Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Log-Analyse und Auswertung (https://www.trojaner-board.de/log-analyse-auswertung/)
-   -   Ungewollte Weiterleitung bei Google Suche unter Internet Explorer 8 (https://www.trojaner-board.de/106927-ungewollte-weiterleitung-google-suche-internet-explorer-8-a.html)

matzmann 30.12.2011 22:47

Kann ich zur Datensicherung irgendwie eine externe Festplatte anschließen ohne den Virus zu verschleppen? Ich hatte vor längerer Zeit zwei Betriebssysteme laufen, kann das zu Problemen führen?

cosinus 30.12.2011 22:52

Zitat:

Ich hatte vor längerer Zeit zwei Betriebssysteme laufen, kann das zu Problemen führen?
WELCHE Betriebssysteme und v.a. nutzt du auch beide noch?? Sowas musst du auch schonmal VORHER erzählen ich bin kein :glaskugel:

matzmann 30.12.2011 22:56

Nein, nutze ich seit 2 Jahren nicht mehr, habe auch kein Dualboot oder so. Ich hatte nur Ubuntu installiert und eigentlich alles wieder runtergeschmissen (auch vor 2 Jahren schon). Es ging nur darum ob evtl. Reste Probleme machen. Was ist mit der externen Festplatte?

matzmann 30.12.2011 23:05

Wenn ich jetzt darüber nachdenke, bin ich nicht einmal 100% sicher ob das auf diesem Laptop war oder auf meinem alten Vaio.

cosinus 30.12.2011 23:42

Dann mach einfach den Fix mit aswMBR :kloppen:

matzmann 01.01.2012 12:12

So, ich wünsche erstmal ein frohes neues JAhr. Ich hoffe du bist gut reingerutscht.

Nach dem MBR Fix hier das neue Log

Code:

aswMBR version 0.9.9.1124 Copyright(c) 2011 AVAST Software
Run date: 2011-12-31 21:03:03
-----------------------------
21:03:03.920    OS Version: Windows 5.1.2600 Service Pack 3
21:03:03.920    Number of processors: 2 586 0x6801
21:03:03.920    ComputerName: PC279312431166  UserName: Administrator
21:03:04.482    Initialize success
21:03:17.545    AVAST engine defs: 11123000
21:12:24.951    Disk 0 (boot) \Device\Harddisk0\DR0 -> \Device\Ide\IdeDeviceP0T0L0-3
21:12:24.967    Disk 0 Vendor: FUJITSU_MHY2120BH 890B Size: 114473MB BusType: 3
21:12:24.982    Disk 0 MBR read successfully
21:12:24.982    Disk 0 MBR scan
21:12:25.045    Disk 0 Windows XP default MBR code
21:12:25.045    Disk 0 Partition 1 80 (A) 07    HPFS/NTFS NTFS      103418 MB offset 63
21:12:25.076    Disk 0 Partition 2 00    0C    FAT32 LBA RECOVERY    11052 MB offset 211801023
21:12:25.076    Disk 0 scanning sectors +234436545
21:12:25.154    Disk 0 scanning C:\windows\system32\drivers
21:12:38.998    Service scanning
21:12:40.279    Service SafeBoot C:\windows\System32\Drivers\SafeBoot.sys **LOCKED** 32
21:12:40.936    Modules scanning
21:12:48.779    Disk 0 trace - called modules:
21:12:48.795    ntkrnlpa.exe CLASSPNP.SYS disk.sys hpdskflt.sys hal.dll ACPI.sys atapi.sys pciide.sys PCIIDEX.SYS
21:12:48.811    1 nt!IofCallDriver -> \Device\Harddisk0\DR0[0x8a93cab8]
21:12:48.811    3 CLASSPNP.SYS[f74f7fd7] -> nt!IofCallDriver -> [0x8a9a3d58]
21:12:48.826    5 hpdskflt.sys[f7518ffd] -> nt!IofCallDriver -> \Device\00000094[0x8a8cb9e8]
21:12:48.826    7 ACPI.sys[f735d620] -> nt!IofCallDriver -> \Device\Ide\IdeDeviceP0T0L0-3[0x8a8cbd98]
21:12:49.498    AVAST engine scan C:\windows
21:12:59.389    AVAST engine scan C:\windows\system32
21:15:20.373    AVAST engine scan C:\windows\system32\drivers
21:15:37.779    AVAST engine scan C:\Dokumente und Einstellungen\Administrator
21:38:52.451    AVAST engine scan C:\Dokumente und Einstellungen\All Users
21:40:55.217    Scan finished successfully
12:09:20.091    Disk 0 MBR has been saved successfully to "C:\Dokumente und Einstellungen\Administrator\Desktop\MBR.dat"
12:09:20.107    The log file has been saved successfully to "C:\Dokumente und Einstellungen\Administrator\Desktop\aswMBR1.txt"
12:09:36.419    Disk 0 MBR has been saved successfully to "C:\Dokumente und Einstellungen\Administrator\Desktop\MBR.dat"
12:09:36.435    The log file has been saved successfully to "C:\Dokumente und Einstellungen\Administrator\Desktop\aswMBR.txt"


