Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: Malware Spyware.passwords.xgen durch Malwarebyte Anti-Malware erkannt.

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

Antwort
Alt 02.11.2010, 16:20   #1
daba12
 
Malware Spyware.passwords.xgen durch Malwarebyte Anti-Malware erkannt. - Standard

Malware Spyware.passwords.xgen durch Malwarebyte Anti-Malware erkannt.



Guten Tag,

gestern hat Malwarebytes Anti-Malware folgenden Befall festgestellt:
"Spyware.passwords.xgen"

siehe Logfile:

Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org

Datenbank Version: 4986

Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702

01.11.2010 21:20:16
mbam-log-2010-11-01 (21-20-16).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|)
Durchsuchte Objekte: 384706
Laufzeit: 1 Stunde(n), 40 Minute(n), 59 Sekunde(n)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 0
Infizierte Registrierungswerte: 0
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 1

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte:
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
C:\Dokumente und Einstellungen\***\Vorlagen\memory.tmp (Spyware.Passwords.XGen) -> Quarantined and deleted successfully.


Zur Vorgeschichte:
Ich hatte vor ca. zwei Monaten erstmaligen Befall von Schädlingen. Hier der damalige Bericht:
Malwarebytes' Anti-Malware 1.43
Datenbank Version: 3458
Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702

04.09.2010 12:30:16
mbam-log-2010-09-04 (12-30-16).txt

Scan-Methode: Quick-Scan
Durchsuchte Objekte: 158536
Laufzeit: 15 minute(s), 9 second(s)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 7
Infizierte Registrierungswerte: 0
Infizierte Dateiobjekte der Registrierung: 2
Infizierte Verzeichnisse: 3
Infizierte Dateien: 31

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{19127ad2-394b-70f5-c650-b97867baa1f7} (Backdoor.Bot) -> Quarantined and deleted successfully.
HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{43bf8cd1-c5d5-2230-7bb2-98f22c2b7dc6} (Backdoor.Bot) -> Quarantined and deleted successfully.
HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{494e6cec-7483-a4ee-0938-895519a84bc7} (Backdoor.Bot) -> Quarantined and deleted successfully.
HKEY_USERS\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{19127ad2-394b-70f5-c650-b97867baa1f7} (Backdoor.Bot) -> Quarantined and deleted successfully.
HKEY_USERS\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{43bf8cd1-c5d5-2230-7bb2-98f22c2b7dc6} (Backdoor.Bot) -> Quarantined and deleted successfully.
HKEY_USERS\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{494e6cec-7483-a4ee-0938-895519a84bc7} (Backdoor.Bot) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\idid (Trojan.Sasfix) -> Quarantined and deleted successfully.

Infizierte Registrierungswerte:
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\AntiVirusDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit (Hijack.Userinit) -> Bad: (C:\WINDOWS\system32\userinit.exe,C:\WINDOWS\system32\sdra64.exe,) Good: (Userinit.exe) -> Quarantined and deleted successfully.

Infizierte Verzeichnisse:
C:\WINDOWS\system32\lowsec (Stolen.data) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Anwendungsdaten\PriceGong (Adware.PriceGong) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Anwendungsdaten\PriceGong\Data (Adware.PriceGong) -> Quarantined and deleted successfully.

