Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: TR/PSW.Papras.WH, TR/Agent.158720, TR/Dldr.Renos.KF.75

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

Antwort
Alt 28.02.2010, 19:54   #1
luckylights
 
TR/PSW.Papras.WH, TR/Agent.158720, TR/Dldr.Renos.KF.75 - Standard

TR/PSW.Papras.WH, TR/Agent.158720, TR/Dldr.Renos.KF.75



Hallo alle zusammen.

Ich hab ein riesen Problem. Diese drei Trojaner waren bei einem bekanntem auf dem Laptop und wurden mit Antivir gelöscht allerdings wohl ohne Erfolg. Antivir findet die Trojaner zwar nicht mehr aber bleibt bei 99,8% stehen und das schon bei mehreren Versuchen.

Und sobald das Laptop mit dem Internet verbindet öffnen jede Sekunde mehrere Fehlermeldungen.

"Es wurde eine Verbindung für verschlüsselte E-Mails gefunden."

Suchen bei Google haben leider nichts ergeben. Kann mir einer helfen?

Alt 01.03.2010, 13:56   #2
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
TR/PSW.Papras.WH, TR/Agent.158720, TR/Dldr.Renos.KF.75 - Standard

TR/PSW.Papras.WH, TR/Agent.158720, TR/Dldr.Renos.KF.75



Hallo und

Bitte diese Liste beachten und abarbeiten. Beim Scan mit MalwareBytes auch alle externen Speicher (ext. Platten, USB-Sticks, ... mit anklemmen!! )

Wichtig für Benutzer mit Windows Vista und Windows 7: Bitte alle Tools per Rechtsklick => Als Admin ausführen!


Die Logfiles kannst Du zB alle in eine Datei zippen und auf File-Upload.net hochladen und hier verlinken, denn 1. sind manche Logfiles fürs Board nämlich zu groß und 2. kann ich mit einem Klick mir gleich alle auf einmal runterladen.
__________________

__________________

Alt 01.03.2010, 16:53   #3
luckylights
 
TR/PSW.Papras.WH, TR/Agent.158720, TR/Dldr.Renos.KF.75 - Standard

TR/PSW.Papras.WH, TR/Agent.158720, TR/Dldr.Renos.KF.75



Hab die Programme installiert und zum Teil auch ausgeführt. Malwarebytes bleibt immer nach ca. 16 Sekunden hängen und reagiert dann nicht mehr. Dann hilft auch nur noch ein Neustart.

Hier ist der Link der Log und Info.txt

http://www.file-upload.net/download-2307137/log.zip.html
__________________

Alt 01.03.2010, 20:48   #4
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
TR/PSW.Papras.WH, TR/Agent.158720, TR/Dldr.Renos.KF.75 - Standard

TR/PSW.Papras.WH, TR/Agent.158720, TR/Dldr.Renos.KF.75



Du nutzt zwei Virenscanner mit Hintergrundwächter, das ist kontraproduktiv, da sie sich gegenseitig aushebeln können. Deinstalliere Norton AV oder Avira AntiVir. Malwarebytes ist dagegen eine Ausnahme, da es für Parallelbetrieb konzipiert wurde.

Bitte danach mal den Avenger anwenden:

1.) Lade Dir von hier Avenger:
Swandog46's Public Anti-Malware Tools (Download, linksseitig)

2.) Entpack das zip-Archiv, führe die Datei "avenger.exe" aus (unter Vista per Rechtsklick => als Administrator ausführen). Die Haken unten wie abgebildet setzen:



3.) Kopiere Dir exakt die Zeilen aus dem folgenden Code-Feld:
Code:
ATTFilter
registry values to delete:
HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list | C:\DOKUME~1\Besitzer\LOKALE~1\Temp\60325cahp25cas.exe
HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list | C:\DOKUME~1\Besitzer\LOKALE~1\Temp\4_pinnew.exe

files to delete:
C:\WINDOWS\tasks\{35DC3473-A719-4d14-B7C1-FD326CA84A0C}.job
C:\WINDOWS\tasks\{5B57CF47-0BFA-43c6-ACF9-3B3653DCADBA}.job
C:\WINDOWS\tasks\{66BA574B-1E11-49b8-909C-8CC9E0E8E015}.job
C:\WINDOWS\tasks\{783AF354-B514-42d6-970E-3E8BF0A5279C}.job
C:\DOKUME~1\Besitzer\LOKALE~1\Temp\60325cahp25cas.exe
C:\DOKUME~1\Besitzer\LOKALE~1\Temp\4_pinnew.exe"
C:\WINDOWS\system32\admparsef.exe
C:\WINDOWS\system32\msebpm32.exe
C:\WINDOWS\odbns.exe
C:\WINDOWS\svc.exe
C:\WINDOWS\svw.exe
C:\WINDOWS\lsass.exe
C:\WINDOWS\system32\sshnas21.dll
C:\cj.ini
C:\WINDOWS\system32\MEMIO.SYS

drivers to delete:
DOSMEMIO
SSHNAS
         
4.) Geh in "The Avenger" nun oben auf "Load Script", dort auf "Paste from Clipboard".

5.) Der Code-Text hier aus meinem Beitrag müsste nun unter "Input Script here" in "The Avenger" zu sehen sein.

6.) Falls dem so ist, klick unten rechts auf "Execute". Bestätige die nächste Abfrage mit "Ja", die Frage zu "Reboot now" (Neustart des Systems) ebenso.

7.) Nach dem Neustart erhältst Du ein LogFile von Avenger eingeblendet. Kopiere dessen Inhalt und poste ihn hier.

8.) Die Datei c:\avenger\backup.zip bei file-upload.net hochladen und hier verlinken
__________________
"Die Wahrheit ist normalerweise nur eine Entschuldigung für einen Mangel an Fantasie." (Elim Garak)

Das Trojaner-Board unterstützen
Warum Linux besser als Windows ist!

Alt 02.03.2010, 15:57   #5
luckylights
 
TR/PSW.Papras.WH, TR/Agent.158720, TR/Dldr.Renos.KF.75 - Standard

TR/PSW.Papras.WH, TR/Agent.158720, TR/Dldr.Renos.KF.75



Habe Norton gelöscht und Antivir hat auf einmal richtig alarm gemacht. Es hat mir einen Trojaner nachdem anderen angezeigt. Danach hab es nochmal mit Malware versucht und siehe da es lief durch.

Malwarebytes' Anti-Malware 1.44
Datenbank Version: 3510
Windows 5.1.2600 Service Pack 2
Internet Explorer 6.0.2900.2180

02.03.2010 15:30:25
mbam-log-2010-03-02 (15-30-17).txt

Scan-Methode: Vollständiger Scan (C:\|)
Durchsuchte Objekte: 215255
Laufzeit: 16 hour(s), 54 minute(s), 51 second(s)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 20
Infizierte Registrierungswerte: 8
Infizierte Dateiobjekte der Registrierung: 5
Infizierte Verzeichnisse: 2
Infizierte Dateien: 11

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
HKEY_CLASSES_ROOT\xml.xml (Worm.Allaple) -> No action taken.
HKEY_CLASSES_ROOT\xml.xml.1 (Worm.Allaple) -> No action taken.
HKEY_CLASSES_ROOT\CLSID\{d032570a-5f63-4812-a094-87d007c23012} (Trojan.FakeAlert) -> No action taken.
HKEY_CLASSES_ROOT\Typelib\{40196867-19f8-7157-c097-ecaff653c9ad} (Trojan.FakeAlert) -> No action taken.
HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{19127ad2-394b-70f5-c650-b97867baa1f7} (Backdoor.Bot) -> No action taken.
HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{43bf8cd1-c5d5-2230-7bb2-98f22c2b7dc6} (Backdoor.Bot) -> No action taken.
HKEY_USERS\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{19127ad2-394b-70f5-c650-b97867baa1f7} (Backdoor.Bot) -> No action taken.
HKEY_USERS\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{43bf8cd1-c5d5-2230-7bb2-98f22c2b7dc6} (Backdoor.Bot) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\ZagrebLand (Trojan.FakeAlert) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\Videocan (Trojan.FakeAlert) -> No action taken.
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\SSHNAS (Trojan.Renos) -> No action taken.
HKEY_CURRENT_USER\{5617ECA9-488D-4BA2-8562-9710B9AB78D2} (Adware.DoubleD) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\Cognac (Rogue.Multiple) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\ColdWare (Malware.Trace) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\chrome.exe (Security.Hijack) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\safari.exe (Security.Hijack) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\navigator.exe (Security.Hijack) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\opera.exe (Security.Hijack) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Userinit.exe (Security.Hijack) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Handle (Malware.Trace) -> No action taken.