cosinus 02.01.2012 12:17

Sieht ok aus. Mach bitte zur Kontrolle Vollscans mit Malwarebytes und SASW und poste die Logs.
Denk dran beide Tools zu updaten vor dem Scan!!


Anschließend über den OnlineScanner von ESET eine zusätzliche Meinung zu holen ist auch nicht verkehrt:


ESET Online Scanner

  • Hier findest du eine bebilderte Anleitung zu ESET Online Scanner
  • Lade und starte Eset Online Scanner
  • Setze einen Haken bei Ja, ich bin mit den Nutzungsbedingungen einverstanden und klicke auf Starten.
  • Aktiviere die "Erkennung von eventuell unerwünschten Anwendungen" und wähle folgende Einstellungen.
  • Klicke auf Starten.
  • Die Signaturen werden heruntergeladen, der Scan beginnt automatisch.
  • Klicke am Ende des Suchlaufs auf Fertig stellen.
  • Schließe das Fenster von ESET.
  • Explorer öffnen.
  • C:\Programme\Eset\EsetOnlineScanner\log.txt (bei 64 Bit auch C:\Programme (x86)\Eset\EsetOnlineScanner\log.txt) suchen und mit Deinem Editor öffnen (bebildert).
  • Logfile hier posten.
  • Deinstallation: Systemsteuerung => Software / Programme deinstallieren => Eset Online Scanner V3 entfernen.
  • Manuell folgenden Ordner löschen und Papierkorb leeren => C:\Programme\Eset


matzmann 03.01.2012 19:30

So, hier die Logs. SuperAntiSpyware braucht ja Stunden.

Code:

Malwarebytes Anti-Malware (Test) 1.60.0.1800
www.malwarebytes.org

Datenbank Version: v2012.01.03.03

Windows XP Service Pack 3 x86 NTFS
Internet Explorer 8.0.6001.18702
Administrator :: PC279312431166 [Administrator]

Schutz: Aktiviert

03.01.2012 17:10:50
mbam-log-2012-01-03 (17-10-50).txt

Art des Suchlaufs: Vollständiger Suchlauf
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 465402
Laufzeit: 1 Stunde(n), 43 Minute(n), 58 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 2
H:\D\Wiederhergestellt\matze\LAUFJ\gozilla.exe (Adware.Aureate) -> Erfolgreich gelöscht und in Quarantäne gestellt.
H:\D\Wiederhergestellt\matze\LAUFJ\Programme\Go!Zilla\advert.dll (Adware.Aureate) -> Erfolgreich gelöscht und in Quarantäne gestellt.

(Ende)

Code:


SUPERAntiSpyware Scan Log
hxxp://www.superantispyware.com

Generated 01/02/2012 at 11:55 PM

Application Version : 5.0.1142

Core Rules Database Version : 8091
Trace Rules Database Version: 5903

Scan type      : Complete Scan
Total Scan Time : 03:25:00

Operating System Information
Windows XP Professional 32-bit, Service Pack 3 (Build 5.01.2600)
Administrator

Memory items scanned      : 841
Memory threats detected  : 0
Registry items scanned    : 41303
Registry threats detected : 0
File items scanned        : 211162
File threats detected    : 119

