![]() |
|
Plagegeister aller Art und deren Bekämpfung: Falsche Weiterleitung bei Google-LinksWindows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
![]() |
|
![]() | #1 | ||
![]() ![]() ![]() ![]() | ![]() Falsche Weiterleitung bei Google-LinksZitat:
![]() Zitat:
![]() ciao, andreas |
![]() | #2 |
![]() | ![]() Falsche Weiterleitung bei Google-Links Juhu, schon mal ein erstes Erfolgserlebnis
__________________![]() So hier direkt nummer 1 ![]() ![]() C:\WINDOWS\system32\nsp9.dll Code:
ATTFilter Antivirus Version letzte aktualisierung Ergebnis a-squared 4.0.0.93 2009.02.09 - AhnLab-V3 5.0.0.2 2009.02.09 - AntiVir 7.9.0.76 2009.02.09 - Authentium 5.1.0.4 2009.02.08 - Avast 4.8.1335.0 2009.02.09 - AVG 8.0.0.229 2009.02.09 - BitDefender 7.2 2009.02.09 - CAT-QuickHeal 10.00 2009.02.09 - ClamAV 0.94.1 2009.02.09 - Comodo 972 2009.02.09 - DrWeb 4.44.0.09170 2009.02.09 - eSafe 7.0.17.0 2009.02.09 - eTrust-Vet 31.6.6346 2009.02.07 - F-Prot 4.4.4.56 2009.02.08 - F-Secure 8.0.14470.0 2009.02.09 - Fortinet 3.117.0.0 2009.02.09 - GData 19 2009.02.09 - Ikarus T3.1.1.45.0 2009.02.09 - K7AntiVirus 7.10.623 2009.02.07 - Kaspersky 7.0.0.125 2009.02.09 - McAfee 5520 2009.02.08 - McAfee+Artemis 5520 2009.02.08 - Microsoft 1.4306 2009.02.09 - NOD32 3838 2009.02.09 - Norman 6.00.02 2009.02.09 - nProtect 2009.1.8.0 2009.02.09 - Panda 9.5.1.2 2009.02.09 - PCTools 4.4.2.0 2009.02.09 - Prevx1 V2 2009.02.09 Malicious Software Rising 21.15.50.00 2009.02.07 - SecureWeb-Gateway 6.7.6 2009.02.09 - Sophos 4.38.0 2009.02.09 - Sunbelt 3.2.1847.2 2009.02.07 - Symantec 10 2009.02.09 - TheHacker 6.3.1.5.250 2009.02.09 - TrendMicro 8.700.0.1004 2009.02.09 - VBA32 3.12.8.12 2009.02.08 - ViRobot 2009.2.9.1596 2009.02.09 - VirusBuster 4.5.11.0 2009.02.09 - weitere Informationen File size: 673280 bytes MD5...: 314723fa488662085bc8200305083a7a SHA1..: d6b3bfa781f9f198a4e6321e441f3346eb823fe0 SHA256: 51c32a840d883f7763cc648b7d2c221cf94d8a4ff0b235a94f092e9ec61584c3 SHA512: f58c1c9086a0af234b0abca1b38caf2f7238109e357fa64b12fb90874781f4f7 c50c6360e9782d1445b723997795da78aca726a365023696ffc811c1b135b156 ssdeep: 12288:6BBRX+Nbw9lt9n/tjV22ieasSxlMcUGqspRoVMeyCUJQT2WcVid:6nRX+N 6z9n9JielSxlMcEUGT2Wv PEiD..: - TrID..: File type identification DirectShow filter (66.6%) InstallShield setup (14.2%) Win32 Executable MS Visual C++ (generic) (12.4%) Win32 Executable Generic (2.8%) Win32 Dynamic Link Library (generic) (2.5%) PEInfo: PE Structure information ( base data ) entrypointaddress.: 0x549f2 timedatestamp.....: 0x498b5bd7 (Thu Feb 05 21:36:23 2009) machinetype.......: 0x14c (I386) ( 5 sections ) name viradd virsiz rawdsiz ntrpy md5 .text 0x1000 0x7ffca 0x80000 6.79 02f69dff7193e25e17bb551c74ea4db0 .rdata 0x81000 0x1249a 0x12600 5.21 79038973209779f31d30a1eec88bf825 .data 0x94000 0x633c 0x2800 4.00 bb7490c024c02093c95a0ae44dfb0a8c .rsrc 0x9b000 0x4a0 0x600 4.53 c4ab2905e6b5c1708b0ecc79bc75e5b3 .reloc 0x9c000 0xedde 0xee00 5.05 f0d937e5ccc34abab885954ea8d36b31 ( 7 imports ) > SHLWAPI.dll: UrlEscapeW, PathMatchSpecW, UrlGetPartW, UrlUnescapeW, PathFileExistsW, StrCmpIW, PathIsDirectoryW, StrStrIW > KERNEL32.dll: ExitThread, CompareStringW, CompareStringA, InterlockedIncrement, InterlockedDecrement, GetProcAddress, LoadLibraryA, LeaveCriticalSection, EnterCriticalSection, DeleteCriticalSection, InitializeCriticalSection, SetLastError, MultiByteToWideChar, GetDriveTypeA, GetProcessHeap, SetEndOfFile, CreateFileA, GetTimeZoneInformation, WriteConsoleW, GetConsoleOutputCP, WriteConsoleA, CreateFileW, SetStdHandle, GetLocaleInfoW, InitializeCriticalSectionAndSpinCount, IsValidLocale, EnumSystemLocalesA, GetUserDefaultLCID, GetStringTypeA, GetLocaleInfoA, GetCurrentDirectoryA, GetDateFormatA, GetTimeFormatA, IsValidCodePage, GetOEMCP, GetACP, SetFilePointer, ReadFile, FlushFileBuffers, GetConsoleMode, Sleep, FreeLibrary, GetFullPathNameW, WideCharToMultiByte, GetSystemInfo, GetSystemTime, InterlockedExchange, GetConsoleCP, GetModuleHandleA, CloseHandle, WriteFile, GetCurrentProcessId, GetTickCount, QueryPerformanceCounter, GetEnvironmentStringsW, FreeEnvironmentStringsW, GetEnvironmentStrings, FreeEnvironmentStringsA, GetModuleFileNameA, InterlockedCompareExchange, RaiseException, RtlUnwind, TerminateProcess, GetCurrentProcess, UnhandledExceptionFilter, SetUnhandledExceptionFilter, IsDebuggerPresent, GetLastError, HeapFree, GetCurrentThreadId, GetCommandLineA, SetEnvironmentVariableA, CreateThread, GetSystemTimeAsFileTime, FindClose, FileTimeToSystemTime, FileTimeToLocalFileTime, GetDriveTypeW, FindFirstFileW, LCMapStringA, LCMapStringW, GetCPInfo, GetStringTypeW, HeapAlloc, GetModuleHandleW, TlsGetValue, TlsAlloc, TlsSetValue, TlsFree, HeapSize, ExitProcess, HeapCreate, HeapDestroy, VirtualFree, VirtualAlloc, HeapReAlloc, SetHandleCount, GetStdHandle, GetFileType, GetStartupInfoA > USER32.dll: EnumChildWindows, wsprintfW, SetWindowPos, GetWindowRect, SystemParametersInfoW, SetWindowTextW, GetWindowLongW, MoveWindow, SetWindowLongW, SendMessageW, CallWindowProcW, GetWindowTextW, RealGetWindowClassW > ole32.dll: CoCreateInstance, CoTaskMemFree, CreateStreamOnHGlobal, CoCreateGuid, CoInitialize, CoUninitialize > OLEAUT32.dll: -, -, -, -, -, -, -, -, - > WS2_32.dll: - > SHELL32.dll: SHCreateDirectoryExW ( 4 exports ) DllCanUnloadNow, DllGetClassObject, DllRegisterServer, DllUnregisterServer Prevx info: <a href='h**p://info.prevx.com/aboutprogramtext.asp?PX5=3B4770B300F46D3346070A9B40E18600DB1412D9' target='_blank'>h**p://info.prevx.com/aboutprogramtext.asp?PX5=3B4770B300F46D3346070A9B40E18600DB1412D9</a> |
![]() | #3 |
![]() ![]() ![]() ![]() | ![]() Falsche Weiterleitung bei Google-Links![]() |
![]() | #4 |
![]() | ![]() Falsche Weiterleitung bei Google-Links Der nächste ist glaub ich nicht so nett.... Code:
