Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: JS/Redirector.455

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

Antwort
Alt 02.01.2010, 16:56   #16
Money King
 
JS/Redirector.455 - Standard

JS/Redirector.455



Ich hatte ganz am Anfang erwähnt das ich Malwarebytes drüber laufen gelassen hab, nur dann konnte ich mein PC garnichtmehr starten, ich erinnere an die Fehlermeldung...

Alt 02.01.2010, 17:56   #17
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
JS/Redirector.455 - Standard

JS/Redirector.455



Äh...
Die 160er ist die Zweiplatte, davon startest Du nicht. Außerdem interessiert mich das Logfile.
__________________

__________________

Alt 02.01.2010, 18:07   #18
Money King
 
JS/Redirector.455 - Standard

JS/Redirector.455



Hab ich auch nicht....
Du hast mich falsch verstanden.
Ich hab von der 40 GB jetzt gestartet, 160 GB Festplatte hängt dran, Autostart ist deaktiviert.
Aber wie bekomme ich jetzt alle Daten also musik, pdf, docs.. usw.. ohne Probleme, ohne eine Gefahr auf die 40 GB Festplatte...weil welche Dateien Viren haben oder nicht, kann ich nicht hellsehen.
__________________

Alt 02.01.2010, 18:13   #19
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
JS/Redirector.455 - Standard

JS/Redirector.455



Zitat:
...weil welche Dateien Viren haben oder nicht, kann ich nicht hellsehen.
Wir reden aneinander vorbei bzw. verstehst Du mich nicht.
Damit Du das System infizierst, muss Du Dateien AUSFÜHREN - da Du aber nur reine Datendateien kopierst, die NICHT AUSFÜHRBAR sind besteht keine Gefahr!
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 02.01.2010, 18:25   #20
Money King
 
JS/Redirector.455 - Standard

JS/Redirector.455



Aber woher kann man sich so sicher sein, das keine Datendateien, wie musik, PDf, docs.. auch davon betroffen sind und nur Programme oder Windoof eigene Dateien?
Ich kenn den Virus Typ leider nicht....
Meinst du den Malware Logfile?
Wo ist der eigentlich gespeichert?


Alt 02.01.2010, 18:33   #21
Money King
 
JS/Redirector.455 - Standard

JS/Redirector.455



Okay....Hab den Log gefunden....

Malwarebytes' Anti-Malware 1.43
Datenbank Version: 3474
Windows 5.1.2600 Service Pack 3
Internet Explorer 6.0.2900.5512

02.01.2010 04:54:38
mbam-log-2010-01-02 (04-54-38).txt

Scan-Methode: Vollständiger Scan (C:\|)
Durchsuchte Objekte: 127807
Laufzeit: 12 minute(s), 29 second(s)

Infizierte Speicherprozesse: 5
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 5
Infizierte Registrierungswerte: 11
Infizierte Dateiobjekte der Registrierung: 12
Infizierte Verzeichnisse: 1
Infizierte Dateien: 39

Infizierte Speicherprozesse:
C:\Dokumente und Einstellungen\Christopher\Lokale Einstellungen\Temp\teste1_p.exe (Trojan.Clicker) -> Failed to unload process.
C:\Dokumente und Einstellungen\Christopher\Lokale Einstellungen\Temp\q1.exe (Trojan.Clicker) -> Unloaded process successfully.
C:\WINDOWS\Temp\teste4_p.exe (Trojan.Clicker) -> Failed to unload process.
C:\Dokumente und Einstellungen\Christopher\Lokale Einstellungen\Temp\5_odbn.exe (Trojan.Clicker) -> Unloaded process successfully.
C:\WINDOWS\system32\winupdate86.exe (Trojan.FakeAlert) -> Unloaded process successfully.

