Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: Verseuchter Rechner mit TR/Click.Agent.AC, TR/Dlder.Mediket.A, ADSPY/Agent.L usw.

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

Antwort
Alt 07.07.2010, 12:35   #1
Baumeister
 
Verseuchter Rechner mit TR/Click.Agent.AC, TR/Dlder.Mediket.A, ADSPY/Agent.L usw. - Standard

Verseuchter Rechner mit TR/Click.Agent.AC, TR/Dlder.Mediket.A, ADSPY/Agent.L usw.



Hey Boardies,

hab folgendes Problem. Hab über einen Desktop Antivir 10 drüber laufen lassen und so einiges gefunden.

Liste der Viren oder unerwünschten Programme:

OBJECT ; FUND
TSCore.exe ; DIAL/Generic
WinAD.exe ; ADSPY/Agent.L
vbsys2.dll_old ; TR/Click.Agent.AC
Super_Heiss-uninstall.exe ; DIAL/Dialer.Gen2
SuperHeiss-uninstall.exe ; DIAL/Dialer.Gen2
box[1].exe ; DIAL/117804.A
box.exe ; DIAL/117804.A
DialerOffline.dll.010; DIAL/302306
dial.dll.016 ; DIAL/69632.A.4
pornemail[2].php ; HTML/Rce.Gen
pornemail[1].php ; HTML/Rce.Gen
ied_s7m.cab ; TR/Dldr.Mediket.A
#


Was ist zu tun? Ich weiß, dass man einem verseuchtem System nicht trauen kann und deshalb die Neuinstallation der richtige weg ist.

Ich habe im Moment keine Zeit zur gründlichen Datensicherung und wollte wissen ob ich den PC vorerst so lassen und nur mit nem aktuellem Virenprogramm (Antivir 10!) die oben aufgezählten Vieren in Quarantäne verbannen kann, oder sind da so üble Kandidaten dabei dass man mit dem Rechner auch nicht offline arbeiten kann.



P.S.: Zur Beruhigung; der Rechner ist schon lange nicht am Netz und kann somit keinen anderen verseuchen.

Alt 07.07.2010, 12:40   #2
markusg
/// Malware-holic
 
Verseuchter Rechner mit TR/Click.Agent.AC, TR/Dlder.Mediket.A, ADSPY/Agent.L usw. - Standard

Verseuchter Rechner mit TR/Click.Agent.AC, TR/Dlder.Mediket.A, ADSPY/Agent.L usw.



naja da sieht man ja in etwa, was so besucht wurde mit dem pc :-)
auf solchen seiten muss man aufpassen.
wenn du glück hast kann man den noch bereinigen. aber internetverbindung brauchen wir schon.
download malwarebytes:
Malwarebytes
instalieren, öffnen, registerkarte aktualisierung, programm updaten, registerkarte scanner, komplett scan, funde löschen, log posten.
während des scans sollte der avira guard abgeschalten werden + andere laufende programme. trenne die internetverbindung, in dem du wlan abschaltest, bzw lankabel ziehst und arbeite nicht am pc.
avira

avira so instalieren bzw. dann konfigurieren. wenn du die konfiguration übernommen hast, update das programm.
klicke dann auf "lokaler schutz" "lokale laufwerke" eventuelle funde in quarantäne, log posten.
__________________


Alt 07.07.2010, 13:23   #3
Baumeister
 
Verseuchter Rechner mit TR/Click.Agent.AC, TR/Dlder.Mediket.A, ADSPY/Agent.L usw. - Standard

Verseuchter Rechner mit TR/Click.Agent.AC, TR/Dlder.Mediket.A, ADSPY/Agent.L usw.



Hey markusg,

krieg mit dem (verseuchten) Rechner leider keine Internetverbindung hin, da die Netzwerkkarte wahrscheinlich defekt ist, aber habs (malwarebytes) per Stick auf den Rechner gezogen und führ gerade nen Scan durch.

Wenn ich das log dann posten soll wie macht mer des mit den Code Tags? So dass die Umbrüche verhindert werden. War zwar auf der Anleitung für HijackThis, habs aber net so gerafft.
__________________

Alt 07.07.2010, 13:51   #4
markusg
/// Malware-holic
 
Verseuchter Rechner mit TR/Click.Agent.AC, TR/Dlder.Mediket.A, ADSPY/Agent.L usw. - Standard

Verseuchter Rechner mit TR/Click.Agent.AC, TR/Dlder.Mediket.A, ADSPY/Agent.L usw.



hier wäre noch das manuelle update für malwarebytes-
http://mbam.malwarebytes.org/database/mbam-rules.exe
lass den scan jetzt erst mal durchlaufen, lösche wie gesagt die funde und dann kopiere das update rüber, instaliere es und starte nen neuen scan. log ebenfalls posten. ich brauch keine code taks, kopiers einfach hier her.