Infizierte Registrierungswerte:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\OLE\updatewin (Backdoor.Sdbot) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\rundll32.exe (Trojan.Agent) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices\updatewin (Backdoor.Bot) -> No action taken.
HKEY_CURRENT_USER\System\CurrentControlSet\Control\Lsa\updatewin (Backdoor.Sdbot) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Ole\updatewin (Backdoor.Sdbot) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Network\uid (Malware.Trace) -> No action taken.
HKEY_LOCAL_MACHINE\System\ControlSet001\Control\Lsa\updatewin (Backdoor.Sdbot) -> No action taken.
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Lsa\updatewin (Backdoor.Sdbot) -> No action taken.

Infizierte Dateiobjekte der Registrierung:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\UpdatesDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoSetActiveDesktop (Hijack.DisplayProperties) -> Bad: (1) Good: (0) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\activedesktop\NoChangingWallpaper (Hijack.DisplayProperties) -> Bad: (1) Good: (0) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoActiveDesktopChanges (Hijack.DisplayProperties) -> Bad: (1) Good: (0) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoSetActiveDesktop (Hijack.DisplayProperties) -> Bad: (1) Good: (0) -> No action taken.

Infizierte Verzeichnisse:
C:\Dokumente und Einstellungen\All Users.WINDOWS\Anwendungsdaten\Solt Lake Software (Rogue.ProAntiSpyware) -> No action taken.
C:\Dokumente und Einstellungen\All Users.WINDOWS\Anwendungsdaten\Solt Lake Software\Pro Antispyware 2009 (Rogue.ProAntiSpyware) -> No action taken.

Infizierte Dateien:
C:\WINDOWS\system32\iebho0F.dll (Trojan.FakeAlert) -> No action taken.
C:\WINDOWS\Tasks\{66BA574B-1E11-49b8-909C-8CC9E0E8E015}.job (Trojan.Downloader) -> No action taken.
C:\Dokumente und Einstellungen\Besitzer\Anwendungsdaten\~tmp.html (Malware.Trace) -> No action taken.
C:\Dokumente und Einstellungen\Besitzer\Anwendungsdaten\config.cfg (Malware.Trace) -> No action taken.
C:\syst.exe (Trojan.Downloader) -> No action taken.
C:\WINDOWS\system32\iebho0C.dll (Trojan.BHO) -> No action taken.
C:\WINDOWS\msacm32.drv (Trojan.Agent) -> No action taken.
C:\WINDOWS\Tasks\{5B57CF47-0BFA-43c6-ACF9-3B3653DCADBA}.job (Trojan.FakeAlert) -> No action taken.
C:\WINDOWS\Tasks\{783AF354-B514-42d6-970E-3E8BF0A5279C}.job (Trojan.Downloader) -> No action taken.
C:\WINDOWS\Tasks\{35DC3473-A719-4d14-B7C1-FD326CA84A0C}.job (Trojan.Downloader) -> No action taken.
C:\WINDOWS\wuasirvy.dll (Trojan.Banker) -> No action taken.

Ich lasse jetzt nochmal Antivir laufen und hoffe, dass das System dann wieder rein ist und läuft. Jetzt schonmal vielen Dank für deine Hilfe. Ich kann jetzt sogar wieder mit dem Rechner online ohne, dass er versucht tausende mails zu versenden.


Alt 02.03.2010, 20:12   #6
luckylights
 
TR/PSW.Papras.WH, TR/Agent.158720, TR/Dldr.Renos.KF.75 - Standard

TR/PSW.Papras.WH, TR/Agent.158720, TR/Dldr.Renos.KF.75



Hab jetzt Antivir laufen lassen und schon wieder eine ganze Flut von Trojanern gefunden. Hier der Report.



Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Dienstag, 2. März 2010 17:23

Es wird nach 1805667 Virenstämmen gesucht.

Lizenznehmer : Avira AntiVir Personal - FREE Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows XP
Windowsversion : (Service Pack 2) [5.1.2600]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : X-6B0FD926572B4

Versionsinformationen:
BUILD.DAT : 9.0.0.419 21701 Bytes 22.01.2010 18:24:00
AVSCAN.EXE : 9.0.3.10 466689 Bytes 13.10.2009 10:26:28
AVSCAN.DLL : 9.0.3.0 49409 Bytes 13.02.2009 11:04:10
LUKE.DLL : 9.0.3.2 209665 Bytes 20.02.2009 10:35:44
LUKERES.DLL : 9.0.2.0 13569 Bytes 26.01.2009 09:41:59
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 06:35:52
VBASE001.VDF : 7.10.1.0 1372672 Bytes 19.11.2009 16:21:27
VBASE002.VDF : 7.10.3.1 3143680 Bytes 20.01.2010 16:21:54
VBASE003.VDF : 7.10.3.75 996864 Bytes 26.01.2010 16:22:01
VBASE004.VDF : 7.10.3.76 2048 Bytes 26.01.2010 16:22:01
VBASE005.VDF : 7.10.3.77 2048 Bytes 26.01.2010 16:22:01
VBASE006.VDF : 7.10.3.78 2048 Bytes 26.01.2010 16:22:02
VBASE007.VDF : 7.10.3.79 2048 Bytes 26.01.2010 16:22:02
VBASE008.VDF : 7.10.3.80 2048 Bytes 26.01.2010 16:22:02
VBASE009.VDF : 7.10.3.81 2048 Bytes 26.01.2010 16:22:02
VBASE010.VDF : 7.10.3.82 2048 Bytes 26.01.2010 16:22:02
VBASE011.VDF : 7.10.3.83 2048 Bytes 26.01.2010 16:22:02
VBASE012.VDF : 7.10.3.84 2048 Bytes 26.01.2010 16:22:02
VBASE013.VDF : 7.10.3.85 2048 Bytes 26.01.2010 16:22:02
VBASE014.VDF : 7.10.3.122 172544 Bytes 29.01.2010 16:22:05
VBASE015.VDF : 7.10.3.149 79872 Bytes 01.02.2010 16:22:05
VBASE016.VDF : 7.10.3.174 68608 Bytes 03.02.2010 16:22:06
VBASE017.VDF : 7.10.3.199 76800 Bytes 04.02.2010 16:22:06
VBASE018.VDF : 7.10.3.222 64512 Bytes 05.02.2010 16:22:07
VBASE019.VDF : 7.10.3.243 75776 Bytes 08.02.2010 16:22:07
VBASE020.VDF : 7.10.4.6 81920 Bytes 09.02.2010 16:22:08
VBASE021.VDF : 7.10.4.30 78848 Bytes 11.02.2010 16:22:09
VBASE022.VDF : 7.10.4.50 107520 Bytes 15.02.2010 16:22:09
VBASE023.VDF : 7.10.4.62 105472 Bytes 15.02.2010 16:22:10
VBASE024.VDF : 7.10.4.85 111616 Bytes 17.02.2010 16:22:11
VBASE025.VDF : 7.10.4.109 122368 Bytes 21.02.2010 16:22:12
VBASE026.VDF : 7.10.4.128 109056 Bytes 23.02.2010 16:22:13
VBASE027.VDF : 7.10.4.151 111104 Bytes 26.02.2010 16:22:14
VBASE028.VDF : 7.10.4.170 132608 Bytes 01.03.2010 16:22:15
VBASE029.VDF : 7.10.4.171 2048 Bytes 01.03.2010 16:22:15
VBASE030.VDF : 7.10.4.172 2048 Bytes 01.03.2010 16:22:15
VBASE031.VDF : 7.10.4.179 61952 Bytes 02.03.2010 16:22:16
Engineversion : 8.2.1.180
AEVDF.DLL : 8.1.1.3 106868 Bytes 02.03.2010 16:22:37
AESCRIPT.DLL : 8.1.3.17 1032570 Bytes 02.03.2010 16:22:36
AESCN.DLL : 8.1.5.0 127347 Bytes 02.03.2010 16:22:33
AESBX.DLL : 8.1.2.0 254323 Bytes 02.03.2010 16:22:38
AERDL.DLL : 8.1.4.2 479602 Bytes 02.03.2010 16:22:33
AEPACK.DLL : 8.2.1.0 426356 Bytes 02.03.2010 16:22:30
AEOFFICE.DLL : 8.1.0.39 196987 Bytes 02.03.2010 16:22:27
AEHEUR.DLL : 8.1.1.7 2326902 Bytes 02.03.2010 16:22:27
AEHELP.DLL : 8.1.10.1 237942 Bytes 02.03.2010 16:22:19
AEGEN.DLL : 8.1.2.0 373107 Bytes 02.03.2010 16:22:18
AEEMU.DLL : 8.1.1.0 393587 Bytes 08.11.2009 06:38:26
AECORE.DLL : 8.1.12.2 188790 Bytes 02.03.2010 16:22:17
AEBB.DLL : 8.1.0.3 53618 Bytes 08.11.2009 06:38:20
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12.12.2008 07:47:56
AVPREF.DLL : 9.0.3.0 44289 Bytes 26.08.2009 14:13:59
AVREP.DLL : 8.0.0.7 159784 Bytes 02.03.2010 16:22:39
AVREG.DLL : 9.0.0.0 36609 Bytes 07.11.2008 14:25:04
AVARKT.DLL : 9.0.0.3 292609 Bytes 24.03.2009 14:05:37
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30.01.2009 09:37:04
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28.01.2009 14:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02.02.2009 07:21:28
NETNT.DLL : 9.0.0.0 11521 Bytes 07.11.2008 14:41:21
RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 15.05.2009 14:35:17
RCTEXT.DLL : 9.0.73.0 87297 Bytes 13.10.2009 11:19:29

