![]() |
| |||||||
Plagegeister aller Art und deren Bekämpfung: Virus: Beim Start Grauer Bildschirm, Öffnet Werbung in Firefox und IEWindows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
![]() |
| | #1 |
| | Virus: Beim Start Grauer Bildschirm, Öffnet Werbung in Firefox und IE HEy Leute ;D, ich habe da ein Problem, Vor ein paar Tagen habe ich mir wohl einen Virus eingefangen. Als ich meinen PC startete, kam nach der Anmeldung nur ein Grauer Bildschirm und der "Wartezeiger". Im Taskmanager öffnete sich und schloss sich die ganze zeit ein Prozess, der nach jedem start anders hiess. Doch er find immer mit "d" an ;D. Im Abgesicherten Modus habe ich dann die Datei (Datei hat "änderungsdatum" von 19.7.2009, doch habe im Januar erst PC KOMPLETT neuinstalliert ;D) gelöscht. Darauf liess ich Avira mit "Agressiven Einstellungen" laufen und einige Viren wurden darauf gelöscht. Ich dachte das Problem sei gelöst, doch von nun an öffnete sich dauernd Werbung im Firefox und Internet Explorer. Nach ein Bisschen googlen kam ich auf diese Seite und befolgte einige Tutorials. Mit SuperAntySpyware und Malewarebytes Anti-Malware habe ich, so wie es schien, alle Viren im KomplettScan gefunden und gelöscht. Auch nach neustart und erneutem Scan wurden keine Viren mehr gefunden. Doch als ich dann wieder fleissig am surfen war, öffnete sich wieder Werbung in Firefox, aber nicht mehr selbstständig, sondern nur wenn ich bei Google was gesucht habe und dann auf eine der Ergebnisse drückte. So ca jedes 10mal öffnet sich dadurch irgendeine Suchmaschine die mich dann auf verschiedene andere Seiten schickt . Edit: Den CCleaner habe ich auch öfters mal benutzt, da Avira mehrere Viren in dem Temp Ordner fand. Diesen Prüfe ich jetzt öfters nach, und schaue ob er leer ist oder ob wieder ein Virus drinne ist ;D Code:
ATTFilter Hier mal HijackThis Log: Logfile of Trend Micro HijackThis v2.0.3 (BETA) Scan saved at 22:29:49, on 10.04.2010 Platform: Unknown Windows (WinNT 6.01.3504) MSIE: Internet Explorer v8.00 (8.00.7600.16385) Boot mode: Normal Running processes: C:\Windows\system32\taskhost.exe C:\Windows\Explorer.EXE C:\Program Files\TuneUp Utilities 2010\TuneUpUtilitiesApp32.exe C:\Program Files\Avira\AntiVir Desktop\avgnt.exe C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\MOM.exe C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\CCC.exe C:\Program Files\Minefield\firefox.exe C:\Program Files\Minefield\plugin-container.exe C:\Windows\system32\Dwm.exe C:\Program Files\Mozilla Thunderbird\thunderbird.exe C:\Program Files\TrendMicro\HiJackThis\HiJackThis.exe C:\Windows\system32\DllHost.exe R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = hxxp://go.microsoft.com/fwlink/?LinkId=54896 R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = www.google.de R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = hxxp://go.microsoft.com/fwlink/?LinkId=69157 R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = hxxp://go.microsoft.com/fwlink/?LinkId=54896 R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = hxxp://go.microsoft.com/fwlink/?LinkId=54896 R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = hxxp://go.microsoft.com/fwlink/?LinkId=69157 R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant = R0 - HKLM\Software\Microsoft\Internet Explorer\Search,CustomizeSearch = R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyOverride = *.local R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = O2 - BHO: RoboForm - {724d43a9-0d85-11d4-9908-00400523e39a} - C:\Program Files\Siber Systems\AI RoboForm\roboform.dll O2 - BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Program Files\Java\jre6\bin\jp2ssv.dll O2 - BHO: Microsoft Web Test Recorder 10.0 Helper - {DDA57003-0068-4ed2-9D32-4D1EC707D94D} - C:\Program Files\Microsoft Visual Studio 10.0\Common7\IDE\PrivateAssemblies\Microsoft.VisualStudio.QualityTools.RecorderBarBHO100.dll O3 - Toolbar: &RoboForm - {724d43a0-0d85-11d4-9908-00400523e39a} - C:\Program Files\Siber Systems\AI RoboForm\roboform.dll O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir Desktop\avgnt.exe" /min O4 - HKLM\..\Run: [StartCCC] "C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\CLIStart.exe" MSRun O4 - HKLM\..\Run: [LManager] C:\Program Files\Launch Manager\LManager.exe O4 - HKCU\..\Run: [Steam] "c:\program files\steam\steam.exe" -silent O8 - Extra context menu item: Nach Microsoft E&xel exportieren - res://C:\PROGRA~1\MICROS~3\Office14\EXCEL.EXE/3000 O8 - Extra context menu item: RF - Formular ausfüllen - file://C:\Program Files\Siber Systems\AI RoboForm\RoboFormComFillForms.html O8 - Extra context menu item: RF - Formular speichern - file://C:\Program Files\Siber Systems\AI RoboForm\RoboFormComSavePass.html O8 - Extra context menu item: RF - Menü anpassen - file://C:\Program Files\Siber Systems\AI RoboForm\RoboFormComCustomizeIEMenu.html O8 - Extra context menu item: RF - RoboForm-Leiste ein/aus - file://C:\Program Files\Siber Systems\AI RoboForm\RoboFormComShowToolbar.html O9 - Extra button: Ausfüllen - {320AF880-6646-11D3-ABEE-C5DBF3571F46} - file://C:\Program Files\Siber Systems\AI RoboForm\RoboFormComFillForms.html O9 - Extra 'Tools' menuitem: RF - Formular ausfüllen - {320AF880-6646-11D3-ABEE-C5DBF3571F46} - file://C:\Program Files\Siber Systems\AI RoboForm\RoboFormComFillForms.html O9 - Extra button: Speichern - {320AF880-6646-11D3-ABEE-C5DBF3571F49} - file://C:\Program Files\Siber Systems\AI RoboForm\RoboFormComSavePass.html O9 - Extra 'Tools' menuitem: RF - Formular speichern - {320AF880-6646-11D3-ABEE-C5DBF3571F49} - file://C:\Program Files\Siber Systems\AI RoboForm\RoboFormComSavePass.html O9 - Extra button: RoboForm - {724d43aa-0d85-11d4-9908-00400523e39a} - file://C:\Program Files\Siber Systems\AI RoboForm\RoboFormComShowToolbar.html O9 - Extra 'Tools' menuitem: RF - RoboForm-Leiste ein/aus - {724d43aa-0d85-11d4-9908-00400523e39a} - file://C:\Program Files\Siber Systems\AI RoboForm\RoboFormComShowToolbar.html O9 - Extra button: Verknüpfte &OneNote-Notizen - {789FE86F-6FC4-46A1-9849-EDE0DB0C95CA} - C:\Program Files\Microsoft Office\Office14\ONBttnIELinkedNotes.dll O9 - Extra 'Tools' menuitem: Verknüpfte &OneNote-Notizen - {789FE86F-6FC4-46A1-9849-EDE0DB0C95CA} - C:\Program Files\Microsoft Office\Office14\ONBttnIELinkedNotes.dll O10 - Unknown file in Winsock LSP: c:\program files\common files\microsoft shared\windows live\wlidnsp.dll O10 - Unknown file in Winsock LSP: c:\program files\common files\microsoft shared\windows live\wlidnsp.dll O10 - Unknown file in Winsock LSP: c:\program files\vmware\vmware workstation\vsocklib.dll O10 - Unknown file in Winsock LSP: c:\program files\vmware\vmware workstation\vsocklib.dll O18 - Filter hijack: text/xml - {807573E5-5146-11D5-A672-00B0D022E945} - C:\Program Files\Common Files\Microsoft Shared\OFFICE14\MSOXMLMF.DLL O20 - Winlogon Notify: !SASWinLogon - C:\Program Files\SUPERAntiSpyware\SASWINLO.dll O23 - Service: AMD External Events Utility - AMD - C:\Windows\system32\atiesrxx.exe O23 - Service: Avira AntiVir Planer (AntiVirSchedulerService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\sched.exe O23 - Service: Avira AntiVir Guard (AntiVirService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\avguard.exe O23 - Service: Apple Mobile Device - Apple Inc. - C:\Program Files\Common Files\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe O23 - Service: Bonjour-Dienst (Bonjour Service) - Apple Inc. - C:\Program Files\Bonjour\mDNSResponder.exe O23 - Service: FLEXnet Licensing Service - Acresso Software Inc. - C:\Program Files\Common Files\Macrovision Shared\FLEXnet Publisher\FNPLicensingService.exe O23 - Service: iPod-Dienst (iPod Service) - Apple Inc. - C:\Program Files\iPod\bin\iPodService.exe O23 - Service: nProtect GameGuard Service (npggsvc) - Unknown owner - C:\Windows\system32\GameMon.des.exe (file missing) O23 - Service: Remote Packet Capture Protocol v.0 (experimental) (rpcapd) - CACE Technologies, Inc. - C:\Program Files\WinPcap\rpcapd.exe O23 - Service: Steam Client Service - Valve Corporation - C:\Program Files\Common Files\Steam\SteamService.exe O23 - Service: TeamViewer 5 (TeamViewer5) - TeamViewer GmbH - C:\Program Files\TeamViewer\Version5\TeamViewer_Service.exe O23 - Service: @C:\Program Files\TuneUp Utilities 2010\TuneUpDefragService.exe,-1 (TuneUp.Defrag) - TuneUp Software - C:\Program Files\TuneUp Utilities 2010\TuneUpDefragService.exe O23 - Service: TuneUp Utilities Service (TuneUp.UtilitiesSvc) - TuneUp Software - C:\Program Files\TuneUp Utilities 2010\TuneUpUtilitiesService32.exe O23 - Service: VMware Agent Service (ufad-ws60) - VMware, Inc. - C:\Program Files\VMware\VMware Workstation\vmware-ufad.exe O23 - Service: VMware Authorization Service (VMAuthdService) - VMware, Inc. - C:\Program Files\VMware\VMware Workstation\vmware-authd.exe O23 - Service: VMware DHCP Service (VMnetDHCP) - VMware, Inc. - C:\Windows\system32\vmnetdhcp.exe O23 - Service: VMware USB Arbitration Service (VMUSBArbService) - VMware, Inc. - C:\Program Files\Common Files\VMware\USB\vmware-usbarbitrator.exe O23 - Service: VMware NAT Service - VMware, Inc. - C:\Windows\system32\vmnat.exe O23 - Service: WD SmartWare Drive Manager (WDDMService) - WDC - C:\Program Files\Western Digital\WD SmartWare\WD Drive Manager\WDDMService.exe O23 - Service: WD SmartWare Background Service (WDSmartWareBackgroundService) - Memeo - C:\Program Files\Western Digital\WD SmartWare\Front Parlor\WDSmartWareBackgroundService.exe -- End of file - 7884 bytes Code:
ATTFilter GMER 1.0.15.15281 - hxxp://www.gmer.net
Rootkit scan 2010-04-10 22:35:15
Windows 6.1.7600
Running: 4em51k65.exe; Driver: C:\Users\Lukas\AppData\Local\Temp\kglcapow.sys
---- System - GMER 1.0.15 ----
INT 0x1F \SystemRoot\system32\halmacpi.dll (Hardware Abstraction Layer DLL/Microsoft Corporation) 83229AF8
INT 0x37 \SystemRoot\system32\halmacpi.dll (Hardware Abstraction Layer DLL/Microsoft Corporation) 83229104
INT 0xC1 \SystemRoot\system32\halmacpi.dll (Hardware Abstraction Layer DLL/Microsoft Corporation) 832293F4
INT 0xD1 \SystemRoot\system32\halmacpi.dll (Hardware Abstraction Layer DLL/Microsoft Corporation) 83211634
INT 0xD2 \SystemRoot\system32\halmacpi.dll (Hardware Abstraction Layer DLL/Microsoft Corporation) 83211898
INT 0xDF \SystemRoot\system32\halmacpi.dll (Hardware Abstraction Layer DLL/Microsoft Corporation) 832291DC
INT 0xE1 \SystemRoot\system32\halmacpi.dll (Hardware Abstraction Layer DLL/Microsoft Corporation) 83229958
INT 0xE3 \SystemRoot\system32\halmacpi.dll (Hardware Abstraction Layer DLL/Microsoft Corporation) 832296F8
INT 0xFD \SystemRoot\system32\halmacpi.dll (Hardware Abstraction Layer DLL/Microsoft Corporation) 83229F2C
INT 0xFE \SystemRoot\system32\halmacpi.dll (Hardware Abstraction Layer DLL/Microsoft Corporation) 8322A1A8
---- Kernel code sections - GMER 1.0.15 ----
.text ntkrnlpa.exe!ZwSaveKeyEx + 13BD 832895C9 1 Byte [06]
.text ntkrnlpa.exe!KiDispatchInterrupt + 5A2 832AE052 19 Bytes [E0, 0F, BA, F0, 07, 73, 09, ...] {LOOPNZ 0x11; MOV EDX, 0x97307f0; MOV CR4, EAX; OR AL, 0x80; MOV CR4, EAX; RET ; MOV ECX, CR3}
? System32\Drivers\spae.sys Das System kann den angegebenen Pfad nicht finden. !
.text C:\Windows\system32\DRIVERS\atipmdag.sys section is writeable [0x90C19000, 0x2ECEB2, 0xE8000020]
.text USBPORT.SYS!DllUnload 91778CA0 5 Bytes JMP 86CA31D8
.text aurljiuu.SYS 8F39F000 12 Bytes [44, 48, 21, 83, EE, 46, 21, ...]
.text aurljiuu.SYS 8F39F00D 9 Bytes [27, 21, 83, 48, 4B, 21, 83, ...] {DAA ; AND [EBX-0x7cdeb4b8], EAX; ADD [EAX], AL}
.text aurljiuu.SYS 8F39F017 170 Bytes [00, DE, A7, F3, 83, E6, A5, ...]
.text aurljiuu.SYS 8F39F0C3 8 Bytes [00, 00, 00, 00, 00, 00, 00, ...] {ADD [EAX], AL; ADD [EAX], AL; ADD [EAX], AL; ADD [EAX], AL}
.text aurljiuu.SYS 8F39F0CE 4 Bytes [00, 00, 00, 00] {ADD [EAX], AL; ADD [EAX], AL}
.text ...
.text peauth.sys 9C126C9D 28 Bytes [55, FC, CD, 93, 66, CE, 39, ...]
.text peauth.sys 9C126CC1 28 Bytes [55, FC, CD, 93, 66, CE, 39, ...]
