Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: Virus durch Webseite?

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

Antwort
Alt 31.10.2009, 02:57   #1
fb1388
 
Virus durch Webseite? - Standard

Virus durch Webseite?



Hallo alle zusammen!

Ich war gerade auf einer Seite und habe dort eine Meldung bekommen, dass ich mir einen Virus eingefangen haben sollte! Es waren 3 Pop-Up Fenster hintereinander. Hab das erste geschlossen, da kam ein Download Fenster, dass ich eine Datei runterladen sollte, wo ich auf abbrechen geklickt habe.
Bei den anderen 2 kam auch das Downloadfenster wo ich auch auf abbrechen geklickt habe.

Der Donwload hat auch nicht von alleine angefangen etc. Habe dann im Browser auf zurück. Wo dann eine Meldung kam, von wegen Bist du sicher das du zurück willst. Klick auf Cancel um auf der Seite zu bleiben, Klicke auf Ok um zur anderen Seite zurückzukehren. (So in der Art, habe es nicht runtergeschrieben, wegen PANIK! xD)

Habe dann auf OK geklickt und habe jetzt grade Antivir am durchlaufen. Bis jetzt hat er nix gefunden ausser einer Warnung, die ich immer habe wegen diesen system files (oder so) die Antivir ja nicht versteht.

Meine Frage ist aber wenn Antivir nix findet, habe ich dann auch wirklich nichts drauf???

Ach und komischerweise meinte habe ich in meiner Quaratäne einen File für einen Trojaner mit dem Namen: TR/Dldr.FraudLo.adp. gefunden. Habe aber persönlich keine Virenmeldung bekommen von Antivir. Der File soll sich in meinen Cache Files von Firefox befinden. Habe vor gut 3 Tagen CCleaner und Malwarbytes durchlaufen lassen und in dem Ordner selbst habe ich auch die Datei nicht mehr drinnen.

Habe ich den Trojaner trotzdem noch drauf und muss wirklich alles runterschmeißen?

Danke schon mal für die Antworten. Werde den Bericht von Antivir, Hijackthis, CCleaner und Malwarebytes hier reinstellen sobald ich fertig bin.

Danke und ich hoffe der Beitrag ist hier richtig, wenn nicht sagt mir bitte wo der beitrag rein kommt, damit ich das ändern kann.


So Antivir ist dann endlich mal durchgelaufen und sagt: NO DETECTIONS!

Hier der Report:


Avira AntiVir Personal
Report file date: Samstag, 31. Oktober 2009 03:24

Scanning for 1850403 virus strains and unwanted programs.

Licensee : Avira AntiVir Personal - FREE Antivirus
Serial number : 0000149996-ADJIE-0000001
Platform : Windows Vista
Windows version : (Service Pack 2) [6.0.6002]
Boot mode : Normally booted
Username : SYSTEM
Computer name : ***-PC

Version information:
BUILD.DAT : 9.0.0.410 18074 Bytes 25.09.2009 11:56:00
AVSCAN.EXE : 9.0.3.7 466689 Bytes 05.08.2009 22:11:44
AVSCAN.DLL : 9.0.3.0 40705 Bytes 27.02.2009 08:58:24
LUKE.DLL : 9.0.3.2 209665 Bytes 20.02.2009 09:35:49
LUKERES.DLL : 9.0.2.0 12033 Bytes 27.02.2009 08:58:52
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27.10.2008 10:30:36
ANTIVIR1.VDF : 7.1.4.132 5707264 Bytes 24.06.2009 22:55:33
ANTIVIR2.VDF : 7.1.6.160 5413376 Bytes 28.10.2009 14:48:20
ANTIVIR3.VDF : 7.1.6.170 58368 Bytes 30.10.2009 14:49:09
Engineversion : 8.2.1.50
AEVDF.DLL : 8.1.1.2 106867 Bytes 16.09.2009 12:52:26
AESCRIPT.DLL : 8.1.2.40 487804 Bytes 23.10.2009 14:26:40
AESCN.DLL : 8.1.2.5 127346 Bytes 04.09.2009 19:01:16
AERDL.DLL : 8.1.3.2 479604 Bytes 03.10.2009 15:09:54
AEPACK.DLL : 8.2.0.2 422263 Bytes 23.10.2009 14:26:39
AEOFFICE.DLL : 8.1.0.38 196987 Bytes 17.06.2009 17:13:18
AEHEUR.DLL : 8.1.0.173 2064760 Bytes 30.10.2009 14:52:41
AEHELP.DLL : 8.1.7.0 237940 Bytes 04.09.2009 19:01:16
AEGEN.DLL : 8.1.1.70 364917 Bytes 30.10.2009 14:50:44
AEEMU.DLL : 8.1.1.0 393587 Bytes 03.10.2009 15:09:34
AECORE.DLL : 8.1.8.1 184693 Bytes 16.09.2009 12:52:23
AEBB.DLL : 8.1.0.3 53618 Bytes 09.10.2008 12:32:40
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12.12.2008 06:47:59
AVPREF.DLL : 9.0.3.0 44289 Bytes 09.09.2009 22:52:18
AVREP.DLL : 8.0.0.3 155905 Bytes 20.01.2009 12:34:28
AVREG.DLL : 9.0.0.0 36609 Bytes 05.12.2008 08:32:09
AVARKT.DLL : 9.0.0.3 292609 Bytes 28.04.2009 23:20:48
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30.01.2009 08:37:08
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28.01.2009 13:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02.02.2009 06:21:33
NETNT.DLL : 9.0.0.0 11521 Bytes 05.12.2008 08:32:10
RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 13.06.2009 20:07:53
RCTEXT.DLL : 9.0.37.0 86785 Bytes 28.04.2009 23:20:47

Configuration settings for the scan:
Jobname.............................: Complete system scan
Configuration file..................: c:\program files\avira\antivir desktop\sysscan.avp
Logging.............................: low
Primary action......................: interactive
Secondary action....................: ignore
Scan master boot sector.............: on
Scan boot sector....................: on
Boot sectors........................: C:, D:,
Process scan........................: on
Scan registry.......................: on
Search for rootkits.................: on
Integrity checking of system files..: off
Scan all files......................: All files
Scan archives.......................: on
Recursion depth.....................: 20
Smart extensions....................: on
Macro heuristic.....................: on
File heuristic......................: medium
Deviating risk categories...........: +APPL,+GAME,+JOKE,+PCK,+SPR,

Start of the scan: Samstag, 31. Oktober 2009 03:24

Starting search for hidden objects.
'103807' objects were checked, '0' hidden objects were found.