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{19127ad2-394b-70f5-c650-b97867baa1f7} (Backdoor.Bot) -> Quarantined and deleted successfully.
HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{43bf8cd1-c5d5-2230-7bb2-98f22c2b7dc6} (Backdoor.Bot) -> Quarantined and deleted successfully.
HKEY_USERS\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{19127ad2-394b-70f5-c650-b97867baa1f7} (Backdoor.Bot) -> Quarantined and deleted successfully.
HKEY_USERS\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{43bf8cd1-c5d5-2230-7bb2-98f22c2b7dc6} (Backdoor.Bot) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\IS2010 (Rogue.InternetSecurity2010) -> Quarantined and deleted successfully.

Infizierte Registrierungswerte:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\amoumain (Trojan.FakeAlert.H) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\odbny (Trojan.Clicker) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\lsass (Trojan.Clicker) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\ctfmon (Trojan.Clicker) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\netx (Trojan.Clicker) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\netw (Trojan.Clicker) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\netc (Trojan.Clicker) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\winupdate86.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\servicelayer (Backdoor.Bot) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Network\uid (Malware.Trace) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\internet security 2010 (Rogue.InternetSecurity2010) -> Quarantined and deleted successfully.

Infizierte Dateiobjekte der Registrierung:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit (Spyware.Zbot) -> Data: c:\windows\system32\sdra64.exe -> Delete on reboot.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit (Spyware.Zbot) -> Data: system32\sdra64.exe -> Delete on reboot.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit (Trojan.FakeAlert) -> Data: c:\windows\system32\winlogon86.exe -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit (Trojan.FakeAlert) -> Data: system32\winlogon86.exe -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit (Hijack.Userinit) -> Bad: (C:\WINDOWS\system32\winlogon86.exe,C:\WINDOWS\system32\sdra64.exe,) Good: (Userinit.exe) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\ActiveDesktop\NoChangingWallpaper (Hijack.DisplayProperties) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoActiveDesktopChanges (Hijack.DisplayProperties) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoSetActiveDesktop (Hijack.DisplayProperties) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\activedesktop\NoChangingWallpaper (Hijack.DisplayProperties) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoActiveDesktopChanges (Hijack.DisplayProperties) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoSetActiveDesktop (Hijack.DisplayProperties) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\DisableTaskMgr (Hijack.TaskManager) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.

Infizierte Verzeichnisse:
C:\WINDOWS\system32\lowsec (Stolen.data) -> Delete on reboot.