Adware.Tracking Cookie
        C:\Dokumente und Einstellungen\Administrator\Cookies\WNB43GDI.txt [ /atdmt.com ]
        C:\Dokumente und Einstellungen\Administrator\Cookies\BW6Q6IPD.txt [ /media6degrees.com ]
        C:\Dokumente und Einstellungen\Administrator\Cookies\M0RQFK8C.txt [ /tracking.dsmmadvantage.com ]
        C:\Dokumente und Einstellungen\Administrator\Cookies\8U9XJ2G3.txt [ /ad3.adfarm1.adition.com ]
        C:\Dokumente und Einstellungen\Administrator\Cookies\6S6FDI5D.txt [ /specificclick.net ]
        C:\Dokumente und Einstellungen\Administrator\Cookies\EDNOCZB6.txt [ /adjuggler.net ]
        C:\Dokumente und Einstellungen\Administrator\Cookies\G074AFFA.txt [ /revsci.net ]
        C:\Dokumente und Einstellungen\Administrator\Cookies\HKJ2RGIR.txt [ /webmasterplan.com ]
        C:\Dokumente und Einstellungen\Administrator\Cookies\QEAVR461.txt [ /ad4.adfarm1.adition.com ]
        C:\Dokumente und Einstellungen\Administrator\Cookies\36J8GCJR.txt [ /ad.zanox.com ]
        C:\Dokumente und Einstellungen\Administrator\Cookies\R9ZNAXUS.txt [ /tracking.quisma.com ]
        C:\Dokumente und Einstellungen\Administrator\Cookies\6T361IC6.txt [ /tribalfusion.com ]
        C:\Dokumente und Einstellungen\Administrator\Cookies\8M2WI59J.txt [ /kaspersky.122.2o7.net ]
        C:\Dokumente und Einstellungen\Administrator\Cookies\6DKSP3IS.txt [ /pro-market.net ]
        C:\Dokumente und Einstellungen\Administrator\Cookies\CQLYFXIN.txt [ /adxpose.com ]
        C:\Dokumente und Einstellungen\Administrator\Cookies\TVBD9V2Z.txt [ /adfarm1.adition.com ]
        C:\Dokumente und Einstellungen\Administrator\Cookies\D0A7FLIF.txt [ /invitemedia.com ]
        C:\Dokumente und Einstellungen\Administrator\Cookies\ROJY85QJ.txt [ /traffic-pimp.com ]
        C:\Dokumente und Einstellungen\Administrator\Cookies\S0T9PLPU.txt [ /imrworldwide.com ]
        C:\Dokumente und Einstellungen\Administrator\Cookies\IEF4S35R.txt [ /bs.serving-sys.com ]
        C:\Dokumente und Einstellungen\Administrator\Cookies\N20BF24D.txt [ /counter2.sexmoney.com ]
        C:\Dokumente und Einstellungen\Administrator\Cookies\GHAVMFQI.txt [ /xml.trafficno.com ]
        C:\Dokumente und Einstellungen\Administrator\Cookies\J8FBTGSZ.txt [ /ads.pixfuture.net ]
        C:\Dokumente und Einstellungen\Administrator\Cookies\5XKZHXWY.txt [ /advertise.com ]
        C:\Dokumente und Einstellungen\Administrator\Cookies\UYJZ964R.txt [ /steelhousemedia.com ]
        C:\Dokumente und Einstellungen\Administrator\Cookies\PXW0N7F3.txt [ /doubleclick.net ]
        C:\Dokumente und Einstellungen\Administrator\Cookies\F3ON9QGC.txt [ /questionmarket.com ]
        C:\Dokumente und Einstellungen\Administrator\Cookies\C1IE7VU8.txt [ /serving-sys.com ]
