Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: Tr/Dropper.gen + Worm.kido

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

Antwort
Alt 01.05.2010, 20:42   #16
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Tr/Dropper.gen + Worm.kido - Standard

Tr/Dropper.gen + Worm.kido



Wurde denn was gefunden?
Wie verhält sich der Rechner, gabs noch Funde außer die aus dem letzten Log?
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 02.05.2010, 11:54   #17
Rocket11
 
Tr/Dropper.gen + Worm.kido - Standard

Tr/Dropper.gen + Worm.kido



Also der Rechner verhält sich normal, es wurde nichts gefunden und trotzdem wird beim Start von BMG von Avira angezeitangezeigt
Zitat:
:In der Datei 'C:\Users\pc\AppData\Local\Temp\gm_ttt_11105\GifProp.exe'
wurde ein Virus oder unerwünschtes Programm 'TR/Dropper.Gen' [trojan] gefunden.
Ausgeführte Aktion: Datei löschen
__________________


Alt 03.05.2010, 08:11   #18
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Tr/Dropper.gen + Worm.kido - Standard

Tr/Dropper.gen + Worm.kido



Beende alle Programme, starte OTL und kopiere folgenden Text in die "Custom Scan/Fixes" Box (unten in OTL): (das ":OTL" muss mitkopiert werden!!!)


Code:
ATTFilter
:Files
C:\Users\pc\AppData\Local\Temp\gm_ttt_11105
:Commands
[purity]
[resethosts]
[emptytemp]
         
Klick dann auf den Button Run Fixes!
Das Logfile müsste geöffnet werden, wenn Du nach dem Fixen auf ok klickst, poste das bitte. Evtl. wird der Rechner neu gestartet.
__________________
__________________

Alt 03.05.2010, 14:44   #19
Rocket11
 
Tr/Dropper.gen + Worm.kido - Standard

Tr/Dropper.gen + Worm.kido



Hier:



All processes killed
========== FILES ==========
File\Folder C:\Users\pc\AppData\Local\Temp\gm_ttt_11105 not found.
========== COMMANDS ==========
File move failed. C:\Windows\System32\drivers\etc\Hosts scheduled to be moved on reboot.
HOSTS file reset successfully

[EMPTYTEMP]

User: All Users

User: AppData

User: Default
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes
->Flash cache emptied: 0 bytes

User: Default User
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes
->Flash cache emptied: 0 bytes

User: pc
->Temp folder emptied: 13777189 bytes
->Temporary Internet Files folder emptied: 7023840 bytes
->Java cache emptied: 0 bytes
->FireFox cache emptied: 83044091 bytes
->Flash cache emptied: 7502 bytes

User: Public

%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 0 bytes
%systemroot%\System32 .tmp files removed: 0 bytes
%systemroot%\System32 (64bit) .tmp files removed: 0 bytes
%systemroot%\System32\drivers .tmp files removed: 0 bytes
Windows Temp folder emptied: 98798 bytes
%systemroot%\sysnative\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files folder emptied: 32902 bytes
RecycleBin emptied: 338103774 bytes

Total Files Cleaned = 422,00 mb


OTL by OldTimer - Version 3.2.3.0 log created on 05032010_153604

Files\Folders moved on Reboot...
File move failed. C:\Windows\System32\drivers\etc\Hosts scheduled to be moved on reboot.

Registry entries deleted on Reboot...




// Interessant... beim Start des Programms wird nun angezeigt:

Zitat:
In der Datei 'C:\Users\pc\AppData\Local\Temp\gm_ttt_50874\GifProp.exe'
wurde ein Virus oder unerwünschtes Programm 'TR/Dropper.Gen' [trojan] gefunden.
Ausgeführte Aktion: Datei löschen

Edit: Ich habe gerade den Pfad "C:\Users\pc\AppData\Local\Temp\gm_ttt_50874\GifProp.exe" gesucht und erstaunlicher weise gibt's den anscheinend nicht...