ATTFilter Datei Mjcore.dll empfangen 2009.02.09 17:47:40 (CET) Status: Laden ... Wartend Warten Überprüfung Beendet Nicht gefunden Gestoppt Ergebnis: 25/38 (65.79%) Laden der Serverinformationen... Ihre Datei wartet momentan auf Position: 3. Geschätzte Startzeit ist zwischen 54 und 77 Sekunden. Dieses Fenster bis zum Abschluss des Scans nicht schließen. Der Scanner, welcher momentan Ihre Datei bearbeitet ist momentan gestoppt. Wir warten einige Sekunden um Ihr Ergebnis zu erstellen. Falls Sie längern als fünf Minuten warten, versenden Sie bitte die Datei erneut. Ihre Datei wird momentan von VirusTotal überprüft, Ergebnisse werden sofort nach der Generierung angezeigt. Filter Filter Drucken der Ergebnisse Drucken der Ergebnisse Datei existiert nicht oder dessen Lebensdauer wurde überschritten Dienst momentan gestoppt. Ihre Datei befindet sich in der Warteschlange (position: ). Diese wird abgearbeitet, wenn der Dienst wieder startet. SIe können auf einen automatischen reload der homepage warten, oder ihre email in das untere formular eintragen. Klicken Sie auf "Anfragen", damit das System sie benachrichtigt wenn die Überprüfung abgeschlossen ist. Email: Antivirus Version letzte aktualisierung Ergebnis a-squared 4.0.0.93 2009.02.09 Trojan.Win32.BHO!IK AhnLab-V3 5.0.0.2 2009.02.09 Win-Trojan/Bho.136192.B AntiVir 7.9.0.76 2009.02.09 ADSPY/Bho.EC Authentium 5.1.0.4 2009.02.08 - Avast 4.8.1335.0 2009.02.09 - AVG 8.0.0.229 2009.02.09 Generic3.AHLE BitDefender 7.2 2009.02.09 - CAT-QuickHeal 10.00 2009.02.09 Trojan.BHO.kdf ClamAV 0.94.1 2009.02.09 - Comodo 972 2009.02.09 - DrWeb 4.44.0.09170 2009.02.09 Trojan.Click.24145 eSafe 7.0.17.0 2009.02.09 - eTrust-Vet 31.6.6346 2009.02.07 - F-Prot 4.4.4.56 2009.02.08 - F-Secure 8.0.14470.0 2009.02.09 Trojan.Win32.BHO.kdf Fortinet 3.117.0.0 2009.02.09 Adware/BHO GData 19 2009.02.09 - Ikarus T3.1.1.45.0 2009.02.09 Trojan.Win32.BHO K7AntiVirus 7.10.623 2009.02.07 Trojan.Win32.BHO.kdf Kaspersky 7.0.0.125 2009.02.09 Trojan.Win32.BHO.kdf McAfee 5520 2009.02.08 potentially unwanted program Adware-BHO McAfee+Artemis 5520 2009.02.08 potentially unwanted program Adware-BHO Microsoft 1.4306 2009.02.09 Trojan:Win32/BHO.U NOD32 3838 2009.02.09 Win32/Adware.MaxSearch Norman 6.00.02 2009.02.09 W32/Bar888.DE nProtect 2009.1.8.0 2009.02.09 Trojan/W32.BHO.136192 Panda 9.5.1.2 2009.02.09 Adware/Maxifiles PCTools 4.4.2.0 2009.02.09 - Prevx1 V2 2009.02.09 Worm Rising 21.15.50.00 2009.02.07 Trojan.Clicker.Win32.Undef.ft SecureWeb-Gateway 6.7.6 2009.02.09 Ad-Spyware.Bho.EC Sophos 4.38.0 2009.02.09 My_Java_Core_BHO Sunbelt 3.2.1847.2 2009.02.07 Adware.BHO.gen Symantec 10 2009.02.09 Adware.MaxSearch TheHacker 6.3.1.5.250 2009.02.09 Trojan/BHO.kdf TrendMicro 8.700.0.1004 2009.02.09 - ViRobot 2009.2.9.1596 2009.02.09 - VirusBuster 4.5.11.0 2009.02.09 - weitere Informationen File size: 136192 bytes MD5...: 45577131ebe4de4ccbd731fe68f84160 SHA1..: bb2812fffe83baed6060210299860cc49911c979 SHA256: 343f335a972c431e8f6667e547d2b18b21505bacad36515a7cb64e32620127ec SHA512: 297a3d24d1820fbaa29a3a487d73dff942dfcb9e4118d0c8abe39da703a3391b 0dfd8909af7961511520a92242c417bb7d3e58055563dacee3921203004deff7 ssdeep: 3072:AGwi4MkpuiMawo9Fx0ypD85zB5C5At+2M:Ci+pDManx0ylqzp PEiD..: - TrID..: File type identification Win32 Executable MS Visual C++ (generic) (65.2%) Win32 Executable Generic (14.7%) Win32 Dynamic Link Library (generic) (13.1%) Generic Win/DOS Executable (3.4%) DOS Executable Generic (3.4%) PEInfo: PE Structure information ( base data ) entrypointaddress.: 0xc9c7 