Infizierte Dateien:
C:\WINDOWS\system32\lowsec\local.ds (Stolen.data) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\lowsec\user.ds (Stolen.data) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Anwendungsdaten\PriceGong\Data\1.xml (Adware.PriceGong) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Anwendungsdaten\PriceGong\Data\a.xml (Adware.PriceGong) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Anwendungsdaten\PriceGong\Data\b.xml (Adware.PriceGong) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Anwendungsdaten\PriceGong\Data\c.xml (Adware.PriceGong) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Anwendungsdaten\PriceGong\Data\d.xml (Adware.PriceGong) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Anwendungsdaten\PriceGong\Data\e.xml (Adware.PriceGong) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Anwendungsdaten\PriceGong\Data\f.xml (Adware.PriceGong) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Anwendungsdaten\PriceGong\Data\g.xml (Adware.PriceGong) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Anwendungsdaten\PriceGong\Data\h.xml (Adware.PriceGong) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Anwendungsdaten\PriceGong\Data\i.xml (Adware.PriceGong) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Anwendungsdaten\PriceGong\Data\J.xml (Adware.PriceGong) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Anwendungsdaten\PriceGong\Data\k.xml (Adware.PriceGong) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Anwendungsdaten\PriceGong\Data\l.xml (Adware.PriceGong) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Anwendungsdaten\PriceGong\Data\m.xml (Adware.PriceGong) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Anwendungsdaten\PriceGong\Data\mru.xml (Adware.PriceGong) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Anwendungsdaten\PriceGong\Data\n.xml (Adware.PriceGong) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Anwendungsdaten\PriceGong\Data\o.xml (Adware.PriceGong) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Anwendungsdaten\PriceGong\Data\p.xml (Adware.PriceGong) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Anwendungsdaten\PriceGong\Data\q.xml (Adware.PriceGong) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Anwendungsdaten\PriceGong\Data\r.xml (Adware.PriceGong) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Anwendungsdaten\PriceGong\Data\s.xml (Adware.PriceGong) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Anwendungsdaten\PriceGong\Data\t.xml (Adware.PriceGong) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Anwendungsdaten\PriceGong\Data\u.xml (Adware.PriceGong) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Anwendungsdaten\PriceGong\Data\v.xml (Adware.PriceGong) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Anwendungsdaten\PriceGong\Data\w.xml (Adware.PriceGong) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Anwendungsdaten\PriceGong\Data\x.xml (Adware.PriceGong) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Anwendungsdaten\PriceGong\Data\y.xml (Adware.PriceGong) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Anwendungsdaten\PriceGong\Data\z.xml (Adware.PriceGong) -> Quarantined and deleted successfully.
C:\WINDOWS\Jimmy Neutron 2.dat (Trojan.Agent) -> Quarantined and deleted successfully.

Das Problem danach war, das mein TCP/IP überhaupt nicht mehr funktionierte (ich kam also nicht mehr ins Internet). Nach diversen Reparaturversuchen die leider alle keinen sichtbaren Erfolg hatten, habe ich Ende letzer Woche die Datei "tcpip.sys" im Verzeichnis "C:\WINDOWS\system32\drivers" mit der gleichen Datei eines funktionierenden Systems ausgetauscht.
Und nach einem Neustart hat das Internet auch tatsächlich wieder funktioniert.
Das war deshalb für mich sehr überraschend, weil ich das zwei Wochen vorher schon mal probiert hatte und es damals nicht geklappt hatte.
Na wie auch immer.
Das Internet funktioniert, allerdings hatte sich Firefox in seltenen Fällen etwas merkwürdig verhalten.

1. Bei einer bestimmten Seite kam es verstärkt zu Abstürzen
2. Bei Klick auf eine in Google gefundene Seite wurde mir eine andere Seite aufgerufen.


Malwarebytes brachte oben aufgeführtes Ergebnis.
Als Virenscanner setze ich ausserdem "AVG" ein, Betriebssystem ist XP SP3.

Bitte schreibt mir, wie ich nun genau vorzugehen habe um den Rechner möglichst sauber zu bekommen.
Vielen Dank.

Alt 02.11.2010, 17:51   #2
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Malware Spyware.passwords.xgen durch Malwarebyte Anti-Malware erkannt. - Standard

Malware Spyware.passwords.xgen durch Malwarebyte Anti-Malware erkannt.



Zitat:
Datenbank Version: 4986
Du hast Malwarebytes vorher nicht aktualisiert. Bitte updaten und einen Vollscan machen.
__________________

__________________

Alt 02.11.2010, 18:29   #3
daba12
 
Malware Spyware.passwords.xgen durch Malwarebyte Anti-Malware erkannt. - Standard

Malware Spyware.passwords.xgen durch Malwarebyte Anti-Malware erkannt.



ich habe heute erneut einen vollscan mit vorheriger aktualisierung.
da ich den schädling gestern behoben habe, ist heute kein fehler mehr aufgetreten.