---- User code sections - GMER 1.0.15 ----
.text C:\Windows\system32\svchost.exe[1088] ntdll.dll!NtProtectVirtualMemory 778F5360 5 Bytes JMP 0027000A
.text C:\Windows\system32\svchost.exe[1088] ntdll.dll!NtWriteVirtualMemory 778F5EE0 5 Bytes JMP 0028000A
.text C:\Windows\system32\svchost.exe[1088] ntdll.dll!KiUserExceptionDispatcher 778F6448 5 Bytes JMP 0026000A
.text C:\Windows\Explorer.EXE[2516] ntdll.dll!NtProtectVirtualMemory 778F5360 5 Bytes JMP 0060000A
.text C:\Windows\Explorer.EXE[2516] ntdll.dll!NtWriteVirtualMemory 778F5EE0 5 Bytes JMP 0061000A
.text C:\Windows\Explorer.EXE[2516] ntdll.dll!KiUserExceptionDispatcher 778F6448 5 Bytes JMP 005F000A
.text C:\Program Files\Minefield\firefox.exe[3284] ntdll.dll!NtProtectVirtualMemory 778F5360 5 Bytes JMP 0049000A
.text C:\Program Files\Minefield\firefox.exe[3284] ntdll.dll!NtWriteVirtualMemory 778F5EE0 5 Bytes JMP 004A000A
.text C:\Program Files\Minefield\firefox.exe[3284] ntdll.dll!KiUserExceptionDispatcher 778F6448 5 Bytes JMP 0047000A
.text C:\Program Files\Minefield\plugin-container.exe[5484] USER32.dll!TrackPopupMenu 77564B3B 5 Bytes JMP 62EC8D5D C:\Program Files\Minefield\xul.dll (Mozilla Foundation)
---- Kernel IAT/EAT - GMER 1.0.15 ----
IAT \SystemRoot\system32\DRIVERS\atapi.sys[ataport.SYS!AtaPortReadPortUchar] [83E3E042] \SystemRoot\System32\Drivers\spae.sys
IAT \SystemRoot\system32\DRIVERS\atapi.sys[ataport.SYS!AtaPortWritePortUchar] [83E3E6D6] \SystemRoot\System32\Drivers\spae.sys
IAT \SystemRoot\system32\DRIVERS\atapi.sys[ataport.SYS!AtaPortWritePortBufferUshort] [83E3E800] \SystemRoot\System32\Drivers\spae.sys
IAT \SystemRoot\system32\DRIVERS\atapi.sys[ataport.SYS!AtaPortReadPortBufferUshort] [83E3E13E] \SystemRoot\System32\Drivers\spae.sys
IAT \SystemRoot\System32\Drivers\aurljiuu.SYS[ataport.SYS!AtaPortNotification] 00147880
IAT \SystemRoot\System32\Drivers\aurljiuu.SYS[ataport.SYS!AtaPortQuerySystemTime] 78800C75
IAT \SystemRoot\System32\Drivers\aurljiuu.SYS[ataport.SYS!AtaPortReadPortUchar] 06750015
IAT \SystemRoot\System32\Drivers\aurljiuu.SYS[ataport.SYS!AtaPortStallExecution] C25DC033
IAT \SystemRoot\System32\Drivers\aurljiuu.SYS[ataport.SYS!AtaPortWritePortUchar] 458B0008
IAT \SystemRoot\System32\Drivers\aurljiuu.SYS[ataport.SYS!AtaPortWritePortUlong] 6A006A08
IAT \SystemRoot\System32\Drivers\aurljiuu.SYS[ataport.SYS!AtaPortGetPhysicalAddress] 50056A24
IAT \SystemRoot\System32\Drivers\aurljiuu.SYS[ataport.SYS!AtaPortConvertPhysicalAddressToUlong] 005AB7E8
IAT \SystemRoot\System32\Drivers\aurljiuu.SYS[ataport.SYS!AtaPortGetScatterGatherList] 0001B800
IAT \SystemRoot\System32\Drivers\aurljiuu.SYS[ataport.SYS!AtaPortGetParentBusType] C25D0000
IAT \SystemRoot\System32\Drivers\aurljiuu.SYS[ataport.SYS!AtaPortRequestCallback] CCCC0008
IAT \SystemRoot\System32\Drivers\aurljiuu.SYS[ataport.SYS!AtaPortWritePortBufferUshort] CCCCCCCC
IAT \SystemRoot\System32\Drivers\aurljiuu.SYS[ataport.SYS!AtaPortGetUnCachedExtension] CCCCCCCC
IAT \SystemRoot\System32\Drivers\aurljiuu.SYS[ataport.SYS!AtaPortCompleteRequest] CCCCCCCC
IAT \SystemRoot\System32\Drivers\aurljiuu.SYS[ataport.SYS!AtaPortCopyMemory] 53EC8B55
IAT \SystemRoot\System32\Drivers\aurljiuu.SYS[ataport.SYS!AtaPortEtwTraceLog] 800C5D8B
IAT \SystemRoot\System32\Drivers\aurljiuu.SYS[ataport.SYS!AtaPortCompleteAllActiveRequests] 7500117B
IAT \SystemRoot\System32\Drivers\aurljiuu.SYS[ataport.SYS!AtaPortReleaseRequestSenseIrb] 127B806A
IAT \SystemRoot\System32\Drivers\aurljiuu.SYS[ataport.SYS!AtaPortBuildRequestSenseIrb] 80647500
IAT \SystemRoot\System32\Drivers\aurljiuu.SYS[ataport.SYS!AtaPortReadPortBufferUshort] 7500137B
IAT \SystemRoot\System32\Drivers\aurljiuu.SYS[ataport.SYS!AtaPortInitialize] 157B805E
IAT \SystemRoot\System32\Drivers\aurljiuu.SYS[ataport.SYS!AtaPortGetDeviceBase] 56587500
IAT \SystemRoot\System32\Drivers\aurljiuu.SYS[ataport.SYS!AtaPortDeviceStateChange] 8008758B
---- Devices - GMER 1.0.15 ----
Device \FileSystem\Ntfs \Ntfs 864891F8
Device \Driver\NetBT \Device\NetBT_Tcpip_{B4958845-4A56-4E6F-9471-27C052E3158C} 869D01F8
AttachedDevice \Driver\kbdclass \Device\KeyboardClass0 VMkbd.sys
AttachedDevice \Driver\kbdclass \Device\KeyboardClass1 VMkbd.sys
Device \Driver\volmgr \Device\VolMgrControl 857DE1F8
Device \Driver\usbohci \Device\USBPDO-0 86CA61F8
Device \Driver\usbohci \Device\USBPDO-1 86CA61F8
Device \Driver\usbehci \Device\USBPDO-2 86CA71F8
Device \Driver\usbohci \Device\USBPDO-3 86CA61F8
Device \Driver\usbohci \Device\USBPDO-4 86CA61F8
Device \Driver\usbehci \Device\USBPDO-5 86CA71F8
Device \Driver\volmgr \Device\HarddiskVolume1 857DE1F8
AttachedDevice \Driver\volmgr \Device\HarddiskVolume1 fvevol.sys (BitLocker Drive Encryption Driver/Microsoft Corporation)
Device \Driver\volmgr \Device\HarddiskVolume2 857DE1F8
AttachedDevice \Driver\volmgr \Device\HarddiskVolume2 fvevol.sys (BitLocker Drive Encryption Driver/Microsoft Corporation)
Device \Driver\cdrom \Device\CdRom0 86AEA500
Device \Driver\atapi \Device\Ide\IdePort0 857E01F8
Device \Driver\atapi \Device\Ide\IdePort1 857E01F8
Device \Driver\atapi \Device\Ide\IdePort2 857E01F8
Device \Driver\atapi \Device\Ide\IdePort3 857E01F8
Device \Driver\atapi \Device\Ide\IdePort4 857E01F8
Device \Driver\atapi \Device\Ide\IdePort5 857E01F8
Device \Driver\atapi \Device\Ide\IdeDeviceP4T0L0-4 857E01F8
Device \Driver\msahci \Device\Ide\PciIde0Channel0 857E11F8
Device \Driver\msahci \Device\Ide\PciIde0Channel1 857E11F8
Device \Driver\msahci \Device\Ide\PciIde0Channel2 857E11F8
Device \Driver\msahci \Device\Ide\PciIde0Channel3 857E11F8
Device \Driver\volmgr \Device\HarddiskVolume3 857DE1F8
AttachedDevice \Driver\volmgr \Device\HarddiskVolume3 fvevol.sys (BitLocker Drive Encryption Driver/Microsoft Corporation)