timedatestamp.....: 0x4965e5d4 (Thu Jan 08 11:39:00 2009) machinetype.......: 0x14c (I386) ( 5 sections ) name viradd virsiz rawdsiz ntrpy md5 .text 0x1000 0x167af 0x16800 6.62 16d67974d4bfdcb95bca76c23bf39e6b .rdata 0x18000 0x5a30 0x5c00 4.87 db699f4e286e63cf9580ca3706f9f9be .data 0x1e000 0x353c 0x1800 3.41 fc8f7232f227856a1b1b5f7aca0ad448 .rsrc 0x22000 0xe48 0x1000 4.25 b17c14acf95d535621383ab4db6b3e60 .reloc 0x23000 0x22d6 0x2400 5.03 9ea54e29b2806d2bc543bee6d135e47c ( 7 imports ) > KERNEL32.dll: SizeofResource, LoadResource, FindResourceW, LoadLibraryExW, SetThreadLocale, GetThreadLocale, InitializeCriticalSection, DeleteCriticalSection, DisableThreadLibraryCalls, InterlockedIncrement, InterlockedDecrement, lstrlenA, LockResource, MultiByteToWideChar, GetTickCount, lstrcatW, CreateThread, WaitForSingleObject, Sleep, GetLocaleInfoW, GetSystemDefaultLCID, lstrcpyW, GetVolumeInformationW, GetWindowsDirectoryW, FlushFileBuffers, FreeLibrary, GetModuleFileNameW, lstrcmpiW, GetModuleHandleW, GetProcAddress, GetLastError, LeaveCriticalSection, EnterCriticalSection, RaiseException, FindResourceExW, lstrlenW, CloseHandle, CreateFileA, WriteConsoleW, GetConsoleOutputCP, WriteConsoleA, SetStdHandle, GetConsoleMode, GetConsoleCP, SetFilePointer, GetLocaleInfoA, GetStringTypeW, GetStringTypeA, LCMapStringA, LoadLibraryA, InitializeCriticalSectionAndSpinCount, GetSystemTimeAsFileTime, GetCurrentProcessId, QueryPerformanceCounter, GetEnvironmentStringsW, WideCharToMultiByte, FreeEnvironmentStringsW, GetEnvironmentStrings, HeapDestroy, HeapAlloc, HeapFree, HeapReAlloc, HeapSize, GetProcessHeap, RtlUnwind, VirtualProtect, VirtualAlloc, GetSystemInfo, VirtualQuery, GetCurrentThreadId, GetCommandLineA, VirtualFree, HeapCreate, ExitProcess, WriteFile, GetStdHandle, GetModuleFileNameA, TerminateProcess, GetCurrentProcess, UnhandledExceptionFilter, SetUnhandledExceptionFilter, IsDebuggerPresent, TlsGetValue, TlsAlloc, TlsSetValue, TlsFree, SetLastError, GetCPInfo, GetACP, GetOEMCP, IsValidCodePage, LCMapStringW, SetHandleCount, GetFileType, GetStartupInfoA, FreeEnvironmentStringsA > USER32.dll: CharNextW, wsprintfW > ADVAPI32.dll: RegQueryValueExW, RegEnumKeyExW, RegQueryInfoKeyW, RegSetValueExW, RegOpenKeyExW, RegCreateKeyExW, RegCloseKey, RegDeleteValueW, RegDeleteKeyW, RegOpenKeyW > ole32.dll: CoUninitialize, CoCreateInstance, StringFromGUID2, CoTaskMemFree, CoTaskMemRealloc, CoTaskMemAlloc, CoInitialize > OLEAUT32.dll: -, -, -, -, -, -, -, -, -, -, -, -, -, -, - > urlmon.dll: UrlMkGetSessionOption > WININET.dll: InternetOpenUrlW, InternetOpenA, InternetCloseHandle, InternetReadFile ( 5 exports ) DllCanUnloadNow, DllGetClassObject, DllInstall, DllRegisterServer, DllUnregisterServer CWSandbox info: <a href='h**p://research.sunbelt-software.com/partnerresource/MD5.aspx?md5=45577131ebe4de4ccbd731fe68f84160' target='_blank'>h**p://research.sunbelt-software.com/partnerresource/MD5.aspx?md5=45577131ebe4de4ccbd731fe68f84160</a> ThreatExpert info: <a href='http://www.threatexpert.com/report.aspx?md5=45577131ebe4de4ccbd731fe68f84160' target='_blank'>h**p://www.threatexpert.com/report.aspx?md5=45577131ebe4de4ccbd731fe68f84160</a> Prevx info: <a href='h**p://info.prevx.com/aboutprogramtext.asp?PX5=0B77E1B300DA868214870239C6B838009D1AFAAB' target='_blank'>h**p://info.prevx.com/aboutprogramtext.asp?PX5=0B77E1B300DA868214870239C6B838009D1AFAAB</a> ![]() |
