Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: vundo-trojanerviren!

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

Antwort
Alt 01.01.2009, 22:58   #16
john.doe
 
vundo-trojanerviren! - Standard

vundo-trojanerviren!



Wenn es ein Backdoor ist, dann ja.

Ich habe dir eine persönliche Nachricht mit meiner Email-Adresse geschrieben. Schicke den Link und/oder die Email an die Adresse.

ciao, andreas

Alt 01.01.2009, 23:34   #17
john.doe
 
vundo-trojanerviren! - Standard

vundo-trojanerviren!



1.) Deinstalliere/deaktiviere folgende Programme (Start => Systemsteuerung => Software):
Code:
ATTFilter
Teamviewer (Der Server macht mich nervös)
Alle Toolbars
         
Poste alle Logfiles bitte mit Codetags umschlossen (#-Button) also so:
HTML-Code:
[code] Hier das Logfile rein! [/code]
2.) Deaktiviere die Systemwiederherstellung, im Verlauf der Infektion wurden auch Malwaredateien in Wiederherstellungspunkten mitgesichert - die sind alle nun unbrauchbar, da ein Zurücksetzen des System durch einen Wiederherstellungspunkt das System wahrscheinlich wieder infizieren würde.

3.) Lade LopSD auf den Desktop,
Doppelklick um es zu starten, Tippe D (Deutsch), [Enter] und tippe 2.
Poste anschliessend die Datei LopR.txt

4.) Blacklight und Malwarebytes Antimalware ausführen und Logfiles posten (Wächter Deines Virenscanner vor dem Scannen deaktivieren!)

5.) ComboFix

Ein Leitfaden und Tutorium zur Nutzung von ComboFix
  • Lade dir das Tool hier herunter auf den Desktop -> KLICK
Das Programm jedoch noch nicht starten sondern zuerst folgendes tun:
  • Schliesse alle Anwendungen und Programme, vor allem deine Antiviren-Software und andere Hintergrundwächter, sowie deinen Internetbrowser.
    Vermeide es auch explizit während das Combofix läuft die Maus und Tastatur zu benutzen.
  • Starte nun die combofix.exe von deinem Desktop aus, bestätige die Warnmeldungen und lass dein System durchsuchen.
  • Im Anschluss öffnet sich automatisch eine combofix.txt, diesen Inhalt bitte abkopieren und in deinen Beitrag einfügen. Das log findest du außerdem unter: C:\ComboFix.txt.
Wichtiger Hinweis:
Combofix darf ausschließlich ausgeführt werden wenn ein Kompetenzler dies ausdrücklich empfohlen hat!
Es sollte nie auf eigene Initiative hin ausgeführt werden! Eine falsche Benutzung kann ernsthafte Computerprobleme nach sich ziehen und eine Bereinigung der Infektion noch erschweren.
Hinweis: Combofix verhindert die Autostart Funktion aller CD / DVD und USB - Laufwerken um so eine Verbeitung einzudämmen. Wenn es hierdurch zu Problemen kommt, diese im Thread posten.

6.) Poste ein neues Hijackthis Logfile, nimm dazu diese umbenannte hijackthis.exe
Editiere die Links und privaten Infos!!

ciao, andreas
__________________


Alt 01.01.2009, 23:57   #18
Sara123
 
vundo-trojanerviren! - Standard

vundo-trojanerviren!



[Malwarebytes' Anti-Malware 1.31
Datenbank Version: 1589
Windows 5.1.2600 Service Pack 2

01.01.2009 17:33:41
mbam-log-2009-01-01 (17-33-41).txt

Scan-Methode: Vollständiger Scan (A:\|C:\|D:\|E:\|)
Durchsuchte Objekte: 111980
Laufzeit: 28 minute(s), 57 second(s)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 5
Infizierte Registrierungsschlüssel: 22
Infizierte Registrierungswerte: 8
Infizierte Dateiobjekte der Registrierung: 5
Infizierte Verzeichnisse: 0
Infizierte Dateien: 32

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
C:\WINDOWS\system32\bazoveza.dll (Trojan.Vundo.H) -> Delete on reboot.
C:\WINDOWS\system32\latavija.dll (Trojan.Vundo.H) -> Delete on reboot.
C:\WINDOWS\system32\sivaforu.dll (Trojan.Vundo.H) -> Delete on reboot.
C:\WINDOWS\system32\fesumuye.dll (Trojan.Vundo.H) -> Delete on reboot.
c:\WINDOWS\system32\kedisuzo.dll (Trojan.Vundo.H) -> Delete on reboot.

Infizierte Registrierungsschlüssel:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\Explorer\Browser Helper Objects\{3e8779b2-78a4-4715-9301-5bcfa6e72fa9} (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\tuvvlbaw (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{3e8779b2-78a4-4715-9301-5bcfa6e72fa9} (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\Explorer\Browser Helper Objects\{d9eec67f-e979-4394-af25-98dbc5ea7bbb} (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\wvunkduo (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{d9eec67f-e979-4394-af25-98dbc5ea7bbb} (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\Explorer\Browser Helper Objects\{f13bc964-d378-48dd-8296-166d98ea7b07} (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{f13bc964-d378-48dd-8296-166d98ea7b07} (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\Explorer\Browser Helper Objects\{509ad20c-4a2d-4f7a-801f-5b96439c6e2b} (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{509ad20c-4a2d-4f7a-801f-5b96439c6e2b} (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\Explorer\Browser Helper Objects\{c4a3d571-3e19-4e55-831b-ede448a42853} (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{c4a3d571-3e19-4e55-831b-ede448a42853} (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\Curre ntVersion\Ext\Stats\{c4a3d571-3e19-4e55-831b-ede448a42853} (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{ec43e3fd-5c60-46a6-97d7-e0b85dbdd6c4} (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\Curre ntVersion\Ext\Stats\{3e8779b2-78a4-4715-9301-5bcfa6e72fa9} (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\Curre ntVersion\Ext\Stats\{d9eec67f-e979-4394-af25-98dbc5ea7bbb} (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\contim (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\dslcnnct (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Track System (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\rdfa (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\FCOVM (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\RemoveRP (Trojan.Vundo) -> Quarantined and deleted successfully.

Infizierte Registrierungswerte:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\Run\78ec02c7 (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\Run\yejifasuha (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\Run\cpm7bdf315b (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\Explorer\SharedTaskScheduler\{ec43e3fd-5c60-46a6-97d7-e0b85dbdd6c4} (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\ShellServiceObjectDelayLoad\ssodl (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\Explorer\ShellExecuteHooks\{3e8779b2-78a4-4715-9301-5bcfa6e72fa9} (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\Explorer\ShellExecuteHooks\{d9eec67f-e979-4394-af25-98dbc5ea7bbb} (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\Run\Windows UDP Control Services (Backdoor.Bot) -> Quarantined and deleted successfully.

Infizierte Dateiobjekte der Registrierung:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs (Trojan.Vundo.H) -> Data: c:\windows\system32\latavija.dll -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Contro l\LSA\Notification Packages (Trojan.Vundo.H) -> Data: c:\windows\system32\latavija.dll -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs (Trojan.Vundo.H) -> Data: system32\latavija.dll -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs (Trojan.Vundo.H) -> Data: c:\windows\system32\kedisuzo.dll -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs (Trojan.Vundo.H) -> Data: system32\kedisuzo.dll -> Quarantined and deleted successfully.

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
C:\WINDOWS\system32\tuvVLbaW.dll (Trojan.Vundo.H) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\wvUnKDUo.dll (Trojan.Vundo.H) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\nyjxif.dll (Trojan.Vundo.H) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\bazoveza.dll (Trojan.Vundo.H) -> Delete on reboot.
C:\WINDOWS\system32\azevozab.ini (Trojan.Vundo.H) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\tagetega.dll (Trojan.Vundo.H) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\agetegat.ini (Trojan.Vundo.H) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\fesumuye.dll (Trojan.Vundo.H) -> Delete on reboot.
c:\WINDOWS\system32\kedisuzo.dll (Trojan.Vundo.H) -> Delete on reboot.
C:\WINDOWS\system32\sivaforu.dll (Trojan.Vundo.H) -> Delete on reboot.
C:\WINDOWS\system32\latavija.dll (Trojan.Vundo.H) -> Delete on reboot.
C:\Dokumente und Einstellungen\D*n*ja\Lokale Einstellungen\Temp\wind3qQssNYWUXfL.exe (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\D*n*ja\Lokale Einstellungen\Temp\winbIDlrVkB9TSQuN.exe (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\D*n*ja\Lokale Einstellungen\Temp\Temporary Internet Files\Content.IE5\CP67SDAB\style[1] (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\D*n*ja\Lokale Einstellungen\Temporary Internet Files\Content.IE5\205Y7MR5\style[1] (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\D*n*ja\Lokale Einstellungen\Temporary Internet Files\Content.IE5\TCMCFOEM\style[1] (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\D*n*ja\Lokale Einstellungen\Temporary Internet Files\Content.IE5\YSZJLS3U\style[1] (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\feviliru.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\fozehuka.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\jideraye.dll (Trojan.Vundo.H) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\numuligi.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\poviwumi.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\rqyjlhnh.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\suemvq.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\wugitude.dll (Trojan.Vundo.H) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\khtayunx.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\lcawev.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\uffasg.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\ukbplkxh.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\zurokawe.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\jutovofa.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\mcrh.tmp (Malware.Trace) -> Quarantined and deleted successfully. ]





[Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Mittwoch, 31. Dezember 2008 19:29

Es wird nach 1138026 Virenstämmen gesucht.

Lizenznehmer: Avira AntiVir PersonalEdition Classic
Seriennummer: 0000149996-ADJIE-0001
Plattform: Windows XP
Windowsversion: (Service Pack 2) [5.1.2600]
Boot Modus: Normal gebootet
Benutzername: SYSTEM
Computername: D*N*JA-AKRSEWYQ

Versionsinformationen:
BUILD.DAT : 8.2.0.337 16934 Bytes 18.11.2008 13:01:00
AVSCAN.EXE : 8.1.4.10 315649 Bytes 26.11.2008 17:21:51
AVSCAN.DLL : 8.1.4.0 48897 Bytes 26.07.2008 13:47:04
LUKE.DLL : 8.1.4.5 164097 Bytes 26.07.2008 13:47:04
LUKERES.DLL : 8.1.4.0 12545 Bytes 26.07.2008 13:47:04
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27.10.2008 15:27:52
ANTIVIR1.VDF : 7.1.1.33 1705984 Bytes 24.12.2008 22:21:31
ANTIVIR2.VDF : 7.1.1.34 2048 Bytes 24.12.2008 22:21:31
ANTIVIR3.VDF : 7.1.1.56 265728 Bytes 31.12.2008 10:44:06
Engineversion : 8.2.0.45
AEVDF.DLL : 8.1.0.6 102772 Bytes 16.10.2008 15:04:01
AESCRIPT.DLL : 8.1.1.19 336252 Bytes 13.12.2008 16:27:46
AESCN.DLL : 8.1.1.5 123251 Bytes 08.11.2008 15:22:06
AERDL.DLL : 8.1.1.3 438645 Bytes 06.11.2008 17:11:46
AEPACK.DLL : 8.1.3.4 393591 Bytes 11.11.2008 18:53:15
AEOFFICE.DLL : 8.1.0.33 196987 Bytes 13.12.2008 16:27:45
AEHEUR.DLL : 8.1.0.75 1524087 Bytes 13.12.2008 16:27:44
AEHELP.DLL : 8.1.2.0 119159 Bytes 19.11.2008 16:37:53
AEGEN.DLL : 8.1.1.8 323956 Bytes 13.12.2008 16:27:41
AEEMU.DLL : 8.1.0.9 393588 Bytes 16.10.2008 15:03:52
AECORE.DLL : 8.1.5.2 172405 Bytes 28.11.2008 16:19:13
AEBB.DLL : 8.1.0.3 53618 Bytes 16.10.2008 15:03:50
AVWINLL.DLL : 1.0.0.12 15105 Bytes 26.07.2008 13:47:04
AVPREF.DLL : 8.0.2.0 38657 Bytes 26.07.2008 13:47:04
AVREP.DLL : 8.0.0.2 98344 Bytes 01.08.2008 14:13:45
AVREG.DLL : 8.0.0.1 33537 Bytes 26.07.2008 13:47:04
AVARKT.DLL : 1.0.0.23 307457 Bytes 19.04.2008 11:14:26
AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 26.07.2008 13:47:04
SQLITE3.DLL : 3.3.17.1 339968 Bytes 19.04.2008 11:14:26
SMTPLIB.DLL : 1.2.0.23 28929 Bytes 26.07.2008 13:47:04
NETNT.DLL : 8.0.0.1 7937 Bytes 19.04.2008 11:14:26
RCIMAGE.DLL : 8.0.0.51 2371841 Bytes 26.07.2008 13:47:02
RCTEXT.DLL : 8.0.52.0 86273 Bytes 26.07.2008 13:47:02

Konfiguration für den aktuellen Suchlauf:
Job Name.........................: Vollständige Systemprüfung
Konfigurationsdatei..............: c:\programme\avira\antivir personaledition classic\sysscan.avp
Protokollierung..................: niedrig
Primäre Aktion...................: interaktiv
Sekundäre Aktion.................: ignorieren
Durchsuche Masterbootsektoren....: ein
Durchsuche Bootsektoren..........: ein
Bootsektoren.....................: C:, D:,
Durchsuche aktive Programme......: ein
Durchsuche Registrierung.........: ein
Suche nach Rootkits..............: aus
Datei Suchmodus..................: Intelligente Dateiauswahl
Durchsuche Archive...............: ein
Rekursionstiefe einschränken.....: 20
Archiv Smart Extensions..........: ein
Makrovirenheuristik..............: ein
Dateiheuristik...................: mittel