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: c:\programme\avira\antivir desktop\sysscan.avp
Protokollierung.......................: niedrig
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:,
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: mittel
Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+PCK,+PFS,+SPR,

Beginn des Suchlaufs: Dienstag, 2. März 2010 17:23

Der Suchlauf nach versteckten Objekten wird begonnen.
c:\windows\system32\msebpm32.exe
[INFO] Die Datei ist nicht sichtbar.
[FUND] Enthält Erkennungsmuster des Droppers DR/Agent.mmx
[INFO] Es konnte kein SpecVir-Eintrag gefunden werden!
[HINWEIS] Eine Sicherungskopie wurde unter dem Namen 4bf23c79.qua erstellt ( QUARANTÄNE )
Es wurden '39069' Objekte überprüft, '1' versteckte Objekte wurden gefunden.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'AcroRd32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wuauclt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'MagicKBD.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'TeaTimer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SynTPEnh.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'AGRSMMSG.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'EDSAgent.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'RTHDCPL.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SNMWLANService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'RichVideo.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'LSSrvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ati2evxx.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht

Es wurden '31' Prozesse mit '31' Modulen durchsucht

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:

Die Registry wurde durchsucht ( '61' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\pagefile.sys
[WARNUNG] Die Datei konnte nicht geöffnet werden!
[HINWEIS] Bei dieser Datei handelt es sich um eine Windows Systemdatei.
[HINWEIS] Es ist in Ordnung, dass diese Datei für die Suche nicht geöffnet werden kann.
C:\Dokumente und Einstellungen\Besitzer\Eigene Dateien\Downloads\PartyGammonSetup(2).exe
[FUND] Enthält Erkennungsmuster des Spielprogrammes GAME/Casino.Gen
C:\Dokumente und Einstellungen\Besitzer\Eigene Dateien\Downloads\PartyGammonSetup.exe
[FUND] Enthält Erkennungsmuster des Spielprogrammes GAME/Casino.Gen
C:\Dokumente und Einstellungen\All Users.WINDOWS\Anwendungsdaten\Avira\AntiVir Desktop\TEMP\AVSCAN-20100302-172341-37A44D6F\AVSCAN-00000003.tmp
[FUND] Enthält Erkennungsmuster des Exploits EXP/Pdfka.aog.1465
C:\Dokumente und Einstellungen\Besitzer\Lokale Einstellungen\Temp\Acr4.tmp
[FUND] Enthält Erkennungsmuster des Exploits EXP/Pdfka.aog.1465
C:\Dokumente und Einstellungen\Besitzer\Lokale Einstellungen\Temporary Internet Files\Content.IE5\WDIVCLQZ\pdf[1].pdf
[FUND] Enthält Erkennungsmuster des Exploits EXP/Pdfka.aog.1465
C:\Dokumente und Einstellungen\Besitzer\Lokale Einstellungen\Temporary Internet Files\Content.IE5\WDIVCLQZ\pdf[2].pdf
[0] Archivtyp: PDF Stream
--> Object
[FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/Dldr.Psyme.GX.3
C:\System Volume Information\_restore{A29F51D8-D884-4298-A318-C2218A999DAD}\RP139\A0135014.exe
[FUND] Enthält Erkennungsmuster des Spielprogrammes GAME/Casino.Gen
C:\System Volume Information\_restore{A29F51D8-D884-4298-A318-C2218A999DAD}\RP142\A0137864.exe
[FUND] Ist das Trojanische Pferd TR/FraudPack.amuo
C:\System Volume Information\_restore{A29F51D8-D884-4298-A318-C2218A999DAD}\RP142\A0137865.exe
[FUND] Ist das Trojanische Pferd TR/Click.Vesloruki.dng
C:\System Volume Information\_restore{A29F51D8-D884-4298-A318-C2218A999DAD}\RP142\A0137866.exe
[FUND] Ist das Trojanische Pferd TR/Click.Vesloruki.dnd
C:\System Volume Information\_restore{A29F51D8-D884-4298-A318-C2218A999DAD}\RP142\A0137867.exe
[FUND] Ist das Trojanische Pferd TR/Click.Vesloruki.dnf
C:\System Volume Information\_restore{A29F51D8-D884-4298-A318-C2218A999DAD}\RP142\A0137868.dll
[FUND] Ist das Trojanische Pferd TR/Trash.Gen
C:\System Volume Information\_restore{A29F51D8-D884-4298-A318-C2218A999DAD}\RP142\A0137871.dll
[FUND] Ist das Trojanische Pferd TR/Trash.Gen
C:\WINDOWS\system32\sshnas21.dll
[FUND] Ist das Trojanische Pferd TR/Agent.173056

Beginne mit der Desinfektion:
C:\Dokumente und Einstellungen\Besitzer\Eigene Dateien\Downloads\PartyGammonSetup(2).exe
[FUND] Enthält Erkennungsmuster des Spielprogrammes GAME/Casino.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4bff5fbc.qua' verschoben!
C:\Dokumente und Einstellungen\Besitzer\Eigene Dateien\Downloads\PartyGammonSetup.exe
[FUND] Enthält Erkennungsmuster des Spielprogrammes GAME/Casino.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a4ed585.qua' verschoben!
C:\Dokumente und Einstellungen\Besitzer\Lokale Einstellungen\Temp\Acr4.tmp
[FUND] Enthält Erkennungsmuster des Exploits EXP/Pdfka.aog.1465
[WARNUNG] Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26004
[WARNUNG] Die Quelldatei konnte nicht gefunden werden.
[HINWEIS] Es wird versucht die Aktion mit Hilfe der ARK Library durchzuführen.
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4bff5fbe.qua' verschoben!
C:\Dokumente und Einstellungen\Besitzer\Lokale Einstellungen\Temporary Internet Files\Content.IE5\WDIVCLQZ\pdf[1].pdf
[FUND] Enthält Erkennungsmuster des Exploits EXP/Pdfka.aog.1465
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4bf35fc1.qua' verschoben!
C:\Dokumente und Einstellungen\Besitzer\Lokale Einstellungen\Temporary Internet Files\Content.IE5\WDIVCLQZ\pdf[2].pdf
[WARNUNG] Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26003
[WARNUNG] Die Datei konnte nicht gelöscht werden!
[HINWEIS] Es wird versucht die Aktion mit Hilfe der ARK Library durchzuführen.
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4bf35fc3.qua' verschoben!
C:\System Volume Information\_restore{A29F51D8-D884-4298-A318-C2218A999DAD}\RP139\A0135014.exe
[FUND] Enthält Erkennungsmuster des Spielprogrammes GAME/Casino.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4bbe5f8e.qua' verschoben!
C:\System Volume Information\_restore{A29F51D8-D884-4298-A318-C2218A999DAD}\RP142\A0137864.exe
[FUND] Ist das Trojanische Pferd TR/FraudPack.amuo
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4fb0d50f.qua' verschoben!
C:\System Volume Information\_restore{A29F51D8-D884-4298-A318-C2218A999DAD}\RP142\A0137865.exe
[FUND] Ist das Trojanische Pferd TR/Click.Vesloruki.dng
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a0bf6d7.qua' verschoben!
C:\System Volume Information\_restore{A29F51D8-D884-4298-A318-C2218A999DAD}\RP142\A0137866.exe
[FUND] Ist das Trojanische Pferd TR/Click.Vesloruki.dnd
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a0ccd8f.qua' verschoben!
C:\System Volume Information\_restore{A29F51D8-D884-4298-A318-C2218A999DAD}\RP142\A0137867.exe
[FUND] Ist das Trojanische Pferd TR/Click.Vesloruki.dnf
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a0afe1f.qua' verschoben!
C:\System Volume Information\_restore{A29F51D8-D884-4298-A318-C2218A999DAD}\RP142\A0137868.dll
[FUND] Ist das Trojanische Pferd TR/Trash.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4bbe5f8f.qua' verschoben!
C:\System Volume Information\_restore{A29F51D8-D884-4298-A318-C2218A999DAD}\RP142\A0137871.dll
[FUND] Ist das Trojanische Pferd TR/Trash.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4fb1cdd8.qua' verschoben!
C:\WINDOWS\system32\sshnas21.dll
[FUND] Ist das Trojanische Pferd TR/Agent.173056
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4bf55fd2.qua' verschoben!