The scan of running processes will be started
Scan process 'dllhost.exe' - '1' Module(s) have been scanned
Scan process 'avscan.exe' - '1' Module(s) have been scanned
Scan process 'avscan.exe' - '1' Module(s) have been scanned
Scan process 'taskeng.exe' - '1' Module(s) have been scanned
Scan process 'SynTPEnh.exe' - '1' Module(s) have been scanned
Scan process 'WmiPrvSE.exe' - '1' Module(s) have been scanned
Scan process 'wmpnetwk.exe' - '1' Module(s) have been scanned
Scan process 'WisLMSvc.exe' - '1' Module(s) have been scanned
Scan process 'ehmsas.exe' - '1' Module(s) have been scanned
Scan process 'wmpnscfg.exe' - '1' Module(s) have been scanned
Scan process 'ehtray.exe' - '1' Module(s) have been scanned
Scan process 'jusched.exe' - '1' Module(s) have been scanned
Scan process 'ACDaemon.exe' - '1' Module(s) have been scanned
Scan process 'avgnt.exe' - '1' Module(s) have been scanned
Scan process 'SynTPStart.exe' - '1' Module(s) have been scanned
Scan process 'scureapp.exe' - '1' Module(s) have been scanned
Scan process 'opvapp.exe' - '1' Module(s) have been scanned
Scan process 'RtHDVCpl.exe' - '1' Module(s) have been scanned
Scan process 'WButton.exe' - '1' Module(s) have been scanned
Scan process 'OSD.exe' - '1' Module(s) have been scanned
Scan process 'SearchIndexer.exe' - '1' Module(s) have been scanned
Scan process 'svchost.exe' - '1' Module(s) have been scanned
Scan process 'HotkeyApp.exe' - '1' Module(s) have been scanned
Scan process 'LaunchAp.exe' - '1' Module(s) have been scanned
Scan process 'MSASCui.exe' - '1' Module(s) have been scanned
Scan process 'svchost.exe' - '1' Module(s) have been scanned
Scan process 'svchost.exe' - '1' Module(s) have been scanned
Scan process 'avguard.exe' - '1' Module(s) have been scanned
Scan process 'agrsmsvc.exe' - '1' Module(s) have been scanned
Scan process 'ACService.exe' - '1' Module(s) have been scanned
Scan process 'explorer.exe' - '1' Module(s) have been scanned
Scan process 'taskeng.exe' - '1' Module(s) have been scanned
Scan process 'dwm.exe' - '1' Module(s) have been scanned
Scan process 'svchost.exe' - '1' Module(s) have been scanned
Scan process 'sched.exe' - '1' Module(s) have been scanned
Scan process 'spoolsv.exe' - '1' Module(s) have been scanned
Scan process 'svchost.exe' - '1' Module(s) have been scanned
Scan process 'nvvsvc.exe' - '1' Module(s) have been scanned
Scan process 'svchost.exe' - '1' Module(s) have been scanned
Scan process 'SLsvc.exe' - '1' Module(s) have been scanned
Scan process 'svchost.exe' - '1' Module(s) have been scanned
Scan process 'audiodg.exe' - '0' Module(s) have been scanned
Scan process 'svchost.exe' - '1' Module(s) have been scanned
Scan process 'svchost.exe' - '1' Module(s) have been scanned
Scan process 'svchost.exe' - '1' Module(s) have been scanned
Scan process 'svchost.exe' - '1' Module(s) have been scanned
Scan process 'winlogon.exe' - '1' Module(s) have been scanned
Scan process 'svchost.exe' - '1' Module(s) have been scanned
Scan process 'OmniServ.exe' - '1' Module(s) have been scanned
Scan process 'nvvsvc.exe' - '1' Module(s) have been scanned
Scan process 'svchost.exe' - '1' Module(s) have been scanned
Scan process 'lsm.exe' - '1' Module(s) have been scanned
Scan process 'lsass.exe' - '1' Module(s) have been scanned
Scan process 'services.exe' - '1' Module(s) have been scanned
Scan process 'csrss.exe' - '1' Module(s) have been scanned
Scan process 'wininit.exe' - '1' Module(s) have been scanned
Scan process 'csrss.exe' - '1' Module(s) have been scanned
Scan process 'smss.exe' - '1' Module(s) have been scanned
57 processes with 57 modules were scanned

Starting master boot sector scan:
Master boot sector HD0
[INFO] No virus was found!

Start scanning boot sectors:
Boot sector 'C:\'
[INFO] No virus was found!
Boot sector 'D:\'
[INFO] No virus was found!

Starting to scan executable files (registry).
The registry was scanned ( '42' files ).


Starting the file scan:

Begin scan in 'C:\'
C:\pagefile.sys
[WARNING] The file could not be opened!
[NOTE] This file is a Windows system file.
[NOTE] This file cannot be opened for scanning.
Begin scan in 'D:\' <RECOVER>


End of the scan: Samstag, 31. Oktober 2009 04:32
Used time: 1:08:06 Hour(s)

The scan has been done completely.

21015 Scanned directories
470385 Files were scanned
0 Viruses and/or unwanted programs were found
0 Files were classified as suspicious
0 files were deleted
0 Viruses and unwanted programs were repaired
0 Files were moved to quarantine
0 Files were renamed
1 Files cannot be scanned
470384 Files not concerned
4388 Archives were scanned
1 Warnings
1 Notes
103807 Objects were scanned with rootkit scan
0 Hidden objects were found

Geändert von fb1388 (31.10.2009 um 03:37 Uhr)

Alt 31.10.2009, 03:47   #2
fb1388
 
Virus durch Webseite? - Standard

Virus durch Webseite?



So CCleaner ist durchgelaufen. Es bleibt bei mir aber immer ein Fehler den er einfach nicht total beheben kann. Habe den Fehler aber schon gegoogelt und in den meisten Foren meinten die das es egal ist.

Ich schreibe den aber mal trotzdem rein:
HKCR\{80b8c23c-16e0-4cd8-bbc3-cecec9a78b79}

Es sagt unbekannte datei. Ist das schlimm?!

Ja ich weiß viele Frage in einem Thema, aber ich bin scared...
__________________


Alt 31.10.2009, 04:52   #3
fb1388
 
Virus durch Webseite? - Standard

Virus durch Webseite?



So habe Malwarebytes durchlaufen lassen und es sagt mir 1 infiziertes Objekt.

Malwarebytes' Anti-Malware 1.40
Datenbank Version: 2742
Windows 6.0.6002 Service Pack 2

31.10.2009 05:44:16
mbam-log-2009-10-31 (05-44-13).txt

Scan-Methode: Vollständiger Scan (C:\|D:\|F:\|)
Durchsuchte Objekte: 200728
Laufzeit: 1 hour(s), 0 minute(s), 21 second(s)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 0
Infizierte Registrierungswerte: 0
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 1

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte:
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
C:\install.exe (Trojan.Agent) -> No action taken.

Was soll ich jetzt machen?! Kann entweder Entferne Auswahl oder Ignorieren oder zurück zum Hauptmenü...
__________________

Alt 31.10.2009, 04:57   #4
fb1388
 
Virus durch Webseite? - Standard

Virus durch Webseite?



hab jetzt auf Entferne Auswahl und bekam das:

Malwarebytes' Anti-Malware 1.40
Datenbank Version: 2742
Windows 6.0.6002 Service Pack 2

31.10.2009 05:56:22
mbam-log-2009-10-31 (05-56-22).txt

Scan-Methode: Vollständiger Scan (C:\|D:\|F:\|)
Durchsuchte Objekte: 200728
Laufzeit: 1 hour(s), 0 minute(s), 21 second(s)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 0
Infizierte Registrierungswerte: 0
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 1

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte:
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
C:\install.exe (Trojan.Agent) -> Quarantined and deleted successfully.

Alt 31.10.2009, 05:13   #5
fb1388
 
Virus durch Webseite? - Standard

Virus durch Webseite?



