prozess 'nvsvc32.exe' - '1' modul(e) wurden durchsucht
durchsuche prozess 'igdctrl.exe' - '1' modul(e) wurden durchsucht
durchsuche prozess 'avguard.exe' - '1' modul(e) wurden durchsucht
durchsuche prozess 'sched.exe' - '1' modul(e) wurden durchsucht
durchsuche prozess 'spoolsv.exe' - '1' modul(e) wurden durchsucht
durchsuche prozess 'explorer.exe' - '1' modul(e) wurden durchsucht
durchsuche prozess 'svchost.exe' - '1' modul(e) wurden durchsucht
durchsuche prozess 'svchost.exe' - '1' modul(e) wurden durchsucht
durchsuche prozess 'svchost.exe' - '1' modul(e) wurden durchsucht
durchsuche prozess 'svchost.exe' - '1' modul(e) wurden durchsucht
durchsuche prozess 'svchost.exe' - '1' modul(e) wurden durchsucht
durchsuche prozess 'lsass.exe' - '1' modul(e) wurden durchsucht
durchsuche prozess 'services.exe' - '1' modul(e) wurden durchsucht
durchsuche prozess 'winlogon.exe' - '1' modul(e) wurden durchsucht
durchsuche prozess 'csrss.exe' - '1' modul(e) wurden durchsucht
durchsuche prozess 'smss.exe' - '1' modul(e) wurden durchsucht
es wurden '32' prozesse mit '32' modulen durchsucht

der suchlauf über die masterbootsektoren wird begonnen:
Masterbootsektor hd0
    [info]      es wurde kein virus gefunden!

Der suchlauf über die bootsektoren wird begonnen:
Bootsektor 'c:\'
    [info]      es wurde kein virus gefunden!

Der suchlauf auf verweise zu ausführbaren dateien (registry) wird begonnen.
Die registry wurde durchsucht ( '56' dateien ).


Der suchlauf über die ausgewählten dateien wird begonnen:

Beginne mit der suche in 'c:\'
c:\pagefile.sys
    [warnung]   die datei konnte nicht geöffnet werden!
C:\windows\system32\xqtoqybl.dll
    [fund]      ist das trojanische pferd tr/conhook.d.14
    [hinweis]   die datei wurde gelöscht.
C:\windows\system32\ryommu.dll
    [fund]      ist das trojanische pferd tr/conhook.d.14
    [hinweis]   die datei wurde gelöscht.
C:\windows\system32\iigtnppg.dll
    [fund]      ist das trojanische pferd tr/conhook.d.14
    [hinweis]   die datei wurde gelöscht.
C:\windows\system32\kmypld.dll
    [fund]      ist das trojanische pferd tr/conhook.d.14
    [warnung]   die datei konnte nicht gelöscht werden!
    [hinweis]   es wird versucht die aktion mit hilfe der ark lib durchzuführen.
    [hinweis]   die datei wurde gelöscht.
C:\system volume information\_restore{f7580ba1-767f-49da-881e-cab5003b5d12}\rp320\a0585018.dll
    [fund]      ist das trojanische pferd tr/conhook.d.14
    [hinweis]   die datei wurde gelöscht.
C:\system volume information\_restore{f7580ba1-767f-49da-881e-cab5003b5d12}\rp320\a0585019.dll
    [fund]      ist das trojanische pferd tr/conhook.d.14
    [hinweis]   die datei wurde gelöscht.
C:\system volume information\_restore{f7580ba1-767f-49da-881e-cab5003b5d12}\rp320\a0585020.dll
    [fund]      ist das trojanische pferd tr/conhook.d.14
    [hinweis]   die datei wurde gelöscht.


Ende des suchlaufs: Montag, 29. Dezember 2008  12:12
benötigte zeit: 32:07 minute(n)

der suchlauf wurde vollständig durchgeführt.