Beginn des Suchlaufs: Mittwoch, 31. Dezember 2008 19:29

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'update.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iexplore.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'usnsvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'CCC.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iexplore.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ICQ.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'PicasaMediaDetector.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'msnmsgr.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'NMBgMonitor.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ctfmon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'reader_sl.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'apdproxy.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'msnmsgr.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'RTHDCPL.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'MOM.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'E_FATIBIE.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'TeamViewer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wdfmgr.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'TeamViewer_Host.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'GoogleUpdaterService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ati2evxx.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ati2evxx.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht
Es wurden '42' Prozesse mit '42' Modulen durchsucht

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'D:\'
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen.
Die Registry wurde durchsucht ( '58' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\pagefile.sys
[WARNUNG] Die Datei konnte nicht geöffnet werden!
C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Zylom\ZylomGamesPlayer\Zylom\Delicious3\de-DE\delicious3.1.0.0.de-DE.cab
[0] Archivtyp: CAB (Microsoft)
--> fonts\arial12.xml
[WARNUNG] Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen.
C:\Dokumente und Einstellungen\D*n*ja\Lokale Einstellungen\Temp\winJES0vh.exe
[FUND] Ist das Trojanische Pferd TR/Inject.mla
[HINWEIS] Eine Sicherungskopie wurde unter dem Namen 49c9bd97.qua erstellt ( QUARANTÄNE )
[HINWEIS] Die Datei wurde gelöscht.
C:\Dokumente und Einstellungen\D*n*ja\Lokale Einstellungen\Temp\winTguG6ent.exe
[FUND] Ist das Trojanische Pferd TR/Inject.mla
[HINWEIS] Eine Sicherungskopie wurde unter dem Namen 48035a48.qua erstellt ( QUARANTÄNE )
[HINWEIS] Die Datei wurde gelöscht.
C:\Dokumente und Einstellungen\D*n*ja\Lokale Einstellungen\Temporary Internet Files\Content.IE5\205Y7MR5\style[1]
[FUND] Ist das Trojanische Pferd TR/Inject.mla
[HINWEIS] Eine Sicherungskopie wurde unter dem Namen 49d4bdfe.qua erstellt ( QUARANTÄNE )
[HINWEIS] Die Datei wurde gelöscht.
C:\Dokumente und Einstellungen\D*n*ja\Lokale Einstellungen\Temporary Internet Files\Content.IE5\WQ5E9SR3\style[1]
[FUND] Ist das Trojanische Pferd TR/Inject.mla
[HINWEIS] Eine Sicherungskopie wurde unter dem Namen 49d4be0a.qua erstellt ( QUARANTÄNE )
[HINWEIS] Die Datei wurde gelöscht.
C:\WINDOWS\system32\kabifoti.dll
[FUND] Ist das Trojanische Pferd TR/Monder.agdr
[HINWEIS] Eine Sicherungskopie wurde unter dem Namen 49bdc046.qua erstellt ( QUARANTÄNE )
[HINWEIS] Die Datei wurde gelöscht.
C:\WINDOWS\system32\tidadegi.dll
[FUND] Ist das Trojanische Pferd TR/Vundo.GEI
[HINWEIS] Eine Sicherungskopie wurde unter dem Namen 49bfc062.qua erstellt ( QUARANTÄNE )
[HINWEIS] Die Datei wurde gelöscht.
Beginne mit der Suche in 'D:\' <Platte-2>


Ende des Suchlaufs: Mittwoch, 31. Dezember 2008 19:55
Benötigte Zeit: 26:17 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

7111 Verzeichnisse wurden überprüft
124972 Dateien wurden geprüft
6 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
6 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
6 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
1 Dateien konnten nicht durchsucht werden
124965 Dateien ohne Befall
1567 Archive wurden durchsucht
2 Warnungen
6 Hinweise ]
__________________

Alt 01.01.2009, 23:58   #19
Sara123
 
vundo-trojanerviren! - Standard

vundo-trojanerviren!



[Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Dienstag, 30. Dezember 2008 17:10

Es wird nach 1136757 Virenstämmen gesucht.

Lizenznehmer: Avira AntiVir PersonalEdition Classic
Seriennummer: 0000149996-ADJIE-0001
Plattform: Windows XP
Windowsversion: (Service Pack 2) [5.1.2600]
Boot Modus: Normal gebootet
Benutzername: SYSTEM
Computername: D*N*JA-AKRSEWYQ

Versionsinformationen:
BUILD.DAT : 8.2.0.337 16934 Bytes 18.11.2008 13:01:00
AVSCAN.EXE : 8.1.4.10 315649 Bytes 26.11.2008 17:21:51
AVSCAN.DLL : 8.1.4.0 48897 Bytes 26.07.2008 13:47:04
LUKE.DLL : 8.1.4.5 164097 Bytes 26.07.2008 13:47:04
LUKERES.DLL : 8.1.4.0 12545 Bytes 26.07.2008 13:47:04
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27.10.2008 15:27:52
ANTIVIR1.VDF : 7.1.1.33 1705984 Bytes 24.12.2008 22:21:31
ANTIVIR2.VDF : 7.1.1.34 2048 Bytes 24.12.2008 22:21:31
ANTIVIR3.VDF : 7.1.1.53 247296 Bytes 30.12.2008 14:07:50
Engineversion : 8.2.0.45
AEVDF.DLL : 8.1.0.6 102772 Bytes 16.10.2008 15:04:01
AESCRIPT.DLL : 8.1.1.19 336252 Bytes 13.12.2008 16:27:46
AESCN.DLL : 8.1.1.5 123251 Bytes 08.11.2008 15:22:06
AERDL.DLL : 8.1.1.3 438645 Bytes 06.11.2008 17:11:46
AEPACK.DLL : 8.1.3.4 393591 Bytes 11.11.2008 18:53:15
AEOFFICE.DLL : 8.1.0.33 196987 Bytes 13.12.2008 16:27:45
AEHEUR.DLL : 8.1.0.75 1524087 Bytes 13.12.2008 16:27:44
AEHELP.DLL : 8.1.2.0 119159 Bytes 19.11.2008 16:37:53
AEGEN.DLL : 8.1.1.8 323956 Bytes 13.12.2008 16:27:41
AEEMU.DLL : 8.1.0.9 393588 Bytes 16.10.2008 15:03:52
AECORE.DLL : 8.1.5.2 172405 Bytes 28.11.2008 16:19:13
AEBB.DLL : 8.1.0.3 53618 Bytes 16.10.2008 15:03:50
AVWINLL.DLL : 1.0.0.12 15105 Bytes 26.07.2008 13:47:04
AVPREF.DLL : 8.0.2.0 38657 Bytes 26.07.2008 13:47:04
AVREP.DLL : 8.0.0.2 98344 Bytes 01.08.2008 14:13:45
AVREG.DLL : 8.0.0.1 33537 Bytes 26.07.2008 13:47:04
AVARKT.DLL : 1.0.0.23 307457 Bytes 19.04.2008 11:14:26
AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 26.07.2008 13:47:04
SQLITE3.DLL : 3.3.17.1 339968 Bytes 19.04.2008 11:14:26
SMTPLIB.DLL : 1.2.0.23 28929 Bytes 26.07.2008 13:47:04
NETNT.DLL : 8.0.0.1 7937 Bytes 19.04.2008 11:14:26
RCIMAGE.DLL : 8.0.0.51 2371841 Bytes 26.07.2008 13:47:02
RCTEXT.DLL : 8.0.52.0 86273 Bytes 26.07.2008 13:47:02

Konfiguration für den aktuellen Suchlauf:
Job Name.........................: Vollständige Systemprüfung
Konfigurationsdatei..............: c:\programme\avira\antivir personaledition classic\sysscan.avp
Protokollierung..................: niedrig
Primäre Aktion...................: interaktiv
Sekundäre Aktion.................: ignorieren
Durchsuche Masterbootsektoren....: ein
Durchsuche Bootsektoren..........: ein
Bootsektoren.....................: C:, D:,
Durchsuche aktive Programme......: ein
Durchsuche Registrierung.........: ein
Suche nach Rootkits..............: aus
Datei Suchmodus..................: Intelligente Dateiauswahl
Durchsuche Archive...............: ein
Rekursionstiefe einschränken.....: 20
Archiv Smart Extensions..........: ein
Makrovirenheuristik..............: ein
Dateiheuristik...................: mittel

Beginn des Suchlaufs: Dienstag, 30. Dezember 2008 17:10

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmplayer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'TeamViewer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wdfmgr.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'TeamViewer_Host.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'GoogleUpdaterService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'CCC.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ICQ.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'PicasaMediaDetector.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'msnmsgr.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iexplore.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'NMBgMonitor.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ctfmon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'apdproxy.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'msnmsgr.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'MOM.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'RTHDCPL.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'E_FATIBIE.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ati2evxx.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ati2evxx.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht
Es wurden '39' Prozesse mit '39' Modulen durchsucht

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'D:\'
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen.
Die Registry wurde durchsucht ( '56' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\pagefile.sys
[WARNUNG] Die Datei konnte nicht geöffnet werden!
C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Zylom\ZylomGamesPlayer\Zylom\Delicious3\de-DE\delicious3.1.0.0.de-DE.cab
[0] Archivtyp: CAB (Microsoft)
--> fonts\arial12.xml
[WARNUNG] Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen.
C:\WINDOWS\system32\pofolehe.dll
[FUND] Ist das Trojanische Pferd TR/Vundo.GEA
[HINWEIS] Eine Sicherungskopie wurde unter dem Namen 49c04d37.qua erstellt ( QUARANTÄNE )
[HINWEIS] Die Datei wurde gelöscht.
C:\WINDOWS\system32\sekoseye.dll
[FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Agent.xca.1
[HINWEIS] Eine Sicherungskopie wurde unter dem Namen 49c54d31.qua erstellt ( QUARANTÄNE )
[HINWEIS] Die Datei wurde gelöscht.
Beginne mit der Suche in 'D:\' <Platte-2>


Ende des Suchlaufs: Dienstag, 30. Dezember 2008 17:31
Benötigte Zeit: 21:43 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

7104 Verzeichnisse wurden überprüft
124073 Dateien wurden geprüft
2 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
2 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
2 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
1 Dateien konnten nicht durchsucht werden
124070 Dateien ohne Befall
1541 Archive wurden durchsucht
2 Warnungen
2 Hinweise ]



NOCH MEHR???

Alt 02.01.2009, 00:00   #20
john.doe
 
vundo-trojanerviren! - Standard

vundo-trojanerviren!



Arbeite bitte die Liste ab. Was soll ich mit alten Logs?

ciao, andreas


Alt 02.01.2009, 00:10   #21
Sara123
 
vundo-trojanerviren! - Standard

vundo-trojanerviren!



3.) Lade LopSD auf den Desktop,
Doppelklick um es zu starten, Tippe D (Deutsch), [Enter] und tippe 2.
Poste anschliessend die Datei LopR.txt



--------------------\\ Lop S&D 4.2.5-0 XP/Vista

Microsoft Windows XP Home Edition ( v5.1.2600 ) Service Pack 2
X86-based PC ( Multiprocessor Free : Intel(R) Pentium(R) D CPU 3.00GHz )
BIOS : Default System BIOS
USER : D*n*ja ( Administrator )
BOOT : Normal boot
Antivirus : Avira AntiVir PersonalEdition 8.0.1.30 (Activated)
A:\ (USB)
C:\ (Local Disk) - NTFS - Total:29 Go (Free:18 Go)
D:\ (Local Disk) - NTFS - Total:98 Go (Free:98 Go)
E:\ (CD or DVD)

"C:\Lop SD" ( MAJ : 19-12-2008|23:40 )
Option : [2] ( 02.01.2009| 0:00 )