hier das logfile:
Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org

Datenbank Version: 5021

Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702

02.11.2010 16:00:40
mbam-log-2010-11-02 (16-00-40).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|)
Durchsuchte Objekte: 385984
Laufzeit: 1 Stunde(n), 43 Minute(n), 57 Sekunde(n)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 0
Infizierte Registrierungswerte: 0
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 0

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte:
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
(Keine bösartigen Objekte gefunden)
__________________

Alt 02.11.2010, 20:01   #4
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Malware Spyware.passwords.xgen durch Malwarebyte Anti-Malware erkannt. - Standard

Malware Spyware.passwords.xgen durch Malwarebyte Anti-Malware erkannt.



Systemscan mit OTL

Lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop
  • Doppelklick auf die OTL.exe
  • Vista User: Rechtsklick auf die OTL.exe und "als Administrator ausführen" wählen
  • Oben findest Du ein Kästchen mit Output. Wähle bitte Minimal Output
  • Unter Extra Registry, wähle bitte Use SafeList
  • Klicke nun auf Run Scan links oben
  • Wenn der Scan beendet wurde werden 2 Logfiles erstellt
  • Poste die Logfiles hier in den Thread.
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 02.11.2010, 20:21   #5
daba12
 
Malware Spyware.passwords.xgen durch Malwarebyte Anti-Malware erkannt. - Standard

Malware Spyware.passwords.xgen durch Malwarebyte Anti-Malware erkannt.



test
test
ich kann nicht posten


Alt 02.11.2010, 20:23   #6
daba12
 
Malware Spyware.passwords.xgen durch Malwarebyte Anti-Malware erkannt. - Standard

Malware Spyware.passwords.xgen durch Malwarebyte Anti-Malware erkannt.



verstehe ich nicht, immer wenn ich versuche die beiden logfiles zu posten kommt eine meldung, dass die seite gerade nicht verfügbar ist.

Alt 02.11.2010, 20:30   #7
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Malware Spyware.passwords.xgen durch Malwarebyte Anti-Malware erkannt. - Standard

Malware Spyware.passwords.xgen durch Malwarebyte Anti-Malware erkannt.



Pack die beiden Logs in eine ZIP-Datei und hänge diese hier an
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 02.11.2010, 20:33   #8
daba12
 
Malware Spyware.passwords.xgen durch Malwarebyte Anti-Malware erkannt. - Standard

Malware Spyware.passwords.xgen durch Malwarebyte Anti-Malware erkannt.



hier ist logfile eins als dateianhang

Alt 02.11.2010, 20:35   #9
daba12
 
Malware Spyware.passwords.xgen durch Malwarebyte Anti-Malware erkannt. - Standard

Malware Spyware.passwords.xgen durch Malwarebyte Anti-Malware erkannt.



hier das zweite logfile

Alt 03.11.2010, 13:07   #10
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Malware Spyware.passwords.xgen durch Malwarebyte Anti-Malware erkannt. - Standard

Malware Spyware.passwords.xgen durch Malwarebyte Anti-Malware erkannt.



Beende alle Programme, starte OTL und kopiere folgenden Text in die "Custom Scan/Fixes" Box (unten in OTL): (das ":OTL" muss mitkopiert werden!!!)


Code:
ATTFilter
:OTL
DRV - (pnicml) -- C:\DOKUME~1\***\LOKALE~1\Temp\pnicml.sys File not found
O4 - HKLM..\Run: []  File not found
O33 - MountPoints2\{8dc68405-af58-11dd-8d52-00137217a22c}\Shell\AutoRun\command - "" = J:\Pigloo.exe -- File not found
@Alternate Data Stream - 145 bytes -> C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\TEMP:740C3731
@Alternate Data Stream - 127 bytes -> C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\TEMP:E4EA859B
@Alternate Data Stream - 104 bytes -> C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\TEMP:DFC5A2B2
:Commands
[purity]
[resethosts]
[emptytemp]
         
Klick dann oben links auf den Button Fix!
Das Logfile müsste geöffnet werden, wenn Du nach dem Fixen auf ok klickst, poste das bitte. Evtl. wird der Rechner neu gestartet.
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 03.11.2010, 13:57   #11
daba12
 