   5030 verzeichnisse wurden überprüft
 182886 dateien wurden geprüft
      7 viren bzw. Unerwünschte programme wurden gefunden
      0 dateien wurden als verdächtig eingestuft
      7 dateien wurden gelöscht
      0 viren bzw. Unerwünschte programme wurden repariert
      0 dateien wurden in die quarantäne verschoben
      0 dateien wurden umbenannt
      1 dateien konnten nicht durchsucht werden
 182878 dateien ohne befall
   1170 archive wurden durchsucht
      2 warnungen
      7 hinweise
         
Zitat:
Zitat von frage007 Beitrag anzeigen
hier noch dies:

Code:
ATTFilter
logfile of trend micro HijackThis v2.0.2
scan saved at 12:36:35, on 29.12.2008
platform: Windows xp sp2 (winnt 5.01.2600)
msie: Internet explorer v6.00 sp2 (6.00.2900.2180)
boot mode: Normal

running processes:
C:\windows\system32\smss.exe
c:\windows\system32\winlogon.exe
c:\windows\system32\services.exe
c:\windows\system32\lsass.exe
c:\windows\system32\svchost.exe
c:\windows\system32\svchost.exe
c:\windows\explorer.exe
c:\windows\system32\spoolsv.exe
c:\programme\avira\antivir personaledition classic\sched.exe
c:\programme\avira\antivir personaledition classic\avguard.exe
c:\programme\fritz!dsl\igdctrl.exe
c:\windows\system32\nvsvc32.exe
c:\windows\system32\svchost.exe
c:\programme\hp\hp software update\hpwuschd2.exe
c:\windows\soundman.exe
c:\programme\java\jre1.6.0_07\bin\jusched.exe
c:\programme\quicktime\qttask.exe
c:\windows\system32\rundll32.exe
c:\programme\avira\antivir personaledition classic\avgnt.exe
c:\windows\system32\rundll32.exe
c:\windows\system32\rundll32.exe
c:\programme\mozilla firefox\firefox.exe
c:\programme\mozilla firefox\firefox.exe
c:\programme\java\jre1.6.0_07\bin\jucheck.exe
c:\windows\system32\rundll32.exe
c:\programme\avira\antivir personaledition classic\avcenter.exe
c:\windows\system32\rundll32.exe
c:\windows\system32\notepad.exe
c:\dokumente und einstellungen\***\desktop\virenbekämpfungsordner\hijackthis.exe