        C:\Dokumente und Einstellungen\Administrator\Cookies\BBSKNX91.txt [ /counter.sexsuche.tv ]
        C:\Dokumente und Einstellungen\Administrator\Cookies\LZK0FIGM.txt [ /traffictrack.de ]
        C:\Dokumente und Einstellungen\Administrator\Cookies\K5N0MM82.txt [ /tracking.mlsat02.de ]
        C:\Dokumente und Einstellungen\Administrator\Cookies\AMJ3JRCN.txt [ /zanox-affiliate.de ]
        C:\Dokumente und Einstellungen\Administrator\Cookies\QHWG49X5.txt [ /zanox.com ]
        C:\Dokumente und Einstellungen\Administrator\Cookies\VBFX2M19.txt [ /ad.yieldmanager.com ]
        C:\Dokumente und Einstellungen\Administrator\Cookies\AGFKWTEJ.txt [ /smartadserver.com ]
        C:\Dokumente und Einstellungen\Administrator\Cookies\S266TYT3.txt [ /vidasco.rotator.hadj7.adjuggler.net ]
        H:\D\WIEDERHERGESTELLT\COOKIES\***@TRIPOD[1].TXT [ /TRIPOD ]
        H:\D\WIEDERHERGESTELLT\COOKIES\***@DOUBLECLICK(1).TXT [ /DOUBLECLICK(1).TXT ]
        H:\D\WIEDERHERGESTELLT\COOKIES\***@DINOADSERVER1_ROKA.TXT [ /DINOADSERVER1_ROKA.TXT ]
        H:\D\WIEDERHERGESTELLT\COOKIES\***@DINOADSERVER2_ROKA.TXT [ /DINOADSERVER2_ROKA.TXT ]
        H:\D\WIEDERHERGESTELLT\COOKIES\***@HITBOX.TXT [ /HITBOX.TXT ]
        H:\D\WIEDERHERGESTELLT\COOKIES\***@ADTECH(1).TXT [ /ADTECH(1).TXT ]
        H:\D\WIEDERHERGESTELLT\COOKIES\***@VALUECLICK.TXT [ /VALUECLICK.TXT ]
        H:\D\WIEDERHERGESTELLT\COOKIES\***@ADS.HBV[1].TXT [ /ADS.HBV ]
        H:\D\WIEDERHERGESTELLT\COOKIES\***@SEXIER[1].TXT [ /SEXIER ]
        H:\D\WIEDERHERGESTELLT\COOKIES\***@SERVEDBY.ADVERTISING[1].TXT [ /SERVEDBY.ADVERTISING ]
        H:\D\WIEDERHERGESTELLT\COOKIES\***@ADSERVER.FREENET[1].TXT [ /ADSERVER.FREENET ]
        H:\D\WIEDERHERGESTELLT\COOKIES\***@MEDIAPLEX[1].TXT [ /MEDIAPLEX ]
        H:\D\WIEDERHERGESTELLT\COOKIES\***@MACROMEDIA[1].TXT [ /MACROMEDIA ]
        H:\D\WIEDERHERGESTELLT\COOKIES\***@WWW.MACROMEDIA[1].TXT [ /WWW.MACROMEDIA ]
        H:\D\WIEDERHERGESTELLT\COOKIES\***@SPYLOG[1].TXT [ /SPYLOG ]
        H:\D\WIEDERHERGESTELLT\COOKIES\***@ADVERTISING[2].TXT [ /ADVERTISING ]
        H:\D\WIEDERHERGESTELLT\COOKIES\***@WWW.DISCOUNT24[1].TXT [ /WWW.DISCOUNT24 ]
        H:\D\WIEDERHERGESTELLT\COOKIES\***@VALUECLICK[1].TXT [ /VALUECLICK ]
        H:\D\WIEDERHERGESTELLT\COOKIES\***@DOUBLECLICK[1].TXT [ /DOUBLECLICK ]
        H:\D\WIEDERHERGESTELLT\COOKIES\***@PARTNERS.WEBMASTERPLAN[2].TXT [ /PARTNERS.WEBMASTERPLAN ]
        H:\D\WIEDERHERGESTELLT\COOKIES\***@XITI[1].TXT [ /XITI ]
        H:\D\WIEDERHERGESTELLT\COOKIES\***@AS1.FALKAG[2].TXT [ /AS1.FALKAG ]
        H:\D\WIEDERHERGESTELLT\COOKIES\***@YADRO[1].TXT [ /YADRO ]
        H:\D\WIEDERHERGESTELLT\COOKIES\***@FASTCLICK[1].TXT [ /FASTCLICK ]
        H:\D\WIEDERHERGESTELLT\COOKIES\***@HOTLOG[1].TXT [ /HOTLOG ]
        H:\D\WIEDERHERGESTELLT\COOKIES\***@SPYLOG[2].TXT [ /SPYLOG ]