Infizierte Dateien:
C:\WINDOWS\amoumain.exe (Trojan.FakeAlert.H) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\Christopher\Lokale Einstellungen\Temp\teste1_p.exe (Trojan.Clicker) -> Delete on reboot.
C:\Dokumente und Einstellungen\Christopher\Lokale Einstellungen\Temp\q1.exe (Trojan.Clicker) -> Quarantined and deleted successfully.
C:\WINDOWS\Temp\teste4_p.exe (Trojan.Clicker) -> Delete on reboot.
C:\Dokumente und Einstellungen\Christopher\Lokale Einstellungen\Temp\5_odbn.exe (Trojan.Clicker) -> Delete on reboot.
C:\WINDOWS\odbn.exe (Trojan.Clicker) -> Quarantined and deleted successfully.
C:\WINDOWS\lsass.exe (Trojan.Clicker) -> Quarantined and deleted successfully.
C:\WINDOWS\ctfmon.exe (Trojan.Clicker) -> Quarantined and deleted successfully.
C:\WINDOWS\svx.exe (Trojan.Clicker) -> Quarantined and deleted successfully.
C:\WINDOWS\svw.exe (Trojan.Clicker) -> Quarantined and deleted successfully.
C:\WINDOWS\svc.exe (Trojan.Clicker) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\Christopher\Lokale Einstellungen\Temp\25F.tmp (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\Christopher\Lokale Einstellungen\Temp\26E.tmp (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\Christopher\Lokale Einstellungen\Temp\avto.exe (Trojan.Clicker) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\Christopher\Lokale Einstellungen\Temp\avto1.exe (Trojan.Clicker) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\Christopher\Lokale Einstellungen\Temp\avto2.exe (Trojan.Clicker) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\Christopher\Lokale Einstellungen\Temp\teste2_p.exe (Trojan.Clicker) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\AVR10.exe (Rogue.Installer) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\jgaw400.dll (Trojan.Hiloti) -> Quarantined and deleted successfully.
C:\WINDOWS\Temp\260.tmp (Trojan.Dropper) -> Quarantined and deleted successfully.
C:\WINDOWS\Temp\5_odbn.exe (Trojan.Clicker) -> Quarantined and deleted successfully.
C:\WINDOWS\Temp\teste1_p.exe (Trojan.Clicker) -> Quarantined and deleted successfully.
C:\WINDOWS\Temp\teste2_p.exe (Trojan.Clicker) -> Quarantined and deleted successfully.
C:\WINDOWS\Temp\teste3_p.exe (Trojan.Clicker) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\lowsec\local.ds (Stolen.data) -> Delete on reboot.
C:\WINDOWS\system32\lowsec\user.ds (Stolen.data) -> Delete on reboot.
C:\Dokumente und Einstellungen\Christopher\Anwendungsdaten\Microsoft\Internet Explorer\Quick Launch\Internet Security 2010.lnk (Rogue.InternetSecurity2010) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\Christopher\Startmenü\Internet Security 2010.lnk (Rogue.InternetSecurity2010) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\Christopher\Lokale Einstellungen\Temp\0_11adwara.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\sdra64.exe (Spyware.Zbot) -> Delete on reboot.
C:\Dokumente und Einstellungen\Christopher\Lokale Einstellungen\Temp\4_pinnew.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\Christopher\Lokale Einstellungen\Temp\6_ldry3.exe (Trojan.Agent) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\Christopher\Lokale Einstellungen\Temp\60325cahp25ca0.exe (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\servicelayer.exe (Backdoor.Bot) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\Christopher\Lokale Einstellungen\Temp\teste3_p.exe (Trojan.Agent) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\Christopher\Lokale Einstellungen\Temp\teste4_p.exe (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\winupdate86.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\Christopher\Lokale Einstellungen\Temp\e.exe (Trojan.Dropper) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\Winlogon86.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.

Alt 02.01.2010, 18:54   #22
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
JS/Redirector.455 - Standard

JS/Redirector.455



Ist das das Ergebnis der 160er-Platte?
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 02.01.2010, 19:03   #23
Money King
 
JS/Redirector.455 - Standard

JS/Redirector.455



Genau.........

_______________

Alt 02.01.2010, 19:08   #24
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
JS/Redirector.455 - Standard

JS/Redirector.455



Ok, ganz schön viel Müll
Nicht jede Bereinigung muss erfolgreich sein bzw. überlebt das System. Kommt leider ab und zu vor, dass bei Bereinigungsversuchen das System nicht mehr startet.

Wird die 160er Platte denn im System jetzt gesehen?
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 02.01.2010, 19:10   #25
Money King
 
JS/Redirector.455 - Standard

JS/Redirector.455



Ja....

Hab zuvor im BIOS die 40 GB als first eingestellt also als Boot HDD.
Und die 160 GB ist die sekundäre...also Laufwerk: E:

Ich kann in die Festplatte reinschauen...ja..

Alt 02.01.2010, 19:15   #26
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
JS/Redirector.455 - Standard

JS/Redirector.455



Okay, dann kannst Du jetzt ja alle Daten sichern, und die 160er formatieren. Passt denn alles wichtige auf die 40er noch rauf?

Naja, danach jedenfalls kannst Du die Systempartition der 40er Platte auf die 160er kopieren .
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 02.01.2010, 19:17   #27
Money King
 
JS/Redirector.455 - Standard

JS/Redirector.455



Ja, aber gibt es eventull noch die chance ohne Formatierung die 160 Gb zuretten?