r1 - hkcu\software\microsoft\internet explorer\main,search bar = h**p://google.icq.com/search/search_frame.php
r0 - hkcu\software\microsoft\internet explorer\main,start page = about:blank
r1 - hklm\software\microsoft\internet explorer\main,default_page_url = h**p://alice.aol.de
r0 - hklm\software\microsoft\internet explorer\main,start page = h**p://alice.aol.de
r1 - hkcu\software\microsoft\internet connection wizard,shellnext = h**p://fritz.box/cgi-bin/webcm?getpage=../html/de/help/popup.html&var:lang=de&var:pagename=hilfe_status
o4 - hklm\..\run: [hp software update] c:\programme\hp\hp software update\hpwuschd2.exe
o4 - hklm\..\run: [soundman] soundman.exe
o4 - hklm\..\run: [sunjavaupdatesched] "c:\programme\java\jre1.6.0_07\bin\jusched.exe"
o4 - hklm\..\run: [quicktime task] "c:\programme\quicktime\qttask.exe" -atboottime
o4 - hklm\..\run: [nvcpldaemon] rundll32.exe c:\windows\system32\nvcpl.dll,nvstartup
o4 - hklm\..\run: [nwiz] nwiz.exe /install
o4 - hklm\..\run: [nvmediacenter] rundll32.exe c:\windows\system32\nvmctray.dll,nvtaskbarinit
o4 - hklm\..\run: [avgnt] "c:\programme\avira\antivir personaledition classic\avgnt.exe" /min
o4 - hklm\..\run: [3a381b52] rundll32.exe "c:\windows\system32\yqubqbgr.dll",b
o4 - hkus\s-1-5-19\..\run: [ctfmon.exe] c:\windows\system32\ctfmon.exe (user 'lokaler dienst')
o4 - hkus\s-1-5-20\..\run: [ctfmon.exe] c:\windows\system32\ctfmon.exe (user 'netzwerkdienst')
o4 - hkus\s-1-5-18\..\run: [ctfmon.exe] c:\windows\system32\ctfmon.exe (user 'system')
o4 - hkus\.default\..\run: [ctfmon.exe] c:\windows\system32\ctfmon.exe (user 'default user')
o4 - global startup: Microsoft office.lnk = c:\programme\microsoft office\office\osa9.exe
o4 - global startup: Adobe gamma loader.exe.lnk = c:\programme\gemeinsame dateien\adobe\calibration\adobe gamma loader.exe
o4 - global startup: Adobe reader - schnellstart.lnk = c:\programme\adobe\acrobat 7.0\reader\reader_sl.exe
o9 - extra button: (no name) - {08b0e5c0-4fcb-11cf-aaa5-00401c608501} - c:\programme\java\jre1.6.0_07\bin\ssv.dll
o9 - extra 'tools' menuitem: Sun java konsole - {08b0e5c0-4fcb-11cf-aaa5-00401c608501} - c:\programme\java\jre1.6.0_07\bin\ssv.dll
o9 - extra button: Messenger - {fb5f1910-f110-11d2-bb9e-00c04f795683} - c:\programme\messenger\msmsgs.exe
o9 - extra 'tools' menuitem: Windows messenger - {fb5f1910-f110-11d2-bb9e-00c04f795683} - c:\programme\messenger\msmsgs.exe
o15 - trusted zone: *.amaena.com
o15 - trusted zone: *.antimalwareguard.com
o15 - trusted zone: *.antispyexpert.com
o15 - trusted zone: *.avsystemcare.com
o15 - trusted zone: *.gomyhit.com
o15 - trusted zone: *.imageservr.com
o15 - trusted zone: *.imagesrvr.com
o15 - trusted zone: *.onerateld.com
o15 - trusted zone: *.safetydownload.com
o15 - trusted zone: *.spyguardpro.com
o15 - trusted zone: *.storageguardsoft.com
o15 - trusted zone: *.trustedantivirus.com
o15 - trusted zone: *.virusremover2008.com
o15 - trusted zone: *.virusschlacht.com
o15 - trusted zone: *.amaena.com (hklm)
o15 - trusted zone: *.antimalwareguard.com (hklm)
o15 - trusted zone: *.antispyexpert.com (hklm)
o15 - trusted zone: *.avsystemcare.com (hklm)
o15 - trusted zone: *.gomyhit.com (hklm)
o15 - trusted zone: *.imageservr.com (hklm)
o15 - trusted zone: *.imagesrvr.com (hklm)
o15 - trusted zone: *.onerateld.com (hklm)
o15 - trusted zone: *.safetydownload.com (hklm)
o15 - trusted zone: *.spyguardpro.com (hklm)
o15 - trusted zone: *.storageguardsoft.com (hklm)
o15 - trusted zone: *.trustedantivirus.com (hklm)
o15 - trusted zone: *.virusremover2008.com (hklm)
o15 - trusted zone: *.virusschlacht.com (hklm)
o16 - dpf: {dc6febc5-0a2d-458a-a01b-5db15eec4305} (ilosoftimageuploadctl class) - h**p://webc.***-***r.de/controls/ilosoftimageupload.dll
o17 - hklm\system\ccs\services\tcpip\..\{fb2fa9c9-cded-4c07-a801-67f94acd66dc}: Nameserver = 213.191.74.11 213.191.92.82
o18 - protocol: Skype4com - {ffc8b962-9b40-4dff-9458-1830c7dd7f5d} - c:\progra~1\gemein~1\skype\skype4~1.dll
o20 - appinit_dlls: Tatoyr.dll
o22 - sharedtaskscheduler: {ee2975b6-e8d5-405e-8448-8fe9590f6cfb} - cholecyst - (no file)
o23 - service: Avira antivir personal - free antivirus planer (antivirscheduler) - avira gmbh - c:\programme\avira\antivir personaledition classic\sched.exe
o23 - service: Avira antivir personal - free antivirus guard (antivirservice) - avira gmbh - c:\programme\avira\antivir personaledition classic\avguard.exe
o23 - service: Avm igd ctrl service - avm berlin - c:\programme\fritz!dsl\igdctrl.exe
o23 - service: Avm fritz!web routing service (de_serv) - avm berlin - c:\programme\gemeinsame dateien\avm\de_serv.exe
o23 - service: Installdriver table manager (idrivert) - macrovision corporation - c:\programme\gemeinsame dateien\installshield\driver\11\intel 32\idrivert.exe
o23 - service: Nvidia display driver service (nvsvc) - nvidia corporation - c:\windows\system32\nvsvc32.exe