\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\ FIX

Geloescht ! - C:\WINDOWS\Tasks\A1F4DAF0918B4C90.job
Geloescht ! - C:\DOKUME~1\ALLUSE~1\ANWEND~1\File dvd base road\Rect bird.exe
Geloescht ! - C:\DOKUME~1\D*noja\LOKALE~1\Temp\nsc93.tmp
Geloescht ! - C:\DOKUME~1\Din*ja\LOKALE~1\Temp\nssB3.tmp
Geloescht ! - C:\DOKUME~1\Dinoja\LOKALE~1\Temp\nsx231.tmp
Geloescht ! - C:\DOKUME~1\Di*oja\LOKALE~1\Temp\nsy191.tmp
Geloescht ! - C:\DOKUME~1\Di*oja\LOKALE~1\Temp\start_new.gif
Geloescht ! - C:\DOKUME~1\Dinoja\Cookies\dinoja@advertising.marketnetwork[2].txt
Geloescht ! - C:\DOKUME~1\Di*oja\Cookies\dinoja@advertising[2].txt
Geloescht ! - C:\DOKUME~1\Di*oja\Cookies\dinoja@adin.bigpoint[2].txt
Geloescht ! - C:\DOKUME~1\Di*oja\Cookies\dinoja@bigpoint[2].txt
Geloescht ! - C:\DOKUME~1\Di*oja\Cookies\dinoja@fr.seafight.bigpoint[2].txt
Geloescht ! - C:\DOKUME~1\Di*oja\Cookies\dinoja@banner.cotedazurpalace[2].txt
Geloescht ! - C:\DOKUME~1\D*noja\Cookies\dinoja@adopt.euroclick[1].txt
Geloescht ! - C:\DOKUME~1\D*noja\Cookies\dinoja@sr2.livemediasrv[1].txt
Geloescht ! - C:\DOKUME~1\Dinoja\Cookies\dinoja@pacificpoker[1].txt
Geloescht ! - C:\DOKUME~1\D*noja\Cookies\dinoja@partygaming.122.2o7[1].txt
Geloescht ! - C:\DOKUME~1\Din*ja\Cookies\dinoja@partypoker[1].txt
Geloescht ! - C:\DOKUME~1\Dinoja\Cookies\dinoja@de1.seafight[1].txt
Geloescht ! - C:\DOKUME~1\D*n*ja\Cookies\dinoja@seafight[1].txt
Geloescht ! - C:\DOKUME~1\D*noja\Cookies\dinoja@32vegas[2].txt
Geloescht ! - C:\DOKUME~1\D*noja\Cookies\dinoja@banner.32vegas[1].txt
Geloescht ! - C:\DOKUME~1\Di*oja\Cookies\dinoja@www.lop[1].txt
Geloescht ! - C:\DOKUME~1\Di*oja\Cookies\dinoja@888[1].txt
Geloescht ! - C:\DOKUME~1\ALLUSE~1\ANWEND~1\File dvd base road

\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\


--------------------\\ Ordner Verzeichnis unter ANWEND~1

[27.07.2008|19:24] C:\DOKUME~1\ALLUSE~1\ANWEND~1\Adobe
[16.12.2007|19:10] C:\DOKUME~1\ALLUSE~1\ANWEND~1\Avira
[01.01.2009|20:35] C:\DOKUME~1\ALLUSE~1\ANWEND~1\Google Updater
[01.01.2009|17:01] C:\DOKUME~1\ALLUSE~1\ANWEND~1\Malwarebytes
[02.12.2008|17:12] C:\DOKUME~1\ALLUSE~1\ANWEND~1\Messenger Plus!
[01.12.2008|17:59] C:\DOKUME~1\ALLUSE~1\ANWEND~1\Microsoft
[31.03.2008|16:46] C:\DOKUME~1\ALLUSE~1\ANWEND~1\SweetIM
[02.12.2007|20:37] C:\DOKUME~1\ALLUSE~1\ANWEND~1\UDL
[27.03.2008|13:07] C:\DOKUME~1\ALLUSE~1\ANWEND~1\Zylom
[0|Datei(en)] C:\DOKUME~1\ALLUSE~1\ANWEND~1\Bytes
[11|Verzeichnis(se),] C:\DOKUME~1\ALLUSE~1\ANWEND~1\Bytes frei

[27.07.2008|18:18] C:\DOKUME~1\DEFAUL~1\ANWEND~1\Macromedia
[01.12.2007|19:59] C:\DOKUME~1\DEFAUL~1\ANWEND~1\Microsoft
[0|Datei(en)] C:\DOKUME~1\DEFAUL~1\ANWEND~1\Bytes
[4|Verzeichnis(se),] C:\DOKUME~1\DEFAUL~1\ANWEND~1\Bytes frei

[17.03.2008|16:17] C:\DOKUME~1\Di*oja\ANWEND~1\Adobe
[02.12.2007|14:11] C:\DOKUME~1\Di*oja\ANWEND~1\AdobeUM
[09.12.2007|15:06] C:\DOKUME~1\Di*oja\ANWEND~1\Ahead
[02.12.2007|14:23] C:\DOKUME~1\Di*oja\ANWEND~1\ATI
[18.03.2008|12:44] C:\DOKUME~1\Di*oja\ANWEND~1\EPSON
[16.03.2008|13:32] C:\DOKUME~1\Di*oja\ANWEND~1\Google
[04.02.2008|16:25] C:\DOKUME~1\Di*oja\ANWEND~1\Help
[08.03.2008|11:35] C:\DOKUME~1\Di*oja\ANWEND~1\ICQ
[24.12.2007|23:59] C:\DOKUME~1\Di*oja\ANWEND~1\ICQ Toolbar
[01.12.2007|20:05] C:\DOKUME~1\Di*oja\ANWEND~1\Identities
[24.12.2007|19:27] C:\DOKUME~1\Di*oja\ANWEND~1\InstallShield
[26.10.2008|14:43] C:\DOKUME~1\Di*oja\ANWEND~1\KnobBows
[16.12.2007|20:06] C:\DOKUME~1\Di*oja\ANWEND~1\Lavasoft
[17.03.2008|18:39] C:\DOKUME~1\Di*oja\ANWEND~1\Leadertech
[09.04.2008|14:40] C:\DOKUME~1\Di*oja\ANWEND~1\Lingo4u
[27.01.2008|19:41] C:\DOKUME~1\Di*oja\ANWEND~1\Macromedia
[01.01.2009|17:02] C:\DOKUME~1\Di*oja\ANWEND~1\Malwarebytes
[29.11.2008|15:52] C:\DOKUME~1\Di*oja\ANWEND~1\Microsoft
[26.08.2008|15:59] C:\DOKUME~1\Di*oja\ANWEND~1\Mozilla
[03.05.2008|12:23] C:\DOKUME~1\Di*oja\ANWEND~1\Sun
[16.12.2007|19:12] C:\DOKUME~1\D*noja\ANWEND~1\TeamViewer
[10.06.2008|18:15] C:\DOKUME~1\D*noja\ANWEND~1\Zylom
[0|Datei(en)] C:\DOKUME~1\Din*ja\ANWEND~1\Bytes
[24|Verzeichnis(se),] C:\DOKUME~1\Di*oja\ANWEND~1\Bytes frei

[01.12.2007|19:59] C:\DOKUME~1\LOCALS~1\ANWEND~1\Microsoft
[16.12.2007|21:06] C:\DOKUME~1\LOCALS~1\ANWEND~1\TeamViewer
[0|Datei(en)] C:\DOKUME~1\LOCALS~1\ANWEND~1\Bytes
[4|Verzeichnis(se),] C:\DOKUME~1\LOCALS~1\ANWEND~1\Bytes frei

[01.12.2007|19:59] C:\DOKUME~1\NETWOR~1\ANWEND~1\Microsoft
[0|Datei(en)] C:\DOKUME~1\NETWOR~1\ANWEND~1\Bytes
[3|Verzeichnis(se),] C:\DOKUME~1\NETWOR~1\ANWEND~1\Bytes frei

[03.05.2008|19:50] C:\DOKUME~1\Sha*uja\ANWEND~1\Adobe
[02.12.2007|21:00] C:\DOKUME~1\Sha*uja\ANWEND~1\ATI
[05.12.2007|13:27] C:\DOKUME~1\Sha*uja\ANWEND~1\EPSON
[03.05.2008|19:52] C:\DOKUME~1\Sha*uja\ANWEND~1\Google
[08.03.2008|11:38] C:\DOKUME~1\Sha*uja\ANWEND~1\ICQ
[08.03.2008|14:38] C:\DOKUME~1\Sha*uja\ANWEND~1\ICQ Toolbar
[02.12.2007|21:00] C:\DOKUME~1\Sha*uja\ANWEND~1\Identities
[03.05.2008|19:50] C:\DOKUME~1\Sha*uja\ANWEND~1\Leadertech
[03.05.2008|19:51] C:\DOKUME~1\Sha*uja\ANWEND~1\Lingo4u
[24.12.2007|11:36] C:\DOKUME~1\Sha*uja\ANWEND~1\Macromedia
[09.03.2008|11:05] C:\DOKUME~1\Sha*uja\ANWEND~1\Microsoft
[04.09.2008|12:02] C:\DOKUME~1\Sha*uja\ANWEND~1\Mozilla
[0|Datei(en)] C:\DOKUME~1\Sh*ruja\ANWEND~1\Bytes
[14|Verzeichnis(se),] C:\DOKUME~1\Sha*uja\ANWEND~1\Bytes frei

[24.02.2008|21:07] C:\DOKUME~1\Thano*an\ANWEND~1\Adobe
[02.12.2007|21:01] C:\DOKUME~1\Thano*an\ANWEND~1\ATI
[01.05.2008|16:43] C:\DOKUME~1\Thano*an\ANWEND~1\Google
[08.03.2008|11:58] C:\DOKUME~1\Than*j*n\ANWEND~1\ICQ
[02.12.2007|21:01] C:\DOKUME~1\Thano**n\ANWEND~1\Identities
[07.01.2008|18:21] C:\DOKUME~1\Thano*an\ANWEND~1\Macromedia
[08.08.2008|16:28] C:\DOKUME~1\Thano*an\ANWEND~1\Microsoft
[17.12.2007|14:15] C:\DOKUME~1\Thano*an\ANWEND~1\Mozilla
[0|Datei(en)] C:\DOKUME~1\Than**an\ANWEND~1\Bytes
[10|Verzeichnis(se),] C:\DOKUME~1\T*ano*an\ANWEND~1\Bytes frei

--------------------\\ Geplante Aufgaben unter C:\WINDOWS\Tasks

[01.01.2009 22:27][--ah-----] C:\WINDOWS\tasks\SA.DAT
[18.08.2001 13:00][-r-h-----] C:\WINDOWS\tasks\desktop.ini

--------------------\\ Ordner Verzeichnis unter C:\Programme

[16.12.2007|19:01] C:\Programme\ABBYY FineReader 6.0 Sprint
[27.07.2008|19:23] C:\Programme\Adobe
[02.07.2008|16:48] C:\Programme\alaplaya
[02.12.2007|14:20] C:\Programme\ATI Technologies
[16.12.2007|19:10] C:\Programme\Avira
[01.12.2007|19:57] C:\Programme\ComPlus Applications
[02.12.2007|20:37] C:\Programme\epson
[22.12.2008|18:12] C:\Programme\Gemeinsame Dateien
[27.07.2008|18:18] C:\Programme\Google
[22.09.2008|15:16] C:\Programme\ICQ6
[26.12.2007|11:57] C:\Programme\ICQToolbar
[17.09.2008|15:32] C:\Programme\InstallShield Installation Information
[02.12.2007|14:06] C:\Programme\Intel
[16.12.2007|18:08] C:\Programme\Internet Explorer
[23.06.2008|14:13] C:\Programme\ionForge
[30.08.2008|16:46] C:\Programme\KnobBows
[16.12.2007|19:12] C:\Programme\Lavasoft
[02.12.2008|15:40] C:\Programme\LingoPad
[01.01.2009|17:02] C:\Programme\Malwarebytes' Anti-Malware
[16.12.2007|18:16] C:\Programme\Messenger
[17.12.2008|14:34] C:\Programme\Messenger Plus! Live
[29.11.2008|15:29] C:\Programme\Microsoft
[01.12.2007|19:59] C:\Programme\microsoft frontpage
[02.12.2007|14:31] C:\Programme\Microsoft Office
[29.11.2008|15:36] C:\Programme\Microsoft Office Outlook Connector
[30.03.2008|19:23] C:\Programme\Microsoft Silverlight
[02.12.2007|14:30] C:\Programme\Microsoft.NET
[16.12.2007|18:08] C:\Programme\Movie Maker
[01.01.2009|22:28] C:\Programme\Mozilla Firefox
[01.12.2007|19:56] C:\Programme\MSN
[01.12.2007|19:56] C:\Programme\MSN Gaming Zone
[02.12.2007|14:53] C:\Programme\Nero
[16.12.2007|18:07] C:\Programme\NetMeeting
[01.12.2007|19:56] C:\Programme\Online Services
[01.12.2007|19:58] C:\Programme\Online-Dienste
[16.12.2007|18:07] C:\Programme\Outlook Express
[03.10.2008|18:57] C:\Programme\Picasa2
[17.03.2008|16:28] C:\Programme\Poster Forge
[16.12.2007|18:34] C:\Programme\Realtek
[31.03.2008|16:46] C:\Programme\SweetIM
[01.01.2009|23:40] C:\Programme\TeamViewer3
[01.12.2007|20:05] C:\Programme\Uninstall Information
[01.12.2008|17:58] C:\Programme\Windows Live
[17.09.2008|13:32] C:\Programme\Windows Media Player
[16.12.2007|18:07] C:\Programme\Windows NT
[01.12.2007|20:04] C:\Programme\WindowsUpdate
[01.12.2007|19:59] C:\Programme\xerox
[29.11.2008|13:28] C:\Programme\Zylom Games
[0|Datei(en)] C:\Programme\Bytes
[50|Verzeichnis(se),] C:\Programme\Bytes frei

--------------------\\ Ordner Verzeichnis unter C:\Programme\Gemeinsame Dateien

[17.09.2008|13:17] C:\Programme\Gemeinsame Dateien\Adobe
[02.12.2007|14:53] C:\Programme\Gemeinsame Dateien\Ahead
[02.12.2007|14:18] C:\Programme\Gemeinsame Dateien\ATI Technologies
[02.12.2007|14:31] C:\Programme\Gemeinsame Dateien\DESIGNER
[01.12.2007|19:57] C:\Programme\Gemeinsame Dateien\Dienste
[02.12.2007|20:38] C:\Programme\Gemeinsame Dateien\InstallShield
[29.11.2008|15:28] C:\Programme\Gemeinsame Dateien\Microsoft Shared
[01.12.2007|19:57] C:\Programme\Gemeinsame Dateien\MSSoap
[02.12.2007|02:47] C:\Programme\Gemeinsame Dateien\ODBC
[17.09.2008|13:33] C:\Programme\Gemeinsame Dateien\Philips
[02.12.2007|02:47] C:\Programme\Gemeinsame Dateien\SpeechEngines
[29.11.2008|15:36] C:\Programme\Gemeinsame Dateien\System
[29.11.2008|15:19] C:\Programme\Gemeinsame Dateien\Windows Live
[16.12.2007|19:11] C:\Programme\Gemeinsame Dateien\Wise Installation Wizard
[0|Datei(en)] C:\Programme\Gemeinsame Dateien\Bytes
[16|Verzeichnis(se),] C:\Programme\Gemeinsame Dateien\Bytes frei

--------------------\\ Process

( 31 Processes )

... OK !