Device \Driver\cdrom \Device\CdRom1 86AEA500
Device \Driver\PCI_PNP4064 \Device\00000073 spae.sys
Device \Driver\ACPI_HAL \Device\00000066 halmacpi.dll (Hardware Abstraction Layer DLL/Microsoft Corporation)
Device \Driver\volmgr \Device\HarddiskVolume4 857DE1F8
AttachedDevice \Driver\volmgr \Device\HarddiskVolume4 fvevol.sys (BitLocker Drive Encryption Driver/Microsoft Corporation)
Device \Driver\volmgr \Device\HarddiskVolume5 857DE1F8
AttachedDevice \Driver\volmgr \Device\HarddiskVolume5 fvevol.sys (BitLocker Drive Encryption Driver/Microsoft Corporation)
Device \Driver\NetBT \Device\NetBt_Wins_Export 869D01F8
Device \Driver\NetBT \Device\NetBT_Tcpip_{30DAD6DC-1BA3-4025-ADB0-6065B65F2FB9} 869D01F8
Device \Driver\sptd \Device\155316069 spae.sys
Device \Driver\USBSTOR \Device\00000098 874BE500
Device \Driver\usbohci \Device\USBFDO-0 86CA61F8
Device \Driver\USBSTOR \Device\00000099 874BE500
Device \Driver\usbohci \Device\USBFDO-1 86CA61F8
Device \Driver\usbehci \Device\USBFDO-2 86CA71F8
Device \Driver\usbohci \Device\USBFDO-3 86CA61F8
Device \Driver\usbohci \Device\USBFDO-4 86CA61F8
Device \Driver\usbehci \Device\USBFDO-5 86CA71F8
Device \Driver\aurljiuu \Device\Scsi\aurljiuu1 86D05360
Device \Driver\aurljiuu \Device\Scsi\aurljiuu1Port6Path0Target0Lun0 86D05360
Device -> \Driver\atapi \Device\Harddisk0\DR0 8655FD6B
---- Threads - GMER 1.0.15 ----
Thread System [4:2092] 9E630F2E
---- Registry - GMER 1.0.15 ----
Reg HKLM\SYSTEM\CurrentControlSet\services\BTHPORT\Parameters\Keys\00158315a310
Reg HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg@s1 771343423
Reg HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg@s2 285507792
Reg HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg@h0 1
Reg HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC
Reg HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@p0 C:\Program Files\DAEMON Tools Lite\
Reg HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@u0 0xD4 0xC3 0x97 0x02 ...
Reg HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@h0 0
Reg HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@hdf12 0x7D 0x86 0x7F 0x7A ...
Reg HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001
Reg HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001@a0 0x20 0x01 0x00 0x00 ...
Reg HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001@hdf12 0xA8 0x06 0xFD 0x8D ...
Reg HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq0
Reg HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq0@hdf12 0x55 0xE7 0x74 0x32 ...
Reg HKLM\SYSTEM\ControlSet002\services\BTHPORT\Parameters\Keys\00158315a310 (not active ControlSet)
Reg HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC (not active ControlSet)
Reg HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@p0 C:\Program Files\DAEMON Tools Lite\
Reg HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@u0 0xD4 0xC3 0x97 0x02 ...
Reg HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@h0 0
Reg HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@hdf12 0x7D 0x86 0x7F 0x7A ...
Reg HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001 (not active ControlSet)
Reg HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001@a0 0x20 0x01 0x00 0x00 ...
Reg HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001@hdf12 0xA8 0x06 0xFD 0x8D ...
Reg HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq0 (not active ControlSet)
Reg HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq0@hdf12 0x55 0xE7 0x74 0x32 ...
Reg HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList\S-1-5-21-2891103275-4188202589-3294146356-1000@RefCount 5
---- Files - GMER 1.0.15 ----
File C:\Windows\system32\drivers\atapi.sys suspicious modification
---- EOF - GMER 1.0.15 ----
Geändert von lucki007 (10.04.2010 um 21:36 Uhr) |
| | #2 |
![]() ![]() | Virus: Beim Start Grauer Bildschirm, Öffnet Werbung in Firefox und IE Hallo und
__________________![]() Hm..Also offensichtliche Viren sind nicht zu sehen. Probiere mal nochmal einen vollständigen scan mit Avira & danach einen vollständigen Scan mit Malwarebytes. Und poste das Malwarebytes Logfile bitte. MfG Thomas
__________________ |
| | #3 |
| | Virus: Beim Start Grauer Bildschirm, Öffnet Werbung in Firefox und IE Hier einige Viren die Avira in den letzten Tagen Gefunden hat, ich bin gerade nochmal einen Vollständigen Malwarebytes Scan am machen, und dannach nochmal einen Avira scan ;D
__________________Code:
ATTFilter
Typ: Datei
Quelle: C:\Windows\Temp\vaqa.tmp\svchost.exe
Status: Infiziert
Quarantäne-Objekt: 508bdfa4.qua
Wiederhergestellt: NEIN
Zu Avira hochgeladen: NEIN
Betriebssystem: Windows 2000/XP/VISTA Workstation
Suchengine: 8.02.01.210
Virendefinitionsdatei: 7.10.06.51
Meldung: Ist das Trojanische Pferd TR/Crypt.ZPACK.Gen
Datum/Uhrzeit: 10.04.2010, 13:02
Typ: Datei
Quelle: C:\Windows\Temp\vaqa.tmp\svchost.exe
Status: Infiziert
Quarantäne-Objekt: 481cfa6f.qua
Wiederhergestellt: NEIN
Zu Avira hochgeladen: NEIN
Betriebssystem: Windows 2000/XP/VISTA Workstation
Suchengine: 8.02.01.210
Virendefinitionsdatei: 7.10.06.51
Meldung: Ist das Trojanische Pferd TR/Crypt.ZPACK.Gen
Datum/Uhrzeit: 10.04.2010, 13:02
Typ: Datei
Quelle: C:\Windows\Temp\vaqa.tmp\svchost.exe
Status: Infiziert
Quarantäne-Objekt: 482ae3ee.qua
Wiederhergestellt: NEIN
Zu Avira hochgeladen: NEIN
Betriebssystem: Windows 2000/XP/VISTA Workstation
Suchengine: 8.02.01.210
Virendefinitionsdatei: 7.10.06.51
Meldung: Ist das Trojanische Pferd TR/Crypt.ZPACK.Gen
Datum/Uhrzeit: 10.04.2010, 11:18
Typ: Datei
Quelle: C:\Windows\Temp\vaqa.tmp\svchost.exe
Status: Infiziert
Quarantäne-Objekt: 50bdc625.qua
Wiederhergestellt: NEIN
Zu Avira hochgeladen: NEIN