So hier der HijackThis logfile:

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 06:09:27, on 31.10.2009
Platform: Windows Vista SP2 (WinNT 6.00.1906)
MSIE: Internet Explorer v8.00 (8.00.6001.18828)
Boot mode: Normal

Running processes:
C:\Windows\system32\userinit.exe
C:\Windows\system32\taskeng.exe
C:\Windows\system32\Dwm.exe
C:\Windows\Explorer.EXE
C:\Program Files\Windows Defender\MSASCui.exe
C:\Program Files\Launch Manager\LaunchAp.exe
C:\Program Files\Launch Manager\HotkeyApp.exe
C:\Program Files\Launch Manager\OSD.exe
C:\Program Files\Launch Manager\WButton.exe
C:\Windows\RtHDVCpl.exe
C:\Program Files\Softex\OmniPass\scureapp.exe
C:\Program Files\Synaptics\SynTP\SynTPStart.exe
C:\Program Files\Avira\AntiVir Desktop\avgnt.exe
C:\Program Files\Common Files\ArcSoft\Connection Service\Bin\ACDaemon.exe
C:\Program Files\Java\jre6\bin\jusched.exe
C:\Program Files\Adobe\Reader 9.0\Reader\reader_sl.exe
C:\Windows\ehome\ehtray.exe
C:\Program Files\Skype\Phone\Skype.exe
C:\Program Files\ICQ6.5\ICQ.exe
C:\Program Files\Windows Media Player\wmpnscfg.exe
C:\Program Files\Synaptics\SynTP\SynTPEnh.exe
C:\Windows\ehome\ehmsas.exe
C:\Windows\system32\SearchFilterHost.exe
C:\Program Files\Skype\Plugin Manager\SkypePM.exe
C:\Program Files\Trend Micro\HijackThis\HijackThis.exe

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = ICQ.com Suche
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = MSN.com
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = Bing
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = Bing
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = MSN.com
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant =
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,CustomizeSearch =
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName =
R3 - URLSearchHook: (no name) - - (no file)
O1 - Hosts: ::1 localhost
O2 - BHO: IEPlugin Class - {11222041-111B-46E3-BD29-EFB2449479B1} - C:\PROGRA~1\ArcSoft\MEDIAC~1\INTERN~1\ARCURL~1.DLL
O2 - BHO: AcroIEHelperStub - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Program Files\Common Files\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll
O2 - BHO: Ask Toolbar BHO - {D4027C7F-154A-4066-A1AD-4243D8127440} - (no file)
O2 - BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Program Files\Java\jre6\bin\jp2ssv.dll
O3 - Toolbar: (no name) - {D4027C7F-154A-4066-A1AD-4243D8127440} - (no file)
O4 - HKLM\..\Run: [Windows Defender] %ProgramFiles%\Windows Defender\MSASCui.exe -hide
O4 - HKLM\..\Run: [LaunchAp] "C:\Program Files\Launch Manager\LaunchAp.exe"
O4 - HKLM\..\Run: [HotkeyApp] "C:\Program Files\Launch Manager\HotkeyApp.exe"
O4 - HKLM\..\Run: [LMgrOSD] "C:\Program Files\Launch Manager\OSD.exe"
O4 - HKLM\..\Run: [Wbutton] "C:\Program Files\Launch Manager\Wbutton.exe"
O4 - HKLM\..\Run: [RtHDVCpl] RtHDVCpl.exe
O4 - HKLM\..\Run: [Skytel] Skytel.exe
O4 - HKLM\..\Run: [OmniPass] C:\Program Files\Softex\OmniPass\scureapp.exe
O4 - HKLM\..\Run: [SynTPStart] C:\Program Files\Synaptics\SynTP\SynTPStart.exe
O4 - HKLM\..\Run: [QuickTime Task] "C:\Program Files\QuickTime\qttask.exe" -atboottime
O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir Desktop\avgnt.exe" /min
O4 - HKLM\..\Run: [ArcSoft Connection Service] C:\Program Files\Common Files\ArcSoft\Connection Service\Bin\ACDaemon.exe
O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\Windows\system32\NvCpl.dll,NvStartup
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Program Files\Java\jre6\bin\jusched.exe"
O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Program Files\Adobe\Reader 9.0\Reader\Reader_sl.exe"
O4 - HKLM\..\Run: [Adobe ARM] "C:\Program Files\Common Files\Adobe\ARM\1.0\AdobeARM.exe"
O4 - HKCU\..\Run: [ehTray.exe] C:\Windows\ehome\ehTray.exe
O4 - HKCU\..\Run: [Skype] "C:\Program Files\Skype\Phone\Skype.exe" /nosplash /minimized
O4 - HKCU\..\Run: [ICQ] "C:\Program Files\ICQ6.5\ICQ.exe" silent
O4 - HKCU\..\Run: [WMPNSCFG] C:\Program Files\Windows Media Player\WMPNSCFG.exe
O4 - HKUS\S-1-5-19\..\Run: [Sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /detectMem (User 'LOKALER DIENST')
O4 - HKUS\S-1-5-19\..\Run: [WindowsWelcomeCenter] rundll32.exe oobefldr.dll,ShowWelcomeCenter (User 'LOKALER DIENST')
O4 - HKUS\S-1-5-20\..\Run: [Sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /detectMem (User 'NETZWERKDIENST')
O8 - Extra context menu item: Add to Google Photos Screensa&ver - res://C:\Windows\system32\GPhotos.scr/200
O8 - Extra context menu item: Save YouTube Video - res://C:\Program Files\Common Files\DVDVideoSoft\Dll\IEContextMenuY.dll/scriptY2MP4.htm
O8 - Extra context menu item: Save YouTube Video as MP3 - res://C:\Program Files\Common Files\DVDVideoSoft\Dll\IEContextMenuY.dll/scriptY2MP3.htm
O9 - Extra button: ICQ6 - {E59EB121-F339-4851-A3BA-FE49C35617C2} - C:\Program Files\ICQ6.5\ICQ.exe
O9 - Extra 'Tools' menuitem: ICQ6 - {E59EB121-F339-4851-A3BA-FE49C35617C2} - C:\Program Files\ICQ6.5\ICQ.exe
O13 - Gopher Prefix:
O18 - Protocol: skype4com - {FFC8B962-9B40-4DFF-9458-1830C7DD7F5D} - C:\PROGRA~1\COMMON~1\Skype\SKYPE4~1.DLL
O23 - Service: ArcSoft Connect Daemon (ACDaemon) - ArcSoft Inc. - C:\Program Files\Common Files\ArcSoft\Connection Service\Bin\ACService.exe
O23 - Service: Agere Modem Call Progress Audio (AgereModemAudio) - Agere Systems - C:\Windows\system32\agrsmsvc.exe
O23 - Service: Avira AntiVir Scheduler (AntiVirSchedulerService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\sched.exe
O23 - Service: Avira AntiVir Guard (AntiVirService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\avguard.exe
O23 - Service: Google Updater Service (gusvc) - Google - C:\Program Files\Google\Common\Google Updater\GoogleUpdaterService.exe
O23 - Service: NVIDIA Display Driver Service (nvsvc) - NVIDIA Corporation - C:\Windows\system32\nvvsvc.exe
O23 - Service: Softex OmniPass Service (omniserv) - Softex Inc. - C:\Program Files\Softex\OmniPass\OmniServ.exe
O23 - Service: WisLMSvc - Wistron Corp. - C:\Program Files\Launch Manager\WisLMSvc.exe

--
End of file - 6334 bytes


Habe auch nocheinmal bevor ich bei Malwarebytes enfernt habe auf "Springe zu" geklickt.. Es was eine Anwendung mit namen install.exe die unter C:\install.exe zu finden war. Das wird unter C:\ auch nicht mehr angezeigt.

Ich hoffe die ganzen Programme habe ich richtig abgerattert.. Jetzt ist es bei mir auch 1 Uhr und ich muss schlafen.

Hoffe auf eine Antwort und danke schon einmal das sich jemand das Problem ansieht!

Liebe Grüße


Alt 02.11.2009, 23:42   #6
fb1388
 
Virus durch Webseite? - Standard

Virus durch Webseite?



Hat sich jemand schon das Protokoll angesehen?!

Könntet ihr mir bitte antworten ob ich jetzt was drauf habe oder nicht?!

Ich habe gestern nochmal alles laufen gelassen und weder antivir noch Malwarebytes hat was gefunden? Bin ich jetzt durch oder nicht?

Alt 03.11.2009, 02:01   #7
Acid303
 

Virus durch Webseite? - Standard

Virus durch Webseite?



Hallo fb1388

Das sieht schon mal recht gut aus.