Ende des Suchlaufs: Dienstag, 2. März 2010 19:56
Benötigte Zeit: 35:40 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

8900 Verzeichnisse wurden überprüft
273569 Dateien wurden geprüft
14 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
14 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
1 Dateien konnten nicht durchsucht werden
273554 Dateien ohne Befall
1061 Archive wurden durchsucht
3 Warnungen
15 Hinweise
39069 Objekte wurden beim Rootkitscan durchsucht
1 Versteckte Objekte wurden gefunden



Bekomm ich das Laptop irgendwann wieder Trojaner frei oder ist eine Neuinstallation die bessere Alternative.

Alt 02.03.2010, 20:29   #7
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
TR/PSW.Papras.WH, TR/Agent.158720, TR/Dldr.Renos.KF.75 - Standard

TR/PSW.Papras.WH, TR/Agent.158720, TR/Dldr.Renos.KF.75



Die Neuinstallation ist natürlich immer die beste Variante. Aber die meisten wollen sie nicht, obwohl sie schneller sein kann als eine Bereinigung, nur halt eben lästiger, weil ja wieder alle Einstellungen vorgenommen und auch alle Programme wieder installiert werden müssen.

Ist Deine Entscheidung, wenn ja dann folge dem Link zur Neuinstallation von Windows.

Ansonsten...

Zitat:
Datenbank Version: 3510
... mit Malwarebytes den Vollscan wiederholen, denn Du hast vergessen, die Datenbanken vorher zu aktualisieren.
Da wir aber eh erst einen Lauf mit CF machen, würde ich vorschlagen Du machst erst CF und dann Malwarebytes nochmal (kommt eh einer zur Kontrolle immer nach CF) aber dann auch aktualisieren vorher!!

ComboFix

Ein Leitfaden und Tutorium zur Nutzung von ComboFix
  • Lade dir ComboFix hier herunter auf deinen Desktop. Benenne es beim Runterladen um in cofi.exe.
  • Schliesse alle Programme, vor allem dein Antivirenprogramm und andere Hintergrundwächter sowie deinen Internetbrowser.
  • Starte cofi.exe von deinem Desktop aus, bestätige die Warnmeldungen, führe die Updates durch (falls vorgeschlagen), installiere die Wiederherstellungskonsole (falls vorgeschlagen) und lass dein System durchsuchen.
    Vermeide es auch während Combofix läuft die Maus und Tastatur zu benutzen.
  • Im Anschluss öffnet sich automatisch eine combofix.txt, diesen Inhalt bitte kopieren ([Strg]a, [Strg]c) und in deinen Beitrag einfügen ([Strg]v). Die Datei findest du außerdem unter: C:\ComboFix.txt.
Wichtiger Hinweis:
Combofix darf ausschließlich ausgeführt werden, wenn ein Kompetenzler dies ausdrücklich empfohlen hat!
Es sollte nie auf eigene Initiative hin ausgeführt werden! Eine falsche Benutzung kann ernsthafte Computerprobleme nach sich ziehen und eine Bereinigung der Infektion noch erschweren.
__________________
"Die Wahrheit ist normalerweise nur eine Entschuldigung für einen Mangel an Fantasie." (Elim Garak)

Das Trojaner-Board unterstützen
Warum Linux besser als Windows ist!

Alt 04.03.2010, 10:33   #8
luckylights
 
TR/PSW.Papras.WH, TR/Agent.158720, TR/Dldr.Renos.KF.75 - Standard

TR/PSW.Papras.WH, TR/Agent.158720, TR/Dldr.Renos.KF.75



Habe Malwarebytes aktualisiert und nochmal laufen lassen nach dem ich combofix laufen gelassen hab.

Malwarebytes hat jetzt nichts mehr gefunden ebenso auch Antivir.

Scheinbar ist mein System jetzt wohl sauber.

Vielen Dank für eure Hilfe.

Alt 04.03.2010, 10:44   #9
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
TR/PSW.Papras.WH, TR/Agent.158720, TR/Dldr.Renos.KF.75 - Standard

TR/PSW.Papras.WH, TR/Agent.158720, TR/Dldr.Renos.KF.75



Das Combofix Logfile bräuchte ich aber noch.
__________________
"Die Wahrheit ist normalerweise nur eine Entschuldigung für einen Mangel an Fantasie." (Elim Garak)

Das Trojaner-Board unterstützen
Warum Linux besser als Windows ist!

Alt 05.03.2010, 09:49   #10
luckylights
 
TR/PSW.Papras.WH, TR/Agent.158720, TR/Dldr.Renos.KF.75 - Standard

TR/PSW.Papras.WH, TR/Agent.158720, TR/Dldr.Renos.KF.75



ComboFix 10-03-02.02 - Besitzer 02.03.2010 22:14:23.1.1 - x86
Microsoft Windows XP Home Edition 5.1.2600.3.1252.49.1031.18.894.613 [GMT 1:00]
ausgeführt von:: c:\dokumente und einstellungen\Besitzer\Eigene Dateien\Cofi.exe
AV: AntiVir Desktop *On-access scanning disabled* (Updated) {AD166499-45F9-482A-A743-FDD3350758C7}
.

(((((((((((((((((((((((((((((((((((( Weitere Löschungen ))))))))))))))))))))))))))))))))))))))))))))))))
.

c:\dokumente und einstellungen\Besitzer\Lokale Einstellungen\Anwendungsdaten\DoubleD
c:\dokumente und einstellungen\Besitzer\Lokale Einstellungen\Anwendungsdaten\DoubleD\JuicyAccess Toolbar\4.2.5.24020\bin\stbup.exe
c:\recycler\S-1-5-21-3526986051-2361058446-3356189543-1006
c:\recycler\S-1-5-21-776561741-1844237615-725345543-1003
c:\windows\sdfinacs.dll
c:\windows\sdfixwcs.dll
c:\windows\system32\3432809157.dat

.
((((((((((((((((((((((((((((((((((((((( Treiber/Dienste )))))))))))))))))))))))))))))))))))))))))))))))))
.

-------\Legacy_SSHNAS


((((((((((((((((((((((( Dateien erstellt von 2010-02-02 bis 2010-03-02 ))))))))))))))))))))))))))))))
.

