Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Log-Analyse und Auswertung (https://www.trojaner-board.de/log-analyse-auswertung/)
-   -   csrss.exe & .tmp-Dateien in AppData/... (Google Suche entführt, Proxy verändert) (https://www.trojaner-board.de/107641-csrss-exe-tmp-dateien-appdata-google-suche-entfuehrt-proxy-veraendert.html)

cosinus 11.01.2012 21:41

Downloade dir bitte aswMBR.exe und speichere die Datei auf deinem Desktop.
  • Starte die aswMBR.exe Vista und Win7 User aswMBR per Rechtsklick "als Administrator ausführen"
  • Das Tool wird dich fragen, ob Du mit der aktuellen Virendefinition von AVAST! dein System scannen willst. Beantworte diese Frage bitte mit Ja. (Sollte deine Firewall fragen, bitte den Zugriff auf das Internet zulassen) Der Download der Definitionen kann je nach Verbindung eine Weile dauern.
  • Klicke auf Scan.
  • Warte bitte bis Scan finished successfully im DOS Fenster steht.
  • Drücke auf Save Log und speichere diese auf dem Desktop.
Poste mir die aswMBR.txt in deiner nächsten Antwort. Wichtig: Drücke keinesfalls einen der Fix Buttons ohne Anweisung Hinweis: Sollte der Scan Button ausgeblendet sein, schließe das Tool und starte es erneut. Sollte es erneut nicht klappen teile mir das bitte mit.

KennyRie 11.01.2012 21:50

Auch durch :)
Ich gehe davon aus, dass der MBR in Folge der TrueCrypt Verschlüsselung nicht dem Standard Win7 MBR entspricht

Code:

aswMBR version 0.9.9.1297 Copyright(c) 2011 AVAST Software
Run date: 2012-01-11 21:44:34
-----------------------------
21:44:34.401    OS Version: Windows x64 6.1.7601 Service Pack 1
21:44:34.401    Number of processors: 4 586 0x403
21:44:34.401    ComputerName: KONTROLLZENTRUM  UserName: ***
21:44:34.853    Initialize success
21:48:53.442    AVAST engine defs: 12011101
21:49:51.100    Disk 0 (boot) \Device\Harddisk0\DR0 -> \Device\Ide\IdeDeviceP0T0L0-0
21:49:51.100    Disk 0 Vendor: WDC_WD6401AALS-00E8B0 05.00K05 Size: 610480MB BusType: 3
21:49:51.115    Disk 1  \Device\Harddisk1\DR1 -> \Device\Ide\IdeDeviceP0T1L0-2
21:49:51.115    Disk 1 Vendor: WDC_WD6400AACS-00G8B1 05.04C05 Size: 610480MB BusType: 3
21:49:51.115    Disk 0 MBR read successfully
21:49:51.115    Disk 0 MBR scan
21:49:51.131    Disk 0 unknown MBR code
21:49:51.131    Disk 0 Partition 1 80 (A) 07    HPFS/NTFS Gâè^æ¦aU      100 MB offset 2048
21:49:51.147    Disk 0 Partition 2 00    07    HPFS/NTFS            163899 MB offset 206848
21:49:51.162    Disk 0 Partition 3 00    07    HPFS/NTFS            446479 MB offset 335872000
21:49:51.162    Service scanning
21:49:55.733    Modules scanning
21:49:55.733    Disk 0 trace - called modules:
21:49:55.749    ntoskrnl.exe CLASSPNP.SYS disk.sys ACPI.sys ataport.SYS pciide.sys PCIIDEX.SYS hal.dll atapi.sys
21:49:55.749    1 nt!IofCallDriver -> \Device\Harddisk0\DR0[0xfffffa80028ef060]
21:49:55.749    3 CLASSPNP.SYS[fffff8800165143f] -> nt!IofCallDriver -> [0xfffffa80027b89b0]
21:49:55.749    5 ACPI.sys[fffff88000e957a1] -> nt!IofCallDriver -> \Device\Ide\IdeDeviceP0T0L0-0[0xfffffa8002893060]
21:49:56.045    AVAST engine scan C:\Windows
21:49:56.061    AVAST engine scan C:\Windows\system32
21:49:56.061    AVAST engine scan C:\Windows\system32\drivers
21:49:56.061    AVAST engine scan C:\Users\***
21:49:56.061    AVAST engine scan C:\ProgramData
21:49:56.076    Scan finished successfully
21:50:08.899    Disk 0 MBR has been saved successfully to "C:\Users\***\Desktop\MBR.dat"
21:50:08.899    The log file has been saved successfully to "C:\Users\***\Desktop\aswMBR_11012012.txt"