Starte HJT => Do a Systemscan only => fixe folgende Einträge

Code:
ATTFilter
 	R3 - URLSearchHook: (no name) - - (no file)
O2 - BHO: Ask Toolbar BHO - {D4027C7F-154A-4066-A1AD-4243D8127440} - (no file)
O3 - Toolbar: (no name) - {D4027C7F-154A-4066-A1AD-4243D8127440} - (no file)
         
Danach noch zur Kontrolle

Panda Active Scan
Folgende Seite führt dich durch die Installation: PandaActiveScan2.0 Installation

Drücke auf Jetzt Scannen!

Eine Registrierung ist nicht erforderlich!

Nachdem der Scan abgeschlossen ist drücke auf das Text-Icon Export und speichere das log auf dem Desktop.

Öffne die Datei ActiveScan.txt die sich nun auf deinem Desktop befindet und poste den Inhalt.
Und hier noch etwas Lesestoff:

http://www.trojaner-board.de/74052-s...-internet.html

Gruß

Acid
__________________
Kein Support per PM

Das befolgen der Tips und Anleitungen geschieht auf eigene Gefahr.

Alt 03.11.2009, 13:28   #8
fb1388
 
Virus durch Webseite? - Standard

Virus durch Webseite?



@ Acid303: Vielen Dank für deine Antwort! Das beruhigt mich dann schon einmal.

Ich habe gerade Panda Active Scan laufen lassen, hier der Report.


ANALYSIS: 2009-11-03 14:20:31
PROTECTIONS: 1
MALWARE: 2
SUSPECTS: 7

PROTECTIONS
Description Version Active Updated

AntiVir Desktop Yes Yes

MALWARE
Id Description Type Active Severity Disinfectable Disinfected Location
00027660 adware/savenow Adware No 0 Yes No hkey_local_machine\software\classes\runmsc.loader.1
00027660 adware/savenow Adware No 0 Yes No hkey_classes_root\interface\{c285d18d-43a2-4aef-83fb-bf280e660a97}
00027660 adware/savenow Adware No 0 Yes No hkey_local_machine\software\classes\runmsc.loader
00262020 Cookie/Atwola TrackingCookie No 0 Yes No c:\users\fenja\appdata\roaming\microsoft\windows\cookies\fenja@atwola[1].txt

SUSPECTS
Sent Location
No c:\program files\divx\divxbundleuninstall.exe
No c:\program files\divx\divxcodecuninstall.exe
No c:\program files\divx\divxconverteruninstall.exe
No c:\program files\divx\divxdsfiltersuninstall.exe
No c:\program files\divx\divxplayeruninstall.exe
No c:\program files\divx\divxwebplayeruninstall.exe
No d:\tools\sceneo bonavista\data1.cab[servicetool.exe]

VULNERABILITIES
Id Severity Description


Wie bekomme ich die 2 Malwares denn weg? Oder sind die nicht so schlimm?!

In der Info von Panda Active Scan, scheinen die nicht sehr bösartig zu klingen, aber man weiß ja nie.

Alt 03.11.2009, 19:07   #9
Acid303
 

Virus durch Webseite? - Standard

Virus durch Webseite?



Hallo fb1388

Kommando zurück!!!

Deine MBAM Version ist veraltet, sorry das habe ich doch glatt übersehen.

Deins

Zitat:
Malwarebytes' Anti-Malware 1.40
Datenbank Version: 2742
Meins

Zitat:
Malwarebytes' Anti-Malware 1.41
Datenbank Version: 3093
Bitte lade dir die neue MBAM Version herunter, eventuell Signaturen updaten und mache nocheinmal einen kompletten Scan deines Systems.

Gruß

Acid
__________________
Kein Support per PM

Das befolgen der Tips und Anleitungen geschieht auf eigene Gefahr.

Alt 04.11.2009, 18:08   #10
fb1388
 
Virus durch Webseite? - Standard

Virus durch Webseite?



Okay. Habe es aktualisiert.

Hier der Report:

Malwarebytes' Anti-Malware 1.41
Datenbank Version: 3097
Windows 6.0.6002 Service Pack 2

04.11.2009 19:07:01
mbam-log-2009-11-04 (19-07-01).txt

Scan-Methode: Vollständiger Scan (C:\|D:\|F:\|)
Durchsuchte Objekte: 222178
Laufzeit: 54 minute(s), 39 second(s)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 0
Infizierte Registrierungswerte: 0
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 0

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte:
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
(Keine bösartigen Objekte gefunden)

Alt 04.11.2009, 18:22   #11
Acid303
 

Virus durch Webseite? - Standard

Virus durch Webseite?



Lass uns mal zur vorsicht ein bischen graben.

Rootkitsuche mit GMER


Bevor mit GMER gescant werden kann müssen erst einige Dinge erledigt werden:

Alle Scanner gegen Viren, Spyware und sonstiges müssen deaktiviert werden
Alle Netzwerk- und Internetverbindungen trennen (auch WLAN)
Beim Scan nichts am Rechner machen
Nach dem Scan den Rechner neustarten

Der GMER Scan:

* GMER auf den Desktop herunter laden.
* Gmer ist geeignet für => NT/W2K/XP/VISTA.
* Alle geöffneten Programme schließen (auch den Browser) Hintergrundprogramme nach Möglichkeit beenden
* Gmer.exe starten
* Vista-User müssen das Programm als Administrator starten
* Den Scan mit "Scan" starten. Nichts am Rechner machen während der Scan läuft.
* Wenn der Scan fertig ist auf "Copy" klicken um das Log in die Zwischenablage zu kopieren. Mit "Ok" wird GMER beendet.
* Das Log entweder direkt als Antwort posten oder als Textdatei auf den Desktop speichern falls erst der Neustart durchgeführt wird.

Falls sich ein Fenster mit folgender Warnung öffnet:
WARNING !!!
GMER has found system modification, which might have been caused by ROOTKIT activity.
Do you want to fully scan your system ?
Unbedingt auf "No" klicken.

Alle Scanner unbedingt einschalten bevor eine Internetverbindung hergestellt wird!

Danach bitte http://www.trojaner-board.de/51871-a...tispyware.html

Gruß

Acid
__________________
Kein Support per PM

Das befolgen der Tips und Anleitungen geschieht auf eigene Gefahr.

Alt 04.11.2009, 19:00   #12
fb1388
 
Virus durch Webseite? - Standard

Virus durch Webseite?



Hi Acid303: Danke noch mal für deine Hilfe!

Hier der GMER Report:

GMER 1.0.15.15163 - http://www.gmer.net
Rootkit scan 2009-11-04 20:24:51
Windows 6.0.6002 Service Pack 2
Running: n98zv6ud.exe; Driver: C:\Users\Fenja\AppData\Local\Temp\uglcypow.sys