Alt 07.07.2010, 13:52   #5
markusg
/// Malware-holic
 
Verseuchter Rechner mit TR/Click.Agent.AC, TR/Dlder.Mediket.A, ADSPY/Agent.L usw. - Standard

Verseuchter Rechner mit TR/Click.Agent.AC, TR/Dlder.Mediket.A, ADSPY/Agent.L usw.



und hier ist das manuelle update für avira:
Avira AntiVir Lösungen - FAQ Details


Alt 07.07.2010, 14:52   #6
Baumeister
 
Verseuchter Rechner mit TR/Click.Agent.AC, TR/Dlder.Mediket.A, ADSPY/Agent.L usw. - Standard

Verseuchter Rechner mit TR/Click.Agent.AC, TR/Dlder.Mediket.A, ADSPY/Agent.L usw.



Sooo, hat zwar etwas gedauert (nimmer der jüngste Rechner) aber hier ist das log File von Anti-Malware


Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org

Datenbank Version: 4052

Windows 5.1.2600 Service Pack 2, v.2096
Internet Explorer 6.0.2900.2096

07.07.2010 14:34:54
mbam-log-2010-07-07 (14-34-54).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|)
Durchsuchte Objekte: 208696
Laufzeit: 1 Stunde(n), 18 Minute(n), 50 Sekunde(n)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 3
Infizierte Registrierungswerte: 1
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 11

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
HKEY_CLASSES_ROOT\CLSID\{54645654-2225-4455-44a1-9f4543d34545} (Fake.Dropped.Malware) -> No action taken.
HKEY_CLASSES_ROOT\ieaccess2.iedial (Adware.EGDAccess) -> No action taken.
HKEY_CLASSES_ROOT\ieaccess2.iedial.1 (Adware.EGDAccess) -> No action taken.

Infizierte Registrierungswerte:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad\systemcheck2 (Fake.Dropped.Malware) -> No action taken.

Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
C:\Dokumente und Einstellungen\Barbara\Cookies\MM2048.DAT (Trojan.Agent) -> No action taken.
C:\Dokumente und Einstellungen\Besitzer\Cookies\MM2048.DAT (Trojan.Agent) -> No action taken.
C:\Dokumente und Einstellungen\Default User\Cookies\MM2048.DAT (Trojan.Agent) -> No action taken.
C:\Dokumente und Einstellungen\Gast\Cookies\MM2048.DAT (Trojan.Agent) -> No action taken.
C:\WINDOWS\system32\config\systemprofile\Cookies\MM2048.DAT (Trojan.Agent) -> No action taken.
C:\Dokumente und Einstellungen\Barbara\Cookies\MM256.DAT (Trojan.Agent) -> No action taken.
C:\Dokumente und Einstellungen\Besitzer\Cookies\MM256.DAT (Trojan.Agent) -> No action taken.
C:\Dokumente und Einstellungen\Default User\Cookies\MM256.DAT (Trojan.Agent) -> No action taken.
C:\Dokumente und Einstellungen\Gast\Cookies\MM256.DAT (Trojan.Agent) -> No action taken.
C:\WINDOWS\system32\config\systemprofile\Cookies\MM256.DAT (Trojan.Agent) -> No action taken.
C:\WINDOWS\Downloaded Program Files\dhtmlaccess.inf (Adware.EGDAccess) -> No action taken.


Was meinst Du dazu?

Hab gerade die Funde gelöscht und ziehe das manuelle Update von Malwarebytes rüber.
Lass dann nochmal scanen und schicke Dir des neue Log File.

schonmal für die schnelle Hilfe bis hierher

Alt 07.07.2010, 16:03   #7
markusg
/// Malware-holic
 
Verseuchter Rechner mit TR/Click.Agent.AC, TR/Dlder.Mediket.A, ADSPY/Agent.L usw. - Standard

Verseuchter Rechner mit TR/Click.Agent.AC, TR/Dlder.Mediket.A, ADSPY/Agent.L usw.



sieht nicht weiter schlimm aus erst mal. mal sehen was Malwarebytes nach update ergibt

Alt 07.07.2010, 16:35   #8
Baumeister
 
Verseuchter Rechner mit TR/Click.Agent.AC, TR/Dlder.Mediket.A, ADSPY/Agent.L usw. - Standard

Verseuchter Rechner mit TR/Click.Agent.AC, TR/Dlder.Mediket.A, ADSPY/Agent.L usw.