--------------------\\ Ueberpruefung mit S_Lop

Kein Lop Ordner gefunden !

--------------------\\ Suche nach Lop Dateien - Ordnern

Kein Lop Ordner gefunden !

--------------------\\ Suche innerhalb der Registry

[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]

..... OK !

--------------------\\ Ueberpruefung der Hosts Datei

Hosts Datei SAUBER


--------------------\\ Suche nach verborgenen Dateien mit Catchme

catchme 0.3.1353 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2009-01-02 00:02:23
Windows 5.1.2600 Service Pack 2 NTFS
scanning hidden processes ...
scanning hidden files ...
scan completed successfully
hidden processes: 0
hidden files: 20

--------------------\\ Suche nach anderen Infektionen

C:\WINDOWS\system32\ehknqtwa.ini
C:\WINDOWS\system32\ehknqtwa.ini2
C:\WINDOWS\system32\wxbcbJjl.ini
C:\WINDOWS\system32\wxbcbJjl.ini2
C:\WINDOWS\system32\yFffOXyb.ini
C:\WINDOWS\system32\yFffOXyb.ini2
==> VUNDO <==



[F:12076][D:192]-> C:\DOKUME~1\D*n+ja\LOKALE~1\Temp
[F:465][D:0]-> C:\DOKUME~1\D*n*ja\Cookies
[F:2831][D:19]-> C:\DOKUME~1\*i*oja\LOKALE~1\TEMPOR~1\content.IE5

1 - "C:\Lop SD\LopR_1.txt" - 02.01.2009| 0:03 - Option : [2]

--------------------\\ Scan beendet um 0:03:13

Alt 02.01.2009, 13:40   #22
Sara123
 
vundo-trojanerviren! - Standard

vundo-trojanerviren!



4.

F-Secure :

01/02/09 12:43:12 [Info]: BlackLight Engine 2.2.1092 initialized
01/02/09 12:43:12 [Info]: OS: 5.1 build 2600 (Service Pack 2)
01/02/09 12:43:13 [Note]: 7019 4
01/02/09 12:43:13 [Note]: 7005 0
01/02/09 12:43:27 [Note]: 7006 0
01/02/09 12:43:27 [Note]: 7011 460
01/02/09 12:43:27 [Note]: 7035 0
01/02/09 12:43:27 [Note]: 7026 0
01/02/09 12:43:27 [Note]: 7026 0
01/02/09 12:43:29 [Note]: FSRAW library version 1.7.1024
01/02/09 13:09:26 [Note]: 2000 1012
01/02/09 13:16:44 [Note]: 7007 0



Malwarebytes:

Malwarebytes' Anti-Malware 1.31
Datenbank Version: 1589
Windows 5.1.2600 Service Pack 2

02.01.2009 13:37:59
mbam-log-2009-01-02 (13-37-58).txt

Scan-Methode: Vollständiger Scan (A:\|C:\|D:\|E:\|)
Durchsuchte Objekte: 111609
Laufzeit: 46 minute(s), 18 second(s)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 0
Infizierte Registrierungswerte: 0
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 0

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte:
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
(Keine bösartigen Objekte gefunden)

Alt 02.01.2009, 14:46   #23
Sara123
 
vundo-trojanerviren! - Pfeil

vundo-trojanerviren!



5. ComboFix

ComboFix 09-01-01.01 - D*n*ja 2009-01-02 14:33:52.1 - NTFSx86
Microsoft Windows XP Home Edition 5.1.2600.2.1252.1.1031.18.1023.592 [GMT 1:00]
ausgeführt von:: c:\dokumente und einstellungen\D*n*ja\Desktop\ComboFix.exe
* Neuer Wiederherstellungspunkt wurde erstellt
.

(((((((((((((((((((((((((((((((((((( Weitere Löschungen ))))))))))))))))))))))))))))))))))))))))))))))))
.

c:\windows\system32\abofubuz.ini
c:\windows\system32\apovorif.ini
c:\windows\system32\bjynmlyu.ini
c:\windows\system32\crcsfgjb.ini
c:\windows\system32\ehknqtwa.ini
c:\windows\system32\ehknqtwa.ini2
c:\windows\system32\eknctkxo.ini
c:\windows\system32\ezunogen.ini
c:\windows\system32\fdafhrbx.ini
c:\windows\system32\fiwevoga.dll
c:\windows\system32\fjabtirm.ini
c:\windows\system32\ggvnkexd.ini
c:\windows\system32\gtgbyukw.ini
c:\windows\system32\hjvvimxx.ini
c:\windows\system32\hqcbwsxl.ini
c:\windows\system32\hvuhfumg.ini
c:\windows\system32\ibnvhkkv.ini
c:\windows\system32\ihudajil.ini
c:\windows\system32\itofibak.ini
c:\windows\system32\iurvbwqr.ini
c:\windows\system32\iutxpevv.ini
c:\windows\system32\iwyvkueu.ini
c:\windows\system32\jacwgcjp.ini
c:\windows\system32\jeruvote.dll
c:\windows\system32\kqwbewvc.ini
c:\windows\system32\mksfrexy.ini
c:\windows\system32\osanojoy.ini
c:\windows\system32\osusoley.ini
c:\windows\system32\qdextewu.ini
c:\windows\system32\raishkpa.ini
c:\windows\system32\rcpupuar.ini
c:\windows\system32\sgxjhaji.ini
c:\windows\system32\tdmhfsra.ini
c:\windows\system32\tsnjwiiq.ini
c:\windows\system32\ufidisav.ini
c:\windows\system32\vbtkrinf.ini
c:\windows\system32\vwkykown.ini
c:\windows\system32\vxddbyix.ini
c:\windows\system32\wqfgdeps.ini
c:\windows\system32\wxbcbJjl.ini
c:\windows\system32\wxbcbJjl.ini2
c:\windows\system32\yaagmyeh.ini
c:\windows\system32\yFffOXyb.ini
c:\windows\system32\yFffOXyb.ini2
c:\windows\system32\zerarapo.dll

.
((((((((((((((((((((((( Dateien erstellt von 2008-12-02 bis 2009-01-02 ))))))))))))))))))))))))))))))
.

2009-01-02 14:20 . 2009-01-02 14:20 <DIR> d-------- c:\programme\CCleaner
2009-01-01 23:59 . 2009-01-02 00:03 <DIR> d-------- C:\Lop SD
2009-01-01 17:02 . 2009-01-01 17:02 <DIR> d-------- c:\dokumente und einstellungen\D*n*ja\Anwendungsdaten\Malwarebytes
2009-01-01 17:02 . 2008-12-03 19:52 38,496 --a------ c:\windows\system32\drivers\mbamswissarmy.sys
2009-01-01 17:02 . 2008-12-03 19:52 15,504 --a------ c:\windows\system32\drivers\mbam.sys
2009-01-01 17:01 . 2009-01-01 17:02 <DIR> d-------- c:\programme\Malwarebytes' Anti-Malware
2009-01-01 17:01 . 2009-01-01 17:01 <DIR> d-------- c:\dokumente und einstellungen\All Users\Anwendungsdaten\Malwarebytes
2008-12-26 12:15 . 2008-12-26 12:15 <DIR> dr------- c:\dokumente und einstellungen\LocalService\Favoriten
2008-12-24 21:16 . 2004-08-04 00:57 1,689,088 ---h---t- c:\windows\system32\ff6321.dll
2008-12-24 21:16 . 2004-08-04 00:57 1,689,088 ---h---t- c:\windows\system32\2be1b689.dll
2008-12-24 21:16 . 2004-08-04 00:57 82,944 ---h---t- c:\windows\system32\19a0a384.dll
2008-12-24 21:16 . 2004-08-04 00:57 82,944 ---h---t- c:\windows\system32\1280f2aa.dll
2008-12-24 16:49 . 2004-08-04 00:57 1,689,088 ---h---t- c:\windows\system32\d1bbf21.dll
2008-12-24 16:49 . 2004-08-04 00:57 1,689,088 ---h---t- c:\windows\system32\88627ba.dll
2008-12-24 16:49 . 2004-08-04 00:57 82,944 ---h---t- c:\windows\system32\8af074.dll
2008-12-24 16:49 . 2004-08-04 00:57 82,944 ---h---t- c:\windows\system32\36ba5010.dll
2008-12-23 13:28 . 2004-08-04 00:57 1,689,088 ---h---t- c:\windows\system32\711574b.dll
2008-12-23 13:28 . 2004-08-04 00:57 1,689,088 ---h---t- c:\windows\system32\24a26f6.dll
2008-12-23 13:28 . 2004-08-04 00:57 82,944 ---h---t- c:\windows\system32\def05ef.dll
2008-12-23 13:28 . 2004-08-04 00:57 82,944 ---h---t- c:\windows\system32\16d982b0.dll
2008-12-22 12:48 . 2004-08-04 00:57 1,689,088 ---h---t- c:\windows\system32\922971f.dll
2008-12-22 12:48 . 2004-08-04 00:57 1,689,088 ---h---t- c:\windows\system32\2c132244.dll
2008-12-22 12:48 . 2004-08-04 00:57 82,944 ---h---t- c:\windows\system32\9b31678.dll
2008-12-22 12:48 . 2004-08-04 00:57 82,944 ---h---t- c:\windows\system32\33bbe214.dll
2008-12-21 17:48 . 2004-08-04 00:57 1,689,088 ---h---t- c:\windows\system32\90c255c.dll
2008-12-21 17:48 . 2004-08-04 00:57 1,689,088 ---h---t- c:\windows\system32\1411fd2c.dll
2008-12-21 17:48 . 2004-08-04 00:57 82,944 ---h---t- c:\windows\system32\da4c096.dll
2008-12-21 17:48 . 2004-08-04 00:57 82,944 ---h---t- c:\windows\system32\37e46e.dll
2008-12-20 17:31 . 2004-08-04 00:57 1,689,088 ---h---t- c:\windows\system32\4715150.dll
2008-12-20 17:31 . 2004-08-04 00:57 1,689,088 ---h---t- c:\windows\system32\108efcd2.dll
2008-12-20 17:31 . 2004-08-04 00:57 82,944 ---h---t- c:\windows\system32\e4ce5d8.dll
2008-12-20 17:31 . 2004-08-04 00:57 82,944 ---h---t- c:\windows\system32\2e92d22.dll
2008-12-20 17:05 . 2004-08-04 00:57 1,689,088 ---h---t- c:\windows\system32\a12576e.dll
2008-12-20 17:05 . 2004-08-04 00:57 1,689,088 ---h---t- c:\windows\system32\227b7214.dll
2008-12-20 17:05 . 2004-08-04 00:57 82,944 ---h---t- c:\windows\system32\ca10ae.dll
2008-12-20 17:05 . 2004-08-04 00:57 82,944 ---h---t- c:\windows\system32\9369a3a.dll
2008-12-19 16:40 . 2008-12-19 16:40 268 --ah----- C:\sqmdata15.sqm
2008-12-19 16:40 . 2008-12-19 16:40 244 --ah----- C:\sqmnoopt15.sqm
2008-12-19 15:12 . 2004-08-04 00:57 1,689,088 ---h---t- c:\windows\system32\6d4ebc6.dll
2008-12-19 15:12 . 2004-08-04 00:57 1,689,088 ---h---t- c:\windows\system32\12a77f8a.dll
2008-12-19 15:12 . 2004-08-04 00:57 82,944 ---h---t- c:\windows\system32\48b407e.dll
2008-12-19 15:12 . 2004-08-04 00:57 82,944 ---h---t- c:\windows\system32\1d78f7f.dll
2008-12-19 15:08 . 2008-12-19 15:08 <DIR> d-------- C:\tools
2008-12-19 15:08 . 2008-12-19 15:08 <DIR> d-------- C:\de-DE
2008-12-19 12:12 . 2008-12-19 12:12 268 --ah----- C:\sqmdata14.sqm
2008-12-19 12:12 . 2008-12-19 12:12 244 --ah----- C:\sqmnoopt14.sqm
2008-12-18 20:32 . 2008-12-18 20:32 268 --ah----- C:\sqmdata13.sqm
2008-12-18 20:32 . 2008-12-18 20:32 244 --ah----- C:\sqmnoopt13.sqm
2008-12-18 17:26 . 2008-12-18 17:26 268 --ah----- C:\sqmdata12.sqm
2008-12-18 17:26 . 2008-12-18 17:26 244 --ah----- C:\sqmnoopt12.sqm
2008-12-18 17:23 . 2008-12-18 17:23 268 --ah----- C:\sqmdata11.sqm
2008-12-18 17:23 . 2008-12-18 17:23 244 --ah----- C:\sqmnoopt11.sqm
2008-12-18 16:13 . 2008-12-18 16:13 268 --ah----- C:\sqmdata10.sqm
2008-12-18 16:13 . 2008-12-18 16:13 244 --ah----- C:\sqmnoopt10.sqm
2008-12-13 17:28 . 2009-01-01 17:34 <DIR> dr------- c:\dokumente und einstellungen\LocalService\Eigene Dateien
2008-12-10 01:49 . 2008-12-10 01:49 1,639,424 --a------ C:\TubeBox.exe
2008-12-04 15:12 . 2008-12-17 14:34 <DIR> d-------- c:\programme\Messenger Plus! Live
2008-12-03 14:52 . 2008-12-03 14:52 268 --ah----- C:\sqmdata09.sqm
2008-12-03 14:52 . 2008-12-03 14:52 244 --ah----- C:\sqmnoopt09.sqm
2008-12-02 20:44 . 2008-12-02 20:44 268 --ah----- C:\sqmdata08.sqm
2008-12-02 20:44 . 2008-12-02 20:44 244 --ah----- C:\sqmnoopt08.sqm
2008-12-02 17:12 . 2008-12-02 17:12 <DIR> d-------- c:\dokumente und einstellungen\All Users\Anwendungsdaten\Messenger Plus!
2008-12-02 15:45 . 2008-12-02 15:45 268 --ah----- C:\sqmdata07.sqm
2008-12-02 15:45 . 2008-12-02 15:45 244 --ah----- C:\sqmnoopt07.sqm