Geändert von Rocket11 (03.05.2010 um 14:52 Uhr)

Alt 03.05.2010, 15:06   #20
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Tr/Dropper.gen + Worm.kido - Standard

Tr/Dropper.gen + Worm.kido



Probier mal bitte OTLPE wenn OSAM nicht will (oder will es jetzt?)

Systemscan mit OTLPE
  • Lade Dir zuerst ISOBurner herunter und installiere es.
  • Lade Dir dann OTLPE.iso von Oldtimer und brenne sie per Imagebrennfunktion auf eine leere CD-R.
  • Bei Verwendung von ISOBurner reicht ein Doppelklick auf OTLPE.iso.
  • Boote nun den infizierten Rechner von der OTLPE-CD (evtl. Reihenfolge im BIOS umstellen).
  • Dein System sollte nun einen REATOGO-X-PE Desktop anzeigen.
  • Starte OTLPE mit einem Doppelklick auf das OTLPE Icon.
  • "Do you wish to load the remote registry" und "Do you wish to load remote user profile(s) for scanning" mit Yes beantworten.
  • Entsichere die Box "Automatically Load All Remaining Users" wenn sie gewählt ist und drücke OK.
  • Im Block "Drivers" Use SafeList auswählen und dann mit Run Scan den Scan starten.
  • Nach dem Scan wird ein Logfile erstellt (C:\OTL.txt)
  • Kopiere dieses auf einen USB-Stick und poste es hier.

__________________
Logfiles bitte immer in CODE-Tags posten

Alt 04.05.2010, 15:53   #21
Rocket11
 
Tr/Dropper.gen + Worm.kido - Standard

Tr/Dropper.gen + Worm.kido



Hi leider ist meine Brenner im ***rsch, aber vielleicht kriege ich von Freunen einen Brenner ausgeliehen.

Alt 08.05.2010, 21:29   #22
Rocket11
 
Tr/Dropper.gen + Worm.kido - Standard

Tr/Dropper.gen + Worm.kido



Jeah, nun hab ich endlich vom Freund einen Brenner bekommen werde gleich erstmal das machen, was du mir gesagt hast hoffentlich funktioniert es...

Alt 09.05.2010, 15:43   #23
Rocket11
 
Tr/Dropper.gen + Worm.kido - Standard

Tr/Dropper.gen + Worm.kido



Hallo nochmal,

nun habe ich OTLPE.iso auf eine DVD gebrannt(Ist das weiter schlimm, ddass es keine CD ist?).

Aber eine Frage habe ich noch:
Wie boote ich den Rechner von der DVD aus?
Du sagtest, dass ich dazu im BIOS etwas umstellen muss, aber was genau, im BIOS bin ich lieber etwas vorsichtiger...

LG Rocket11

Alt 10.05.2010, 18:34   #24
Rocket11
 
Tr/Dropper.gen + Worm.kido - Standard

Tr/Dropper.gen + Worm.kido



Ok, ich habe es hinbekommen, dass der Rechner von der DVD bootet. Allerdings habe ich ein weiteres Problem: Immer wenn ich auf den OLTPE Button klicke, erscheint ein kleines Fenster, wo ich Laufwerke auswählen kann. Wenn dann ich OK drücke, wird angezegt: "Version is not 2000 or higher"(Ich kann mich nichtmehr genau erinnern; so in der Art stand es dort) .
Bitte um Hilfe

Alt 10.05.2010, 20:27   #25
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Tr/Dropper.gen + Worm.kido - Standard

Tr/Dropper.gen + Worm.kido



Du wählst auch das Laufwerk aus wo Windows installiert ist? Sry, mit der Fehlermeldung kann ich sonst nichts anfangen. Du kannst das betriebssystem aber von der CD starten?
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 11.05.2010, 16:49   #26
Rocket11
 
Tr/Dropper.gen + Worm.kido - Standard

Tr/Dropper.gen + Worm.kido



Also im BIOS habe ich als first priority CD-Rom gewählt, als zweites habe ich harddisk gewählt.