DAS SAGT Malwarebytes mit der neueren Datenbank Version:

Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org

Datenbank Version: 4125

Windows 5.1.2600 Service Pack 2, v.2096
Internet Explorer 6.0.2900.2096

07.07.2010 16:17:30
mbam-log-2010-07-07 (16-17-30).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|)
Durchsuchte Objekte: 213182
Laufzeit: 1 Stunde(n), 19 Minute(n), 44 Sekunde(n)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 0
Infizierte Registrierungswerte: 0
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 0

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte:
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
(Keine bösartigen Objekte gefunden)



Darf man(n) sich freuen? oder sind noch weitere Schritte nötig?

Wollte noch einige wichtige Daten sichern und hab gelesen das es sogar in Word- bzw. Office-Dokumenten Viren geben kann. Weißt Du ob die auch mit Antivir gefunden werden können. Und kann ich meine Daten (haupsächlich Bilder, pdfs, docs und xlss) bedenkenlos sichern (auf ext. Festplatte!) oder muss ich dazu im abgesichertem Modus starten?

Alt 07.07.2010, 17:29   #9
markusg
/// Malware-holic
 
Verseuchter Rechner mit TR/Click.Agent.AC, TR/Dlder.Mediket.A, ADSPY/Agent.L usw. - Standard

Verseuchter Rechner mit TR/Click.Agent.AC, TR/Dlder.Mediket.A, ADSPY/Agent.L usw.



kannst du mal noch den avira scan wie beschrieben laufen lassen? aber nem backup deiner daten steht nichts im wege denke ich. ich sehe hier nichts sonderlich gefährliches.

Alt 08.07.2010, 08:49   #10
Baumeister
 
Verseuchter Rechner mit TR/Click.Agent.AC, TR/Dlder.Mediket.A, ADSPY/Agent.L usw. - Standard

Verseuchter Rechner mit TR/Click.Agent.AC, TR/Dlder.Mediket.A, ADSPY/Agent.L usw.



Sorry,
konnte gestern leider nicht mehr zurückschreiben da ich weg musste.

Lasse gerade Antivir mit den neuen Virendefinitionen scanen. Stell dann das Ergebnis wieder hier rein.

den Viren!


Ich brauch nen

Alt 08.07.2010, 09:02   #11
Baumeister
 
Verseuchter Rechner mit TR/Click.Agent.AC, TR/Dlder.Mediket.A, ADSPY/Agent.L usw. - Standard

Verseuchter Rechner mit TR/Click.Agent.AC, TR/Dlder.Mediket.A, ADSPY/Agent.L usw.



Hey,
scan läuft zwar noch (51%), aber hat schon wieder den Fund HTML/Rce.Gen.
*nachschau* und *überleg*

Den hatte malewarebytes ja auch net drin im log file, ist wohl keine maleware, oder?!
Somit net mit dem Prog. entfernbar.

Lass den Scan noch zu ende laufen, aber weiß jemand zwischenzeitlich schon was gegen HTML/Rce.Gen zu tun ist bzw. wie weiter vorzugehen ist. Weil, falls was downzuloaden ist könnte ich das mit dem Schläptop schonmal machen. ;-)

Danke im Vorraus...

Alt 08.07.2010, 10:05   #12
Baumeister
 
Verseuchter Rechner mit TR/Click.Agent.AC, TR/Dlder.Mediket.A, ADSPY/Agent.L usw. - Standard

Verseuchter Rechner mit TR/Click.Agent.AC, TR/Dlder.Mediket.A, ADSPY/Agent.L usw.



OK, Scan mit Antivir ist beendet und hier ist das Log File:



Achtung: Das Laden der Engine ist fehlgeschlagen. Der Suchlauf wurde mit der Sicherungskopie der Engine gestartet.

Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Donnerstag, 8. Juli 2010 08:30

Es wird nach 1990003 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Avira AntiVir Personal - FREE Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows XP
Windowsversion : (Service Pack 2, v.2096) [5.1.2600]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : FLORIAN

Versionsinformationen:
BUILD.DAT : 10.0.0.567 32097 Bytes 19.04.2010 15:50:00
AVSCAN.EXE : 10.0.3.0 433832 Bytes 01.04.2010 11:37:35
AVSCAN.DLL : 10.0.3.0 56168 Bytes 30.03.2010 10:42:16
LUKE.DLL : 10.0.2.3 104296 Bytes 07.03.2010 17:32:59
LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 08:05:36
VBASE001.VDF : 7.10.1.0 1372672 Bytes 19.11.2009 18:27:49
VBASE002.VDF : 7.10.3.1 3143680 Bytes 20.01.2010 16:37:42
VBASE003.VDF : 7.10.3.75 996864 Bytes 26.01.2010 15:37:42
VBASE004.VDF : 7.10.4.203 1579008 Bytes 05.03.2010 10:29:03
VBASE005.VDF : 7.10.4.204 2048 Bytes 05.03.2010 10:29:03
VBASE006.VDF : 7.10.4.205 2048 Bytes 05.03.2010 10:29:03
VBASE007.VDF : 7.10.4.206 2048 Bytes 05.03.2010 10:29:03
VBASE008.VDF : 7.10.4.207 2048 Bytes 05.03.2010 10:29:03
VBASE009.VDF : 7.10.4.208 2048 Bytes 05.03.2010 10:29:03
VBASE010.VDF : 7.10.4.209 2048 Bytes 05.03.2010 10:29:03
VBASE011.VDF : 7.10.4.210 2048 Bytes 05.03.2010 10:29:03
VBASE012.VDF : 7.10.4.211 2048 Bytes 05.03.2010 10:29:03
VBASE013.VDF : 7.10.4.242 153088 Bytes 08.03.2010 14:43:21
VBASE014.VDF : 7.10.5.17 99328 Bytes 10.03.2010 14:24:21
VBASE015.VDF : 7.10.5.44 107008 Bytes 11.03.2010 16:41:40
VBASE016.VDF : 7.10.5.69 92672 Bytes 12.03.2010 08:25:53
VBASE017.VDF : 7.10.5.91 119808 Bytes 15.03.2010 08:39:58
VBASE018.VDF : 7.10.5.121 112640 Bytes 18.03.2010 12:01:24
VBASE019.VDF : 7.10.5.138 139776 Bytes 18.03.2010 09:24:56
VBASE020.VDF : 7.10.5.164 113152 Bytes 22.03.2010 06:04:23
VBASE021.VDF : 7.10.5.182 108032 Bytes 23.03.2010 08:23:02
VBASE022.VDF : 7.10.5.199 123904 Bytes 24.03.2010 16:47:50
VBASE023.VDF : 7.10.5.217 279552 Bytes 25.03.2010 18:11:22
VBASE024.VDF : 7.10.5.234 202240 Bytes 26.03.2010 16:53:48
VBASE025.VDF : 7.10.5.254 187904 Bytes 30.03.2010 12:56:47
VBASE026.VDF : 7.10.6.18 130560 Bytes 01.04.2010 04:56:20
VBASE027.VDF : 7.10.6.34 136192 Bytes 06.04.2010 08:43:55
VBASE028.VDF : 7.10.6.44 232448 Bytes 07.04.2010 08:59:22
VBASE029.VDF : 7.10.6.60 124416 Bytes 12.04.2010 11:43:17
VBASE030.VDF : 7.10.6.61 2048 Bytes 12.04.2010 11:43:17
VBASE031.VDF : 7.10.6.62 17408 Bytes 12.04.2010 11:43:17
Engineversion : 8.2.1.210
AEVDF.DLL : 8.1.1.3 106868 Bytes 13.02.2010 11:16:21
AESCRIPT.DLL : 8.1.3.24 1282425 Bytes 01.04.2010 15:05:26
AESCN.DLL : 8.1.5.0 127347 Bytes 25.02.2010 17:38:41
AESBX.DLL : 8.1.2.1 254323 Bytes 17.03.2010 10:09:47
AERDL.DLL : 8.1.4.3 541043 Bytes 17.03.2010 10:09:47
AEPACK.DLL : 8.2.1.1 426358 Bytes 19.03.2010 11:34:51
AEOFFICE.DLL : 8.1.0.41 201083 Bytes 17.03.2010 10:09:46
AEHEUR.DLL : 8.1.1.16 2503031 Bytes 26.03.2010 17:43:13
AEHELP.DLL : 8.1.11.3 242039 Bytes 01.04.2010 15:05:25
AEGEN.DLL : 8.1.3.6 373108 Bytes 01.04.2010 15:05:25
AEEMU.DLL : 8.1.1.0 393587 Bytes 10.11.2009 08:04:22
AECORE.DLL : 8.1.13.1 188790 Bytes 01.04.2010 15:05:25
AEBB.DLL : 8.1.0.3 53618 Bytes 10.09.2009 11:15:06
AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 10:59:10
AVPREF.DLL : 10.0.0.0 44904 Bytes 14.01.2010 10:59:07
AVREP.DLL : 8.0.0.7 159784 Bytes 07.07.2010 16:14:56
AVREG.DLL : 10.0.3.0 53096 Bytes 01.04.2010 11:35:44
AVSCPLR.DLL : 10.0.3.0 83816 Bytes 01.04.2010 11:39:49
AVARKT.DLL : 10.0.0.14 227176 Bytes 01.04.2010 11:22:11
AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 26.01.2010 08:53:25
SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 11:57:53
AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 14:38:54
NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 13:40:55
RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 12:10:08
RCTEXT.DLL : 10.0.53.0 98152 Bytes 09.04.2010 13:14:28