        H:\D\WIEDERHERGESTELLT\COOKIES\***@BANNERBANK[2].TXT [ /BANNERBANK ]
        H:\D\WIEDERHERGESTELLT\COOKIES\***@WWW.POPUPTRAFFIC[2].TXT [ /WWW.POPUPTRAFFIC ]
        H:\D\WIEDERHERGESTELLT\COOKIES\***@FORTUNECITY[1].TXT [ /FORTUNECITY ]
        H:\D\WIEDERHERGESTELLT\COOKIES\***@HITBOX[1].TXT [ /HITBOX ]
        H:\D\WIEDERHERGESTELLT\COOKIES\***@HG1.HITBOX[2].TXT [ /HG1.HITBOX ]
        H:\D\WIEDERHERGESTELLT\COOKIES\***@SERVEDBY.ADVERTISING[3].TXT [ /SERVEDBY.ADVERTISING ]
        H:\D\WIEDERHERGESTELLT\COOKIES\***@ADVERTISING[1].TXT [ /ADVERTISING ]
        H:\D\WIEDERHERGESTELLT\COOKIES\***@MEDIAPLEX[3].TXT [ /MEDIAPLEX ]
        H:\D\WIEDERHERGESTELLT\COOKIES\***@TRACKREPORT[1].TXT [ /TRACKREPORT ]
        H:\D\WIEDERHERGESTELLT\COOKIES\***@WWW.TRACKREPORT[2].TXT [ /WWW.TRACKREPORT ]
        H:\D\WIEDERHERGESTELLT\COOKIES\***@AS1.FALKAG[3].TXT [ /AS1.FALKAG ]
        H:\D\WIEDERHERGESTELLT\DOKUMENTE UND EINSTELLUNGEN\***\COOKIES\***@TRIPOD[1].TXT [ /TRIPOD ]
        H:\D\WIEDERHERGESTELLT\DOKUMENTE UND EINSTELLUNGEN\***\COOKIES\***@DOUBLECLICK(1).TXT [ /DOUBLECLICK(1).TXT ]
        H:\D\WIEDERHERGESTELLT\DOKUMENTE UND EINSTELLUNGEN\***\COOKIES\***@DINOADSERVER1_ROKA.TXT [ /DINOADSERVER1_ROKA.TXT ]
        H:\D\WIEDERHERGESTELLT\DOKUMENTE UND EINSTELLUNGEN\***\COOKIES\***@DINOADSERVER2_ROKA.TXT [ /DINOADSERVER2_ROKA.TXT ]
        H:\D\WIEDERHERGESTELLT\DOKUMENTE UND EINSTELLUNGEN\***\COOKIES\***@HITBOX.TXT [ /HITBOX.TXT ]
        H:\D\WIEDERHERGESTELLT\DOKUMENTE UND EINSTELLUNGEN\***\COOKIES\***@ADTECH(1).TXT [ /ADTECH(1).TXT ]
        H:\D\WIEDERHERGESTELLT\DOKUMENTE UND EINSTELLUNGEN\***\COOKIES\***@VALUECLICK.TXT [ /VALUECLICK.TXT ]
        H:\D\WIEDERHERGESTELLT\DOKUMENTE UND EINSTELLUNGEN\***\COOKIES\***@ADS.HBV[1].TXT [ /ADS.HBV ]
        H:\D\WIEDERHERGESTELLT\DOKUMENTE UND EINSTELLUNGEN\***\COOKIES\***@SEXIER[1].TXT [ /SEXIER ]
        H:\D\WIEDERHERGESTELLT\DOKUMENTE UND EINSTELLUNGEN\***\COOKIES\***@SERVEDBY.ADVERTISING[1].TXT [ /SERVEDBY.ADVERTISING ]
        H:\D\WIEDERHERGESTELLT\DOKUMENTE UND EINSTELLUNGEN\***\COOKIES\***@ADSERVER.FREENET[1].TXT [ /ADSERVER.FREENET ]
        H:\D\WIEDERHERGESTELLT\DOKUMENTE UND EINSTELLUNGEN\***\COOKIES\***@MEDIAPLEX[1].TXT [ /MEDIAPLEX ]
        H:\D\WIEDERHERGESTELLT\DOKUMENTE UND EINSTELLUNGEN\***\COOKIES\***@MACROMEDIA[1].TXT [ /MACROMEDIA ]
        H:\D\WIEDERHERGESTELLT\DOKUMENTE UND EINSTELLUNGEN\***\COOKIES\***@WWW.MACROMEDIA[1].TXT [ /WWW.MACROMEDIA ]
        H:\D\WIEDERHERGESTELLT\DOKUMENTE UND EINSTELLUNGEN\***\COOKIES\***@SPYLOG[1].TXT [ /SPYLOG ]
        H:\D\WIEDERHERGESTELLT\DOKUMENTE UND EINSTELLUNGEN\***\COOKIES\***@ADVERTISING[2].TXT [ /ADVERTISING ]
        H:\D\WIEDERHERGESTELLT\DOKUMENTE UND EINSTELLUNGEN\***\COOKIES\***@WWW.DISCOUNT24[1].TXT [ /WWW.DISCOUNT24 ]