![]() | #5 |
![]() | ![]() Falsche Weiterleitung bei Google-LinksCode:
ATTFilter Datei hktyxcxjkbgsrnipr.dll empfangen 2009.02.09 17:54:57 (CET) Status: Laden ... Wartend Warten Überprüfung Beendet Nicht gefunden Gestoppt Ergebnis: 11/39 (28.21%) Laden der Serverinformationen... Ihre Datei wartet momentan auf Position: 1. Geschätzte Startzeit ist zwischen 38 und 55 Sekunden. Dieses Fenster bis zum Abschluss des Scans nicht schließen. Der Scanner, welcher momentan Ihre Datei bearbeitet ist momentan gestoppt. Wir warten einige Sekunden um Ihr Ergebnis zu erstellen. Falls Sie längern als fünf Minuten warten, versenden Sie bitte die Datei erneut. Ihre Datei wird momentan von VirusTotal überprüft, Ergebnisse werden sofort nach der Generierung angezeigt. Filter Filter Drucken der Ergebnisse Drucken der Ergebnisse Datei existiert nicht oder dessen Lebensdauer wurde überschritten Dienst momentan gestoppt. Ihre Datei befindet sich in der Warteschlange (position: ). Diese wird abgearbeitet, wenn der Dienst wieder startet. SIe können auf einen automatischen reload der homepage warten, oder ihre email in das untere formular eintragen. Klicken Sie auf "Anfragen", damit das System sie benachrichtigt wenn die Überprüfung abgeschlossen ist. Email: Antivirus Version letzte aktualisierung Ergebnis a-squared 4.0.0.93 2009.02.09 - AhnLab-V3 5.0.0.2 2009.02.09 - AntiVir 7.9.0.76 2009.02.09 - Authentium 5.1.0.4 2009.02.08 - Avast 4.8.1335.0 2009.02.09 Win32:Trojan-gen {Other} AVG 8.0.0.229 2009.02.09 Adload_r.HG BitDefender 7.2 2009.02.09 - CAT-QuickHeal 10.00 2009.02.09 - ClamAV 0.94.1 2009.02.09 - Comodo 972 2009.02.09 - DrWeb 4.44.0.09170 2009.02.09 - eSafe 7.0.17.0 2009.02.09 - eTrust-Vet 31.6.6346 2009.02.07 - F-Prot 4.4.4.56 2009.02.08 - F-Secure 8.0.14470.0 2009.02.09 Adware:W32/AdRotator.GEX Fortinet 3.117.0.0 2009.02.09 - GData 19 2009.02.09 Win32:Trojan-gen {Other} Ikarus T3.1.1.45.0 2009.02.09 - K7AntiVirus 7.10.623 2009.02.07 Trojan.Win32.Malware.1 Kaspersky 7.0.0.125 2009.02.09 - McAfee 5520 2009.02.08 potentially unwanted program Generic PUP!hv McAfee+Artemis 5520 2009.02.08 potentially unwanted program Generic PUP!hv Microsoft 1.4306 2009.02.09 - NOD32 3838 2009.02.09 - Norman 6.00.02 2009.02.09 - nProtect 2009.1.8.0 2009.02.09 Trojan/W32.Agent.304640.M Panda 9.5.1.2 2009.02.09 - PCTools 4.4.2.0 2009.02.09 - Prevx1 V2 2009.02.09 Worm Rising 21.15.50.00 2009.02.07 - SecureWeb-Gateway 6.7.6 2009.02.09 - Sophos 4.38.0 2009.02.09 Troj/BHO-JR Sunbelt 3.2.1847.2 2009.02.07 - Symantec 10 2009.02.09 Trojan Horse TheHacker 6.3.1.5.250 2009.02.09 - TrendMicro 8.700.0.1004 2009.02.09 - VBA32 3.12.8.12 2009.02.08 - ViRobot 2009.2.9.1596 2009.02.09 - VirusBuster 4.5.11.0 2009.02.09 - weitere Informationen File size: 304640 bytes MD5...: 6f6db130aea6d29cdd6312a1de13f52a SHA1..: 