cosinus 12.01.2012 14:52

Wir sollten den MBR fixen, sichere für den Fall der Fälle ALLE wichtigen Daten, auch wenn meistens alles glatt geht.

Hinweis: Mach bitte NICHT den MBR-Fix, wenn du noch andere Betriebssysteme wie zB Ubuntu installiert hast, ein MBR-Fix mit Windows-Tools macht ein parallel installiertes (Dualboot) Linux unbootbar.

Starte nach der Datensicherung aswmbr erneut und klick auf den Button FIXMBR.
Anschließend Windows neu starten und ein neues Log mit aswMBR machen.

KennyRie 12.01.2012 14:57

Hallo Arne,

ich lasse gerade die Systempartition entschlüsseln, damit es da zu keinem Konflikt mit dem MBR kommt, sobald die durch ist, kommt der Log

Danke dir! :)

cosinus 12.01.2012 19:50

Oh du hast ein komplett verschlüsseltes System? :eek:
Sry hab ich das überlesen? :o

KennyRie 12.01.2012 21:58

Zitat:

Zitat von cosinus (Beitrag 753581)
Oh du hast ein komplett verschlüsseltes System? :eek:
Sry hab ich das überlesen? :o

Ist ja kein Ding ;), in anbetracht der aufkommenden Systemwechsels hätte die Entschlüsselung eh irgendwann passieren müssen ;)

Der neue MBR sieht auch (mit meinen ungeschulten Augen) gut aus, aswMBR hat auch nur eine Sache außerhalb gefunden, siehe Log:

Achja und AntiVir meckert über die ComboFix.exe, aber das hab ich mal als den bekannten FalsePositive gewertet

Code:

aswMBR version 0.9.9.1297 Copyright(c) 2011 AVAST Software
Run date: 2012-01-12 21:40:47
-----------------------------
21:40:47.671    OS Version: Windows x64 6.1.7601 Service Pack 1
21:40:47.671    Number of processors: 4 586 0x403
21:40:47.671    ComputerName: KONTROLLZENTRUM  UserName: ***
21:40:48.576    Initialize success
21:40:52.756    AVAST engine defs: 12011101
21:41:07.561    Disk 0 (boot) \Device\Harddisk0\DR0 -> \Device\Ide\IdeDeviceP0T0L0-0
21:41:07.576    Disk 0 Vendor: WDC_WD6401AALS-00E8B0 05.00K05 Size: 610480MB BusType: 3
21:41:07.576    Disk 1  \Device\Harddisk1\DR1 -> \Device\Ide\IdeDeviceP0T1L0-2
21:41:07.576    Disk 1 Vendor: WDC_WD6400AACS-00G8B1 05.04C05 Size: 610480MB BusType: 3
21:41:07.576    Disk 0 MBR read successfully
21:41:07.576    Disk 0 MBR scan
21:41:07.592    Disk 0 Windows 7 default MBR code
21:41:07.608    Disk 0 Partition 1 80 (A) 07    HPFS/NTFS NTFS          100 MB offset 2048
21:41:07.608    Disk 0 Partition 2 00    07    HPFS/NTFS NTFS      163899 MB offset 206848
21:41:07.623    Disk 0 Partition 3 00    07    HPFS/NTFS NTFS      446479 MB offset 335872000
21:41:07.623    Service scanning
21:41:14.440    Modules scanning
21:41:14.440    Disk 0 trace - called modules:
21:41:14.440    ntoskrnl.exe CLASSPNP.SYS disk.sys ACPI.sys ataport.SYS pciide.sys PCIIDEX.SYS hal.dll atapi.sys
21:41:14.440    1 nt!IofCallDriver -> \Device\Harddisk0\DR0[0xfffffa80028f0060]
21:41:14.440    3 CLASSPNP.SYS[fffff8800160143f] -> nt!IofCallDriver -> [0xfffffa80027ca9b0]
21:41:14.456    5 ACPI.sys[fffff88000e0b7a1] -> nt!IofCallDriver -> \Device\Ide\IdeDeviceP0T0L0-0[0xfffffa8002894060]
21:41:15.096    AVAST engine scan C:\Windows
21:41:17.576    File: C:\Windows\PEV.exe  **INFECTED** Win32:Rootkit-gen [Rtk]
21:41:18.496    AVAST engine scan C:\Windows\system32
21:43:17.853    AVAST engine scan C:\Windows\system32\drivers
21:43:28.477    AVAST engine scan C:\Users\***
21:53:07.965    AVAST engine scan C:\ProgramData
21:55:11.659    Scan finished successfully
21:56:20.120    Disk 0 MBR has been saved successfully to "C:\Users\***\Desktop\MBR.dat"
21:56:20.123    The log file has been saved successfully to "C:\Users\***\Desktop\aswMBR_12012012.txt"