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\Programme\Avira\AntiVir Desktop\sysscan.avp
Protokollierung.......................: niedrig
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:,
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: mittel

Beginn des Suchlaufs: Donnerstag, 8. Juli 2010 08:30

Der Suchlauf nach versteckten Objekten wird begonnen.
c:\programme\gemeinsame dateien\microsoft shared\works shared\wkscal.exe
c:\Programme\Gemeinsame Dateien\Microsoft Shared\Works Shared\wkscal.exe
[HINWEIS] Der Prozess ist nicht sichtbar.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'rsmsink.exe' - '17' Modul(e) wurden durchsucht
Durchsuche Prozess 'msdtc.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'dllhost.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'dllhost.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '64' Modul(e) wurden durchsucht
Durchsuche Prozess 'wkcalrem.exe' - '11' Modul(e) wurden durchsucht
Durchsuche Prozess 'Monitor.exe' - '19' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'qttask.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '77' Modul(e) wurden durchsucht
Durchsuche Prozess 'wscntfy.exe' - '13' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvsvc32.exe' - '7' Modul(e) wurden durchsucht
Durchsuche Prozess 'KodakCCS.exe' - '21' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '148' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '22' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '77' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '11' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD1
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '396' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\' <50_01_06>
C:\Dokumente und Einstellungen\Homer\Lokale Einstellungen\Temporary Internet Files\Content.IE5\VHGK07B7\pornemail[2].php
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
C:\System Volume Information\_restore{5FB78DED-F8D3-40C5-A1EA-03A27D25B5AA}\RP437\A0086436.exe
[FUND] Enthält Erkennungsmuster eines kostenverursachenden Einwahlprogrammes DIAL/Generic (Dialer)
C:\System Volume Information\_restore{5FB78DED-F8D3-40C5-A1EA-03A27D25B5AA}\RP437\A0086437.exe
[FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/Agent.L
C:\System Volume Information\_restore{5FB78DED-F8D3-40C5-A1EA-03A27D25B5AA}\RP437\A0086438.exe
[FUND] Enthält Erkennungsmuster eines kostenverursachenden Einwahlprogrammes DIAL/Dialer.Gen2 (Dialer)
C:\System Volume Information\_restore{5FB78DED-F8D3-40C5-A1EA-03A27D25B5AA}\RP437\A0086439.exe
[FUND] Enthält Erkennungsmuster eines kostenverursachenden Einwahlprogrammes DIAL/Dialer.Gen2 (Dialer)
C:\System Volume Information\_restore{5FB78DED-F8D3-40C5-A1EA-03A27D25B5AA}\RP437\A0086440.exe
[FUND] Enthält Erkennungsmuster eines kostenverursachenden Einwahlprogrammes DIAL/117804.A (Dialer)
C:\System Volume Information\_restore{5FB78DED-F8D3-40C5-A1EA-03A27D25B5AA}\RP437\A0086441.exe
[FUND] Enthält Erkennungsmuster eines kostenverursachenden Einwahlprogrammes DIAL/117804.A (Dialer)