        H:\D\WIEDERHERGESTELLT\DOKUMENTE UND EINSTELLUNGEN\***\COOKIES\***@VALUECLICK[1].TXT [ /VALUECLICK ]
        H:\D\WIEDERHERGESTELLT\DOKUMENTE UND EINSTELLUNGEN\***\COOKIES\***@DOUBLECLICK[1].TXT [ /DOUBLECLICK ]
        H:\D\WIEDERHERGESTELLT\DOKUMENTE UND EINSTELLUNGEN\***\COOKIES\***@PARTNERS.WEBMASTERPLAN[2].TXT [ /PARTNERS.WEBMASTERPLAN ]
        H:\D\WIEDERHERGESTELLT\DOKUMENTE UND EINSTELLUNGEN\***\COOKIES\***@XITI[1].TXT [ /XITI ]
        H:\D\WIEDERHERGESTELLT\DOKUMENTE UND EINSTELLUNGEN\***\COOKIES\***@AS1.FALKAG[2].TXT [ /AS1.FALKAG ]
        H:\D\WIEDERHERGESTELLT\DOKUMENTE UND EINSTELLUNGEN\***\COOKIES\***@YADRO[1].TXT [ /YADRO ]
        H:\D\WIEDERHERGESTELLT\DOKUMENTE UND EINSTELLUNGEN\***\COOKIES\***@FASTCLICK[1].TXT [ /FASTCLICK ]
        H:\D\WIEDERHERGESTELLT\DOKUMENTE UND EINSTELLUNGEN\***\COOKIES\***@HOTLOG[1].TXT [ /HOTLOG ]
        H:\D\WIEDERHERGESTELLT\DOKUMENTE UND EINSTELLUNGEN\***\COOKIES\***@SPYLOG[2].TXT [ /SPYLOG ]
        H:\D\WIEDERHERGESTELLT\DOKUMENTE UND EINSTELLUNGEN\***\COOKIES\***@BANNERBANK[2].TXT [ /BANNERBANK ]
        H:\D\WIEDERHERGESTELLT\DOKUMENTE UND EINSTELLUNGEN\***\COOKIES\***@WWW.POPUPTRAFFIC[2].TXT [ /WWW.POPUPTRAFFIC ]
        H:\D\WIEDERHERGESTELLT\DOKUMENTE UND EINSTELLUNGEN\***\COOKIES\***@FORTUNECITY[1].TXT [ /FORTUNECITY ]
        H:\D\WIEDERHERGESTELLT\DOKUMENTE UND EINSTELLUNGEN\***\COOKIES\***@HITBOX[1].TXT [ /HITBOX ]
        H:\D\WIEDERHERGESTELLT\DOKUMENTE UND EINSTELLUNGEN\***\COOKIES\***@HG1.HITBOX[2].TXT [ /HG1.HITBOX ]
        H:\D\WIEDERHERGESTELLT\DOKUMENTE UND EINSTELLUNGEN\***\COOKIES\***@SERVEDBY.ADVERTISING[3].TXT [ /SERVEDBY.ADVERTISING ]
        H:\D\WIEDERHERGESTELLT\DOKUMENTE UND EINSTELLUNGEN\***\COOKIES\***@ADVERTISING[1].TXT [ /ADVERTISING ]
        H:\D\WIEDERHERGESTELLT\DOKUMENTE UND EINSTELLUNGEN\***\COOKIES\***@MEDIAPLEX[3].TXT [ /MEDIAPLEX ]
        H:\D\WIEDERHERGESTELLT\DOKUMENTE UND EINSTELLUNGEN\***\COOKIES\***@TRACKREPORT[1].TXT [ /TRACKREPORT ]
        H:\D\WIEDERHERGESTELLT\DOKUMENTE UND EINSTELLUNGEN\***\COOKIES\***@WWW.TRACKREPORT[2].TXT [ /WWW.TRACKREPORT ]
        H:\D\WIEDERHERGESTELLT\DOKUMENTE UND EINSTELLUNGEN\***\COOKIES\***@AS1.FALKAG[3].TXT [ /AS1.FALKAG ]
        H:\D\WIEDERHERGESTELLT\DOKUMENTE UND EINSTELLUNGEN\***\COOKIES\***@DINOADSERVER1.ROKA[1].TXT [ /DINOADSERVER1.ROKA ]
        H:\D\WIEDERHERGESTELLT\DOKUMENTE UND EINSTELLUNGEN\***\COOKIES\***@ADS.HBV[2].TXT [ /ADS.HBV ]
        H:\D\WIEDERHERGESTELLT\DOKUMENTE UND EINSTELLUNGEN\***\COOKIES\***@SEXIER[2].TXT [ /SEXIER ]
        H:\D\WIEDERHERGESTELLT\DOKUMENTE UND EINSTELLUNGEN\***\COOKIES\***@DINOADSERVER2.ROKA[1].TXT [ /DINOADSERVER2.ROKA ]
        H:\D\WIEDERHERGESTELLT\DOKUMENTE UND EINSTELLUNGEN\***\COOKIES\***@ADTECH[1].TXT [ /ADTECH ]