cosinus 12.01.2012 22:19

Ja das ist ein Fehlalarm und der MBR ist auch ok. Ich muss man meinen Baustein erweitern, auch wenn das System verschlüsselt ist sollte unbedingt das MBR neumachen vermieden werden.
Sieht ok aus. Mach bitte zur Kontrolle Vollscans mit Malwarebytes und SASW und poste die Logs.
Denk dran beide Tools zu updaten vor dem Scan!!


Anschließend über den OnlineScanner von ESET eine zusätzliche Meinung zu holen ist auch nicht verkehrt:


ESET Online Scanner

  • Hier findest du eine bebilderte Anleitung zu ESET Online Scanner
  • Lade und starte Eset Online Scanner
  • Setze einen Haken bei Ja, ich bin mit den Nutzungsbedingungen einverstanden und klicke auf Starten.
  • Aktiviere die "Erkennung von eventuell unerwünschten Anwendungen" und wähle folgende Einstellungen.
  • Klicke auf Starten.
  • Die Signaturen werden heruntergeladen, der Scan beginnt automatisch.
  • Klicke am Ende des Suchlaufs auf Fertig stellen.
  • Schließe das Fenster von ESET.
  • Explorer öffnen.
  • C:\Programme\Eset\EsetOnlineScanner\log.txt (bei 64 Bit auch C:\Programme (x86)\Eset\EsetOnlineScanner\log.txt) suchen und mit Deinem Editor öffnen (bebildert).
  • Logfile hier posten.
  • Deinstallation: Systemsteuerung => Software / Programme deinstallieren => Eset Online Scanner V3 entfernen.
  • Manuell folgenden Ordner löschen und Papierkorb leeren => C:\Programme\Eset


KennyRie 13.01.2012 08:24

Heute Nacht sind schön alle Scanner durchgelaufen:

Malwarebytes:
Code:

Malwarebytes Anti-Malware 1.60.0.1800
www.malwarebytes.org

Datenbank Version: v2012.01.12.05

Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 8.0.7601.17514
*** :: *** [Administrator]

12.01.2012 22:37:18
mbam-log-2012-01-12 (22-37-18).txt

Art des Suchlaufs: Vollständiger Suchlauf
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 710470
Laufzeit: 1 Stunde(n), 5 Minute(n), 14 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 0
(Keine bösartigen Objekte gefunden)

(Ende)

SuperAntiSpyware (Anmerkung: der EICAR geht auf mich, wollte gestern das Ansprechverhalten von AntiVir, also wie schnell es reagiert, testen und hatte dann vergessen die Datei zu löschen)
Die Gefundenen Cookies wurden anschließend alle durch SuperAntiSpyware entfernt:
Code:

SUPERAntiSpyware Scan Log
hxxp://www.superantispyware.com

Generated 01/13/2012 at 02:01 AM

Application Version : 5.0.1142

Core Rules Database Version : 8129
Trace Rules Database Version: 5941

Scan type      : Complete Scan
Total Scan Time : 02:14:02

Operating System Information
Windows 7 Professional 64-bit, Service Pack 1 (Build 6.01.7601)
UAC On - Limited User