Beginne mit der Desinfektion:
C:\System Volume Information\_restore{5FB78DED-F8D3-40C5-A1EA-03A27D25B5AA}\RP437\A0086441.exe
[FUND] Enthält Erkennungsmuster eines kostenverursachenden Einwahlprogrammes DIAL/117804.A (Dialer)
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a7820ae.qua' verschoben!
C:\System Volume Information\_restore{5FB78DED-F8D3-40C5-A1EA-03A27D25B5AA}\RP437\A0086440.exe
[FUND] Enthält Erkennungsmuster eines kostenverursachenden Einwahlprogrammes DIAL/117804.A (Dialer)
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '52ef0f09.qua' verschoben!
C:\System Volume Information\_restore{5FB78DED-F8D3-40C5-A1EA-03A27D25B5AA}\RP437\A0086439.exe
[FUND] Enthält Erkennungsmuster eines kostenverursachenden Einwahlprogrammes DIAL/Dialer.Gen2 (Dialer)
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '00b055e1.qua' verschoben!
C:\System Volume Information\_restore{5FB78DED-F8D3-40C5-A1EA-03A27D25B5AA}\RP437\A0086438.exe
[FUND] Enthält Erkennungsmuster eines kostenverursachenden Einwahlprogrammes DIAL/Dialer.Gen2 (Dialer)
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '66871a23.qua' verschoben!
C:\System Volume Information\_restore{5FB78DED-F8D3-40C5-A1EA-03A27D25B5AA}\RP437\A0086437.exe
[FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/Agent.L
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2303371d.qua' verschoben!
C:\System Volume Information\_restore{5FB78DED-F8D3-40C5-A1EA-03A27D25B5AA}\RP437\A0086436.exe
[FUND] Enthält Erkennungsmuster eines kostenverursachenden Einwahlprogrammes DIAL/Generic (Dialer)
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5c18057c.qua' verschoben!
C:\Dokumente und Einstellungen\Homer\Lokale Einstellungen\Temporary Internet Files\Content.IE5\VHGK07B7\pornemail[2].php
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '10622977.qua' verschoben!


Ende des Suchlaufs: Donnerstag, 8. Juli 2010 09:53
Benötigte Zeit: 1:06:00 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

5216 Verzeichnisse wurden überprüft
317358 Dateien wurden geprüft
7 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
7 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
317351 Dateien ohne Befall
6677 Archive wurden durchsucht
0 Warnungen
7 Hinweise
197824 Objekte wurden beim Rootkitscan durchsucht
1 Versteckte Objekte wurden gefunden

Ende Log File!


Doch noch einiges drauf! Was ist zu tun?

Und was bedeutet im ersten Satz, dass das laden der Engine fehlgeschlagen ist?

Alt 08.07.2010, 12:06   #13
Baumeister
 
Verseuchter Rechner mit TR/Click.Agent.AC, TR/Dlder.Mediket.A, ADSPY/Agent.L usw. - Standard

Verseuchter Rechner mit TR/Click.Agent.AC, TR/Dlder.Mediket.A, ADSPY/Agent.L usw.



Hey markusg,


kannste mir heute auch so kompetent weiter helfen wie gesten???


Vielen Dank im Vorraus

Alt 08.07.2010, 12:19   #14
markusg
/// Malware-holic
 
Verseuchter Rechner mit TR/Click.Agent.AC, TR/Dlder.Mediket.A, ADSPY/Agent.L usw. - Standard

Verseuchter Rechner mit TR/Click.Agent.AC, TR/Dlder.Mediket.A, ADSPY/Agent.L usw.



hi, war noch nicht bei deinem thread heute. ich arbeite alles nacheinander ab.
hast du das manuelle update von avira durchgeführt?
aber wie gesagt, du kannst locker ne datensicherung machen texte bilder dokumente auch installer, das sieht alles nicht so tragisch aus.

Alt 08.07.2010, 12:36   #15
Baumeister
 
Verseuchter Rechner mit TR/Click.Agent.AC, TR/Dlder.Mediket.A, ADSPY/Agent.L usw. - Standard

Verseuchter Rechner mit TR/Click.Agent.AC, TR/Dlder.Mediket.A, ADSPY/Agent.L usw.



hey,
hab dir zwei posts weiter unten (heute 10:05 Uhr) schon das log file vom Suchlauf mit dem upgedateten antivir reingestellt.