2010-03-02 21:11 . 2004-08-04 12:00 95360 -c--a-w- c:\windows\system32\dllcache\atapi.sys
2010-03-02 21:11 . 2004-08-04 12:00 95360 ----a-w- c:\windows\system32\drivers\atapi.sys
2010-03-02 21:00 . 2010-03-02 21:00 -------- d-sh--w- c:\dokumente und einstellungen\Besitzer\IECompatCache
2010-03-02 21:00 . 2010-03-02 21:00 -------- d-sh--w- c:\dokumente und einstellungen\Besitzer\PrivacIE
2010-03-02 19:25 . 2010-03-02 19:25 -------- d-sh--w- c:\windows\system32\config\systemprofile\IETldCache
2010-03-02 19:25 . 2010-03-02 19:25 -------- d-sh--w- c:\dokumente und einstellungen\Besitzer\IETldCache
2010-03-02 19:23 . 2009-12-11 08:38 69120 -c----w- c:\windows\system32\dllcache\iecompat.dll
2010-03-02 19:22 . 2010-03-02 19:23 -------- d-----w- c:\windows\ie8updates
2010-03-02 19:21 . 2009-12-21 19:05 12800 -c----w- c:\windows\system32\dllcache\xpshims.dll
2010-03-02 19:21 . 2009-12-21 19:04 594432 -c----w- c:\windows\system32\dllcache\msfeeds.dll
2010-03-02 19:21 . 2009-12-21 19:04 55296 -c----w- c:\windows\system32\dllcache\msfeedsbs.dll
2010-03-02 19:21 . 2009-12-21 19:04 1985536 -c----w- c:\windows\system32\dllcache\iertutil.dll
2010-03-02 19:21 . 2009-12-21 19:04 246272 -c----w- c:\windows\system32\dllcache\ieproxy.dll
2010-03-02 19:21 . 2009-12-21 19:04 11070464 -c----w- c:\windows\system32\dllcache\ieframe.dll
2010-03-02 19:20 . 2010-03-02 19:21 -------- dc-h--w- c:\windows\ie8
2010-03-02 16:18 . 2009-11-25 10:19 56816 ----a-w- c:\windows\system32\drivers\avgntflt.sys
2010-03-02 16:18 . 2009-03-30 08:33 96104 ----a-w- c:\windows\system32\drivers\avipbb.sys
2010-03-02 16:18 . 2009-02-13 10:29 22360 ----a-w- c:\windows\system32\drivers\avgntmgr.sys
2010-03-02 16:18 . 2009-02-13 10:17 45416 ----a-w- c:\windows\system32\drivers\avgntdd.sys
2010-03-02 16:18 . 2010-03-02 16:18 -------- d-----w- c:\programme\Avira
2010-03-02 16:18 . 2010-03-02 16:18 -------- d-----w- c:\dokumente und einstellungen\All Users.WINDOWS\Anwendungsdaten\Avira
2010-03-01 15:31 . 2010-03-01 15:38 -------- d-----w- C:\rsit
2010-03-01 15:23 . 2010-03-01 15:23 -------- d-----w- c:\programme\Trend Micro
2010-03-01 14:30 . 2010-03-01 14:30 -------- d-----w- c:\dokumente und einstellungen\Besitzer\Anwendungsdaten\Malwarebytes
2010-03-01 14:30 . 2010-01-07 15:07 38224 ----a-w- c:\windows\system32\drivers\mbamswissarmy.sys
2010-03-01 14:30 . 2010-03-01 14:30 -------- d-----w- c:\dokumente und einstellungen\All Users.WINDOWS\Anwendungsdaten\Malwarebytes
2010-03-01 14:30 . 2010-03-01 14:30 -------- d-----w- c:\programme\Malwarebytes' Anti-Malware
2010-03-01 14:30 . 2010-01-07 15:07 19160 ----a-w- c:\windows\system32\drivers\mbam.sys
2010-03-01 14:25 . 2010-03-01 14:25 -------- d-----w- c:\programme\CCleaner
2010-02-17 06:06 . 2010-02-17 06:06 -------- d-----w- C:\cf2b6bc2f6e34a1ac991160aa313fb97
2010-02-17 06:01 . 2010-02-17 06:01 -------- d-----w- C:\3089022f295f81427c
2010-02-06 13:45 . 2010-02-06 13:45 -------- d-----w- c:\dokumente und einstellungen\Besitzer\Lokale Einstellungen\Anwendungsdaten\Help

.
(((((((((((((((((((((((((((((((((((( Find3M Bericht ))))))))))))))))))))))))))))))))))))))))))))))))))))))
.
2010-03-02 20:59 . 2004-08-04 12:00 63976 ----a-w- c:\windows\system32\perfc007.dat
2010-03-02 20:59 . 2004-08-04 12:00 391574 ----a-w- c:\windows\system32\perfh007.dat
2010-03-02 19:44 . 2008-11-26 23:23 76487 ----a-w- c:\windows\pchealth\helpctr\OfflineCache\index.dat
2010-03-01 22:19 . 2007-01-20 14:42 -------- d-----w- c:\programme\Google
2010-03-01 21:28 . 2009-06-12 18:07 -------- d-----w- c:\programme\Norton AntiVirus
2010-03-01 21:26 . 2009-06-12 18:07 -------- d-----w- c:\dokumente und einstellungen\All Users.WINDOWS\Anwendungsdaten\Symantec
2010-03-01 21:21 . 2009-01-16 18:52 -------- d-----w- c:\programme\TuneUp Utilities 2009
2010-03-01 14:27 . 2009-01-16 16:43 -------- d-----w- c:\dokumente und einstellungen\All Users.WINDOWS\Anwendungsdaten\Spybot - Search & Destroy
2010-02-28 03:31 . 2009-04-19 16:14 -------- d-----w- c:\programme\PokerStars
2010-02-05 19:34 . 2009-08-09 05:54 -------- d-----w- c:\programme\PartyGaming
2009-12-31 16:50 . 2004-08-04 12:00 353792 ----a-w- c:\windows\system32\drivers\srv.sys
2009-12-21 19:05 . 2004-08-04 12:00 916480 ----a-w- c:\windows\system32\wininet.dll
2009-12-17 07:40 . 2008-11-26 23:17 346624 ----a-w- c:\windows\system32\mspaint.exe
2009-12-14 07:08 . 2004-08-04 12:00 33280 ----a-w- c:\windows\system32\csrsrv.dll
2009-12-09 10:06 . 2004-08-04 12:00 2191488 ----a-w- c:\windows\system32\ntoskrnl.exe
2009-12-09 10:06 . 2004-08-04 00:50 2068352 ----a-w- c:\windows\system32\ntkrnlpa.exe
2009-12-04 18:22 . 2004-08-04 12:00 455424 ----a-w- c:\windows\system32\drivers\mrxsmb.sys
.

(((((((((((((((((((((((((((( Autostartpunkte der Registrierung ))))))))))))))))))))))))))))))))))))))))
.
.
*Hinweis* leere Einträge & legitime Standardeinträge werden nicht angezeigt.
REGEDIT4

[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"SpybotSD TeaTimer"="c:\programme\Spybot - Search & Destroy\TeaTimer.exe" [2008-09-16 1833296]

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"SunJavaUpdateSched"="c:\programme\Java\jre1.5.0\bin\jusched.exe" [2008-11-26 36972]
"ATICCC"="c:\programme\ATI Technologies\ATI.ACE\cli.exe" [2006-01-02 45056]
"RTHDCPL"="RTHDCPL.EXE" [2006-04-04 16120832]
"EDS"="c:\programme\Samsung\Samsung EDS\EDSAgent.exe" [2006-03-28 634880]
"AGRSMMSG"="AGRSMMSG.exe" [2006-06-29 89541]
"SynTPEnh"="c:\programme\Synaptics\SynTP\SynTPEnh.exe" [2005-12-07 761947]
"MagicKeyboard"="c:\programme\SAMSUNG\MagicKBD\PreMKBD.exe" [2006-05-17 151552]
"avgnt"="c:\programme\Avira\AntiVir Desktop\avgnt.exe" [2009-03-02 209153]

[HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run]
"CTFMON.EXE"="c:\windows\system32\CTFMON.EXE" [2008-04-14 15360]

[HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\winlogon]
"Userinit"="c:\windows\system32\userinit.exe,c:\windows\system32\msebpm32.exe,"

[HKEY_CURRENT_USER\software\microsoft\windows\currentversion\run-]
"swg"=c:\programme\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe

[HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\runservices-]
"UpdateWin"=c:\windows\system32\admparsef.exe

[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile]
"EnableFirewall"= 0 (0x0)

[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\AuthorizedApplications\List]
"%windir%\\system32\\sessmgr.exe"=
"c:\\WINDOWS\\system32\\dpvsetup.exe"=
"%windir%\\Network Diagnostic\\xpnetdiag.exe"=

R0 BsStor;B.H.A Storage Helper Driver;c:\windows\system32\drivers\BsStor.sys [12.06.2009 19:06 10368]
R2 AntiVirSchedulerService;Avira AntiVir Planer;c:\programme\Avira\AntiVir Desktop\sched.exe [02.03.2010 17:18 108289]
R2 BsUDF;B.H.A UDF Filesystem;c:\windows\system32\drivers\BsUDF.sys [12.06.2009 19:06 164480]
R2 DOSMEMIO;MEMIO;c:\windows\system32\MEMIO.SYS [12.06.2009 19:01 4300]
R2 SNM WLAN Service;SNM WLAN Service;c:\programme\Samsung\Samsung Network Manager\SNMWLANService.exe [28.05.2005 07:35 36864]
R3 DNSeFilter;DNSeFilter;c:\windows\system32\drivers\SamsungEDS.SYS [29.03.2006 11:59 27648]
R3 SSB2413;SSB2413 Wireless Network Adapter Service;c:\windows\system32\drivers\SSB2413.sys [29.08.2006 14:18 470112]
S3 SUEPD;SUE NDIS Protocol Driver;c:\windows\system32\drivers\SUE_PD.sys [18.12.2009 11:19 19840]
.
.
------- Zusätzlicher Suchlauf -------
.
uStart Page = hxxp://www.google.de/
uSearchAssistant = hxxp://www.google.com/ie
uSearchURL,(Default) = hxxp://www.google.com/search?q=%s
IE: {{B4B52284-A248-4c51-9F7C-F0A0C67FCC9D} - c:\programme\PartyGaming\PartyCasino\RunApp.exe
IE: {{FA9B9510-9FCB-4ca0-818C-5D0987B47C4D} - c:\programme\PokerStars.NET\PokerStarsUpdate.exe
.