Malware Spyware.passwords.xgen durch Malwarebyte Anti-Malware erkannt. - Standard

Malware Spyware.passwords.xgen durch Malwarebyte Anti-Malware erkannt.



hallo,

werde ich gleich machen.
als ich den rechner gerade gestartet hat, hat mir der virenscanner avg eine neue bedrohung gemeldet. ich füge sie dir als datei bei.
Miniaturansicht angehängter Grafiken
Malware Spyware.passwords.xgen durch Malwarebyte Anti-Malware erkannt.-bedrohung.gif  

Alt 03.11.2010, 14:24   #12
daba12
 
Malware Spyware.passwords.xgen durch Malwarebyte Anti-Malware erkannt. - Standard

Malware Spyware.passwords.xgen durch Malwarebyte Anti-Malware erkannt.



hier das log:
All processes killed
Error: Unable to interpret <OTL> in the current context!
Error: Unable to interpret <DRV - (pnicml) -- C:\DOKUME~1\***\LOKALE~1\Temp\pnicml.sys File not found> in the current context!
Error: Unable to interpret <O4 - HKLM..\Run: [] File not found> in the current context!
Error: Unable to interpret <O33 - MountPoints2\{8dc68405-af58-11dd-8d52-00137217a22c}\Shell\AutoRun\command - "" = J:\Pigloo.exe -- File not found> in the current context!
Error: Unable to interpret <@Alternate Data Stream - 145 bytes -> C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\TEMP:740C3731> in the current context!
Error: Unable to interpret <@Alternate Data Stream - 127 bytes -> C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\TEMP:E4EA859B> in the current context!
Error: Unable to interpret <@Alternate Data Stream - 104 bytes -> C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\TEMPFC5A2B2> in the current context!
========== COMMANDS ==========
C:\WINDOWS\System32\drivers\etc\Hosts moved successfully.
HOSTS file reset successfully

[EMPTYTEMP]

User: Adel
->Temp folder emptied: 242118595 bytes
->Temporary Internet Files folder emptied: 24389550 bytes
->Java cache emptied: 472050 bytes
->FireFox cache emptied: 144514289 bytes
->Flash cache emptied: 143145 bytes

User: Admin
->Temp folder emptied: 152300404 bytes
->Temporary Internet Files folder emptied: 67341528 bytes
->Java cache emptied: 255968 bytes
->FireFox cache emptied: 3092188 bytes
->Flash cache emptied: 14367 bytes

User: Administrator
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 32768 bytes

User: Alan
->Temp folder emptied: 8409416 bytes
->Temporary Internet Files folder emptied: 37528768 bytes
->FireFox cache emptied: 37707803 bytes
->Flash cache emptied: 6941 bytes

User: All Users

User: ***
->Temp folder emptied: 50490683 bytes
->Temporary Internet Files folder emptied: 12729828 bytes
->Java cache emptied: 0 bytes
->FireFox cache emptied: 137962179 bytes
->Google Chrome cache emptied: 0 bytes
->Flash cache emptied: 5239 bytes

User: Default User
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 32902 bytes
->Flash cache emptied: 83 bytes

User: Kinga
->Temp folder emptied: 8183362 bytes
->Temporary Internet Files folder emptied: 196090410 bytes
->Java cache emptied: 1504873 bytes
->FireFox cache emptied: 17354112 bytes
->Flash cache emptied: 14318 bytes

User: LocalService
->Temp folder emptied: 2199356 bytes
->Temporary Internet Files folder emptied: 186786 bytes
->Flash cache emptied: 1612 bytes

User: NetworkService
->Temp folder emptied: 2132536 bytes
->Temporary Internet Files folder emptied: 3877990 bytes
->Flash cache emptied: 4258 bytes

%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 0 bytes
%systemroot%\System32 .tmp files removed: 5098731 bytes
%systemroot%\System32\dllcache .tmp files removed: 0 bytes
%systemroot%\System32\drivers .tmp files removed: 0 bytes
Windows Temp folder emptied: 66548117 bytes
RecycleBin emptied: 0 bytes