---- System - GMER 1.0.15 ----

SSDT \??\C:\Windows\system32\drivers
\OADriver.sys ZwAllocateVirtualMemory [0x90310E60]
SSDT \??\C:\Windows\system32\drivers\OADriver.sys ZwAlpcConnectPort [0x9030FDA0]
SSDT \??\C:\Windows\system32\drivers\OADriver.sys ZwAlpcCreatePort [0x9030F460]
SSDT \??\C:\Windows\system32\drivers\OADriver.sys ZwAssignProcessToJobObject [0x903115C0]
SSDT \??\C:\Windows\system32\drivers\OADriver.sys ZwConnectPort [0x9030F610]
SSDT \??\C:\Windows\system32\drivers\OADriver.sys ZwCreateFile [0x9031E0D0]
SSDT \??\C:\Windows\system32\drivers\OADriver.sys ZwCreateKey [0x9031C430]
SSDT \??\C:\Windows\system32\drivers\OADriver.sys ZwCreatePort [0x9030F2C0]
SSDT \??\C:\Windows\system32\drivers\OADriver.sys ZwCreateProcess [0x9030C580]
SSDT \??\C:\Windows\system32\drivers\OADriver.sys ZwCreateProcessEx [0x9030C960]
SSDT \??\C:\Windows\system32\drivers\OADriver.sys ZwCreateSection [0x9030C060]
SSDT 9CF45BCC ZwCreateThread
SSDT \??\C:\Windows\system32\drivers\OADriver.sys ZwDebugActiveProcess [0x9030E5A0]
SSDT \??\C:\Windows\system32\drivers\OADriver.sys ZwDeleteFile [0x9031EB50]
SSDT \??\C:\Windows\system32\drivers\OADriver.sys ZwDeleteKey [0x9031C9E0]
SSDT \??\C:\Windows\system32\drivers\OADriver.sys ZwDeleteValueKey [0x9031D330]
SSDT \??\C:\Windows\system32\drivers\OADriver.sys ZwDuplicateObject [0x9030EFE0]
SSDT \??\C:\Windows\system32\drivers\OADriver.sys ZwEnumerateKey [0x9031E070]
SSDT \??\C:\Windows\system32\drivers\OADriver.sys ZwEnumerateValueKey [0x9031E0A0]
SSDT \??\C:\Windows\system32\drivers\OADriver.sys ZwLoadDriver [0x903105D0]
SSDT \??\C:\Windows\system32\drivers\OADriver.sys ZwLoadKey [0x9031D780]
SSDT \??\C:\Windows\system32\drivers\OADriver.sys ZwOpenFile [0x9031E760]
SSDT \??\C:\Windows\system32\drivers\OADriver.sys ZwOpenKey [0x9031CC20]
SSDT 9CF45BB8 ZwOpenProcess
SSDT \??\C:\Windows\system32\drivers\OADriver.sys ZwOpenSection [0x9030C300]
SSDT 9CF45BBD ZwOpenThread
SSDT \??\C:\Windows\system32\drivers\OADriver.sys ZwProtectVirtualMemory [0x90311250]
SSDT \??\C:\Windows\system32\drivers\OADriver.sys ZwQueryDirectoryFile [0x90310A10]
SSDT \??\C:\Windows\system32\drivers\OADriver.sys ZwQueryKey [0x9031E010]
SSDT \??\C:\Windows\system32\drivers\OADriver.sys ZwQueryValueKey [0x9031E040]
SSDT \??\C:\Windows\system32\drivers\OADriver.sys ZwQueueApcThread [0x90311740]
SSDT \??\C:\Windows\system32\drivers\OADriver.sys ZwReplaceKey [0x9031DB20]
SSDT \??\C:\Windows\system32\drivers\OADriver.sys ZwRequestWaitReplyPort [0x90310180]
SSDT \??\C:\Windows\system32\drivers\OADriver.sys ZwRestoreKey [0x9031DD80]
SSDT \??\C:\Windows\system32\drivers\OADriver.sys ZwResumeThread [0x9030EC90]
SSDT \??\C:\Windows\system32\drivers\OADriver.sys ZwSaveKey [0x9031DFF0]
SSDT \??\C:\Windows\system32\drivers\OADriver.sys ZwSecureConnectPort [0x9030F9D0]
SSDT \??\C:\Windows\system32\drivers\OADriver.sys ZwSetContextThread [0x9030E3C0]
SSDT \??\C:\Windows\system32\drivers\OADriver.sys ZwSetInformationFile [0x9031EE10]
SSDT \??\C:\Windows\system32\drivers\OADriver.sys ZwSetSystemInformation [0x9030E720]
SSDT \??\C:\Windows\system32\drivers\OADriver.sys ZwSetValueKey [0x9031CC40]
SSDT \??\C:\Windows\system32\drivers\OADriver.sys ZwShutdownSystem [0x903104D0]
SSDT \??\C:\Windows\system32\drivers\OADriver.sys ZwSuspendProcess [0x9030EE40]
SSDT \??\C:\Windows\system32\drivers\OADriver.sys ZwSuspendThread [0x9030EAC0]
SSDT \??\C:\Windows\system32\drivers\OADriver.sys ZwSystemDebugControl [0x9030E900]
SSDT 9CF45BC7 ZwTerminateProcess
SSDT \??\C:\Windows\system32\drivers\OADriver.sys ZwTerminateThread [0x9030E1A0]
SSDT \??\C:\Windows\system32\drivers\OADriver.sys ZwUnloadDriver [0x903107F0]
SSDT \??\C:\Windows\system32\drivers\OADriver.sys ZwWriteVirtualMemory [0x90311400]
SSDT \??\C:\Windows\system32\drivers\OADriver.sys ZwCreateThreadEx [0x9030DC80]
SSDT \??\C:\Windows\system32\drivers\OADriver.sys ZwCreateUserProcess [0x9030CE60]

---- Kernel code sections - GMER 1.0.15 ----

.text ntkrnlpa.exe!KeSetEvent + 131 826B2874 4 Bytes [60, 0E, 31, 90]
.text ntkrnlpa.exe!KeSetEvent + 13D 826B2880 8 Bytes [A0, FD, 30, 90, 60, F4, 30, ...]
.text ntkrnlpa.exe!KeSetEvent + 191 826B28D4 4 Bytes [C0, 15, 31, 90]
.text ntkrnlpa.exe!KeSetEvent + 1C1 826B2904 4 Bytes [10, F6, 30, 90]
.text ntkrnlpa.exe!KeSetEvent + 1D9 826B291C 4 Bytes [D0, E0, 31, 90]
.text ...