**************************************************************************

catchme 0.3.1398 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2010-03-02 22:22
Windows 5.1.2600 Service Pack 3 NTFS

Scanne versteckte Prozesse...

Scanne versteckte Autostarteinträge...

Scanne versteckte Dateien...

Scan erfolgreich abgeschlossen
versteckte Dateien: 0

**************************************************************************
.
--------------------- Durch laufende Prozesse gestartete DLLs ---------------------

- - - - - - - > 'explorer.exe'(2792)
c:\windows\system32\webcheck.dll
c:\windows\system32\WPDShServiceObj.dll
c:\windows\system32\PortableDeviceTypes.dll
c:\windows\system32\PortableDeviceApi.dll
.
------------------------ Weitere laufende Prozesse ------------------------
.
c:\windows\system32\Ati2evxx.exe
c:\programme\Avira\AntiVir Desktop\avguard.exe
c:\programme\Gemeinsame Dateien\LightScribe\LSSrvc.exe
c:\programme\CyberLink\Shared Files\RichVideo.exe
c:\windows\RTHDCPL.EXE
c:\windows\AGRSMMSG.exe
c:\programme\SAMSUNG\MagicKBD\MagicKBD.exe
c:\programme\Samsung\Samsung Update Plus\SLUTrayNotifier.exe
.
**************************************************************************
.
Zeit der Fertigstellung: 2010-03-02 22:26:50 - PC wurde neu gestartet
ComboFix-quarantined-files.txt 2010-03-02 21:26

Vor Suchlauf: 14 Verzeichnis(se), 64.547.127.296 Bytes frei
Nach Suchlauf: 15 Verzeichnis(se), 65.170.948.096 Bytes frei

WindowsXP-KB310994-SP2-Home-BootDisk-DEU.exe
[boot loader]
timeout=2
default=multi(0)disk(0)rdisk(0)partition(1)\WINDOWS
[operating systems]
c:\cmdcons\BOOTSECT.DAT="Microsoft Windows Recovery Console" /cmdcons
multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP Home Edition" /noexecute=optin /fastdetect

Current=1 Default=1 Failed=0 LastKnownGood=4 Sets=1,2,3,4
- - End Of File - - 146A1454AE9711F630A2A61F3E6399E9

Alt 05.03.2010, 10:41   #11
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
TR/PSW.Papras.WH, TR/Agent.158720, TR/Dldr.Renos.KF.75 - Standard

TR/PSW.Papras.WH, TR/Agent.158720, TR/Dldr.Renos.KF.75



Combofix - Scripten

1. Starte das Notepad (Start / Ausführen / notepad[Enter])

2. Jetzt füge mit copy/paste den ganzen Inhalt der untenstehenden Codebox in das Notepad Fenster ein.

Code:
ATTFilter
http://www.trojaner-board.de/83405-tr-psw-papras-wh-tr-agent-158720-tr-dldr-renos-kf-75-a.html

Registry::
[HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\winlogon]
"Userinit"="c:\windows\system32\userinit.exe"
[-HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\runservices-]
[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile]
"EnableFirewall"=-

Collect::
c:\windows\system32\msebpm32.exe
c:\windows\system32\admparsef.exe
         
3. Speichere im Notepad als CFScript.txt auf dem Desktop.

4. Deaktivere den Guard Deines Antivirenprogramms und eine eventuell vorhandene Software Firewall.
(Auch Guards von Ad-, Spyware Programmen und den Tea Timer (wenn vorhanden) !)

5. Dann ziehe die CFScript.txt auf die cofi.exe, so wie es im unteren Bild zu sehen ist. Damit wird Combofix neu gestartet.



6. Nach dem Neustart (es wird gefragt ob Du neustarten willst), poste bitte die folgenden Log Dateien:
Combofix.txt

Hinweis: Das obige Script ist nur für diesen einen User in dieser Situtation erstellt worden. Es ist auf keinen anderen Rechner portierbar und darf nicht anderweitig verwandt werden, da es das System nachhaltig schädigen kann!
__________________
"Die Wahrheit ist normalerweise nur eine Entschuldigung für einen Mangel an Fantasie." (Elim Garak)

Das Trojaner-Board unterstützen
Warum Linux besser als Windows ist!

Alt 05.03.2010, 14:43   #12
luckylights
 
TR/PSW.Papras.WH, TR/Agent.158720, TR/Dldr.Renos.KF.75 - Standard

TR/PSW.Papras.WH, TR/Agent.158720, TR/Dldr.Renos.KF.75



ComboFix 10-03-04.05 - Besitzer 05.03.2010 14:31:36.2.1 - x86
Microsoft Windows XP Home Edition 5.1.2600.3.1252.49.1031.18.894.597 [GMT 1:00]
ausgeführt von:: c:\dokumente und einstellungen\Besitzer\Eigene Dateien\Cofi.exe
Benutzte Befehlsschalter :: c:\dokumente und einstellungen\Besitzer\Desktop\CFScript.txt
AV: AntiVir Desktop *On-access scanning disabled* (Updated) {AD166499-45F9-482A-A743-FDD3350758C7}
.

((((((((((((((((((((((( Dateien erstellt von 2010-02-05 bis 2010-03-05 ))))))))))))))))))))))))))))))
.

2010-03-05 13:28 . 2010-03-05 13:28 -------- d-----w- C:\Cofi22124C
2010-03-02 21:11 . 2004-08-04 12:00 95360 -c--a-w- c:\windows\system32\dllcache\atapi.sys
2010-03-02 21:11 . 2004-08-04 12:00 95360 ------w- c:\windows\system32\drivers\atapi.sys
2010-03-02 21:07 . 2010-03-02 21:26 -------- d-----w- C:\Cofi
2010-03-02 21:01 . 2008-06-14 17:32 273024 -c----w- c:\windows\system32\dllcache\bthport.sys
2010-03-02 21:01 . 2008-05-08 14:02 203136 -c----w- c:\windows\system32\dllcache\rmcast.sys
2010-03-02 21:00 . 2010-03-02 21:00 -------- d-sh--w- c:\dokumente und einstellungen\Besitzer\IECompatCache
2010-03-02 21:00 . 2008-04-11 19:04 691712 -c----w- c:\windows\system32\dllcache\inetcomm.dll
2010-03-02 21:00 . 2010-03-02 21:00 -------- d-sh--w- c:\dokumente und einstellungen\Besitzer\PrivacIE
2010-03-02 19:25 . 2010-03-02 19:25 -------- d-sh--w- c:\windows\system32\config\systemprofile\IETldCache
2010-03-02 19:25 . 2010-03-02 19:25 -------- d-sh--w- c:\dokumente und einstellungen\Besitzer\IETldCache
2010-03-02 19:23 . 2009-12-11 08:38 69120 -c----w- c:\windows\system32\dllcache\iecompat.dll
2010-03-02 19:22 . 2010-03-04 08:21 -------- d-----w- c:\windows\ie8updates
2010-03-02 19:21 . 2009-12-21 19:05 12800 -c----w- c:\windows\system32\dllcache\xpshims.dll
2010-03-02 19:21 . 2009-12-21 19:04 594432 -c----w- c:\windows\system32\dllcache\msfeeds.dll
2010-03-02 19:21 . 2009-12-21 19:04 55296 -c----w- c:\windows\system32\dllcache\msfeedsbs.dll
2010-03-02 19:21 . 2009-12-21 19:04 1985536 -c----w- c:\windows\system32\dllcache\iertutil.dll
2010-03-02 19:21 . 2009-12-21 19:04 246272 -c----w- c:\windows\system32\dllcache\ieproxy.dll
2010-03-02 19:21 . 2009-12-21 19:04 11070464 -c----w- c:\windows\system32\dllcache\ieframe.dll
2010-03-02 19:20 . 2010-03-02 19:21 -------- dc-h--w- c:\windows\ie8
2010-03-02 16:18 . 2009-11-25 10:19 56816 ----a-w- c:\windows\system32\drivers\avgntflt.sys
2010-03-02 16:18 . 2009-03-30 08:33 96104 ----a-w- c:\windows\system32\drivers\avipbb.sys
2010-03-02 16:18 . 2009-02-13 10:29 22360 ----a-w- c:\windows\system32\drivers\avgntmgr.sys
2010-03-02 16:18 . 2009-02-13 10:17 45416 ----a-w- c:\windows\system32\drivers\avgntdd.sys
2010-03-02 16:18 . 2010-03-02 16:18 -------- d-----w- c:\programme\Avira
2010-03-02 16:18 . 2010-03-02 16:18 -------- d-----w- c:\dokumente und einstellungen\All Users.WINDOWS\Anwendungsdaten\Avira
2010-03-01 15:31 . 2010-03-01 15:38 -------- d-----w- C:\rsit
2010-03-01 15:23 . 2010-03-01 15:23 -------- d-----w- c:\programme\Trend Micro
2010-03-01 14:30 . 2010-03-01 14:30 -------- d-----w- c:\dokumente und einstellungen\Besitzer\Anwendungsdaten\Malwarebytes
2010-03-01 14:30 . 2010-01-07 15:07 38224 ----a-w- c:\windows\system32\drivers\mbamswissarmy.sys
2010-03-01 14:30 . 2010-03-01 14:30 -------- d-----w- c:\dokumente und einstellungen\All Users.WINDOWS\Anwendungsdaten\Malwarebytes
2010-03-01 14:30 . 2010-03-01 14:30 -------- d-----w- c:\programme\Malwarebytes' Anti-Malware
2010-03-01 14:30 . 2010-01-07 15:07 19160 ----a-w- c:\windows\system32\drivers\mbam.sys
2010-03-01 14:25 . 2010-03-01 14:25 -------- d-----w- c:\programme\CCleaner
2010-02-17 06:06 . 2010-02-17 06:06 -------- d-----w- C:\cf2b6bc2f6e34a1ac991160aa313fb97
2010-02-17 06:01 . 2010-02-17 06:01 -------- d-----w- C:\3089022f295f81427c
2010-02-06 13:45 . 2010-02-06 13:45 -------- d-----w- c:\dokumente und einstellungen\Besitzer\Lokale Einstellungen\Anwendungsdaten\Help