Trojan.Agent/Gen-Autorun[Swisyn]
        H:\SYSTEM VOLUME INFORMATION\_RESTORE{B32AEE6A-215A-4A68-95FC-9CABBF245D43}\RP13\A0007029.EXE
        H:\D\WIEDERHERGESTELLT\MATZE\LAUFJ\VAIO\2\PROGRAMME\WINRAR\RAR.EXE

Trojan.Agent/Gen-Koobface[Bonkers]
        H:\SYSTEM VOLUME INFORMATION\_RESTORE{B32AEE6A-215A-4A68-95FC-9CABBF245D43}\RP13\A0007037.EXE

Trojan.Agent/Gen-Bancos
        C:\PROGRAMME\SCENEO\ABSOLUTTV\BDSUPDATE.DLL

Der Eset scan folgt. Laufwerk H ist die externe Festplatte die ich ausgegraben habe und vorher natürlich nicht angeschlossen hatte :headbang:

cosinus 03.01.2012 21:04

Zitat:

Der Eset scan folgt. Laufwerk H ist die externe Festplatte die ich ausgegraben habe und vorher natürlich nicht angeschlossen hatte
Da musste wohl mal ein bisschen Aufräumen, Altlasten löschen usw. :pfeiff:

matzmann 03.01.2012 21:58

Altlasten ist das richtige Wort, lag auch ein Jahr ím Schrank.

Eset scan:

Code:


ESETSmartInstaller@High as CAB hook log:
OnlineScanner.ocx - registred OK
# version=7
# iexplore.exe=8.00.6001.18702 (longhorn_ie8_rtm(wmbla).090308-0339)
# OnlineScanner.ocx=1.0.0.6583
# api_version=3.0.2
# EOSSerial=82ecb73d2e54574aaf8dd0d802a45997
# end=finished
# remove_checked=true
# archives_checked=false
# unwanted_checked=true
# unsafe_checked=false
# antistealth_checked=true
# utc_time=2011-12-26 02:11:28
# local_time=2011-12-26 03:11:28 (+0100, Westeuropäische Normalzeit)
# country="Germany"
# lang=1031
# osver=5.1.2600 NT Service Pack 3
# compatibility_mode=8192 67108863 100 0 3829 3829 0 0
# scanned=159028
# found=1
# cleaned=0
# scan_time=4658
${Memory}        möglicherweise Variante von Win32/Ponmocup.AA Trojaner        00000000000000000000000000000000        I
# version=7
# iexplore.exe=8.00.6001.18702 (longhorn_ie8_rtm(wmbla).090308-0339)
# OnlineScanner.ocx=1.0.0.6583
# api_version=3.0.2
# EOSSerial=82ecb73d2e54574aaf8dd0d802a45997
# end=finished
# remove_checked=false
# archives_checked=true
# unwanted_checked=true
# unsafe_checked=false
# antistealth_checked=true
# utc_time=2011-12-27 04:12:06
# local_time=2011-12-27 05:12:06 (+0100, Westeuropäische Normalzeit)
# country="Germany"
# lang=1033
# osver=5.1.2600 NT Service Pack 3
# compatibility_mode=8192 67108863 100 0 94827 94827 0 0
# scanned=160776
# found=1
# cleaned=0
# scan_time=7298
${Memory}        probably a variant of Win32/Ponmocup.AA trojan        00000000000000000000000000000000        I
ESETSmartInstaller@High as downloader log:
all ok
esets_scanner_update returned -1 esets_gle=49153
esets_scanner_update returned -1 esets_gle=49153
ESETSmartInstaller@High as downloader log:
all ok
# version=7
# OnlineScannerApp.exe=1.0.0.1
# OnlineScanner.ocx=1.0.0.6583
# api_version=3.0.2
# EOSSerial=82ecb73d2e54574aaf8dd0d802a45997
# end=finished
# remove_checked=false
# archives_checked=true
# unwanted_checked=true
# unsafe_checked=false
# antistealth_checked=true
# utc_time=2012-01-03 08:51:47
# local_time=2012-01-03 09:51:47 (+0100, Westeuropäische Normalzeit)
# country="Germany"
# lang=1033
# osver=5.1.2600 NT Service Pack 3
# compatibility_mode=8192 67108863 100 0 714796 714796 0 0
# scanned=287420
# found=1
# cleaned=0
# scan_time=8911
C:\_OTL\MovedFiles\12282011_222509\C_WINDOWS\system32\kbdcz29.dll        Win32/Ponmocup.AA trojan (unable to clean)        00000000000000000000000000000000        I


cosinus 03.01.2012 22:09

Ok, nur Cookies, ein isolierter Schädling bei ESET und ein paar Altlasten.
Rechner soweit wieder im Lot?`

matzmann 03.01.2012 22:34

Erstmal herzlichsten Dank, es scheint zu funktionieren. Wenn du mal jemals Hilfe mit einer Schalt-Vespa oder einem alten VW-Bus brauchst, stehe ich gerne ebenso mit Rat und Tat zur Verfügung :party:.