.
(((((((((((((((((((((((((((((((((((( Find3M Bericht ))))))))))))))))))))))))))))))))))))))))))))))))))))))
.
2009-01-01 22:40 --------- d-----w c:\programme\TeamViewer3
2009-01-01 19:35 --------- d-----w c:\dokumente und einstellungen\All Users\Anwendungsdaten\Google Updater
2008-12-02 14:40 --------- d-----w c:\programme\LingoPad
2008-12-01 16:58 --------- d-----w c:\programme\Windows Live
2008-11-29 14:36 --------- d-----w c:\programme\Microsoft Office Outlook Connector
2008-11-29 14:29 --------- d-----w c:\programme\Microsoft
2008-11-29 14:19 --------- d-----w c:\programme\Gemeinsame Dateien\Windows Live
2008-11-29 12:28 --------- d-----w c:\programme\Zylom Games
2008-01-04 21:07 406 ----a-w c:\dokumente und einstellungen\D*n*ja\harubo.exe
2008-01-04 11:32 406 ----a-w c:\dokumente und einstellungen\D*n*ja\nkynci.exe
2008-01-04 09:56 406 ----a-w c:\dokumente und einstellungen\D*n*ja\ndmohw.exe
2008-01-04 08:49 406 ----a-w c:\dokumente und einstellungen\D*n*ja\zechsj.exe
1601-01-01 00:12 5,120 --sha-w c:\windows\system32\luvigaki.dll
.

(((((((((((((((((((((((((((( Autostartpunkte der Registrierung ))))))))))))))))))))))))))))))))))))))))
.
.
*Hinweis* leere Einträge & legitime Standardeinträge werden nicht angezeigt.
REGEDIT4

[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\URLSearchHooks]
"{EEE6C35D-6118-11DC-9C72-001320C79847}"= "c:\programme\SweetIM\Toolbars\Internet Explorer\mgHelper.dll" [2008-03-27 173368]

[HKEY_CLASSES_ROOT\clsid\{eee6c35d-6118-11dc-9c72-001320c79847}]
[HKEY_CLASSES_ROOT\SweetIM_URLSearchHook.ToolbarURLSearchHook.1]
[HKEY_CLASSES_ROOT\TypeLib\{EEE6C35F-6118-11DC-9C72-001320C79847}]
[HKEY_CLASSES_ROOT\SweetIM_URLSearchHook.ToolbarURLSearchHook]

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Toolbar]
"{EEE6C35B-6118-11DC-9C72-001320C79847}"= "c:\programme\SweetIM\Toolbars\Internet Explorer\mgToolbarIE.dll" [2008-03-27 1164600]

[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Toolbar\Webbrowser]
"{EEE6C35B-6118-11DC-9C72-001320C79847}"= "c:\programme\SweetIM\Toolbars\Internet Explorer\mgToolbarIE.dll" [2008-03-27 1164600]

[HKEY_CLASSES_ROOT\clsid\{eee6c35b-6118-11dc-9c72-001320c79847}]
[HKEY_CLASSES_ROOT\SWEETIE.SWEETIE.3]
[HKEY_CLASSES_ROOT\TypeLib\{EEE6C35E-6118-11DC-9C72-001320C79847}]
[HKEY_CLASSES_ROOT\SWEETIE.SWEETIE]

[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"CTFMON.EXE"="c:\windows\system32\ctfmon.exe" [2004-08-04 15360]
"BgMonitor_{79662E04-7C6C-4d9f-84C7-88D8A56B10AA}"="c:\programme\Gemeinsame Dateien\Ahead\lib\NMBgMonitor.exe" [2005-09-03 94208]
"MsnMsgr"="c:\programme\Windows Live\Messenger\MsnMsgr.Exe" [2007-10-18 5724184]
"Picasa Media Detector"="c:\programme\Picasa2\PicasaMediaDetector.exe" [2008-08-21 443968]
"ICQ"="c:\programme\ICQ6\ICQ.exe" [2008-09-01 173304]

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"StartCCC"="c:\programme\ATI Technologies\ATI.ACE\Core-Static\CLIStart.exe" [2006-11-10 90112]
"NeroFilterCheck"="c:\windows\System32\NeroCheck.exe" [2001-07-09 155648]
"avgnt"="c:\programme\Avira\AntiVir PersonalEdition Classic\avgnt.exe" [2008-07-26 266497]
"Adobe Photo Downloader"="c:\programme\Adobe\Photoshop Album Starter Edition\3.2\Apps\apdproxy.exe" [2007-03-16 63712]
"Adobe Reader Speed Launcher"="c:\programme\Adobe\Reader 9.0\Reader\Reader_sl.exe" [2008-06-12 34672]
"RTHDCPL"="RTHDCPL.EXE" [2006-09-12 c:\windows\RTHDCPL.exe]
"SkyTel"="SkyTel.EXE" [2006-05-16 c:\windows\SkyTel.exe]

[HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run]
"CTFMON.EXE"="c:\windows\System32\CTFMON.EXE" [2004-08-04 15360]

[HKEY_LOCAL_MACHINE\software\microsoft\security center]
"AntiVirusDisableNotify"=dword:00000001
"UpdatesDisableNotify"=dword:00000001

[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\AuthorizedApplications\List]
"%windir%\\system32\\sessmgr.exe"=
"c:\\Programme\\Messenger\\msmsgs.exe"=
"c:\\Programme\\ICQ6\\ICQ.exe"=
"c:\\Dokumente und Einstellungen\\D*n*ja\\Application Data\\PowerChallenge\\PowerSoccer\\PowerSoccer.exe"=
"c:\\Programme\\Avira\\AntiVir PersonalEdition Classic\\avscan.exe"=
"c:\\WINDOWS\\system32\\spoolsv.exe"=
"c:\\Programme\\Google\\Common\\Google Updater\\GoogleUpdaterService.exe"=
"c:\\WINDOWS\\Microsoft.NET\\Framework\\v2.0.50727\\mscorsvw.exe"=
"c:\\Programme\\Adobe\\Photoshop Album Starter Edition\\3.2\\Apps\\apdproxy.exe"=
"c:\\Programme\\Windows Live\\Messenger\\msnmsgr.exe"=
"c:\\Programme\\Windows Live\\Messenger\\livecall.exe"=
"c:\\Programme\\Avira\\AntiVir PersonalEdition Classic\\sched.exe"=

.
- - - - Entfernte verwaiste Registrierungseinträge - - - -

BHO-{053E41D0-D579-4511-8FBF-FA6F95C0DBEE} - (no file)
HKLM-Run-NWEReboot - (no file)


.
------- Zusätzlicher Suchlauf -------
.
uStart Page = hxp://google.de/
mStart Page = hxp://home.sweetim.com
uInternet Connection Wizard,ShellNext = iexplore
IE: Nach Microsoft &Excel exportieren - c:\progra~1\MICROS~2\OFFICE11\EXCEL.EXE/3000
FF - ProfilePath - c:\dokumente und einstellungen\D*n*ja\Anwendungsdaten\Mozilla\Firefox\Profiles\zm05328d.default\
FF - prefs.js: browser.search.selectedEngine - ICQ Search
FF - prefs.js: browser.startup.homepage - hxp://de.start2.mozilla.com/firefox?client=firefox-a&rls=org.mozilla:defficial
FF - prefs.js: keyword.URL - hxp://search.icq.com/search/afe_results.php?ch_id=afex&q=
FF - plugin: c:\dokumente und einstellungen\All Users\Anwendungsdaten\Zylom\ZylomGamesPlayer\npzylomgamesplayer.dll
FF - plugin: c:\programme\Google\Google Updater\2.4.1368.5602\npCIDetect13.dll
FF - plugin: c:\programme\Mozilla Firefox\plugins\npigl.dll
FF - plugin: c:\programme\Mozilla Firefox\plugins\npzylomgamesplayer.dll
FF - plugin: c:\programme\Picasa2\npPicasa2.dll
.

**************************************************************************

catchme 0.3.1367 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, htp://www.gmer.net
Rootkit scan 2009-01-02 14:36:25
Windows 5.1.2600 Service Pack 2 NTFS

Scanne versteckte Prozesse...

Scanne versteckte Autostarteinträge...

Scanne versteckte Dateien...

Scan erfolgreich abgeschlossen
versteckte Dateien: 0

**************************************************************************
.
--------------------- Durch laufende Prozesse gestartete DLLs ---------------------

- - - - - - - > 'winlogon.exe'(732)
c:\windows\system32\Ati2evxx.dll
.
------------------------ Weitere laufende Prozesse ------------------------
.
c:\windows\system32\ati2evxx.exe
c:\windows\system32\ati2evxx.exe
c:\programme\Avira\AntiVir PersonalEdition Classic\avguard.exe
c:\programme\Avira\AntiVir PersonalEdition Classic\sched.exe
c:\programme\Google\Common\Google Updater\GoogleUpdaterService.exe
c:\windows\system32\wdfmgr.exe
c:\programme\ATI Technologies\ATI.ACE\Core-Static\MOM.exe
c:\programme\ATI Technologies\ATI.ACE\Core-Static\CCC.exe
.
**************************************************************************
.
Zeit der Fertigstellung: 2009-01-02 14:38:36 - PC wurde neu gestartet [D*n*ja]
ComboFix-quarantined-files.txt 2009-01-02 13:38:33

Vor Suchlauf: 13 Verzeichnis(se), 20.151.934.976 Bytes frei
Nach Suchlauf: 13 Verzeichnis(se), 22,319,828,992 Bytes frei

WindowsXP-KB310994-SP2-Home-BootDisk-DEU.exe
[boot loader]
timeout=2
default=multi(0)disk(0)rdisk(0)partition(1)\WINDOWS
[operating systems]
c:\cmdcons\BOOTSECT.DAT="Microsoft Windows Recovery Console" /cmdcons
multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP Home Edition" /fastdetect /NoExecute=OptIn

247

Alt 02.01.2009, 14:54   #24
Sara123
 
vundo-trojanerviren! - Icon30

vundo-trojanerviren!