Betriebssystem: Windows 2000/XP/VISTA Workstation
Suchengine: 8.02.01.210
Virendefinitionsdatei: 7.10.06.51
Meldung: Ist das Trojanische Pferd TR/Crypt.ZPACK.Gen
Datum/Uhrzeit: 10.04.2010, 11:18
Typ: Datei
Quelle: C:\Windows\Temp\hki838.exe
Status: Infiziert
Quarantäne-Objekt: 4899e30c.qua
Wiederhergestellt: NEIN
Zu Avira hochgeladen: NEIN
Betriebssystem: Windows 2000/XP/VISTA Workstation
Suchengine: 8.02.01.210
Virendefinitionsdatei: 7.10.06.51
Meldung: Ist das Trojanische Pferd TR/Crypt.ZPACK.Gen
Datum/Uhrzeit: 10.04.2010, 11:15
Typ: Datei
Quelle: C:\Windows\Temp\vaqa.tmp\svchost.exe
Status: Infiziert
Quarantäne-Objekt: 481c9f51.qua
Wiederhergestellt: NEIN
Zu Avira hochgeladen: NEIN
Betriebssystem: Windows 2000/XP/VISTA Workstation
Suchengine: 8.02.01.210
Virendefinitionsdatei: 7.10.06.51
Meldung: Ist das Trojanische Pferd TR/Crypt.ZPACK.Gen
Datum/Uhrzeit: 10.04.2010, 10:59
Typ: Datei
Quelle: C:\Windows\Temp\vaqa.tmp\svchost.exe
Status: Infiziert
Quarantäne-Objekt: 508bba9a.qua
Wiederhergestellt: NEIN
Zu Avira hochgeladen: NEIN
Betriebssystem: Windows 2000/XP/VISTA Workstation
Suchengine: 8.02.01.210
Virendefinitionsdatei: 7.10.06.51
Meldung: Ist das Trojanische Pferd TR/Crypt.ZPACK.Gen
Datum/Uhrzeit: 10.04.2010, 10:59
Typ: Datei
Quelle: C:\Windows\Temp\cbsFF6A.tmp
Status: Infiziert
Quarantäne-Objekt: 48e09a87.qua
Wiederhergestellt: NEIN
Zu Avira hochgeladen: NEIN
Betriebssystem: Windows 2000/XP/VISTA Workstation
Suchengine: 8.02.01.210
Virendefinitionsdatei: 7.10.06.51
Meldung: Ist das Trojanische Pferd TR/ATRAPS.Gen2
Datum/Uhrzeit: 09.04.2010, 16:36
Typ: Datei
Quelle: C:\Users\Lukas\AppData\Local\Temp\..Hackhoundserver.exe
Status: Infiziert
Quarantäne-Objekt: 481685e6.qua
Wiederhergestellt: NEIN
Zu Avira hochgeladen: NEIN
Betriebssystem: Windows 2000/XP/VISTA Workstation
Suchengine: 8.02.01.210
Virendefinitionsdatei: 7.10.06.51
Meldung: Ist das Trojanische Pferd TR/Agent.318976
Datum/Uhrzeit: 09.04.2010, 14:44
Typ: Datei
Quelle: C:\Users\Lukas\AppData\Local\Mozilla\Firefox\Profiles\qkzwdvwi.default\Cache\_CACHE_001_
Status: Infiziert
Quarantäne-Objekt: 4f23e6d4.qua
Wiederhergestellt: NEIN
Zu Avira hochgeladen: NEIN
Betriebssystem: Windows 2000/XP/VISTA Workstation
Suchengine: 8.02.01.204
Virendefinitionsdatei: 7.10.06.10
Meldung: Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Infected.WebPage.Gen
Datum/Uhrzeit: 08.04.2010, 23:16
Typ: Datei
Quelle: C:\Users\Lukas\AppData\Local\Temp\nstA7B5.tmp\out2.exe
Status: Infiziert
Quarantäne-Objekt: 48bce3f8.qua
Wiederhergestellt: NEIN
Zu Avira hochgeladen: NEIN
Betriebssystem: Windows 2000/XP/VISTA Workstation
Suchengine: 8.02.01.204
Virendefinitionsdatei: 7.10.06.10
Meldung: Ist das Trojanische Pferd TR/Dldr.Genome.aldh
Datum/Uhrzeit: 08.04.2010, 22:53
Typ: Datei
Quelle: C:\Users\Lukas\Desktop\Alle Ordner\Fritz!Box Reconnect\(A)Simpler-Reconnect\Exe v.1\nc.exe
Status: Infiziert
Quarantäne-Objekt: 025000a8.qua
Wiederhergestellt: JA
Zu Avira hochgeladen: NEIN
Betriebssystem: Windows 2000/XP/VISTA Workstation
Suchengine: 8.02.01.196
Virendefinitionsdatei: 7.10.05.225
Meldung: Enthält Erkennungsmuster des SPR/Tool.NetCat.B-Programmes
Datum/Uhrzeit: 26.03.2010, 12:57
Typ: Datei
Quelle: C:\Users\Lukas\Desktop\Alle Ordner\Fritz!Box Reconnect\(A)Simpler-Reconnect\Exe v.2\reconnecter.exe
Status: Infiziert
Quarantäne-Objekt: 0c8e040d.qua
Wiederhergestellt: JA
Zu Avira hochgeladen: NEIN
Betriebssystem: Windows 2000/XP/VISTA Workstation
Suchengine: 8.02.01.196
Virendefinitionsdatei: 7.10.05.225
Meldung: Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Hupigon.153170
Datum/Uhrzeit: 26.03.2010, 12:57
Typ: Datei
Quelle: C:\Users\Lukas\Desktop\Alle Ordner\Fritz!Box Reconnect\(A)Simpler-Reconnect\Batch v.1\nc.exe
Status: Infiziert
Quarantäne-Objekt: 76e5600d.qua
Wiederhergestellt: JA
Zu Avira hochgeladen: NEIN
Betriebssystem: Windows 2000/XP/VISTA Workstation
Suchengine: 8.02.01.196
Virendefinitionsdatei: 7.10.05.225
Meldung: Enthält Erkennungsmuster des SPR/Tool.NetCat.B-Programmes
Datum/Uhrzeit: 26.03.2010, 12:57
Typ: Datei
Quelle: C:\Users\Lukas\Desktop\Alle Ordner\Fritz!Box Reconnect\(A)Simpler-Reconnect\Batch v.2\nc.exe
Status: Infiziert
Quarantäne-Objekt: 5a1119c1.qua
Wiederhergestellt: JA
Zu Avira hochgeladen: NEIN
Betriebssystem: Windows 2000/XP/VISTA Workstation
Suchengine: 8.02.01.196
Virendefinitionsdatei: 7.10.05.225
Meldung: Enthält Erkennungsmuster des SPR/Tool.NetCat.B-Programmes
Datum/Uhrzeit: 26.03.2010, 12:57
Typ: Datei
Quelle: J:\Backup1\Alle Ordner\Fritz!Box Reconnect\(A)Simpler-Reconnect\Exe v.2\reconnecter.exe
Status: Infiziert
Quarantäne-Objekt: 5eca20e1.qua
Wiederhergestellt: JA
Zu Avira hochgeladen: NEIN
Betriebssystem: Windows 2000/XP/VISTA Workstation
Suchengine: 8.02.01.196
Virendefinitionsdatei: 7.10.05.225
Meldung: Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Hupigon.153170
Datum/Uhrzeit: 26.03.2010, 12:57
Typ: Datei
Quelle: J:\Backup1\Alle Ordner\Fritz!Box Reconnect\(A)Simpler-Reconnect\Batch v.1\nc.exe
Status: Infiziert
Quarantäne-Objekt: 44e563b8.qua
Wiederhergestellt: JA
Zu Avira hochgeladen: NEIN
Betriebssystem: Windows 2000/XP/VISTA Workstation
Suchengine: 8.02.01.196
Virendefinitionsdatei: 7.10.05.225
Meldung: Enthält Erkennungsmuster des SPR/Tool.NetCat.B-Programmes
Datum/Uhrzeit: 26.03.2010, 12:57
Typ: Datei
Quelle: C:\Users\Lukas\Desktop\Alle Ordner\Fritz!Box Reconnect\Zusatz\Cmdow\cmdow.exe
Status: Infiziert
Quarantäne-Objekt: 47a24db1.qua
Wiederhergestellt: JA
Zu Avira hochgeladen: NEIN
Betriebssystem: Windows 2000/XP/VISTA Workstation
Suchengine: 8.02.01.196
Virendefinitionsdatei: 7.10.05.225
Meldung: Enthält Erkennungsmuster der Anwendung APPL/HideWindows.31232.1
Datum/Uhrzeit: 26.03.2010, 12:57