---- User code sections - GMER 1.0.15 ----

.text C:\Program Files\Windows Media Player\wmpnscfg.exe[1608] kernel32.dll!CreateProcessW 770E1BF3 6 Bytes JMP 5F0A0F5A
.text C:\Program Files\Windows Media Player\wmpnscfg.exe[1608] kernel32.dll!CreateProcessA 770E1C28 6 Bytes JMP 5F040F5A
.text C:\Program Files\Windows Media Player\wmpnscfg.exe[1608] kernel32.dll!LoadLibraryExW 77109109 6 Bytes JMP 5F070F5A
.text C:\Program Files\Windows Media Player\wmpnscfg.exe[1608] USER32.dll!ExitWindowsEx 76AEB7C3 6 Bytes JMP 5F0D0F5A
.text C:\Windows\RtHDVCpl.exe[2352] kernel32.dll!CreateProcessW 770E1BF3 6 Bytes JMP 5F0A0F5A
.text C:\Windows\RtHDVCpl.exe[2352] kernel32.dll!CreateProcessA 770E1C28 6 Bytes JMP 5F040F5A
.text C:\Windows\RtHDVCpl.exe[2352] kernel32.dll!LoadLibraryExW 77109109 6 Bytes JMP 5F070F5A
.text C:\Windows\RtHDVCpl.exe[2352] USER32.dll!ExitWindowsEx 76AEB7C3 6 Bytes JMP 5F0D0F5A
.text C:\Windows\ehome\ehmsas.exe[2708] kernel32.dll!CreateProcessW 770E1BF3 6 Bytes JMP 5F0A0F5A
.text C:\Windows\ehome\ehmsas.exe[2708] kernel32.dll!CreateProcessA 770E1C28 6 Bytes JMP 5F040F5A
.text C:\Windows\ehome\ehmsas.exe[2708] kernel32.dll!LoadLibraryExW 77109109 6 Bytes JMP 5F070F5A
.text C:\Windows\ehome\ehmsas.exe[2708] USER32.dll!ExitWindowsEx 76AEB7C3 6 Bytes JMP 5F0D0F5A
.text C:\Windows\system32\taskeng.exe[2800] kernel32.dll!CreateProcessW 770E1BF3 6 Bytes JMP 5F0A0F5A
.text C:\Windows\system32\taskeng.exe[2800] kernel32.dll!CreateProcessA 770E1C28 6 Bytes JMP 5F040F5A
.text C:\Windows\system32\taskeng.exe[2800] kernel32.dll!LoadLibraryExW 77109109 6 Bytes JMP 5F070F5A
.text C:\Windows\system32\taskeng.exe[2800] USER32.dll!ExitWindowsEx 76AEB7C3 6 Bytes JMP 5F0D0F5A
.text C:\Program Files\Synaptics\SynTP\SynTPStart.exe[2816] kernel32.dll!CreateProcessW 770E1BF3 6 Bytes JMP 5F0A0F5A
.text C:\Program Files\Synaptics\SynTP\SynTPStart.exe[2816] kernel32.dll!CreateProcessA 770E1C28 6 Bytes JMP 5F040F5A
.text C:\Program Files\Synaptics\SynTP\SynTPStart.exe[2816] kernel32.dll!LoadLibraryExW 77109109 6 Bytes JMP 5F070F5A
.text C:\Program Files\Synaptics\SynTP\SynTPStart.exe[2816] USER32.dll!ExitWindowsEx 76AEB7C3 6 Bytes JMP 5F0D0F5A
.text C:\Windows\system32\Dwm.exe[2872] kernel32.dll!CreateProcessW 770E1BF3 6 Bytes JMP 5F0A0F5A
.text C:\Windows\system32\Dwm.exe[2872] kernel32.dll!CreateProcessA 770E1C28 6 Bytes JMP 5F040F5A
.text C:\Windows\system32\Dwm.exe[2872] kernel32.dll!LoadLibraryExW 77109109 6 Bytes JMP 5F070F5A
.text C:\Windows\system32\Dwm.exe[2872] USER32.dll!ExitWindowsEx 76AEB7C3 6 Bytes JMP 5F0D0F5A
.text C:\Windows\Explorer.EXE[2972] kernel32.dll!CreateProcessW 770E1BF3 6 Bytes JMP 5F0A0F5A
.text C:\Windows\Explorer.EXE[2972] kernel32.dll!CreateProcessA 770E1C28 6 Bytes JMP 5F040F5A
.text C:\Windows\Explorer.EXE[2972] kernel32.dll!LoadLibraryExW 77109109 6 Bytes JMP 5F070F5A
.text C:\Windows\Explorer.EXE[2972] USER32.dll!ExitWindowsEx 76AEB7C3 6 Bytes JMP 5F0D0F5A
.text C:\Windows\Explorer.EXE[2972] IPHLPAPI.DLL!IcmpSendEcho2Ex 74C896D8 6 Bytes JMP 5F130F5A
.text C:\Windows\Explorer.EXE[2972] IPHLPAPI.DLL!IcmpSendEcho2 74C89C2D 6 Bytes JMP 5F100F5A
.text C:\Program Files\Common Files\ArcSoft\Connection Service\Bin\ACDaemon.exe[3580] kernel32.dll!CreateProcessW 770E1BF3 6 Bytes JMP 5F0A0F5A
.text C:\Program Files\Common Files\ArcSoft\Connection Service\Bin\ACDaemon.exe[3580] kernel32.dll!CreateProcessA 770E1C28 6 Bytes JMP 5F040F5A
.text C:\Program Files\Common Files\ArcSoft\Connection Service\Bin\ACDaemon.exe[3580] kernel32.dll!LoadLibraryExW 77109109 6 Bytes JMP 5F070F5A
.text C:\Program Files\Common Files\ArcSoft\Connection Service\Bin\ACDaemon.exe[3580] USER32.dll!ExitWindowsEx 76AEB7C3 6 Bytes JMP 5F0D0F5A
.text C:\Program Files\Avira\AntiVir Desktop\avgnt.exe[3680] kernel32.dll!CreateProcessW 770E1BF3 6 Bytes JMP 5F0A0F5A
.text C:\Program Files\Avira\AntiVir Desktop\avgnt.exe[3680] kernel32.dll!CreateProcessA 770E1C28 6 Bytes JMP 5F040F5A
.text C:\Program Files\Avira\AntiVir Desktop\avgnt.exe[3680] kernel32.dll!LoadLibraryExW 77109109 6 Bytes JMP 5F070F5A
.text C:\Program Files\Avira\AntiVir Desktop\avgnt.exe[3680] USER32.dll!ExitWindowsEx 76AEB7C3 6 Bytes JMP 5F0D0F5A
.text C:\Program Files\Avira\AntiVir Desktop\avgnt.exe[3680] ole32.dll!CoCreateInstance 76E79EA6 6 Bytes JMP 5F100F5A
.text C:\Program Files\Avira\AntiVir Desktop\avgnt.exe[3680] ole32.dll!CoCreateInstanceEx 76E79EE9 6 Bytes JMP 5F130F5A
.text C:\Program Files\Synaptics\SynTP\SynTPEnh.exe[3700] kernel32.dll!CreateProcessW 770E1BF3 6 Bytes JMP 5F0A0F5A
.text C:\Program Files\Synaptics\SynTP\SynTPEnh.exe[3700] kernel32.dll!CreateProcessA 770E1C28 6 Bytes JMP 5F040F5A
.text C:\Program Files\Synaptics\SynTP\SynTPEnh.exe[3700] kernel32.dll!LoadLibraryExW 77109109 6 Bytes JMP 5F070F5A
.text C:\Program Files\Synaptics\SynTP\SynTPEnh.exe[3700] USER32.dll!ExitWindowsEx 76AEB7C3 6 Bytes JMP 5F0D0F5A
.text C:\Program Files\Synaptics\SynTP\SynTPEnh.exe[3700] ole32.dll!CoCreateInstance 76E79EA6 6 Bytes JMP 5F100F5A
.text C:\Program Files\Synaptics\SynTP\SynTPEnh.exe[3700] ole32.dll!CoCreateInstanceEx 76E79EE9 6 Bytes JMP 5F130F5A
.text C:\Program Files\Windows Defender\MSASCui.exe[3804] kernel32.dll!CreateProcessW 770E1BF3 6 Bytes JMP 5F0A0F5A
.text C:\Program Files\Windows Defender\MSASCui.exe[3804] kernel32.dll!CreateProcessA 770E1C28 6 Bytes JMP 5F040F5A
.text C:\Program Files\Windows Defender\MSASCui.exe[3804] kernel32.dll!LoadLibraryExW 77109109 6 Bytes JMP 5F070F5A
.text C:\Program Files\Windows Defender\MSASCui.exe[3804] USER32.dll!ExitWindowsEx 76AEB7C3 6 Bytes JMP 5F0D0F5A
.text C:\Program Files\Windows Defender\MSASCui.exe[3804] IPHLPAPI.DLL!IcmpSendEcho2Ex 74C896D8 6 Bytes JMP 5F130F5A
.text C:\Program Files\Windows Defender\MSASCui.exe[3804] IPHLPAPI.DLL!IcmpSendEcho2 74C89C2D 6 Bytes JMP 5F100F5A
.text C:\Program Files\Launch Manager\LaunchAp.exe[3832] kernel32.dll!CreateProcessW 770E1BF3 6 Bytes JMP 5F0A0F5A
.text C:\Program Files\Launch Manager\LaunchAp.exe[3832] kernel32.dll!CreateProcessA 770E1C28 6 Bytes JMP 5F040F5A
.text C:\Program Files\Launch Manager\LaunchAp.exe[3832] kernel32.dll!LoadLibraryExW 77109109 6 Bytes JMP 5F070F5A
.text C:\Program Files\Launch Manager\LaunchAp.exe[3832] USER32.dll!ExitWindowsEx 76AEB7C3 6 Bytes JMP 5F0D0F5A
.text C:\Program Files\Launch Manager\LaunchAp.exe[3832] ole32.dll!CoCreateInstance 76E79EA6 6 Bytes JMP 5F100F5A
.text C:\Program Files\Launch Manager\LaunchAp.exe[3832] ole32.dll!CoCreateInstanceEx 76E79EE9 6 Bytes JMP 5F130F5A
.text C:\Program Files\Java\jre6\bin\jusched.exe[3840] kernel32.dll!CreateProcessW 770E1BF3 6 Bytes JMP 5F0A0F5A
.text C:\Program Files\Java\jre6\bin\jusched.exe[3840] kernel32.dll!CreateProcessA 770E1C28 6 Bytes JMP 5F040F5A
.text C:\Program Files\Java\jre6\bin\jusched.exe[3840] kernel32.dll!LoadLibraryExW 77109109 6 Bytes JMP 5F070F5A
.text C:\Program Files\Java\jre6\bin\jusched.exe[3840] USER32.dll!ExitWindowsEx 76AEB7C3 6 Bytes JMP 5F0D0F5A
.text C:\Program Files\Launch Manager\HotkeyApp.exe[3880] kernel32.dll!CreateProcessW 770E1BF3 6 Bytes JMP 5F0A0F5A
.text C:\Program Files\Launch Manager\HotkeyApp.exe[3880] kernel32.dll!CreateProcessA 770E1C28 6 Bytes JMP 5F040F5A
.text C:\Program Files\Launch Manager\HotkeyApp.exe[3880] kernel32.dll!LoadLibraryExW 77109109 6 Bytes JMP 5F070F5A
.text C:\Program Files\Launch Manager\HotkeyApp.exe[3880] USER32.dll!ExitWindowsEx 76AEB7C3 6 Bytes JMP 5F0D0F5A
.text C:\Program Files\Launch Manager\HotkeyApp.exe[3880] ole32.dll!CoCreateInstance 76E79EA6 6 Bytes JMP 5F100F5A
.text C:\Program Files\Launch Manager\HotkeyApp.exe[3880] ole32.dll!CoCreateInstanceEx 76E79EE9 6 Bytes JMP 5F130F5A
.text C:\Program Files\Launch Manager\OSD.exe[3912] kernel32.dll!CreateProcessW 770E1BF3 6 Bytes JMP 5F0A0F5A
.text C:\Program Files\Launch Manager\OSD.exe[3912] kernel32.dll!CreateProcessA 770E1C28 6 Bytes JMP 5F040F5A
.text C:\Program Files\Launch Manager\OSD.exe[3912] kernel32.dll!LoadLibraryExW 77109109 6 Bytes JMP 5F070F5A
.text C:\Program Files\Launch Manager\OSD.exe[3912] USER32.dll!ExitWindowsEx 76AEB7C3 6 Bytes JMP 5F0D0F5A
.text C:\Program Files\Launch Manager\OSD.exe[3912] ole32.dll!CoCreateInstance 76E79EA6 6 Bytes JMP 5F100F5A
.text C:\Program Files\Launch Manager\OSD.exe[3912] ole32.dll!CoCreateInstanceEx 76E79EE9 6 Bytes JMP 5F130F5A
.text C:\Windows\ehome\ehtray.exe[3988] kernel32.dll!CreateProcessW 770E1BF3 6 Bytes JMP 5F0A0F5A
.text C:\Windows\ehome\ehtray.exe[3988] kernel32.dll!CreateProcessA 770E1C28 6 Bytes JMP 5F040F5A
.text C:\Windows\ehome\ehtray.exe[3988] kernel32.dll!LoadLibraryExW 77109109 6 Bytes JMP 5F070F5A
.text C:\Windows\ehome\ehtray.exe[3988] USER32.dll!ExitWindowsEx 76AEB7C3 6 Bytes JMP 5F0D0F5A
.text C:\Program Files\Launch Manager\WButton.exe[3992] kernel32.dll!CreateProcessW 770E1BF3 6 Bytes JMP 5F0A0F5A
.text C:\Program Files\Launch Manager\WButton.exe[3992] kernel32.dll!CreateProcessA 770E1C28 6 Bytes JMP 5F040F5A
.text C:\Program Files\Launch Manager\WButton.exe[3992] kernel32.dll!LoadLibraryExW 77109109 6 Bytes JMP 5F070F5A
.text C:\Program Files\Launch Manager\WButton.exe[3992] USER32.dll!ExitWindowsEx 76AEB7C3 6 Bytes JMP 5F0D0F5A
.text C:\Program Files\Launch Manager\WButton.exe[3992] ole32.dll!CoCreateInstance 76E79EA6 6 Bytes JMP 5F100F5A
.text C:\Program Files\Launch Manager\WButton.exe[3992] ole32.dll!CoCreateInstanceEx 76E79EE9 6 Bytes JMP 5F130F5A