Total Files Cleaned = 1.166,00 mb


OTL by OldTimer - Version 3.2.17.2 log created on 11032010_141014

Files\Folders moved on Reboot...
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\~DF14A5.tmp moved successfully.
C:\Dokumente und Einstellungen\NetworkService\Lokale Einstellungen\Temporary Internet Files\Content.IE5\S8W77Y2R\imp-772050200[1].txt moved successfully.
C:\Dokumente und Einstellungen\NetworkService\Lokale Einstellungen\Temporary Internet Files\Content.IE5\S8W77Y2R\setCookie[1].txt moved successfully.
C:\Dokumente und Einstellungen\NetworkService\Lokale Einstellungen\Temporary Internet Files\Content.IE5\S3MJ3ILC\97444194[1].txt moved successfully.
C:\Dokumente und Einstellungen\NetworkService\Lokale Einstellungen\Temporary Internet Files\Content.IE5\S3MJ3ILC\contact[1].txt moved successfully.
C:\Dokumente und Einstellungen\NetworkService\Lokale Einstellungen\Temporary Internet Files\Content.IE5\S3MJ3ILC\cookie-setting-page[1].htm moved successfully.
C:\Dokumente und Einstellungen\NetworkService\Lokale Einstellungen\Temporary Internet Files\Content.IE5\4E8E6PY8\htb[1].htm moved successfully.
File\Folder C:\WINDOWS\temp\ZLT02721.TMP not found!

Registry entries deleted on Reboot...

Alt 03.11.2010, 15:27   #13
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Malware Spyware.passwords.xgen durch Malwarebyte Anti-Malware erkannt. - Standard

Malware Spyware.passwords.xgen durch Malwarebyte Anti-Malware erkannt.



Dann bitte jetzt CF ausführen:

ComboFix

Ein Leitfaden und Tutorium zur Nutzung von ComboFix
  • Lade dir ComboFix hier herunter auf deinen Desktop. Benenne es beim Runterladen um in cofi.exe.
  • Schliesse alle Programme, vor allem dein Antivirenprogramm und andere Hintergrundwächter sowie deinen Internetbrowser.
  • Starte cofi.exe von deinem Desktop aus, bestätige die Warnmeldungen, führe die Updates durch (falls vorgeschlagen), installiere die Wiederherstellungskonsole (falls vorgeschlagen) und lass dein System durchsuchen.
    Vermeide es auch während Combofix läuft die Maus und Tastatur zu benutzen.
  • Im Anschluss öffnet sich automatisch eine combofix.txt, diesen Inhalt bitte kopieren ([Strg]a, [Strg]c) und in deinen Beitrag einfügen ([Strg]v). Die Datei findest du außerdem unter: C:\ComboFix.txt.
Wichtiger Hinweis:
Combofix darf ausschließlich ausgeführt werden, wenn ein Kompetenzler dies ausdrücklich empfohlen hat!
Es sollte nie auf eigene Initiative hin ausgeführt werden! Eine falsche Benutzung kann ernsthafte Computerprobleme nach sich ziehen und eine Bereinigung der Infektion noch erschweren.
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 03.11.2010, 16:36   #14
daba12
 
Malware Spyware.passwords.xgen durch Malwarebyte Anti-Malware erkannt. - Standard

Malware Spyware.passwords.xgen durch Malwarebyte Anti-Malware erkannt.



leider habe ich jetzt ein neues problem.
der cofi.exe gefällt mein avg scanner nicht.

leider kann ich die anwendung nicht deinstallieren. anbei die fehlermeldung.

Arbeitsplatz: Installation fehlgeschlagen
Installation:
Fehler: Aktion Registryschlüssel HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows: Erstellen eines Registry-Schlüssels... fehlgeschlagen.
Der Zugriff wird verweigert.

Alt 03.11.2010, 19:11   #15
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Malware Spyware.passwords.xgen durch Malwarebyte Anti-Malware erkannt. - Standard

Malware Spyware.passwords.xgen durch Malwarebyte Anti-Malware erkannt.