.
(((((((((((((((((((((((((((((((((((( Find3M Bericht ))))))))))))))))))))))))))))))))))))))))))))))))))))))
.
2010-03-03 16:13 . 2009-01-04 19:01 13104 ----a-w- c:\dokumente und einstellungen\Besitzer\Lokale Einstellungen\Anwendungsdaten\GDIPFONTCACHEV1.DAT
2010-03-02 20:59 . 2004-08-04 12:00 63976 ----a-w- c:\windows\system32\perfc007.dat
2010-03-02 20:59 . 2004-08-04 12:00 391574 ----a-w- c:\windows\system32\perfh007.dat
2010-03-02 19:44 . 2008-11-26 23:23 76487 ----a-w- c:\windows\pchealth\helpctr\OfflineCache\index.dat
2010-03-01 22:19 . 2007-01-20 14:42 -------- d-----w- c:\programme\Google
2010-03-01 21:28 . 2009-06-12 18:07 -------- d-----w- c:\programme\Norton AntiVirus
2010-03-01 21:26 . 2009-06-12 18:07 -------- d-----w- c:\dokumente und einstellungen\All Users.WINDOWS\Anwendungsdaten\Symantec
2010-03-01 21:21 . 2009-01-16 18:52 -------- d-----w- c:\programme\TuneUp Utilities 2009
2010-03-01 14:27 . 2009-01-16 16:43 -------- d-----w- c:\dokumente und einstellungen\All Users.WINDOWS\Anwendungsdaten\Spybot - Search & Destroy
2010-02-28 03:31 . 2009-04-19 16:14 -------- d-----w- c:\programme\PokerStars
2010-02-05 19:34 . 2009-08-09 05:54 -------- d-----w- c:\programme\PartyGaming
2009-12-31 16:50 . 2004-08-04 12:00 353792 ----a-w- c:\windows\system32\drivers\srv.sys
2009-12-21 19:05 . 2004-08-04 12:00 916480 ------w- c:\windows\system32\wininet.dll
2009-12-17 07:40 . 2008-11-26 23:17 346624 ----a-w- c:\windows\system32\mspaint.exe
2009-12-14 07:08 . 2004-08-04 12:00 33280 ----a-w- c:\windows\system32\csrsrv.dll
2009-12-09 10:06 . 2004-08-04 12:00 2191488 ------w- c:\windows\system32\ntoskrnl.exe
2009-12-09 10:06 . 2004-08-04 00:50 2068352 ------w- c:\windows\system32\ntkrnlpa.exe
.

(((((((((((((((((((((((((((( Autostartpunkte der Registrierung ))))))))))))))))))))))))))))))))))))))))
.
.
*Hinweis* leere Einträge & legitime Standardeinträge werden nicht angezeigt.
REGEDIT4

[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"SpybotSD TeaTimer"="c:\programme\Spybot - Search & Destroy\TeaTimer.exe" [2008-09-16 1833296]

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"SunJavaUpdateSched"="c:\programme\Java\jre1.5.0\bin\jusched.exe" [2008-11-26 36972]
"ATICCC"="c:\programme\ATI Technologies\ATI.ACE\cli.exe" [2006-01-02 45056]
"RTHDCPL"="RTHDCPL.EXE" [2006-04-04 16120832]
"EDS"="c:\programme\Samsung\Samsung EDS\EDSAgent.exe" [2006-03-28 634880]
"AGRSMMSG"="AGRSMMSG.exe" [2006-06-29 89541]
"SynTPEnh"="c:\programme\Synaptics\SynTP\SynTPEnh.exe" [2005-12-07 761947]
"MagicKeyboard"="c:\programme\SAMSUNG\MagicKBD\PreMKBD.exe" [2006-05-17 151552]
"avgnt"="c:\programme\Avira\AntiVir Desktop\avgnt.exe" [2009-03-02 209153]

[HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run]
"CTFMON.EXE"="c:\windows\system32\CTFMON.EXE" [2008-04-14 15360]

[HKEY_CURRENT_USER\software\microsoft\windows\currentversion\run-]
"swg"=c:\programme\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe

[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\AuthorizedApplications\List]
"%windir%\\system32\\sessmgr.exe"=
"c:\\WINDOWS\\system32\\dpvsetup.exe"=
"%windir%\\Network Diagnostic\\xpnetdiag.exe"=

R0 BsStor;B.H.A Storage Helper Driver;c:\windows\system32\drivers\BsStor.sys [12.06.2009 19:06 10368]
R2 AntiVirSchedulerService;Avira AntiVir Planer;c:\programme\Avira\AntiVir Desktop\sched.exe [02.03.2010 17:18 108289]
R2 BsUDF;B.H.A UDF Filesystem;c:\windows\system32\drivers\BsUDF.sys [12.06.2009 19:06 164480]
R2 DOSMEMIO;MEMIO;c:\windows\system32\MEMIO.SYS [12.06.2009 19:01 4300]
R3 DNSeFilter;DNSeFilter;c:\windows\system32\drivers\SamsungEDS.SYS [29.03.2006 11:59 27648]
R3 SSB2413;SSB2413 Wireless Network Adapter Service;c:\windows\system32\drivers\SSB2413.sys [29.08.2006 14:18 470112]
S2 SNM WLAN Service;SNM WLAN Service;c:\programme\Samsung\Samsung Network Manager\SNMWLANService.exe [28.05.2005 07:35 36864]
S3 SUEPD;SUE NDIS Protocol Driver;c:\windows\system32\drivers\SUE_PD.sys [18.12.2009 11:19 19840]
.
.
------- Zusätzlicher Suchlauf -------
.
uStart Page = hxxp://www.google.de/
uSearchAssistant = hxxp://www.google.com/ie
uSearchURL,(Default) = hxxp://www.google.com/search?q=%s
IE: {{B4B52284-A248-4c51-9F7C-F0A0C67FCC9D} - c:\programme\PartyGaming\PartyCasino\RunApp.exe
IE: {{FA9B9510-9FCB-4ca0-818C-5D0987B47C4D} - c:\programme\PokerStars.NET\PokerStarsUpdate.exe
.

**************************************************************************

catchme 0.3.1398 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2010-03-05 14:37
Windows 5.1.2600 Service Pack 3 NTFS

Scanne versteckte Prozesse...

Scanne versteckte Autostarteinträge...

Scanne versteckte Dateien...