Alt 11.05.2010, 18:22   #27
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Tr/Dropper.gen + Worm.kido - Standard

Tr/Dropper.gen + Worm.kido



Und Du siehst auch, dass der Computer das Betriebssystem von der CD lädt?
Ganz auschließen, dass es an der DVD liegt, würd ich nicht, weil es ein CD- und kein DVD-Image ist.
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 12.05.2010, 13:46   #28
Rocket11
 
Tr/Dropper.gen + Worm.kido - Standard

Tr/Dropper.gen + Worm.kido



Ich werde es nochmal mit einer CD versuchen

Antwort

Themen zu Tr/Dropper.gen + Worm.kido
angezeigt, avira, einfach, erstell, erstellt, frage, geschlossen, infiziert?, infizierte, logfiles, malwarebytes, pferd, posten, quarantäne, rsit, start, stick, tr/dropper.gen, trojanerboard, trojanische, trojanische pferd, usb, usb stick, verschieben, versucht, worm, worm.kido




Ähnliche Themen: Tr/Dropper.gen + Worm.kido


  1. WORM/Kido.IX und WORM/Confick.164228 auf externer Festplatte
    Log-Analyse und Auswertung - 03.06.2012 (16)
  2. "WORM/Conficker.AK" & "WORM/Kido.IH.40" nach USB-Stick-Anschluss durch AVIRA gefunden
    Plagegeister aller Art und deren Bekämpfung - 25.01.2011 (28)
  3. PC kopiert TR/Dropper.Gen und WORM/Kido.IH.40 auf Wechseldatenträger
    Log-Analyse und Auswertung - 13.07.2010 (6)
  4. Worm/Kido.IX in autorun.inf gefunden
    Log-Analyse und Auswertung - 09.03.2010 (4)
  5. Net-Worm.Win32.Kido.ir unlöschbar?
    Plagegeister aller Art und deren Bekämpfung - 18.02.2010 (1)
  6. Worm.Kido auf USB-Stick: Conficker?!
    Plagegeister aller Art und deren Bekämpfung - 14.02.2010 (5)
  7. Worm/Kido.IH.54 (PC ohne Internetverbindung)
    Plagegeister aller Art und deren Bekämpfung - 09.02.2010 (1)
  8. Worm.Kido auf Schulcomputern
    Plagegeister aller Art und deren Bekämpfung - 29.01.2010 (1)
  9. WORM/Kido.IH.54 auf USB-Stick, gelöscht, System sauber?
    Log-Analyse und Auswertung - 23.01.2010 (0)
  10. autorun.inf auf externer Festplatte (WORM/Kido.IX)
    Plagegeister aller Art und deren Bekämpfung - 11.12.2009 (2)
  11. WORM/Kido.IH.54 gefunden Windows Xp SP 3 32bit
    Plagegeister aller Art und deren Bekämpfung - 07.11.2009 (3)
  12. ADSPY/SaveNow.CR und WORM/Kido.IH.54 gefunden! :(
    Plagegeister aller Art und deren Bekämpfung - 16.09.2009 (16)
  13. Worm Kido
    Plagegeister aller Art und deren Bekämpfung - 16.09.2009 (3)
  14. WORM/Kido.IH.40 [worm] und TR/Trash.Gen [trojan]
    Plagegeister aller Art und deren Bekämpfung - 02.09.2009 (16)
  15. Worm/Kido.eg
    Plagegeister aller Art und deren Bekämpfung - 04.02.2009 (0)
  16. WORM/Kido.DG
    Plagegeister aller Art und deren Bekämpfung - 14.01.2009 (0)
  17. WORM/Kido.BT ?
    Log-Analyse und Auswertung - 12.01.2009 (1)

Zum Thema Tr/Dropper.gen + Worm.kido - Wurde denn was gefunden? Wie verhält sich der Rechner, gabs noch Funde außer die aus dem letzten Log? - Tr/Dropper.gen + Worm.kido...
Archiv
Du betrachtest: Tr/Dropper.gen + Worm.kido auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.