15aaad37d1f9dc88aaeae6169b55721470329ef8 SHA256: 87709e397cc5e2bd6af851d346820845d50caad1f6579295734709a915bd8f49 SHA512: 41da99608a1c01af78acd69e55f648aa8498e33ab4ad3a8f3a77e86d6e733e96 b5b9d099483132ebe2779c3775ea366c8a1150bfad44c77cc2d8c323d33cefbf ssdeep: 6144:9+dizXypqYzuUj5PD/k5zfbXME3mPVQraymYCee:YdizyQYz9MdfrFmPVQr aymYy PEiD..: - TrID..: File type identification Win64 Executable Generic (59.6%) Win32 Executable MS Visual C++ (generic) (26.2%) Win32 Executable Generic (5.9%) Win32 Dynamic Link Library (generic) (5.2%) Generic Win/DOS Executable (1.3%) PEInfo: PE Structure information ( base data ) entrypointaddress.: 0x28248 timedatestamp.....: 0x497a7158 (Sat Jan 24 01:39:36 2009) machinetype.......: 0x14c (I386) ( 5 sections ) name viradd virsiz rawdsiz ntrpy md5 .text 0x1000 0x39d28 0x39e00 6.71 6e3689317c74228914dd670d187cbf5a .rdata 0x3b000 0x7665 0x7800 4.77 136edb15e241b18abc469c816ea78bca .data 0x43000 0x3d9c 0x1600 3.72 1d7f6f7ba857c231364638e4cf49ff47 .rsrc 0x47000 0x34c 0x400 4.71 3acc9535cab258914f986412a6a5c621 .reloc 0x48000 0x714a 0x7200 4.70 162709253ee16a655a9d73ff0140bca5 ( 6 imports ) > SHLWAPI.dll: StrCmpIW, SHDeleteKeyW, UrlEscapeW, PathStripPathW, StrStrIW > KERNEL32.dll: LoadLibraryA, CloseHandle, InitializeCriticalSection, DeleteCriticalSection, EnterCriticalSection, LeaveCriticalSection, GetSystemTime, CreateEventW, ExitThread, WideCharToMultiByte, MultiByteToWideChar, FreeLibrary, WriteConsoleW, GetConsoleOutputCP, WriteConsoleA, SetStdHandle, LCMapStringW, GetProcAddress, GetStringTypeW, GetStringTypeA, GetLocaleInfoA, GetConsoleMode, GetConsoleCP, SetFilePointer, InitializeCriticalSectionAndSpinCount, IsValidCodePage, GetOEMCP, GetACP, GetCPInfo, HeapReAlloc, VirtualAlloc, CreateFileA, FlushFileBuffers, LCMapStringA, GetCurrentProcess, GetSystemTimeAsFileTime, GetCurrentProcessId, GetTickCount, QueryPerformanceCounter, VirtualFree, HeapDestroy, HeapCreate, GetEnvironmentStringsW, FreeEnvironmentStringsW, GetEnvironmentStrings, FreeEnvironmentStringsA, GetStartupInfoA, GetFileType, SetHandleCount, GetModuleFileNameA, GetStdHandle, TerminateProcess, GetModuleHandleA, UnhandledExceptionFilter, SetUnhandledExceptionFilter, IsDebuggerPresent, GetCurrentThreadId, GetCommandLineA, RaiseException, RtlUnwind, GetLastError, HeapFree, GetModuleHandleW, TlsGetValue, TlsAlloc, TlsSetValue, TlsFree, InterlockedIncrement, SetLastError, InterlockedDecrement, Sleep, HeapSize, ExitProcess, HeapAlloc, WriteFile > USER32.dll: CharUpperW, CharLowerW, GetClassNameW, CallWindowProcW, GetWindowTextW, RealGetWindowClassW, EnumChildWindows, ClientToScreen, InflateRect, IntersectRect, OffsetRect, SetWindowTextW, SendMessageW, PostMessageW, SetActiveWindow, RemovePropW, GetPropW, SetPropW, DispatchMessageW, TranslateMessage, PeekMessageW, MsgWaitForMultipleObjects, GetWindowThreadProcessId, SetWindowLongW > ADVAPI32.dll: RegSetValueExW, RegQueryValueExW, RegCloseKey, RegCreateKeyW, SetSecurityInfo > ole32.dll: CoCreateInstance, CoTaskMemFree, CoUninitialize, CoInitializeEx > OLEAUT32.dll: -, -, -, -, -, -, -, -, -, - ( 5 exports ) DllAuxEntryPoint, DllCanUnloadNow, DllGetClassObject, DllRegisterServer, DllUnregisterServer Prevx info: <a href='h**p://info.prevx.com/aboutprogramtext.asp?PX5=5D28B1B500E9D44CA6DF04466976570095A11C72' target='_blank'>h**p://info.prevx.com/aboutprogramtext.asp?PX5=5D28B1B500E9D44CA6DF04466976570095A11C72</a> Bei der Twain datei ist der Ordner leer - hatte vorher auch alle Datein sichtbar gemacht // edit.. achso.. ja... ich versuchs noch mal %) //edit2: bei virustotal kann ich nichts einfügen.. kommt direkt der ordner wo ich die datei auswählen muss |
![]() | #6 |
![]() ![]() ![]() ![]() | ![]() Falsche Weiterleitung bei Google-Links Dann weiter mit der Liste. ciao, andreas |
![]() | #7 |
![]() | ![]() Falsche Weiterleitung bei Google-Links Also, nachdem ich gestern 2 1/2 stunden antimaleware laufen lassen hab ist mein pc abgestürzt... (manchmal hat er das) ich lass es gleich noch mal während ich weg bin laufen und hoffe dass ers diesmal schafft. (hatte direkt am anfang schon 15 funde) Das mit systemwiederherstellung und co hatte ich gemacht. |
![]() | #8 |
![]() | ![]() Falsche Weiterleitung bei Google-Links Nach knapp 5 stunden nun das Ergebnis: Code:
ATTFilter Malwarebytes' Anti-Malware 1.33 Datenbank Version: 1741 Windows 5.1.2600 Service Pack 3 10.02.2009 12:40:31 mbam-log-2009-02-10 (12-40-31).txt Scan-Methode: Vollständiger Scan (C:\|D:\|E:\|F:\|G:\|H:\|) Durchsuchte Objekte: 210127 Laufzeit: 4 hour(s), 51 minute(s), 47 second(s) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 25 Infizierte Registrierungswerte: 1 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 4 Infizierte Dateien: 12 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: HKEY_CLASSES_ROOT\bho_cpv.workhorse (Trojan.Agent) -> Quarantined and deleted successfully. HKEY_CLASSES_ROOT\bho_cpv.workhorse.1 (Trojan.Agent) -> Quarantined and deleted successfully. HKEY_CLASSES_ROOT\bho_myjavacore.mjcore (Trojan.BHO) -> Quarantined and deleted successfully. HKEY_CLASSES_ROOT\bho_myjavacore.mjcore.1 (Trojan.BHO) -> Quarantined and deleted successfully. HKEY_CLASSES_ROOT\Interface\{17e44256-51e0-4d46-a0c8-44e80ab4ba5b} (Trojan.BHO) -> Quarantined and deleted successfully. HKEY_CLASSES_ROOT\Interface\{2e4a04a1-a24d-45ae-aca4-949778400813} (Trojan.BHO) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\{5222008a-dd62-49c7-a735-7bd18ecc7350} (Rogue.VirusRemover) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\{5222008a-dd62-49c7-a735-7bd18ecc7350} (Rogue.VirusRemover) -> Quarantined and deleted successfully. HKEY_CLASSES_ROOT\CLSID\{6d794cb4-c7cd-4c6f-bfdc-9b77afbdc02c} (Trojan.Vundo) -> Quarantined and deleted successfully. HKEY_CLASSES_ROOT\Typelib\{e0f01490-dcf3-4357-95aa-169a8c2b2190} (Trojan.BHO) -> Quarantined and deleted successfully. HKEY_CLASSES_ROOT\Typelib\{63334394-3da3-4b29-a041-03535909d361} (Trojan.BHO) -> Quarantined and deleted successfully. HKEY_CLASSES_ROOT\AppID\{80ef304a-b1c4-425c-8535-95ab6f1eefb8} (Trojan.BHO) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{d88e1558-7c2d-407a-953a-c044f5607cea} (Trojan.BHO) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{15421b84-3488-49a7-ad18-cbf84a3efaf6} (Trojan.Agent) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\prunnet (Malware.Trace) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\xpreapp (Malware.Trace) -> Quarantined and deleted successfully. HKEY_CLASSES_ROOT\AppID\BHO_MyJavaCore.DLL (Trojan.BHO) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\virusremover2008 (Rogue.VirusRemove) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\virusremover2008 (Rogue.VirusRemove) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\xpre (Trojan.Downloader) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\contim (Trojan.Vundo) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\Microsoft\instkey (Trojan.Vundo) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\rdfa (Trojan.Vundo) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\FCOVM (Trojan.Vundo) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\RemoveRP (Trojan.Vundo) -> Quarantined and deleted successfully. Infizierte Registrierungswerte: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks\{6d794cb4-c7cd-4c6f-bfdc-9b77afbdc02c} (Trojan.Vundo) -> Quarantined and deleted successfully. Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: C:\Programme\VirusRemover2008 (Rogue.VirusRemove) -> Quarantined and deleted successfully. C:\Programme\Mjcore (Trojan.BHO) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Anwendungsdaten\cogad (Trojan.Agent) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\snapsnet (Trojan.Agent) -> Quarantined and deleted successfully. Infizierte Dateien: C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\csmranweox.tmp (Trojan.Downloader) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\srff.dll (Trojan.Agent) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\__54.tmp (Trojan.Downloader) -> Quarantined and deleted successfully. C:\Programme\Trend Micro\HijackThis\backups\backup-20090209-180947-323.dll (Trojan.BHO) -> Quarantined and deleted successfully. C:\Programme\VirusRemover2008\VRM2008zui.exe (Rogue.Installer) -> Quarantined and deleted successfully. C:\WINDOWS\system32\prunnet.exe (Trojan.Downloader) -> Quarantined and deleted successfully. C:\WINDOWS\system32\senekatrecmkal.dll (Trojan.TDSS) -> Delete on reboot. C:\WINDOWS\system32\senekatyeyaxwp.dll (Trojan.TDSS) -> Delete on reboot. C:\WINDOWS\system32\drivers\senekatplhylng.sys (Trojan.TDSS) -> Delete on reboot. C:\WINDOWS\system32\senekaddelvcjs.dat (Trojan.Agent) -> Quarantined and deleted successfully. C:\WINDOWS\system32\senekajdtvfxoc.dat (Trojan.Agent) -> Quarantined and deleted successfully. C:\WINDOWS\system32\senekaoyxcnlgx.dll (Trojan.Agent) -> Delete on reboot. |
![]() |
Themen zu Falsche Weiterleitung bei Google-Links |
antivir, antivirus, auswerten, avira, bho, bonjour, browser, entfernen, falsche seite, falsche weiterleitung, firefox, frage, hijack, hijackthis, hkus\s-1-5-18, internet, internet explorer, konvertieren, langsam, logfile, mozilla, mozilla thunderbird, pdf-datei, rundll, server, software, system, virus, windows, windows xp |