Ein kleines bisschen Sorge macht mir noch der Superantisypwareeintrag

Code:


Trojan.Agent/Gen-Bancos
        C:\PROGRAMME\SCENEO\ABSOLUTTV\BDSUPDATE.DLL

Den Sceneo Ordner einfach löschen? Benutz ich sowieso nicht.

Und dann hätte ich gerne noch einen Tip wie ich eine Video DVD checke, die ich im Verdacht habe, der Infektionsweg für den Virus gewesen zu sein. Nicht das ich mich morgen wieder melden muß.

cosinus 04.01.2012 17:45

Das sollte ein Fehlalarm sein, gehört zum Programm AbsolutTV. Wenn du das aber eh nicht nutzt kannst es auch sauber deinstallieren, das ist besser als den Ordner von Sceneo manuell zu löschen.

Zitat:

Und dann hätte ich gerne noch einen Tip wie ich eine Video DVD checke, die ich im Verdacht habe, der Infektionsweg für den Virus gewesen zu sein. Nicht das ich mich morgen wieder melden muß.
Eine Video-DVD? :confused:
Da sind doch keine ausführbaren Dateien drauf, wieso glaubst du dass ausgerechnet eine Video-DVD infiziert sein soll?

matzmann 06.01.2012 07:18

Hast Recht, war ein dummer Gedanke. Ich dachte da wär auch eine Autorun drauf. Abschließend dann nochmal danke.

cosinus 06.01.2012 14:32

Dann wären wir durch! :abklatsch:

Die Programme, die hier zum Einsatz kamen, können alle wieder runter. CF kann über Start, Ausführen mit combofix /uninstall entfernt werden. Melde dich falls es da Fehlermeldungen zu gibt.
Malwarebytes zu behalten ist kein Fehler. Kannst ja 1x im Monat damit scannen, aber immer vorher ans Update denken.

Bitte abschließend die Updates prüfen, unten mein Leitfaden dazu. Um in Zukunft die Aktualität der installierten Programme besser im Überblick zu halten, kannst du zB Secunia PSI verwenden.
Für noch mehr Sicherheit solltest Du nach der beseitigten Infektion auch möglichst alle Passwörter ändern.


Microsoftupdate

Windows XP: Besuch mit dem IE die MS-Updateseite und lass Dir alle wichtigen Updates installieren.

Windows Vista/7: Anleitung Windows-Update


PDF-Reader aktualisieren
Ein veralteter AdobeReader stellt ein großes Sicherheitsrisiko dar. Du solltest daher besser alte Versionen vom AdobeReader über Systemsteuerung => Software bzw. Programme und Funktionen deinstallieren, indem Du dort auf "Adobe Reader x.0" klickst und das Programm entfernst. (falls du AdobeReader installiert hast)

Ich empfehle einen alternativen PDF-Reader wie PDF Xchange Viewer, SumatraPDF oder Foxit PDF Reader, die sind sehr viel schlanker und flotter als der AdobeReader.

Bitte überprüf bei der Gelegenheit auch die Aktualität des Flashplayers:

Adobe - Andere Version des Adobe Flash Player installieren

Notfalls kann man auch von Chip.de runterladen => http://filepony.de/?q=Flash+Player

Natürlich auch darauf achten, dass andere installierte Browser wie zB Firefox, Opera oder Chrome aktuell sind.


Java-Update
Veraltete Java-Installationen sind ein Sicherheitsrisiko, daher solltest Du die alten Versionen löschen (falls vorhanden, am besten mit JavaRa) und auf die neuste aktualisieren. Beende dazu alle Programme (v.a. die Browser), klick danach auf Start, Systemsteuerung, Software und deinstalliere darüber alle aufgelisteten Java-Versionen. Lad Dir danach von hier das aktuelle Java SE Runtime Environment (JRE) herunter und installiere es.


Alle Zeitangaben in WEZ +1. Es ist jetzt 10:28 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131