6. aktuellstes Logfile Hijack


Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 14:50:56, on 02.01.2009
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\System32\Ati2evxx.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Programme\Avira\AntiVir PersonalEdition Classic\avguard.exe
C:\Programme\Avira\AntiVir PersonalEdition Classic\sched.exe
C:\Programme\Google\Common\Google Updater\GoogleUpdaterService.exe
C:\WINDOWS\System32\svchost.exe
C:\Programme\ATI Technologies\ATI.ACE\Core-Static\MOM.EXE
C:\WINDOWS\RTHDCPL.EXE
C:\Programme\Avira\AntiVir PersonalEdition Classic\avgnt.exe
C:\Programme\Adobe\Photoshop Album Starter Edition\3.2\Apps\apdproxy.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Programme\Gemeinsame Dateien\Ahead\lib\NMBgMonitor.exe
C:\Programme\Windows Live\Messenger\MsnMsgr.Exe
C:\Programme\Picasa2\PicasaMediaDetector.exe
C:\Programme\ICQ6\ICQ.exe
C:\Programme\ATI Technologies\ATI.ACE\Core-Static\ccc.exe
C:\WINDOWS\explorer.exe
C:\Dokumente und Einstellungen\D*n*ja\Desktop\HiJackThis.exe

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://google.de/
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://home.sweetim.com
R3 - URLSearchHook: ICQ Toolbar - {855F3B16-6D32-4fe6-8A56-BBB695989046} - C:\PROGRA~1\ICQTOO~1\toolbaru.dll
R3 - URLSearchHook: SweetIM ToolbarURLSearchHook Class - {EEE6C35D-6118-11DC-9C72-001320C79847} - C:\Programme\SweetIM\Toolbars\Internet Explorer\mgHelper.dll
O2 - BHO: Google Toolbar Notifier BHO - {AF69DE43-7D58-4638-B6FA-CE66B5AD205D} - C:\Programme\Google\GoogleToolbarNotifier\4.1.805.4472\swg.dll
O2 - BHO: EpsonToolBandKicker Class - {E99421FB-68DD-40F0-B4AC-B7027CAE2F1A} - C:\Programme\EPSON\EPSON Web-To-Page\EPSON Web-To-Page.dll
O3 - Toolbar: EPSON Web-To-Page - {EE5D279F-081B-4404-994D-C6B60AAEBA6D} - C:\Programme\EPSON\EPSON Web-To-Page\EPSON Web-To-Page.dll
O3 - Toolbar: ICQ Toolbar - {855F3B16-6D32-4fe6-8A56-BBB695989046} - C:\PROGRA~1\ICQTOO~1\toolbaru.dll
O3 - Toolbar: SweetIM Toolbar for Internet Explorer - {EEE6C35B-6118-11DC-9C72-001320C79847} - C:\Programme\SweetIM\Toolbars\Internet Explorer\mgToolbarIE.dll
O4 - HKLM\..\Run: [StartCCC] C:\Programme\ATI Technologies\ATI.ACE\Core-Static\CLIStart.exe
O4 - HKLM\..\Run: [NeroFilterCheck] C:\WINDOWS\System32\NeroCheck.exe
O4 - HKLM\..\Run: [RTHDCPL] RTHDCPL.EXE
O4 - HKLM\..\Run: [SkyTel] SkyTel.EXE
O4 - HKLM\..\Run: [avgnt] "C:\Programme\Avira\AntiVir PersonalEdition Classic\avgnt.exe" /min
O4 - HKLM\..\Run: [Adobe Photo Downloader] "C:\Programme\Adobe\Photoshop Album Starter Edition\3.2\Apps\apdproxy.exe"
O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Programme\Adobe\Reader 9.0\Reader\Reader_sl.exe"
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [BgMonitor_{79662E04-7C6C-4d9f-84C7-88D8A56B10AA}] "C:\Programme\Gemeinsame Dateien\Ahead\lib\NMBgMonitor.exe"
O4 - HKCU\..\Run: [MsnMsgr] "C:\Programme\Windows Live\Messenger\MsnMsgr.Exe" /background
O4 - HKCU\..\Run: [Picasa Media Detector] C:\Programme\Picasa2\PicasaMediaDetector.exe
O4 - HKCU\..\Run: [ICQ] "C:\Programme\ICQ6\ICQ.exe" silent
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'Default user')
O8 - Extra context menu item: Nach Microsoft &Excel exportieren - res://C:\PROGRA~1\MICROS~2\OFFICE11\EXCEL.EXE/3000
O9 - Extra button: Recherchieren - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~2\OFFICE11\REFIEBAR.DLL
O9 - Extra button: ICQ6 - {E59EB121-F339-4851-A3BA-FE49C35617C2} - C:\Programme\ICQ6\ICQ.exe
O9 - Extra 'Tools' menuitem: ICQ6 - {E59EB121-F339-4851-A3BA-FE49C35617C2} - C:\Programme\ICQ6\ICQ.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe
O16 - DPF: {5D6F45B3-9043-443D-A792-115447494D24} (UnoCtrl Class) - htp://messenger.zone.msn.com/FR-FR/a-UNO1/GAME_UNO1.cab
O16 - DPF: {B8BE5E93-A60C-4D26-A2DC-220313175592} (MSN Games - Installer) - htp://messenger.zone.msn.com/binary/ZIntro.cab56649.cab
O16 - DPF: {C3F79A2B-B9B4-4A66-B012-3EE46475B072} (MessengerStatsClient Class) - htp://messenger.zone.msn.com/binary/MessengerStatsPAClient.cab56907.cab
O23 - Service: AntiVir PersonalEdition Classic Planer (AntiVirScheduler) - Avira GmbH - C:\Programme\Avira\AntiVir PersonalEdition Classic\sched.exe
O23 - Service: AntiVir PersonalEdition Classic Guard (AntiVirService) - Avira GmbH - C:\Programme\Avira\AntiVir PersonalEdition Classic\avguard.exe
O23 - Service: Ati HotKey Poller - ATI Technologies Inc. - C:\WINDOWS\System32\Ati2evxx.exe
O23 - Service: ATI Smart - Unknown owner - C:\WINDOWS\system32\ati2sgag.exe
O23 - Service: Google Updater Service (gusvc) - Google - C:\Programme\Google\Common\Google Updater\GoogleUpdaterService.exe

--
End of file - 5678 bytes

Alt 02.01.2009, 16:50   #25
john.doe
 
vundo-trojanerviren! - Standard

vundo-trojanerviren!



Starte HJT => Do a system scan only => Markiere:
Code:
ATTFilter
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://home.sweetim.com
R3 - URLSearchHook: SweetIM ToolbarURLSearchHook Class - {EEE6C35D-6118-11DC-9C72-001320C79847} - C:\Programme\SweetIM\Toolbars\Internet Explorer\mgHelper.dll
O3 - Toolbar: SweetIM Toolbar for Internet Explorer - {EEE6C35B-6118-11DC-9C72-001320C79847} - C:\Programme\SweetIM\Toolbars\Internet Explorer\mgToolbarIE.dll
O4 - HKCU\..\Run: [Picasa Media Detector] C:\Programme\Picasa2\PicasaMediaDetector.exe
O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Programme\Adobe\Reader 9.0\Reader\Reader_sl.exe"
O4 - HKLM\..\Run: [Adobe Photo Downloader] "C:\Programme\Adobe\Photoshop Album Starter Edition\3.2\Apps\apdproxy.exe"
         
=> Fix checked

Stell sicher, daß Dir auch alle Dateien angezeigt werden, danach folgende Dateien bei Virustotal.com auswerten lassen und alle Ergebnisse posten, und zwar so, daß man die der einzelnen Virenscanner sehen kann. Bitte mit Dateigrößen und Prüfsummen:
Code:
ATTFilter
C:\TubeBox.exe
c:\windows\system32\ff6321.dll
c:\windows\system32\19a0a384.dll
         
Kann es sein, dass deine Probleme begonnen haben, nachdem du den Messenger Plus installiert hast?

Zeigt der Rechner noch Auffälligkeiten?

ciao, andreas

Alt 02.01.2009, 18:35   #26
Sara123
 
vundo-trojanerviren! - Standard

vundo-trojanerviren!



Der Rechner an sich macht keine Auffälligkeiten aber das System braucht länger (als normalerweise) eine Seite(z.B youtube ,...) zu erreichen.
Ich vermute schon,dass nach dem installieren vom MSN PLUS war.

1.Tubebox:

Datei TubeBox.exe empfangen 2009.01.02 18:13:55 (CET)
Status: Laden ... Wartend Warten Überprüfung Beendet Nicht gefunden Gestoppt
Ergebnis: 0/38 (0%)


Laden der Serverinformationen...
Ihre Datei wartet momentan auf Position: ___.
Geschätzte Startzeit ist zwischen ___ und ___ .
Dieses Fenster bis zum Abschluss des Scans nicht schließen.
Der Scanner, welcher momentan Ihre Datei bearbeitet ist momentan gestoppt. Wir warten einige Sekunden um Ihr Ergebnis zu erstellen.
Falls Sie längern als fünf Minuten warten, versenden Sie bitte die Datei erneut.
Ihre Datei wird momentan von VirusTotal überprüft,
Ergebnisse werden sofort nach der Generierung angezeigt.
Filter Filter
Drucken der Ergebnisse Drucken der Ergebnisse
Datei existiert nicht oder dessen Lebensdauer wurde überschritten
Dienst momentan gestoppt. Ihre Datei befindet sich in der Warteschlange (position: ). Diese wird abgearbeitet, wenn der Dienst wieder startet.

SIe können auf einen automatischen reload der homepage warten, oder ihre email in das untere formular eintragen. Klicken Sie auf "Anfragen", damit das System sie benachrichtigt wenn die Überprüfung abgeschlossen ist.
Email:



Antivirus Version letzte aktualisierung Ergebnis
a-squared 4.0.0.73 2009.01.02 -
AhnLab-V3 2008.12.31.0 2009.01.02 -
AntiVir 7.9.0.45 2009.01.02 -
Authentium 5.1.0.4 2009.01.02 -
Avast 4.8.1281.0 2009.01.02 -
AVG 8.0.0.199 2009.01.02 -
BitDefender 7.2 2009.01.02 -
CAT-QuickHeal 10.00 2009.01.02 -
ClamAV 0.94.1 2009.01.02 -
Comodo 859 2009.01.01 -
DrWeb 4.44.0.09170 2009.01.02 -
eTrust-Vet 31.6.6287 2009.01.01 -
Ewido 4.0 2008.12.31 -
F-Prot 4.4.4.56 2009.01.02 -
F-Secure 8.0.14470.0 2009.01.02 -
Fortinet 3.117.0.0 2009.01.02 -
GData 19 2009.01.02 -
Ikarus T3.1.1.45.0 2009.01.02 -
K7AntiVirus 7.10.572 2009.01.02 -
Kaspersky 7.0.0.125 2009.01.02 -
McAfee 5481 2009.01.02 -
McAfee+Artemis 5481 2009.01.01 -
Microsoft 1.4205 2009.01.02 -
NOD32 3732 2009.01.02 -
Norman 5.80.02 2009.01.02 -
Panda 9.0.0.4 2009.01.02 -
PCTools 4.4.2.0 2009.01.02 -
Prevx1 V2 2009.01.02 -
Rising 21.10.22.00 2008.12.31 -
SecureWeb-Gateway 6.7.6 2009.01.02 -
Sophos 4.37.0 2009.01.02 -
Sunbelt 3.2.1809.2 2008.12.22 -
Symantec 10 2009.01.02 -
TheHacker 6.3.1.4.204 2009.01.02 -
TrendMicro 8.700.0.1004 2009.01.02 -
VBA32 3.12.8.10 2009.01.01 -
ViRobot 2008.12.30.1540 2008.12.31 -
VirusBuster 4.5.11.0 2009.01.01 -

weitere Informationen
File size: 1639424 bytes
MD5...: bae907354036a97f9846466adde0d013
SHA1..: b752bbb659cd620525925a7aa46d02311f3241af
SHA256: 44ce472e30c360d8966159fd453e3557620e39544c7a28df0797d2a98f04fd1a
SHA512: f1225b90a6e8cb2564b9b1b7900597d745d113e992ec3695d250bdd90304a59a
35db6367c1e80109f15dc42af589e349d2b66276769ec441f553d566f3ed6b22
ssdeep: 12288:hqJpbh4oehMIjoK5h4oehMIjoKQYpfDvsh4oehMIjoK1h4oehMIjoK1mEM
JLD:hEbhx0Mshx0MupTshx0Mohx0MowD
PEiD..: -
TrID..: File type identification
Generic CIL Executable (.NET, Mono, etc.) (74.0%)
Windows Screen Saver (13.2%)
Win32 Executable Generic (8.6%)
Generic Win/DOS Executable (2.0%)
DOS Executable Generic (2.0%)
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0x5919be
timedatestamp.....: 0x493f1233 (Wed Dec 10 00:49:55 2008)
machinetype.......: 0x14c (I386)

( 3 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x2000 0x18f9c4 0x18fa00 4.38 0c78e4df03035ab1d926990f896f7f6d
.rsrc 0x192000 0x530 0x600 3.93 bf66ccfccf467612d38c69a180bd97e0
.reloc 0x194000 0xc 0x200 0.10 27583d6bd84c5d1d644f64084ada0003

( 1 imports )
> mscoree.dll: _CorExeMain

( 0 exports )



2.c:\windows\system32\ff6321.dll

Datei ff6321.dll empfangen 2009.01.02 18:30:18 (CET)
Status: Laden ... Wartend Warten Überprüfung Beendet Nicht gefunden Gestoppt
Ergebnis: 0/38 (0%)
Laden der Serverinformationen...
Ihre Datei wartet momentan auf Position: 2.
Geschätzte Startzeit ist zwischen 46 und 66 Sekunden.
Dieses Fenster bis zum Abschluss des Scans nicht schließen.
Der Scanner, welcher momentan Ihre Datei bearbeitet ist momentan gestoppt. Wir warten einige Sekunden um Ihr Ergebnis zu erstellen.
Falls Sie längern als fünf Minuten warten, versenden Sie bitte die Datei erneut.
Ihre Datei wird momentan von VirusTotal überprüft,
Ergebnisse werden sofort nach der Generierung angezeigt.
Filter Filter
Drucken der Ergebnisse Drucken der Ergebnisse
Datei existiert nicht oder dessen Lebensdauer wurde überschritten
Dienst momentan gestoppt. Ihre Datei befindet sich in der Warteschlange (position: ). Diese wird abgearbeitet, wenn der Dienst wieder startet.