Alt 02.01.2010, 19:20   #28
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
JS/Redirector.455 - Standard

JS/Redirector.455



Ich weiß nicht, ob wir Windows wieder zum Booten verhelfen könnten und danach müssten wir uns wieder um die Infektionen kümmern. Kannst Du nicht einfach Deine 40er-Platte so als Systempartition nutzen und die 160er als Dateiablage?

Du könntest aber nochmal Malwarebytes mit aktuellen Signauren auf die 160er loslassen.
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 02.01.2010, 19:23   #29
Money King
 
JS/Redirector.455 - Standard

JS/Redirector.455



Aber wie kann ich Malwarebytes loslassen, ich seh ja nur die Ordner der Festplatte bei der 160er GB......wie kann ich da das Programm nochmal loslassen?

Du hast mir noch nicht genantwortet auf die Frage, ob du meine PN erhalten hast....

Alt 02.01.2010, 19:24   #30
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
JS/Redirector.455 - Standard

JS/Redirector.455



Du wählst bei MBAM einfach die komplette Platte aus
Wegen der PN: Mit dem Teamviewer mach ich das nicht so gerne, wir haben für sowas das Forum!
__________________
Logfiles bitte immer in CODE-Tags posten

Antwort

Themen zu JS/Redirector.455
ahnung, arten, beitrag, betriebsystem, compu, computer, daten, einfach, eliminieren, fehler, formatiere, formatieren, genannt, infizierte, js/redirector.455, neustarten, nicht mehr, nicht starten, objekte, programm, software, virus, warum, wichtige, wichtige daten, woche, wochen, würde




Ähnliche Themen: JS/Redirector.455


  1. Trojan.RS.Redirector.BMV
    Plagegeister aller Art und deren Bekämpfung - 13.01.2015 (7)
  2. Google Redirector
    Plagegeister aller Art und deren Bekämpfung - 08.04.2013 (17)
  3. Wie entfernt man JS:Redirector-AHD?
    Plagegeister aller Art und deren Bekämpfung - 12.03.2013 (1)
  4. js:Redirector-ACH
    Plagegeister aller Art und deren Bekämpfung - 25.11.2012 (0)
  5. JS/Redirector.SY.1 auf Windows7
    Log-Analyse und Auswertung - 15.08.2012 (20)
  6. JS/Redirector.WH
    Log-Analyse und Auswertung - 10.08.2012 (37)
  7. js redirector.b virus
    Plagegeister aller Art und deren Bekämpfung - 29.01.2012 (17)
  8. js redirector.b virus
    Plagegeister aller Art und deren Bekämpfung - 19.01.2012 (5)
  9. JS/Redirector.GZ.1 - Was ist das ?
    Plagegeister aller Art und deren Bekämpfung - 19.07.2011 (1)
  10. JS/Redirector.455 probleme
    Plagegeister aller Art und deren Bekämpfung - 12.06.2010 (1)
  11. JS/Redirector.455 auf meinem pc
    Plagegeister aller Art und deren Bekämpfung - 27.05.2010 (1)
  12. JS/Redirector.455
    Plagegeister aller Art und deren Bekämpfung - 31.01.2010 (4)
  13. Trojaner: JS:Redirector-H3
    Log-Analyse und Auswertung - 25.01.2010 (4)
  14. Wie? Wo? Was? JS/Redirector.455!
    Plagegeister aller Art und deren Bekämpfung - 05.11.2009 (3)
  15. Google redirector
    Plagegeister aller Art und deren Bekämpfung - 24.08.2009 (1)
  16. JS:Redirector H2 [tr]
    Plagegeister aller Art und deren Bekämpfung - 17.05.2009 (5)
  17. TR/Redirector.E
    Plagegeister aller Art und deren Bekämpfung - 12.11.2008 (3)

Zum Thema JS/Redirector.455 - Ich hatte ganz am Anfang erwähnt das ich Malwarebytes drüber laufen gelassen hab, nur dann konnte ich mein PC garnichtmehr starten, ich erinnere an die Fehlermeldung... - JS/Redirector.455...
Archiv
Du betrachtest: JS/Redirector.455 auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.