AVG bitte vorher deinstallieren, CF mag das nicht
__________________
Logfiles bitte immer in CODE-Tags posten

Antwort

Themen zu Malware Spyware.passwords.xgen durch Malwarebyte Anti-Malware erkannt.
avg, dateien, diverse, einstellungen, explorer, festgestellt, firefox, folge, google, logfile, malware, malwarebytes, microsoft, neu, neustart, problem, schädlinge, security, seite, software, spyware.passwords.xgen, stolen.data, system, system32, tcp/ip, trojan.agent, userinit, winlogon




Ähnliche Themen: Malware Spyware.passwords.xgen durch Malwarebyte Anti-Malware erkannt.


  1. Windows 7: Malwarebyte Anti-Malware findet PUP.Optional.MySearchDial.A und Adware.FakeFlash
    Log-Analyse und Auswertung - 18.08.2015 (12)
  2. Infektion mit spyware.passwords.ed (Scan mit malware bytes)
    Plagegeister aller Art und deren Bekämpfung - 19.01.2015 (15)
  3. ZEOK.exe als Malware durch AVAST erkannt. Download nicht möglich
    Plagegeister aller Art und deren Bekämpfung - 28.11.2014 (27)
  4. Anti-Malware: Potenzielle Bedrohungen erkannt! PUP.Optional.Conduit.A und desk 365
    Log-Analyse und Auswertung - 19.07.2014 (7)
  5. Malwarebyte Anti-Malware Scan
    Plagegeister aller Art und deren Bekämpfung - 19.06.2014 (1)
  6. Malwarebyte's Anti-Malware Android
    Smartphone, Tablet & Handy Security - 10.10.2013 (0)
  7. Spyware.Passwords.XGen gefunden - gefährlich oder nicht?
    Log-Analyse und Auswertung - 12.06.2013 (20)
  8. Hilfe, Spyware.Passwords.XGen
    Plagegeister aller Art und deren Bekämpfung - 13.07.2011 (3)
  9. Adware.Zwunzi, Trojan.SpyEyes, Spyware.Passwords.XGen
    Plagegeister aller Art und deren Bekämpfung - 02.04.2011 (41)
  10. Spyware.Passwords.XGen + AntiVir startet nicht
    Plagegeister aller Art und deren Bekämpfung - 10.03.2011 (22)
  11. Trojan.SpyEyes.WC, Spyware.Passwords.XGen wirklich eliminiert?
    Plagegeister aller Art und deren Bekämpfung - 04.03.2011 (5)
  12. Spyware.Passwords.XGen wurde durch Malwarebytes gefunden
    Plagegeister aller Art und deren Bekämpfung - 24.12.2010 (2)
  13. Trojan.BHO, Spyware.Passwords.XGen, Trojan.Dropper und Trojan.Agent mit Malware gefunden
    Plagegeister aller Art und deren Bekämpfung - 20.12.2010 (9)
  14. Spyware.Passwords.XGen, Trojan.Dropper.PGen, Packer.Suspicious, JAVA/Agent.2212
    Plagegeister aller Art und deren Bekämpfung - 05.12.2010 (3)
  15. spyware.passwords.xgen
    Antiviren-, Firewall- und andere Schutzprogramme - 25.11.2010 (0)
  16. Spyware.passwords.xgen, TR/Dropper.Gen, DR/Delf.O.37 gefunden
    Plagegeister aller Art und deren Bekämpfung - 19.10.2010 (18)

Zum Thema Malware Spyware.passwords.xgen durch Malwarebyte Anti-Malware erkannt. - Guten Tag, gestern hat Malwarebytes Anti-Malware folgenden Befall festgestellt: "Spyware.passwords.xgen" siehe Logfile: Malwarebytes' Anti-Malware 1.46 www.malwarebytes.org Datenbank Version: 4986 Windows 5.1.2600 Service Pack 3 Internet Explorer 8.0.6001.18702 01.11.2010 21:20:16 mbam-log-2010-11-01 - Malware Spyware.passwords.xgen durch Malwarebyte Anti-Malware erkannt....
Archiv
Du betrachtest: Malware Spyware.passwords.xgen durch Malwarebyte Anti-Malware erkannt. auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.