---- User IAT/EAT - GMER 1.0.15 ----

IAT C:\Windows\Explorer.EXE[2972] @ C:\Windows\Explorer.EXE [gdiplus.dll!GdiplusShutdown] [738E7817] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.0.6002.18005_none_9e50b396ca17ae07\gdiplus.dll (Microsoft GDI+/Microsoft Corporation)
IAT C:\Windows\Explorer.EXE[2972] @ C:\Windows\Explorer.EXE [gdiplus.dll!GdipCloneImage] [7393A86D] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.0.6002.18005_none_9e50b396ca17ae07\gdiplus.dll (Microsoft GDI+/Microsoft Corporation)
IAT C:\Windows\Explorer.EXE[2972] @ C:\Windows\Explorer.EXE [gdiplus.dll!GdipDrawImageRectI] [738EBB22] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.0.6002.18005_none_9e50b396ca17ae07\gdiplus.dll (Microsoft GDI+/Microsoft Corporation)
IAT C:\Windows\Explorer.EXE[2972] @ C:\Windows\Explorer.EXE [gdiplus.dll!GdipSetInterpolationMode] [738DF695] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.0.6002.18005_none_9e50b396ca17ae07\gdiplus.dll (Microsoft GDI+/Microsoft Corporation)
IAT C:\Windows\Explorer.EXE[2972] @ C:\Windows\Explorer.EXE [gdiplus.dll!GdiplusStartup] [738E75E9] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.0.6002.18005_none_9e50b396ca17ae07\gdiplus.dll (Microsoft GDI+/Microsoft Corporation)

Geändert von fb1388 (04.11.2009 um 19:28 Uhr)

Alt 04.11.2009, 19:29   #13
fb1388
 
Virus durch Webseite? - Standard

Virus durch Webseite?