Typ: Datei
Quelle: J:\Backup1\Alle Ordner\Fritz!Box Reconnect\(A)Simpler-Reconnect\Batch v.2\nc.exe
Status: Infiziert
Quarantäne-Objekt: 69bf4cf5.qua
Wiederhergestellt: JA
Zu Avira hochgeladen: NEIN
Betriebssystem: Windows 2000/XP/VISTA Workstation
Suchengine: 8.02.01.196
Virendefinitionsdatei: 7.10.05.225
Meldung: Enthält Erkennungsmuster des SPR/Tool.NetCat.B-Programmes
Datum/Uhrzeit: 26.03.2010, 12:57
Typ: Datei
Quelle: J:\Backup1\Alle Ordner\Fritz!Box Reconnect\Zusatz\Cmdow\cmdow.exe
Status: Infiziert
Quarantäne-Objekt: 644a3f86.qua
Wiederhergestellt: JA
Zu Avira hochgeladen: NEIN
Betriebssystem: Windows 2000/XP/VISTA Workstation
Suchengine: 8.02.01.196
Virendefinitionsdatei: 7.10.05.225
Meldung: Enthält Erkennungsmuster der Anwendung APPL/HideWindows.31232.1
Datum/Uhrzeit: 26.03.2010, 12:57
Typ: Datei
Quelle: J:\Backup1\Alle Ordner\Fritz!Box Reconnect\(A)Simpler-Reconnect\Exe v.1\nc.exe
Status: Infiziert
Quarantäne-Objekt: 15a70ca5.qua
Wiederhergestellt: JA
Zu Avira hochgeladen: NEIN
Betriebssystem: Windows 2000/XP/VISTA Workstation
Suchengine: 8.02.01.196
Virendefinitionsdatei: 7.10.05.225
Meldung: Enthält Erkennungsmuster des SPR/Tool.NetCat.B-Programmes
Datum/Uhrzeit: 26.03.2010, 12:57
Typ: Datei
Quelle: J:\Backup1\Alle Ordner\Fritz!Box Reconnect\(C)Final Reconnect incl. VOIP-Check\Version 2 by pueblobo\EasyUPnP\TCPclient.dll
Status: Infiziert
Quarantäne-Objekt: 2622126e.qua
Wiederhergestellt: JA
Zu Avira hochgeladen: NEIN
Betriebssystem: Windows 2000/XP/VISTA Workstation
Suchengine: 8.02.01.196
Virendefinitionsdatei: 7.10.05.225
Meldung: Ist das Trojanische Pferd TR/Swisyn.xyu
Datum/Uhrzeit: 26.03.2010, 12:57
Typ: Datei
Quelle: C:\Users\Lukas\Desktop\Alle Ordner\Fritz!Box Reconnect\(C)Final Reconnect incl. VOIP-Check\Version 2 by pueblobo\EasyUPnP\TCPclient.dll
Status: Infiziert
Quarantäne-Objekt: 4e547da0.qua
Wiederhergestellt: JA
Zu Avira hochgeladen: NEIN
Betriebssystem: Windows 2000/XP/VISTA Workstation
Suchengine: 8.02.01.196
Virendefinitionsdatei: 7.10.05.225
Meldung: Ist das Trojanische Pferd TR/Swisyn.xyu
Datum/Uhrzeit: 26.03.2010, 12:57
Typ: Datei
Quelle: C:\Users\Lukas\Desktop\Alle Ordner\WarRock Hacker\6014CPG\keygen\keygen.exe
Status: Infiziert
Quarantäne-Objekt: 362e741c.qua
Wiederhergestellt: NEIN
Zu Avira hochgeladen: NEIN
Betriebssystem: Windows 2000/XP/VISTA Workstation
Suchengine: 8.02.01.196
Virendefinitionsdatei: 7.10.05.225
Meldung: Ist das Trojanische Pferd TR/Bumat!rts.A.159
Datum/Uhrzeit: 26.03.2010, 12:57
Typ: Datei
Quelle: J:\Backup1\Alle Ordner\Reconnecter\nc.exe
Status: Infiziert
Quarantäne-Objekt: 05b77072.qua
Wiederhergestellt: JA
Zu Avira hochgeladen: NEIN
Betriebssystem: Windows 2000/XP/VISTA Workstation
Suchengine: 8.02.01.196
Virendefinitionsdatei: 7.10.05.225
Meldung: Enthält Erkennungsmuster des SPR/Tool.NetCat.B-Programmes
Datum/Uhrzeit: 26.03.2010, 12:57
Typ: Datei
Quelle: C:\Users\Lukas\AppData\Roaming\Microsoft\winlogs32.exe
Status: Infiziert
Quarantäne-Objekt: 4c1731f3.qua
Wiederhergestellt: NEIN
Zu Avira hochgeladen: NEIN
Betriebssystem: Windows 2000/XP/VISTA Workstation
Suchengine: 8.02.01.196
Virendefinitionsdatei: 7.10.05.225
Meldung: Ist das Trojanische Pferd TR/ATRAPS.Gen
Datum/Uhrzeit: 26.03.2010, 10:08
|
| | #4 |
![]() ![]() ![]() ![]() ![]() | Virus: Beim Start Grauer Bildschirm, Öffnet Werbung in Firefox und IE Hi, das sieht eher nach einem Rootkit (TDSS) aus: File C:\Windows\system32\drivers\atapi.sys suspicious modification... TDSS-Killer Download und Anweisung unter: http://www.trojaner-board.de/82358-t...tml#post640150 Entpacke alle Dateien! Start.bat erstellen: Start->alle Programme->Zubehör->Editor und kopiere folgenden Text rein: Code:
ATTFilter @ECHO OFF
TDSSKiller.exe -l report.txt -v
DEL %0
Wenn TDSSKiller fertig ist poste den Inhalt der report.txt. chris
__________________ Don't bring me down![]() Vor dem posten beachten! Spenden (Wer spenden will, kann sich gerne melden ) |
| | #5 |
| | Virus: Beim Start Grauer Bildschirm, Öffnet Werbung in Firefox und IE Danke schonmal für die Antworten. Also, ich habe das mit dem TDSS Killer gemacht ;D Hier der Log: Code:
ATTFilter 22:51:30:392 5048 TDSS rootkit removing tool 2.2.8.1 Mar 22 2010 10:43:04
22:51:30:392 5048 ================================================================================
22:51:30:392 5048 SystemInfo:
22:51:30:392 5048 OS Version: 6.1.7600 ServicePack: 0.0
22:51:30:392 5048 Product type: Workstation
22:51:30:392 5048 ComputerName: LUKAS-PC
22:51:30:396 5048 UserName: Lukas
22:51:30:397 5048 Windows directory: C:\Windows
22:51:30:397 5048 Processor architecture: Intel x86
22:51:30:397 5048 Number of processors: 2
22:51:30:397 5048 Page size: 0x1000
22:51:30:507 5048 Boot type: Normal boot
22:51:30:508 5048 ================================================================================
22:51:30:551 5048 UnloadDriverW: NtUnloadDriver error 2
22:51:30:551 5048 ForceUnloadDriverW: UnloadDriverW(klmd21) error 2
22:51:31:349 5048 wfopen_ex: Trying to open file C:\Windows\system32\config\system
22:51:31:349 5048 wfopen_ex: MyNtCreateFileW error 32 (C0000043)
22:51:31:349 5048 wfopen_ex: Trying to KLMD file open
22:51:31:349 5048 wfopen_ex: File opened ok (Flags 2)
22:51:31:359 5048 wfopen_ex: Trying to open file C:\Windows\system32\config\software
22:51:31:359 5048 wfopen_ex: MyNtCreateFileW error 32 (C0000043)
22:51:31:359 5048 wfopen_ex: Trying to KLMD file open
22:51:31:359 5048 wfopen_ex: File opened ok (Flags 2)
22:51:31:377 5048 Initialize success
22:51:31:377 5048
22:51:31:378 5048 Scanning Services ...
22:51:34:445 5048 Raw services enum returned 532 services
22:51:34:461 5048
22:51:34:464 5048 Scanning Kernel memory ...