Scan erfolgreich abgeschlossen
versteckte Dateien: 0

**************************************************************************
.
--------------------- Durch laufende Prozesse gestartete DLLs ---------------------

- - - - - - - > 'explorer.exe'(3304)
c:\windows\system32\webcheck.dll
c:\windows\system32\WPDShServiceObj.dll
c:\windows\system32\PortableDeviceTypes.dll
c:\windows\system32\PortableDeviceApi.dll
.
Zeit der Fertigstellung: 2010-03-05 14:39:17
ComboFix-quarantined-files.txt 2010-03-05 13:39
ComboFix2.txt 2010-03-02 21:26

Vor Suchlauf: 16 Verzeichnis(se), 65.129.852.928 Bytes frei
Nach Suchlauf: 17 Verzeichnis(se), 65.182.826.496 Bytes frei

Current=1 Default=1 Failed=0 LastKnownGood=4 Sets=1,2,3,4
- - End Of File - - BA02C5521C6FC7DE0A8856F16FD6E580

Alt 05.03.2010, 15:44   #13
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
TR/PSW.Papras.WH, TR/Agent.158720, TR/Dldr.Renos.KF.75 - Standard

TR/PSW.Papras.WH, TR/Agent.158720, TR/Dldr.Renos.KF.75



Mach bitte noch einen Kontrollscan, öffne Malwarebytes, aktualisiere das Programm, starte einen Vollscan und lass alle etwaigen Funde entfernen. Anschließend wieder das Logfile posten.
__________________
"Die Wahrheit ist normalerweise nur eine Entschuldigung für einen Mangel an Fantasie." (Elim Garak)

Das Trojaner-Board unterstützen
Warum Linux besser als Windows ist!

Alt 05.03.2010, 17:32   #14
luckylights
 
TR/PSW.Papras.WH, TR/Agent.158720, TR/Dldr.Renos.KF.75 - Standard

TR/PSW.Papras.WH, TR/Agent.158720, TR/Dldr.Renos.KF.75



Malwarebytes' Anti-Malware 1.44
Datenbank Version: 3826
Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702

05.03.2010 17:30:28
mbam-log-2010-03-05 (17-30-28).txt

Scan-Methode: Vollständiger Scan (C:\|)
Durchsuchte Objekte: 233434
Laufzeit: 55 minute(s), 55 second(s)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 0
Infizierte Registrierungswerte: 0
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 0

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte:
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
(Keine bösartigen Objekte gefunden)

Alt 05.03.2010, 19:19   #15
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
TR/PSW.Papras.WH, TR/Agent.158720, TR/Dldr.Renos.KF.75 - Standard

TR/PSW.Papras.WH, TR/Agent.158720, TR/Dldr.Renos.KF.75



Dein PC (Windows) sieht geheilt aus
Wenn keine Probleme/Meldungen/Auffälligkeiten mehr da sind, bitte die Updates prüfen:

Microsoftupdate

Windows XP: Besuch mit dem IE die MS-Updateseite und lass Dir alle wichtigen Updates installieren.

Windows Vista/7: Anleitung Windows-Update

Es geht v.a. um den IE8, auch wenn Du ihn nicht nutzt. Auch das SP2 für Vista ist ein wichtiges Update, was installiert werden müsste.


PDF-Reader aktualisieren
Dein Adobe Reader ist nicht aktuell, was ein großes Sicherheitsrisiko darstellt. Du solltest daher besser die alte Version über Systemsteuerung => Software deinstallieren, indem Du dort auf "Adobe Reader x.0" klickst und das Programm entfernst.

Ich empfehle einen alternativen PDF-Reader wie SumatraPDF oder Foxit PDF Reader, beide sind sehr viel schlanker und flotter als der AdobeReader.

Bitte überprüf bei der Gelegenheit auch die Aktualität des Flashplayers, hier der direkte Downloadlink => http://filepony.de/?q=Flash+Player


Java-Update
Veraltete Java-Installationen sind ein Sicherheitsrisiko, daher solltest Du die alten Versionen löschen (falls vorhanden) und auf die neuste aktualisieren. Beende dazu alle Programme (v.a. die Browser), klick danach auf Start, Systemsteuerung, Software und deinstalliere darüber alle aufgelisteten Java-Versionen. Lad Dir danach von hier das aktuelle Java SE Runtime Environment (JRE) herunter und installiere es.
__________________
"Die Wahrheit ist normalerweise nur eine Entschuldigung für einen Mangel an Fantasie." (Elim Garak)

Das Trojaner-Board unterstützen
Warum Linux besser als Windows ist!

Antwort

Themen zu TR/PSW.Papras.WH, TR/Agent.158720, TR/Dldr.Renos.KF.75
antivir, e-mails, gefunde, gelöscht, google, inter, interne, internet, laptop, mehreren, nicht mehr, nichts, riesen, sobald, stehe, troja, trojaner, verbindet, verbindung, verschlüsselte, versuche, öffnen



Ähnliche Themen: TR/PSW.Papras.WH, TR/Agent.158720, TR/Dldr.Renos.KF.75


  1. Systembefall BDS/Papras.56320, TR/Agent.135168.BL, JAVA/OpenConnect.AI
    Log-Analyse und Auswertung - 08.02.2011 (26)
  2. Infiziert mit TR/Dldr.Renos.CH und TR/Crypt.XPACK.Gen2
    Plagegeister aller Art und deren Bekämpfung - 13.10.2010 (15)
  3. Tr/Agent.atw.1 und TR/Drop.Renos.C.4
    Plagegeister aller Art und deren Bekämpfung - 27.08.2010 (15)
  4. Zahlreiche Funde u.a. (TR/Drop.Mudrop,TR/PSW.Papras.AB, TR/Horse.TLV, JAVA/Agent.xx)
    Plagegeister aller Art und deren Bekämpfung - 17.08.2010 (14)
  5. Antivir meldet Trojaner TR/Dldr.Agent.cyrd / TR/Dldr.Exchanger.ayn
    Plagegeister aller Art und deren Bekämpfung - 20.06.2010 (4)
  6. BDS/Papras.HI in WINDOWS\system32\gdismgr.dll und TR/Agent.GX.361 in Programme\Autostart\naqare.exe
    Log-Analyse und Auswertung - 14.06.2010 (1)
  7. BDS/Bredolab/ena, Tr/Dldr.java.Agent.Bh.3,Tr/Dldr.Fakea.jhd.2
    Log-Analyse und Auswertung - 31.05.2010 (2)
  8. Trojanermeldung bekommen..TR/Renos.214528 und TR/Dldr.Zlob.caz
    Plagegeister aller Art und deren Bekämpfung - 26.04.2010 (6)
  9. Mehrere Trojaner auf Windows xp-u.a. TR/PSW.Papras.VE - TR/Dldr.Java.Openstream
    Log-Analyse und Auswertung - 06.03.2010 (20)
  10. Was (noch) tun: TR/Dldr.Agent, TR/Spy.Agent, TR/Dldr.Injecter und Trojan.Packed.191
    Plagegeister aller Art und deren Bekämpfung - 27.01.2009 (5)
  11. Probleme mit Trojanern: Win32/Renos.y u. TR/Dldr. FraudLoad.vcip
    Mülltonne - 01.10.2008 (0)
  12. hilfe TR/Dldr.Agent.gzp , DR/Dldr.Agent.fwr.1 kriege sie nicht runter
    Plagegeister aller Art und deren Bekämpfung - 13.03.2008 (1)
  13. 3 trojaner TR/Yatagan.Dll. TR/Dldr.dll.Ya.2. TR/Dldr.Agent.dag
    Plagegeister aller Art und deren Bekämpfung - 22.09.2007 (9)
  14. TR/Agent.AY, TR/Dldr.Delmed.B, TR/Dldr.Stubby.C
    Log-Analyse und Auswertung - 15.09.2006 (1)
  15. Lästige Trojaner TR/Dldr.Agent.gs TR/Dldr.Agent.gs
    Log-Analyse und Auswertung - 06.01.2005 (5)
  16. HILFE, dldr.agent.cb und dldr.small.or
    Log-Analyse und Auswertung - 11.10.2004 (4)
  17. Hilfe!! TR/Dldr.Small.OR und TR/Dldr.Agent.CB
    Plagegeister aller Art und deren Bekämpfung - 09.09.2004 (6)

Zum Thema TR/PSW.Papras.WH, TR/Agent.158720, TR/Dldr.Renos.KF.75 - Hallo alle zusammen. Ich hab ein riesen Problem. Diese drei Trojaner waren bei einem bekanntem auf dem Laptop und wurden mit Antivir gelöscht allerdings wohl ohne Erfolg. Antivir findet die - TR/PSW.Papras.WH, TR/Agent.158720, TR/Dldr.Renos.KF.75...
Archiv
Du betrachtest: TR/PSW.Papras.WH, TR/Agent.158720, TR/Dldr.Renos.KF.75 auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.