IAT C:\Windows\Explorer.EXE[2972] @ C:\Windows\Explorer.EXE [gdiplus.dll!GdipCreateFromHDC] [738DE7CA] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.0.6002.18005_none_9e50b396ca17ae07\gdiplus.dll (Microsoft GDI+/Microsoft Corporation)
IAT C:\Windows\Explorer.EXE[2972] @ C:\Windows\Explorer.EXE [gdiplus.dll!GdipCreateBitmapFromStreamICM] [73918395] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.0.6002.18005_none_9e50b396ca17ae07\gdiplus.dll (Microsoft GDI+/Microsoft Corporation)
IAT C:\Windows\Explorer.EXE[2972] @ C:\Windows\Explorer.EXE [gdiplus.dll!GdipCreateBitmapFromStream] [738EDA60] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.0.6002.18005_none_9e50b396ca17ae07\gdiplus.dll (Microsoft GDI+/Microsoft Corporation)
IAT C:\Windows\Explorer.EXE[2972] @ C:\Windows\Explorer.EXE [gdiplus.dll!GdipGetImageHeight] [738DFFFA] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.0.6002.18005_none_9e50b396ca17ae07\gdiplus.dll (Microsoft GDI+/Microsoft Corporation)
IAT C:\Windows\Explorer.EXE[2972] @ C:\Windows\Explorer.EXE [gdiplus.dll!GdipGetImageWidth] [738DFF61] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.0.6002.18005_none_9e50b396ca17ae07\gdiplus.dll (Microsoft GDI+/Microsoft Corporation)
IAT C:\Windows\Explorer.EXE[2972] @ C:\Windows\Explorer.EXE [gdiplus.dll!GdipDisposeImage] [738D71CF] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.0.6002.18005_none_9e50b396ca17ae07\gdiplus.dll (Microsoft GDI+/Microsoft Corporation)
IAT C:\Windows\Explorer.EXE[2972] @ C:\Windows\Explorer.EXE [gdiplus.dll!GdipLoadImageFromFileICM] [7396CAE2] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.0.6002.18005_none_9e50b396ca17ae07\gdiplus.dll (Microsoft GDI+/Microsoft Corporation)
IAT C:\Windows\Explorer.EXE[2972] @ C:\Windows\Explorer.EXE [gdiplus.dll!GdipLoadImageFromFile] [7390C8D8] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.0.6002.18005_none_9e50b396ca17ae07\gdiplus.dll (Microsoft GDI+/Microsoft Corporation)
IAT C:\Windows\Explorer.EXE[2972] @ C:\Windows\Explorer.EXE [gdiplus.dll!GdipDeleteGraphics] [738DD968] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.0.6002.18005_none_9e50b396ca17ae07\gdiplus.dll (Microsoft GDI+/Microsoft Corporation)
IAT C:\Windows\Explorer.EXE[2972] @ C:\Windows\Explorer.EXE [gdiplus.dll!GdipFree] [738D6853] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.0.6002.18005_none_9e50b396ca17ae07\gdiplus.dll (Microsoft GDI+/Microsoft Corporation)
IAT C:\Windows\Explorer.EXE[2972] @ C:\Windows\Explorer.EXE [gdiplus.dll!GdipAlloc] [738D687E] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.0.6002.18005_none_9e50b396ca17ae07\gdiplus.dll (Microsoft GDI+/Microsoft Corporation)
IAT C:\Windows\Explorer.EXE[2972] @ C:\Windows\Explorer.EXE [gdiplus.dll!GdipSetCompositingMode] [738E2AD1] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.0.6002.18005_none_9e50b396ca17ae07\gdiplus.dll (Microsoft GDI+/Microsoft Corporation)

---- Devices - GMER 1.0.15 ----

AttachedDevice \FileSystem\Ntfs \Ntfs SiWinAcc.sys (Windows Accelerator Driver/Silicon Image, Inc.)
AttachedDevice \Driver\kbdclass \Device\KeyboardClass0 Wdf01000.sys (WDF Dynamic/Microsoft Corporation)
AttachedDevice \Driver\kbdclass \Device\KeyboardClass1 Wdf01000.sys (WDF Dynamic/Microsoft Corporation)

Device \Driver\tdx \Device\Tcp OAmon.sys
Device \Driver\tdx \Device\RawIp6 OAmon.sys
Device \Driver\tdx \Device\Tcp6 OAmon.sys
Device \Driver\tdx \Device\Tdx OAmon.sys
Device \Driver\tdx \Device\Udp OAmon.sys
Device \Driver\tdx \Device\RawIp OAmon.sys
Device \Driver\tdx \Device\Udp6 OAmon.sys

AttachedDevice \FileSystem\fastfat \Fat fltmgr.sys (Microsoft Dateisystem-Filter-Manager/Microsoft Corporation)

---- EOF - GMER 1.0.15 ----


Habs auf 2 antworten geteilt.

Grüße fb1388

Alt 04.11.2009, 19:33   #14
Acid303
 

Virus durch Webseite? - Standard

Virus durch Webseite?



Hier stand mal was. Bitte ignorieren.

Post bitte nicht editieren sonder neu posten, dann passiert sowas nicht.

Gruß

Acid
__________________
Kein Support per PM

Das befolgen der Tips und Anleitungen geschieht auf eigene Gefahr.

Alt 04.11.2009, 19:41   #15
fb1388
 
Virus durch Webseite? - Standard

Virus durch Webseite?



Ja, ich habe versucht ein "lösche diesen Beitrag" zu finden, aber leider gibt es den Button nicht.

Ich bevorzuge dann lieber editieren um dir die "Arbeit" vom ignorieren zu nehmen.

Werde jetzt mal das andere Programm runterladen und durchlaufen lassen.

Gruß, fb1388.

Antwort

Themen zu Virus durch Webseite?
0 bytes, antivir, audiodg.exe, avgnt.exe, bericht, browser, cache, ccleaner, datei, dllhost.exe, download, dwm.exe, firefox, frage, gen, hijack, hijackthis, jusched.exe, klicke, logon.exe, malwarebytes, meldung, moved, namen, nicht mehr, nichts, nt.dll, ordner, panik, pop-up, pop-up fenster, recover, seite, system, trojaner, virus, virus eingefangen, warnung, windows system, ändern



Ähnliche Themen: Virus durch Webseite?


  1. Unerwünschte automatische Aktivität durch Aufruf einer Webseite
    Plagegeister aller Art und deren Bekämpfung - 12.05.2015 (15)
  2. Blockierung meiner Webseite durch Avast.
    Log-Analyse und Auswertung - 26.04.2015 (5)
  3. Firefox durch Webseite blockiert
    Plagegeister aller Art und deren Bekämpfung - 05.01.2015 (11)
  4. nach Befall durch BKA Virus Entfernung durch Fachhandel Jetzt startet Windows sicherheitsdienst nicht mehr
    Log-Analyse und Auswertung - 05.06.2014 (14)
  5. Pc Virusbefall/Keylogger durch Survey Webseite
    Log-Analyse und Auswertung - 29.03.2014 (8)
  6. OpenSSL-Webseite durch Hypervisor-Lücke kompromittiert
    Nachrichten - 03.01.2014 (0)
  7. Virus TR/ATRAPS.Gen2 durch Avira entdeckt. Keine Lösung durch Avira
    Log-Analyse und Auswertung - 29.10.2013 (3)
  8. Habe einen Virus und zwar: Dieses Programm kann die Webseite nicht anzeigen.
    Plagegeister aller Art und deren Bekämpfung - 22.12.2012 (2)
  9. Mehrere Trojaner durch Malwarebytes Anti Malware gefunden und ein Virus durch Avira gefunden (TR/Gendal.81920.6)
    Log-Analyse und Auswertung - 10.11.2012 (1)
  10. Virus - Dieses Programm kann die Webseite nicht anzeigen - Win 7 64bit
    Plagegeister aller Art und deren Bekämpfung - 03.11.2012 (12)
  11. Die Webseite kann nicht angezeigt werden Virus
    Plagegeister aller Art und deren Bekämpfung - 02.10.2012 (1)
  12. Dieses Programm kann nicht die Webseite anzeigen Virus
    Log-Analyse und Auswertung - 09.09.2012 (1)
  13. FTP Daten durch Trojaner ausgesät? Webseite wurde per FTP mit Code infiziert!
    Log-Analyse und Auswertung - 20.04.2012 (4)
  14. Google-Webseite von Virus blockiert?
    Plagegeister aller Art und deren Bekämpfung - 01.10.2011 (15)
  15. Avast: Webseite wurde blockiert, Virus trotzdem empfangen ?
    Plagegeister aller Art und deren Bekämpfung - 28.10.2010 (1)
  16. Virus über Webseite
    Diskussionsforum - 29.07.2010 (7)
  17. NAV durch Webseite deaktiviert
    Plagegeister aller Art und deren Bekämpfung - 22.02.2003 (2)

Zum Thema Virus durch Webseite? - Hallo alle zusammen! Ich war gerade auf einer Seite und habe dort eine Meldung bekommen, dass ich mir einen Virus eingefangen haben sollte! Es waren 3 Pop-Up Fenster hintereinander. Hab - Virus durch Webseite?...
Archiv
Du betrachtest: Virus durch Webseite? auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.