22:51:34:464 5048 Devices to scan: 2
22:51:34:464 5048
22:51:34:464 5048 Driver Name: USBSTOR
22:51:34:464 5048 IRP_MJ_CREATE : 874BE500
22:51:34:464 5048 IRP_MJ_CREATE_NAMED_PIPE : 832F7537
22:51:34:464 5048 IRP_MJ_CLOSE : 874BE500
22:51:34:464 5048 IRP_MJ_READ : 874BE500
22:51:34:464 5048 IRP_MJ_WRITE : 874BE500
22:51:34:464 5048 IRP_MJ_QUERY_INFORMATION : 832F7537
22:51:34:465 5048 IRP_MJ_SET_INFORMATION : 832F7537
22:51:34:465 5048 IRP_MJ_QUERY_EA : 832F7537
22:51:34:465 5048 IRP_MJ_SET_EA : 832F7537
22:51:34:465 5048 IRP_MJ_FLUSH_BUFFERS : 832F7537
22:51:34:465 5048 IRP_MJ_QUERY_VOLUME_INFORMATION : 832F7537
22:51:34:465 5048 IRP_MJ_SET_VOLUME_INFORMATION : 832F7537
22:51:34:465 5048 IRP_MJ_DIRECTORY_CONTROL : 832F7537
22:51:34:465 5048 IRP_MJ_FILE_SYSTEM_CONTROL : 832F7537
22:51:34:465 5048 IRP_MJ_DEVICE_CONTROL : 874BE500
22:51:34:465 5048 IRP_MJ_INTERNAL_DEVICE_CONTROL : 874BE500
22:51:34:465 5048 IRP_MJ_SHUTDOWN : 832F7537
22:51:34:465 5048 IRP_MJ_LOCK_CONTROL : 832F7537
22:51:34:465 5048 IRP_MJ_CLEANUP : 832F7537
22:51:34:465 5048 IRP_MJ_CREATE_MAILSLOT : 832F7537
22:51:34:465 5048 IRP_MJ_QUERY_SECURITY : 832F7537
22:51:34:465 5048 IRP_MJ_SET_SECURITY : 832F7537
22:51:34:465 5048 IRP_MJ_POWER : 874BE500
22:51:34:465 5048 IRP_MJ_SYSTEM_CONTROL : 874BE500
22:51:34:465 5048 IRP_MJ_DEVICE_CHANGE : 832F7537
22:51:34:465 5048 IRP_MJ_QUERY_QUOTA : 832F7537
22:51:34:465 5048 IRP_MJ_SET_QUOTA : 832F7537
22:51:34:474 5048 C:\Windows\system32\DRIVERS\USBSTOR.SYS - Verdict: 1
22:51:34:474 5048
22:51:34:474 5048 Driver Name: atapi
22:51:34:474 5048 IRP_MJ_CREATE : 8655FD6B
22:51:34:475 5048 IRP_MJ_CREATE_NAMED_PIPE : 8655FD6B
22:51:34:475 5048 IRP_MJ_CLOSE : 8655FD6B
22:51:34:475 5048 IRP_MJ_READ : 8655FD6B
22:51:34:475 5048 IRP_MJ_WRITE : 8655FD6B
22:51:34:475 5048 IRP_MJ_QUERY_INFORMATION : 8655FD6B
22:51:34:475 5048 IRP_MJ_SET_INFORMATION : 8655FD6B
22:51:34:475 5048 IRP_MJ_QUERY_EA : 8655FD6B
22:51:34:475 5048 IRP_MJ_SET_EA : 8655FD6B
22:51:34:475 5048 IRP_MJ_FLUSH_BUFFERS : 8655FD6B
22:51:34:475 5048 IRP_MJ_QUERY_VOLUME_INFORMATION : 8655FD6B
22:51:34:475 5048 IRP_MJ_SET_VOLUME_INFORMATION : 8655FD6B
22:51:34:475 5048 IRP_MJ_DIRECTORY_CONTROL : 8655FD6B
22:51:34:475 5048 IRP_MJ_FILE_SYSTEM_CONTROL : 8655FD6B
22:51:34:475 5048 IRP_MJ_DEVICE_CONTROL : 8655FD6B
22:51:34:475 5048 IRP_MJ_INTERNAL_DEVICE_CONTROL : 8655FD6B
22:51:34:475 5048 IRP_MJ_SHUTDOWN : 8655FD6B
22:51:34:475 5048 IRP_MJ_LOCK_CONTROL : 8655FD6B
22:51:34:475 5048 IRP_MJ_CLEANUP : 8655FD6B
22:51:34:475 5048 IRP_MJ_CREATE_MAILSLOT : 8655FD6B
22:51:34:475 5048 IRP_MJ_QUERY_SECURITY : 8655FD6B
22:51:34:475 5048 IRP_MJ_SET_SECURITY : 8655FD6B
22:51:34:475 5048 IRP_MJ_POWER : 8655FD6B
22:51:34:475 5048 IRP_MJ_SYSTEM_CONTROL : 8655FD6B
22:51:34:475 5048 IRP_MJ_DEVICE_CHANGE : 8655FD6B
22:51:34:475 5048 IRP_MJ_QUERY_QUOTA : 8655FD6B
22:51:34:475 5048 IRP_MJ_SET_QUOTA : 8655FD6B
22:51:34:475 5048 Driver "atapi" infected by TDSS rootkit!
22:51:34:480 5048 C:\Windows\system32\DRIVERS\atapi.sys - Verdict: 1
22:51:34:480 5048 File "C:\Windows\system32\DRIVERS\atapi.sys" infected by TDSS rootkit ... 22:51:34:480 5048 Processing driver file: C:\Windows\system32\DRIVERS\atapi.sys
22:51:34:772 5048 vfvi6
22:51:34:835 5048 dsvbh1
22:51:35:234 5048 fdfb1
22:51:35:234 5048 Backup copy found, using it..
22:51:35:302 5048 will be cured on next reboot
22:51:35:302 5048 Reboot required for cure complete..
22:51:35:351 5048 Cure on reboot scheduled successfully
22:51:35:351 5048
22:51:35:353 5048 Completed
22:51:35:353 5048
22:51:35:354 5048 Results:
22:51:35:354 5048 Memory objects infected / cured / cured on reboot: 1 / 0 / 0
22:51:35:355 5048 Registry objects infected / cured / cured on reboot: 0 / 0 / 0
22:51:35:355 5048 File objects infected / cured / cured on reboot: 1 / 0 / 1
22:51:35:356 5048
22:51:35:356 5048 fclose_ex: Trying to close file C:\Windows\system32\config\system
22:51:35:357 5048 fclose_ex: Trying to close file C:\Windows\system32\config\software
22:51:35:357 5048 UnloadDriverW: NtUnloadDriver error 1
22:51:35:361 5048 KLMD(ARK) unloaded successfully
Edit: Nur um Nachzuprüfen habe ich das ganze nochmal wiederholt, es scheint als wäre er weggeputzt worden: Code:
ATTFilter 23:00:05:384 3144 TDSS rootkit removing tool 2.2.8.1 Mar 22 2010 10:43:04
23:00:05:385 3144 ================================================================================
23:00:05:385 3144 SystemInfo:
23:00:05:385 3144 OS Version: 6.1.7600 ServicePack: 0.0
23:00:05:385 3144 Product type: Workstation
23:00:05:385 3144 ComputerName: LUKAS-PC
23:00:05:387 3144 UserName: Lukas
23:00:05:387 3144 Windows directory: C:\Windows
23:00:05:387 3144 Processor architecture: Intel x86
23:00:05:387 3144 Number of processors: 2
23:00:05:387 3144 Page size: 0x1000
23:00:05:389 3144 Boot type: Normal boot
23:00:05:389 3144 ================================================================================
23:00:05:393 3144 UnloadDriverW: NtUnloadDriver error 2
23:00:05:393 3144 ForceUnloadDriverW: UnloadDriverW(klmd21) error 2
23:00:12:096 3144 wfopen_ex: Trying to open file C:\Windows\system32\config\system
23:00:12:096 3144 wfopen_ex: MyNtCreateFileW error 32 (C0000043)
23:00:12:096 3144 wfopen_ex: Trying to KLMD file open
23:00:12:096 3144 wfopen_ex: File opened ok (Flags 2)
23:00:12:146 3144 wfopen_ex: Trying to open file C:\Windows\system32\config\software
23:00:12:146 3144 wfopen_ex: MyNtCreateFileW error 32 (C0000043)
23:00:12:146 3144 wfopen_ex: Trying to KLMD file open
23:00:12:146 3144 wfopen_ex: File opened ok (Flags 2)
23:00:12:164 3144 Initialize success
23:00:12:164 3144
23:00:12:165 3144 Scanning Services ...