--
end of file - 6378 bytes
         

Antwort

Themen zu ConHook.D.14
andere, anwendung, computer, dateien, dll, dsl-modem, entdeck, entdeckt, erfolgreich, explorer.exe, fehlermeldung, fenster, immer wieder, infos, logfiles, mozilla, problem, schei, trojaner, verschiedene, volume, werbeseite, windows, windows xp, würde




Ähnliche Themen: ConHook.D.14


  1. ConHook Virus
    Log-Analyse und Auswertung - 01.01.2009 (14)
  2. TR/Dldr.ConHook.aku bin machtlos
    Plagegeister aller Art und deren Bekämpfung - 08.06.2008 (6)
  3. Help: TR/Dldr.ConHook.SM
    Plagegeister aller Art und deren Bekämpfung - 06.06.2008 (7)
  4. TR/Dldr.ConHook.SM !!!
    Mülltonne - 23.05.2008 (0)
  5. habe TR/Dldr.ConHook.SM
    Mülltonne - 23.05.2008 (0)
  6. Problem mit TR/Dldr.ConHook.OO
    Mülltonne - 15.05.2008 (1)
  7. Tr/dlr.conhook.oo
    Mülltonne - 14.05.2008 (0)
  8. TR/Dldr.ConHook.OO
    Mülltonne - 14.05.2008 (1)
  9. TR/Dldr.ConHook.Gen
    Plagegeister aller Art und deren Bekämpfung - 26.12.2007 (2)
  10. Trojaner ConHook.Gen und Vundo.Gen
    Log-Analyse und Auswertung - 24.10.2007 (8)
  11. TR/Dldr.ConHook.Gen und TR/Vundo.Gen
    Mülltonne - 15.10.2007 (2)
  12. TR/Dldr.ConHook.Gen unsterblich?
    Plagegeister aller Art und deren Bekämpfung - 15.10.2007 (8)
  13. TR/Dldr.ConHook.Gen Trojaner
    Plagegeister aller Art und deren Bekämpfung - 13.10.2007 (1)
  14. TROJ-CONHOOk.cr
    Plagegeister aller Art und deren Bekämpfung - 08.05.2007 (6)
  15. Conhook
    Mülltonne - 23.07.2006 (2)
  16. TR/Dldr.ConHook.L
    Plagegeister aller Art und deren Bekämpfung - 02.02.2006 (15)
  17. TR/Dldr.ConHook.L
    Mülltonne - 18.11.2005 (0)

Zum Thema ConHook.D.14 - Liebe Helfer, habe hier schon einmal erfolgreich Hilfe gefunden und würde Euch noch einmal meine logfiles anvertrauen. Erst einmal das Problem: AntiVir hat in verschiedenen Dateien des Pc`s diesen Trojaner - ConHook.D.14...
Archiv
Du betrachtest: ConHook.D.14 auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.