SIe können auf einen automatischen reload der homepage warten, oder ihre email in das untere formular eintragen. Klicken Sie auf "Anfragen", damit das System sie benachrichtigt wenn die Überprüfung abgeschlossen ist.
Email:



Antivirus Version letzte aktualisierung Ergebnis
a-squared 4.0.0.73 2009.01.02 -
AhnLab-V3 2008.12.31.0 2009.01.02 -
AntiVir 7.9.0.45 2009.01.02 -
Authentium 5.1.0.4 2009.01.02 -
Avast 4.8.1281.0 2009.01.02 -
AVG 8.0.0.199 2009.01.02 -
BitDefender 7.2 2009.01.02 -
CAT-QuickHeal 10.00 2009.01.02 -
ClamAV 0.94.1 2009.01.02 -
Comodo 866 2009.01.02 -
DrWeb 4.44.0.09170 2009.01.02 -
eTrust-Vet 31.6.6287 2009.01.01 -
Ewido 4.0 2008.12.31 -
F-Prot 4.4.4.56 2009.01.02 -
F-Secure 8.0.14470.0 2009.01.02 -
Fortinet 3.117.0.0 2009.01.02 -
GData 19 2009.01.02 -
Ikarus T3.1.1.45.0 2009.01.02 -
K7AntiVirus 7.10.572 2009.01.02 -
Kaspersky 7.0.0.125 2009.01.02 -
McAfee 5481 2009.01.02 -
McAfee+Artemis 5481 2009.01.01 -
Microsoft 1.4205 2009.01.02 -
NOD32 3732 2009.01.02 -
Norman 5.80.02 2009.01.02 -
Panda 9.0.0.4 2009.01.02 -
PCTools 4.4.2.0 2009.01.02 -
Prevx1 V2 2009.01.02 -
Rising 21.10.22.00 2008.12.31 -
SecureWeb-Gateway 6.7.6 2009.01.02 -
Sophos 4.37.0 2009.01.02 -
Sunbelt 3.2.1809.2 2008.12.22 -
Symantec 10 2009.01.02 -
TheHacker 6.3.1.4.204 2009.01.02 -
TrendMicro 8.700.0.1004 2009.01.02 -
VBA32 3.12.8.10 2009.01.01 -
ViRobot 2008.12.30.1540 2008.12.31 -
VirusBuster 4.5.11.0 2009.01.01 -


weitere Informationen
File size: 1689088 bytes
MD5...: 20ae7889467887b869f30308eeed9a2a
SHA1..: 5c60289e95c6824d845b4856e9f73da654132d00
SHA256: 4d9ac6a0813cc60e47aa44992b84c97fed9809f22a9bfb86b0a1f460f788c97c
SHA512: b6798dc076789041ede7da859d45a6bd1ec02281c4d0fdc38471fa889e1fe9a8
7656d8f85ca397987f27da274cf9a4dbf3cafcf2e6bdac43b88a6ab069b5721f
ssdeep: 49152:THrOgNvW94HIfzd+WKFMNZpE+NjZ/CTeIY6lMnr:dNvfHIfrKajCM
PEiD..: -
TrID..: File type identification
Win64 Executable Generic (59.6%)
Win32 Executable MS Visual C++ (generic) (26.2%)
Win32 Executable Generic (5.9%)
Win32 Dynamic Link Library (generic) (5.2%)
Generic Win/DOS Executable (1.3%)
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0x4fdcf772
timedatestamp.....: 0x41109647 (Wed Aug 04 07:54:47 2004)
machinetype.......: 0x14c (I386)

( 4 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x18a549 0x18a600 6.68 05d454d6baaf97bdb313c33a37e9c6d2
.data 0x18c000 0xa0c4 0x4600 4.93 41cf83c32813e1295463348114c9ef11
.rsrc 0x197000 0x3f0 0x400 3.38 45935d9b445ad484c59852e2860689a4
.reloc 0x198000 0xd1a2 0xd200 6.00 38f1de9db0a645459bf09fb8ebb6a015

( 8 imports )
> d3d8thk.dll: OsThunkDdSetGammaRamp, OsThunkDdCreateSurfaceEx, OsThunkDdCreateSurface, OsThunkDdCreateD3DBuffer, OsThunkDdAttachSurface, OsThunkDdCreateSurfaceObject, OsThunkDdCanCreateSurface, OsThunkDdCanCreateD3DBuffer, OsThunkD3dContextCreate, OsThunkD3dContextDestroy, OsThunkD3dContextDestroyAll, OsThunkDdGetDriverState, OsThunkD3dValidateTextureStageState, OsThunkD3dDrawPrimitives2, OsThunkDdGetScanLine, OsThunkDdQueryDirectDrawObject, OsThunkDdBlt, OsThunkDdReenableDirectDrawObject, OsThunkDdFlip, OsThunkDdGetDC, OsThunkDdDeleteDirectDrawObject, OsThunkDdGetDriverInfo, OsThunkDdQueryMoCompStatus, OsThunkDdRenderMoComp, OsThunkDdEndMoCompFrame, OsThunkDdBeginMoCompFrame, OsThunkDdDestroyMoComp, OsThunkDdCreateMoComp, OsThunkDdGetMoCompBuffInfo, OsThunkDdGetInternalMoCompInfo, OsThunkDdGetMoCompFormats, OsThunkDdGetMoCompGuids, OsThunkDdGetAvailDriverMemory, OsThunkDdFlipToGDISurface, OsThunkDdSetExclusiveMode, OsThunkDdWaitForVerticalBlank, OsThunkDdGetFlipStatus, OsThunkDdGetBltStatus, OsThunkDdUnlock, OsThunkDdUnlockD3D, OsThunkDdLock, OsThunkDdLockD3D, OsThunkDdResetVisrgn, OsThunkDdReleaseDC, OsThunkDdDeleteSurfaceObject, OsThunkDdDestroySurface, OsThunkDdDestroyD3DBuffer
> msvcrt.dll: _onexit, __dllonexit, _except_handler3, _terminate@@YAXXZ, __1type_info@@UAE@XZ, _adjust_fdiv, _initterm, memmove, realloc, free, malloc, strstr, isalnum, sscanf, _purecall, _strlwr, wcsrchr, atoi, ceil, _stricmp, _vsnprintf, floor, _CIpow, __CxxFrameHandler, _ftol, _snprintf, qsort, _what@exception@@UBEPBDXZ, __0exception@@QAE@ABQBD@Z, __1exception@@UAE@XZ, fflush, fwrite, __0exception@@QAE@ABV0@@Z, fopen, sprintf, strchr, __0exception@@QAE@XZ, fclose, calloc, _CxxThrowException
> USER32.dll: PtInRect, GetCursorPos, SetCursorPos, GetCursor, SetCursor, DestroyIcon, GetDesktopWindow, GetWindowDC, CreateIconIndirect, mouse_event, SetForegroundWindow, SetRect, GetClientRect, ClientToScreen, EnumDisplaySettingsA, OffsetRect, IntersectRect, GetSystemMetrics, LoadStringA, GetMonitorInfoA, GetDC, ReleaseDC, SystemParametersInfoA, GetUserObjectInformationA, CloseDesktop, GetThreadDesktop, IsWindow, GetWindowThreadProcessId, KillTimer, SetWindowLongA, CallWindowProcA, SendMessageA, IsIconic, PostMessageA, GetWindowLongA, GetKeyState, DefWindowProcA, SetWindowPos, GetForegroundWindow, IsWindowVisible, ShowWindow, IsZoomed, SetTimer, ChangeDisplaySettingsA, wsprintfA, OpenInputDesktop
> ADVAPI32.dll: RegDeleteValueA, RegCreateKeyExA, RegSetValueExA, RegQueryInfoKeyA, RegEnumValueA, RegOpenKeyA, GetSidLengthRequired, InitializeSid, GetSidSubAuthority, GetLengthSid, InitializeAcl, AddAccessAllowedAce, InitializeSecurityDescriptor, SetSecurityDescriptorDacl, RegOpenKeyExA, RegQueryValueExA, RegCloseKey
> VERSION.dll: GetFileVersionInfoA, GetFileVersionInfoSizeA, VerQueryValueA
> WINMM.dll: timeEndPeriod, timeBeginPeriod
> GDI32.dll: DeleteDC, GetNearestColor, CreateDCA, GdiEntry13, GetRegionData, DeleteObject, GetRandomRgn, CreateRectRgn, GetDIBits, CreateCompatibleBitmap, GetDeviceGammaRamp, SelectObject, CreateDIBSection, CreateCompatibleDC, StretchBlt, SetStretchBltMode, BitBlt, GdiEntry1, GetSystemPaletteEntries, CreateDIBitmap, GetDeviceCaps
> KERNEL32.dll: Sleep, QueryPerformanceFrequency, QueryPerformanceCounter, GetTickCount, LocalFree, LocalAlloc, VerSetConditionMask, VerifyVersionInfoA, LeaveCriticalSection, GetCurrentThread, SetThreadPriority, ResumeThread, SetThreadAffinityMask, GetProcessAffinityMask, GetTempPathA, TlsGetValue, TlsSetValue, GetEnvironmentVariableA, TlsAlloc, CreateEventA, CreateThread, ExitThread, SetEvent, WaitForMultipleObjects, VirtualProtect, VirtualAlloc, VirtualFree, IsProcessorFeaturePresent, DebugBreak, SetUnhandledExceptionFilter, UnhandledExceptionFilter, GetCurrentProcess, TerminateProcess, GetSystemTimeAsFileTime, EnterCriticalSection, CreateSemaphoreA, WaitForSingleObject, ReleaseSemaphore, CloseHandle, WideCharToMultiByte, GetVersionExA, CreateFileA, MultiByteToWideChar, SetFilePointer, ReadFile, MoveFileA, DeleteFileA, WriteFile, GetFileSize, GetModuleFileNameA, GetPrivateProfileStringA, ConnectNamedPipe, SetNamedPipeHandleState, DisconnectNamedPipe, FlushFileBuffers, ReleaseMutex, PeekNamedPipe, TransactNamedPipe, WaitNamedPipeA, CreateNamedPipeA, GetSystemInfo, GetCurrentThreadId, lstrcmpA, GetLastError, InterlockedIncrement, DeleteCriticalSection, InitializeCriticalSection, FreeLibrary, GetProcAddress, LoadLibraryA, InterlockedExchange, SetErrorMode, InterlockedDecrement, GetSystemDirectoryA, GetModuleHandleA, lstrcpynA, OutputDebugStringA, OpenMutexA, CreateMutexA, DisableThreadLibraryCalls, GetCurrentProcessId, InterlockedCompareExchange

( 14 exports )
CheckFullscreen, D3DPERF_BeginEvent, D3DPERF_EndEvent, D3DPERF_GetStatus, D3DPERF_QueryRepeatFrame, D3DPERF_SetMarker, D3DPERF_SetOptions, D3DPERF_SetRegion, DebugSetLevel, DebugSetMute, Direct3DCreate9, Direct3DShaderValidatorCreate9, PSGPError, PSGPSampleTexture

Alt 02.01.2009, 18:39   #27
Sara123
 
vundo-trojanerviren! - Standard

vundo-trojanerviren!



3. c:\windows\system32\19a0a384.dll

Datei 19a0a384.dll empfangen 2009.01.02 18:36:11 (CET)
Status: Laden ... Wartend Warten Überprüfung Beendet Nicht gefunden Gestoppt
Ergebnis: 0/38 (0%)
Laden der Serverinformationen...
Ihre Datei wartet momentan auf Position: 1.
Geschätzte Startzeit ist zwischen 38 und 55 Sekunden.
Dieses Fenster bis zum Abschluss des Scans nicht schließen.
Der Scanner, welcher momentan Ihre Datei bearbeitet ist momentan gestoppt. Wir warten einige Sekunden um Ihr Ergebnis zu erstellen.
Falls Sie längern als fünf Minuten warten, versenden Sie bitte die Datei erneut.
Ihre Datei wird momentan von VirusTotal überprüft,
Ergebnisse werden sofort nach der Generierung angezeigt.
Filter Filter
Drucken der Ergebnisse Drucken der Ergebnisse
Datei existiert nicht oder dessen Lebensdauer wurde überschritten
Dienst momentan gestoppt. Ihre Datei befindet sich in der Warteschlange (position: ). Diese wird abgearbeitet, wenn der Dienst wieder startet.