23:00:16:666 3144 Raw services enum returned 531 services
23:00:16:682 3144
23:00:16:682 3144 Scanning Kernel memory ...
23:00:16:683 3144 Devices to scan: 2
23:00:16:683 3144
23:00:16:684 3144 Driver Name: USBSTOR
23:00:16:684 3144 IRP_MJ_CREATE : 8698C500
23:00:16:684 3144 IRP_MJ_CREATE_NAMED_PIPE : 83302537
23:00:16:684 3144 IRP_MJ_CLOSE : 8698C500
23:00:16:684 3144 IRP_MJ_READ : 8698C500
23:00:16:684 3144 IRP_MJ_WRITE : 8698C500
23:00:16:684 3144 IRP_MJ_QUERY_INFORMATION : 83302537
23:00:16:684 3144 IRP_MJ_SET_INFORMATION : 83302537
23:00:16:684 3144 IRP_MJ_QUERY_EA : 83302537
23:00:16:684 3144 IRP_MJ_SET_EA : 83302537
23:00:16:684 3144 IRP_MJ_FLUSH_BUFFERS : 83302537
23:00:16:684 3144 IRP_MJ_QUERY_VOLUME_INFORMATION : 83302537
23:00:16:684 3144 IRP_MJ_SET_VOLUME_INFORMATION : 83302537
23:00:16:684 3144 IRP_MJ_DIRECTORY_CONTROL : 83302537
23:00:16:684 3144 IRP_MJ_FILE_SYSTEM_CONTROL : 83302537
23:00:16:684 3144 IRP_MJ_DEVICE_CONTROL : 8698C500
23:00:16:684 3144 IRP_MJ_INTERNAL_DEVICE_CONTROL : 8698C500
23:00:16:684 3144 IRP_MJ_SHUTDOWN : 83302537
23:00:16:684 3144 IRP_MJ_LOCK_CONTROL : 83302537
23:00:16:684 3144 IRP_MJ_CLEANUP : 83302537
23:00:16:684 3144 IRP_MJ_CREATE_MAILSLOT : 83302537
23:00:16:684 3144 IRP_MJ_QUERY_SECURITY : 83302537
23:00:16:684 3144 IRP_MJ_SET_SECURITY : 83302537
23:00:16:684 3144 IRP_MJ_POWER : 8698C500
23:00:16:684 3144 IRP_MJ_SYSTEM_CONTROL : 8698C500
23:00:16:684 3144 IRP_MJ_DEVICE_CHANGE : 83302537
23:00:16:684 3144 IRP_MJ_QUERY_QUOTA : 83302537
23:00:16:684 3144 IRP_MJ_SET_QUOTA : 83302537
23:00:16:729 3144 C:\Windows\system32\DRIVERS\USBSTOR.SYS - Verdict: 1
23:00:16:729 3144
23:00:16:729 3144 Driver Name: atapi
23:00:16:729 3144 IRP_MJ_CREATE : 8A6778C4
23:00:16:729 3144 IRP_MJ_CREATE_NAMED_PIPE : 83302537
23:00:16:729 3144 IRP_MJ_CLOSE : 8A6778C4
23:00:16:729 3144 IRP_MJ_READ : 83302537
23:00:16:729 3144 IRP_MJ_WRITE : 83302537
23:00:16:729 3144 IRP_MJ_QUERY_INFORMATION : 83302537
23:00:16:729 3144 IRP_MJ_SET_INFORMATION : 83302537
23:00:16:729 3144 IRP_MJ_QUERY_EA : 83302537
23:00:16:729 3144 IRP_MJ_SET_EA : 83302537
23:00:16:729 3144 IRP_MJ_FLUSH_BUFFERS : 83302537
23:00:16:729 3144 IRP_MJ_QUERY_VOLUME_INFORMATION : 83302537
23:00:16:729 3144 IRP_MJ_SET_VOLUME_INFORMATION : 83302537
23:00:16:729 3144 IRP_MJ_DIRECTORY_CONTROL : 83302537
23:00:16:729 3144 IRP_MJ_FILE_SYSTEM_CONTROL : 83302537
23:00:16:729 3144 IRP_MJ_DEVICE_CONTROL : 8A66347C
23:00:16:729 3144 IRP_MJ_INTERNAL_DEVICE_CONTROL : 8A66344E
23:00:16:729 3144 IRP_MJ_SHUTDOWN : 83302537
23:00:16:729 3144 IRP_MJ_LOCK_CONTROL : 83302537
23:00:16:729 3144 IRP_MJ_CLEANUP : 83302537
23:00:16:729 3144 IRP_MJ_CREATE_MAILSLOT : 83302537
23:00:16:729 3144 IRP_MJ_QUERY_SECURITY : 83302537
23:00:16:729 3144 IRP_MJ_SET_SECURITY : 83302537
23:00:16:729 3144 IRP_MJ_POWER : 8A6634AA
23:00:16:729 3144 IRP_MJ_SYSTEM_CONTROL : 8A672DB2
23:00:16:729 3144 IRP_MJ_DEVICE_CHANGE : 83302537
23:00:16:730 3144 IRP_MJ_QUERY_QUOTA : 83302537
23:00:16:730 3144 IRP_MJ_SET_QUOTA : 83302537
23:00:16:737 3144 C:\Windows\system32\drivers\atapi.sys - Verdict: 1
23:00:16:737 3144
23:00:16:738 3144 Completed
23:00:16:739 3144
23:00:16:739 3144 Results:
23:00:16:740 3144 Memory objects infected / cured / cured on reboot: 0 / 0 / 0
23:00:16:741 3144 Registry objects infected / cured / cured on reboot: 0 / 0 / 0
23:00:16:742 3144 File objects infected / cured / cured on reboot: 0 / 0 / 0
23:00:16:743 3144
23:00:16:743 3144 fclose_ex: Trying to close file C:\Windows\system32\config\system
23:00:16:745 3144 fclose_ex: Trying to close file C:\Windows\system32\config\software
23:00:16:748 3144 KLMD(ARK) unloaded successfully
|
| | #6 |
![]() ![]() ![]() ![]() ![]() | Virus: Beim Start Grauer Bildschirm, Öffnet Werbung in Firefox und IE Hi, sicherheitshalber noch mal MAM updaten und von der Line lassen (Fullscan), für den Fall, dass sich unter der Tarnkappe des Rootkits noch was verborgen hat.. (ist aber eher unwahrscheinlich)... chris
__________________ --> Virus: Beim Start Grauer Bildschirm, Öffnet Werbung in Firefox und IE |
![]() |
| Themen zu Virus: Beim Start Grauer Bildschirm, Öffnet Werbung in Firefox und IE |
| 0 bytes, antivir, antivir guard, avira, bho, bildschirm, controlset002, desktop, firefox, gefunden.., google, grauer bildschirm, helper, hijack, hijackthis, hijackthis log, internet, keine viren, launch, local\temp, locker, mozilla, mozilla thunderbird, notification, ntdll.dll, plug-in, problem, prozess, scan, software, studio, suchmaschine, system, taskmanager, temp ordner, usb, usbport.sys, viren, virus, visual studio, werbung, windows |