Ein paar fragen noch:

Das was jetzt noch drauf ist ist keine Malware mehr, sondern (nur/hauptsächlich) noch Dialer, oder? Hab DSL also ungefährlich?

und ein HTML-Scriptvirus HTML/Rce.Gen??? Was macht der so/ist der schlimm?

Versteh den Satz: Achtung: Das Laden der Engine ist fehlgeschlagen. Der Suchlauf wurde mit der Sicherungskopie der Engine gestartet.
der über den Antivir log ist nicht ganz???

Antwort

Themen zu Verseuchter Rechner mit TR/Click.Agent.AC, TR/Dlder.Mediket.A, ADSPY/Agent.L usw.
.dll, adspy/agent.l, andere, anderen, antivir, arbeiten, box.exe, datensicherung, desktop, email, folge, folgendes, install.exe, lange, laufen, neuinstallation, programme, quarantäne, rechner, sicherung, system, tr/click.agent.ac, tr/dldr.mediket, unerwünschte, unerwünschten, vieren, viren, virenprogramm, vorerst, winad.exe, wissen



Ähnliche Themen: Verseuchter Rechner mit TR/Click.Agent.AC, TR/Dlder.Mediket.A, ADSPY/Agent.L usw.


  1. Avira meldet 5 Funde (TR/Agent.xkr.2; ADSPY/Cydoor; BDS/Offend.696372)
    Log-Analyse und Auswertung - 18.07.2013 (18)
  2. avira findet 'ADSPY/Agent.326608.1' [adware]
    Plagegeister aller Art und deren Bekämpfung - 09.01.2012 (25)
  3. ADSPY/Agent.223744 + TR/Kazy.18548.1 + diverse andere Plagen
    Log-Analyse und Auswertung - 01.05.2011 (16)
  4. Mehrere Virenfunde bei Antivir (ADSPY/SaveNow.CO ADSPY/AdSpy.Gen ADWARE/Stud.D ADSPY/Agent.23040)
    Plagegeister aller Art und deren Bekämpfung - 12.11.2010 (3)
  5. ADSPY/Agent.362496 gefunden
    Plagegeister aller Art und deren Bekämpfung - 01.04.2010 (7)
  6. adspy agent.owh in a0107033.exe
    Log-Analyse und Auswertung - 18.03.2010 (1)
  7. ADSPY/Agent.223744 - TR/Agent.crme - ADSPY/Timesink.D.1 - mehrere davon
    Plagegeister aller Art und deren Bekämpfung - 04.01.2010 (6)
  8. Antivir findet ADSPY/Agent.owh
    Plagegeister aller Art und deren Bekämpfung - 30.07.2009 (34)
  9. ADSPY/Agent.223744
    Plagegeister aller Art und deren Bekämpfung - 17.07.2009 (1)
  10. Antivir Warnungen und ADSPY/Agent.544768
    Log-Analyse und Auswertung - 12.07.2009 (1)
  11. TR/Click.Agent.afs
    Log-Analyse und Auswertung - 16.06.2008 (16)
  12. tr/click.agent.aiq
    Mülltonne - 16.05.2008 (0)
  13. TR/Click.Agent.afr
    Plagegeister aller Art und deren Bekämpfung - 12.05.2008 (4)
  14. TR/Click.Agent
    Log-Analyse und Auswertung - 23.04.2007 (1)
  15. TR/Click.Agent.IQ
    Plagegeister aller Art und deren Bekämpfung - 18.12.2006 (1)
  16. TR/ Click Agent AC, TR/dldr Agent IG 2+3
    Plagegeister aller Art und deren Bekämpfung - 26.03.2006 (15)
  17. Trojaner 'Agent und Mediket! Please help!
    Log-Analyse und Auswertung - 24.11.2005 (9)

Zum Thema Verseuchter Rechner mit TR/Click.Agent.AC, TR/Dlder.Mediket.A, ADSPY/Agent.L usw. - Hey Boardies, hab folgendes Problem. Hab über einen Desktop Antivir 10 drüber laufen lassen und so einiges gefunden. Liste der Viren oder unerwünschten Programme: OBJECT ; FUND TSCore.exe ; DIAL/Generic - Verseuchter Rechner mit TR/Click.Agent.AC, TR/Dlder.Mediket.A, ADSPY/Agent.L usw....
Archiv
Du betrachtest: Verseuchter Rechner mit TR/Click.Agent.AC, TR/Dlder.Mediket.A, ADSPY/Agent.L usw. auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.