SIe können auf einen automatischen reload der homepage warten, oder ihre email in das untere formular eintragen. Klicken Sie auf "Anfragen", damit das System sie benachrichtigt wenn die Überprüfung abgeschlossen ist.
Email:



Antivirus Version letzte aktualisierung Ergebnis
a-squared 4.0.0.73 2008.12.31 -
AhnLab-V3 2008.12.31.0 2009.01.02 -
AntiVir 7.9.0.45 2009.01.02 -
Authentium 5.1.0.4 2009.01.02 -
Avast 4.8.1281.0 2009.01.02 -
AVG 8.0.0.199 2008.12.31 -
BitDefender 7.2 2009.01.02 -
CAT-QuickHeal 10.00 2009.01.02 -
ClamAV 0.94.1 2009.01.02 -
Comodo 851 2008.12.31 -
DrWeb 4.44.0.09170 2009.01.02 -
eTrust-Vet 31.6.6287 2009.01.01 -
Ewido 4.0 2008.12.31 -
F-Prot 4.4.4.56 2008.12.30 -
F-Secure 8.0.14470.0 2009.01.02 -
Fortinet 3.117.0.0 2009.01.02 -
GData 19 2008.12.31 -
Ikarus T3.1.1.45.0 2009.01.02 -
K7AntiVirus 7.10.572 2008.12.31 -
Kaspersky 7.0.0.125 2009.01.02 -
McAfee 5481 2009.01.02 -
McAfee+Artemis 5479 2008.12.30 -
Microsoft 1.4205 2009.01.02 -
NOD32 3725 2008.12.31 -
Norman 5.80.02 2009.01.02 -
Panda 9.0.0.4 2009.01.02 -
PCTools 4.4.2.0 2008.12.31 -
Prevx1 V2 2009.01.02 -
Rising 21.10.22.00 2008.12.31 -
SecureWeb-Gateway 6.7.6 2008.12.31 -
Sophos 4.37.0 2009.01.02 -
Sunbelt 3.2.1809.2 2008.12.22 -
Symantec 10 2008.12.31 -
TheHacker 6.3.1.4.204 2009.01.02 -
TrendMicro 8.700.0.1004 2008.12.31 -
VBA32 3.12.8.10 2009.01.01 -
ViRobot 2008.12.30.1540 2008.12.31 -
VirusBuster 4.5.11.0 2009.01.01 -



weitere Informationen
File size: 82944 bytes
MD5...: d569240a22421d5f670bb6fb6dd522b5
SHA1..: 19574ad4c8c92e14de6b8f16920b49a52b6a99fa
SHA256: 972f85eeded855bdf44454c1d1b9006f2620fab08327c85db4bfdb47a2d132db
SHA512: 5d6a89fa38a8808a8c4b952936004493b48b053577572b8acdbdd3f1c5f1a988
bb28a4378873e193901652cc6dd5997375d019608a44a25bf2ddd5cc97aeb10f
ssdeep: 1536:0gERfBbqAxmlwT8xDPqlQd1aglJJ174a7bc0TnZEtR:0lRdM08xrqlQdogl
J7nZEtR
PEiD..: -
TrID..: File type identification
Win64 Executable Generic (59.6%)
Win32 Executable MS Visual C++ (generic) (26.2%)
Win32 Executable Generic (5.9%)
Win32 Dynamic Link Library (generic) (5.2%)
Generic Win/DOS Executable (1.3%)
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0x71a11273
timedatestamp.....: 0x41109705 (Wed Aug 04 07:57:57 2004)
machinetype.......: 0x14c (I386)

( 4 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x12133 0x12200 6.50 396a08a8b5128fae75bbde5ec89a40de
.data 0x14000 0x8ec 0xa00 4.89 94cb6cf5c810e71439a2291cc27845b6
.rsrc 0x15000 0x408 0x600 2.52 fe1cb76d56aa093f18342ef6f0c8c13c
.reloc 0x16000 0xdc8 0xe00 6.64 99068bef4dc1e8e4763b2883411500a5

( 5 imports )
> msvcrt.dll: __isascii, isspace, _except_handler3, sprintf, _adjust_fdiv, malloc, _initterm, free, _stricmp, fclose, fgets, atoi, strchr, fopen, wcscpy, strtoul, wcscmp, wcslen, wcschr
> ntdll.dll: RtlIpv4StringToAddressW, RtlIpv6StringToAddressExW, RtlIpv4StringToAddressA
> WS2HELP.dll: WahCompleteRequest, WahQueueUserApc, WahEnableNonIFSHandleSupport, WahDisableNonIFSHandleSupport, WahCreateSocketHandle, WahNotifyAllProcesses, WahCreateNotificationHandle, WahWaitForNotification, WahOpenCurrentThread, WahCloseThread, WahInsertHandleContext, WahRemoveHandleContext, WahDestroyHandleContextTable, WahCreateHandleContextTable, WahEnumerateHandleContexts, WahCloseApcHelper, WahCloseHandleHelper, WahCloseNotificationHandleHelper, WahOpenNotificationHandleHelper, WahOpenHandleHelper, WahOpenApcHelper, WahCloseSocketHandle, WahReferenceContextByHandle
> ADVAPI32.dll: RegNotifyChangeKeyValue, RegDeleteKeyA, RegSetValueExA, RegQueryValueExA, RegOpenKeyExA, RegCreateKeyExA, RegCloseKey, RegEnumKeyExA
> KERNEL32.dll: GetTickCount, QueryPerformanceCounter, lstrcmpA, HeapReAlloc, HeapFree, HeapAlloc, InterlockedCompareExchange, IsBadWritePtr, GetEnvironmentVariableA, GetComputerNameA, GetVersionExA, GetSystemDirectoryA, GetWindowsDirectoryA, WaitForMultipleObjectsEx, ResetEvent, IsBadReadPtr, TlsSetValue, GetHandleInformation, ExpandEnvironmentStringsA, InterlockedExchange, GetCurrentThreadId, TlsAlloc, GetSystemInfo, HeapCreate, GetProcessHeap, HeapDestroy, TlsFree, lstrlenA, lstrcpyA, IsBadCodePtr, GetProcAddress, CreateEventA, GetModuleFileNameA, LoadLibraryA, CreateThread, FreeLibrary, WaitForSingleObject, CloseHandle, FreeLibraryAndExitThread, EnterCriticalSection, SetEvent, GetCurrentProcessId, GetSystemTimeAsFileTime, TerminateProcess, GetCurrentProcess, UnhandledExceptionFilter, SetUnhandledExceptionFilter, SwitchToThread, SetLastError, DelayLoadFailureHook, TlsGetValue, InterlockedDecrement, GetLastError, WideCharToMultiByte, MultiByteToWideChar, InitializeCriticalSection, DeleteCriticalSection, InterlockedIncrement, LeaveCriticalSection

( 117 exports )
FreeAddrInfoW, GetAddrInfoW, GetNameInfoW, WEP, WPUCompleteOverlappedRequest, WSAAccept, WSAAddressToStringA, WSAAddressToStringW, WSAAsyncGetHostByAddr, WSAAsyncGetHostByName, WSAAsyncGetProtoByName, WSAAsyncGetProtoByNumber, WSAAsyncGetServByName, WSAAsyncGetServByPort, WSAAsyncSelect, WSACancelAsyncRequest, WSACancelBlockingCall, WSACleanup, WSACloseEvent, WSAConnect, WSACreateEvent, WSADuplicateSocketA, WSADuplicateSocketW, WSAEnumNameSpaceProvidersA, WSAEnumNameSpaceProvidersW, WSAEnumNetworkEvents, WSAEnumProtocolsA, WSAEnumProtocolsW, WSAEventSelect, WSAGetLastError, WSAGetOverlappedResult, WSAGetQOSByName, WSAGetServiceClassInfoA, WSAGetServiceClassInfoW, WSAGetServiceClassNameByClassIdA, WSAGetServiceClassNameByClassIdW, WSAHtonl, WSAHtons, WSAInstallServiceClassA, WSAInstallServiceClassW, WSAIoctl, WSAIsBlocking, WSAJoinLeaf, WSALookupServiceBeginA, WSALookupServiceBeginW, WSALookupServiceEnd, WSALookupServiceNextA, WSALookupServiceNextW, WSANSPIoctl, WSANtohl, WSANtohs, WSAProviderConfigChange, WSARecv, WSARecvDisconnect, WSARecvFrom, WSARemoveServiceClass, WSAResetEvent, WSASend, WSASendDisconnect, WSASendTo, WSASetBlockingHook, WSASetEvent, WSASetLastError, WSASetServiceA, WSASetServiceW, WSASocketA, WSASocketW, WSAStartup, WSAStringToAddressA, WSAStringToAddressW, WSAUnhookBlockingHook, WSAWaitForMultipleEvents, WSApSetPostRoutine, WSCDeinstallProvider, WSCEnableNSProvider, WSCEnumProtocols, WSCGetProviderPath, WSCInstallNameSpace, WSCInstallProvider, WSCUnInstallNameSpace, WSCUpdateProvider, WSCWriteNameSpaceOrder, WSCWriteProviderOrder, __WSAFDIsSet, accept, bind, closesocket, connect, freeaddrinfo, getaddrinfo, gethostbyaddr, gethostbyname, gethostname, getnameinfo, getpeername, getprotobyname, getprotobynumber, getservbyname, getservbyport, getsockname, getsockopt, htonl, htons, inet_addr, inet_ntoa, ioctlsocket, listen, ntohl, ntohs, recv, recvfrom, select, send, sendto, setsockopt, shutdown, socket
CWSandbox info: <a href='http://research.sunbelt-software.com/partnerresource/MD5.aspx?md5=d569240a22421d5f670bb6fb6dd522b5' target='_blank'>http://research.sunbelt-software.com/partnerresource/MD5.aspx?md5=d569240a22421d5f670bb6fb6dd522b5</a>

Alt 02.01.2009, 18:49   #28
john.doe
 
vundo-trojanerviren! - Standard

vundo-trojanerviren!



Start => Ausführen => combofix /u (aufs Leerzeichen achten!) => OK

Deinstalliere/lösche alle anderen Programme, die wir eingesetzt haben. Teamviewer kannst du wieder installieren. Systemwiederherstellung aktivieren und ein neuen Wiederherstellungspunkt setzen.

ciao, andreas

Alt 02.01.2009, 19:40   #29
Sara123
 
vundo-trojanerviren! - Standard

vundo-trojanerviren!



Zitat:
Zitat von john.doe Beitrag anzeigen
Start => Ausführen => combofix /u (aufs Leerzeichen achten!) => OK

Deinstalliere/lösche alle anderen Programme, die wir eingesetzt haben. Teamviewer kannst du wieder installieren. Systemwiederherstellung aktivieren und ein neuen Wiederherstellungspunkt setzen.
Ich habe alles gemacht.
ist jetzt der Trojaner weg?

dakeeschönn für deine Hilfee.!!!

Alt 02.01.2009, 20:02   #30
john.doe
 
vundo-trojanerviren! - Standard

vundo-trojanerviren!



Du solltest in Zukunft dein System besser warten.

SP3 gibt es hier: Downloaddetails: Windows XP Service Pack 3
MSIE7 hier: Internet Explorer 7: Jetzt herunterladen
Schau mal bei Secunia vorbei: Scan Now - Online (OSI) - Vulnerability Scanning - Secunia.com
Für Secunia benötigst du Java: Download der Java-Software von Sun Microsystems
Zitat:
ist jetzt der Trojaner weg?
Vundo mit Sicherheit.

ciao, andreas

Antwort

Themen zu vundo-trojanerviren!
.dll, antivir, avg, avgnt.exe, ccc.exe, content.ie5, einstellungen, handel, host.exe, iexplore.exe, internet, logon.exe, microsoft, modul, mom.exe, neu, nt.dll, ordner, problem, programme, prozesse, registry, rthdcpl.exe, sched.exe, services.exe, suchlauf, svchost.exe, system, system 32, trojaner, trojaner entferne, verweise, viren, virus, virus gefunden, warnung, windows, winlogon.exe



Ähnliche Themen: vundo-trojanerviren!


  1. Trojaner "Gen:Trojan.Heur.Vundo.cy4@diPE2Jd" & "Gen:Trojan.Heur.Vundo.by4@dCgCSGe"
    Plagegeister aller Art und deren Bekämpfung - 28.12.2009 (28)
  2. TR/Vundo.Gen ... o.O
    Log-Analyse und Auswertung - 20.03.2009 (1)
  3. TR/Vundo.Gen; TR/Vundo.fnr.6 entfernen ?
    Plagegeister aller Art und deren Bekämpfung - 16.02.2009 (9)
  4. Trojaner Vundo.fxr.94 und TR/Vundo.Gen.6.18
    Log-Analyse und Auswertung - 22.12.2008 (13)
  5. TR/Vundo.Gen
    Plagegeister aller Art und deren Bekämpfung - 31.10.2008 (7)
  6. TR/Vundo.fnr.6; TR/Vundo.Gen; TR/Crypt/Morphine.Gen....
    Mülltonne - 27.10.2008 (0)
  7. tr/vundo.gen
    Log-Analyse und Auswertung - 03.07.2008 (9)
  8. TR\Vundo.Gen
    Mülltonne - 26.06.2008 (0)
  9. Vundo
    Mülltonne - 25.06.2008 (1)
  10. TR/Vundo.Gen
    Mülltonne - 25.06.2008 (0)
  11. Trojaner TR/Crypt.XPACK.GEN TR/Vundo.GEN TR/Vundo.AG
    Plagegeister aller Art und deren Bekämpfung - 12.06.2008 (4)
  12. TR/Crypt.XPACK.GEN TR/Vundo.GEN TR/Vundo.AG
    Mülltonne - 12.06.2008 (0)
  13. TR/Vundo.Gen, Vundo.AG, Crypt.XPACK.Gen usw.
    Plagegeister aller Art und deren Bekämpfung - 16.05.2008 (3)
  14. TR/Vundo.gj
    Log-Analyse und Auswertung - 06.05.2008 (27)
  15. TR/Vundo.gen TR/vundo.AC Bitte um Hilfe
    Log-Analyse und Auswertung - 22.03.2008 (10)
  16. TR/Vundo.Gen und TR/Vundo.dvc1 bekämpfen
    Log-Analyse und Auswertung - 09.01.2008 (18)
  17. Wie kann ich TR/Vundo.AH und TR/Vundo.Gen entfernen?
    Log-Analyse und Auswertung - 24.03.2007 (6)

Zum Thema vundo-trojanerviren! - Wenn es ein Backdoor ist, dann ja. Ich habe dir eine persönliche Nachricht mit meiner Email-Adresse geschrieben. Schicke den Link und/oder die Email an die Adresse. ciao, andreas - vundo-trojanerviren!...
Archiv
Du betrachtest: vundo-trojanerviren! auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.