Memory items scanned      : 633
Memory threats detected  : 0
Registry items scanned    : 76227
Registry threats detected : 0
File items scanned        : 605080
File threats detected    : 92

Adware.Tracking Cookie
        C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\***@2o7[1].txt [ /2o7 ]
        C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\***@ad.yieldmanager[2].txt [ /ad.yieldmanager ]
        C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\***@ad1.adfarm1.adition[1].txt [ /ad1.adfarm1.adition ]
        C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\***@adfarm1.adition[2].txt [ /adfarm1.adition ]
        C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\***@adx.chip[1].txt [ /adx.chip ]
        C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\***@eas.apm.emediate[1].txt [ /eas.apm.emediate ]
        C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\***@im.banner.t-online[1].txt [ /im.banner.t-online ]
        C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\***@invitemedia[1].txt [ /invitemedia ]
        C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\***@microsoftsto.112.2o7[1].txt [ /microsoftsto.112.2o7 ]
        C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\***@msnportal.112.2o7[1].txt [ /msnportal.112.2o7 ]
        C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\***@smartadserver[2].txt [ /smartadserver ]
        C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\***@www.etracker[1].txt [ /www.etracker ]
        C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\SQBQ20A1.txt [ /eyewonder.com ]
        C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\1L0VY5W2.txt [ /serving-sys.com ]
        C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\0N43P96H.txt [ /adfarm1.adition.com ]
        C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\E96II5JS.txt [ /ad2.adfarm1.adition.com ]
        C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\6DH4OU54.txt [ /imrworldwide.com ]
        C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\3MMUAIGU.txt [ /overture.com ]
        C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\OTWHH31D.txt [ /ad3.adfarm1.adition.com ]
        C:\USERS\***\Cookies\***@2o7[1].txt [ Cookie:***@2o7.net/ ]
        C:\USERS\***\Cookies\SQBQ20A1.txt [ Cookie:***@eyewonder.com/ ]
        C:\USERS\***\Cookies\1L0VY5W2.txt [ Cookie:***@serving-sys.com/ ]
        C:\USERS\***\Cookies\***@msnportal.112.2o7[1].txt [ Cookie:***@msnportal.112.2o7.net/ ]
        C:\USERS\***\Cookies\***@www.etracker[1].txt [ Cookie:***@www.etracker.de/ ]
        C:\USERS\***\Cookies\0N43P96H.txt [ Cookie:***@adfarm1.adition.com/ ]
        C:\USERS\***\Cookies\E96II5JS.txt [ Cookie:***@ad2.adfarm1.adition.com/ ]
        C:\USERS\***\Cookies\***@adx.chip[1].txt [ Cookie:***@adx.chip.de/ ]
        C:\USERS\***\Cookies\6DH4OU54.txt [ Cookie:***@imrworldwide.com/cgi-bin ]
        C:\USERS\***\Cookies\3MMUAIGU.txt [ Cookie:***@overture.com/ ]
        C:\USERS\***\Cookies\OTWHH31D.txt [ Cookie:***@ad3.adfarm1.adition.com/ ]
        media.scanscout.com [ C:\USERS\***\APPDATA\ROAMING\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\YWSD645E ]
        .ero-advertising.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
        www.mediamarkt.de [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
        nedstat.hostelbookers.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
        nedstat.hostelbookers.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
        accounts.google.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
        www.musikdiscount24.de [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
        .discounto.de [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
        .discounto.de [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
        int.sitestat.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
        int.sitestat.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
        tracking.klicktel.de [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
        tracking.klicktel.de [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
        .acronymfinder.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
        .findagrave.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
        .findagrave.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
        .findagrave.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
        .findagrave.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
        accounts.google.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
        accounts.google.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
        .thecontrarianmedia.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
        www.thecontrarianmedia.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
        www.thecontrarianmedia.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
        .ero-advertising.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
        .stats.paypal.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
        .webmasterplan.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
        .webmasterplan.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
        nedstat.hostelbookers.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
        .overture.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
        .overture.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
        tracking.oe24.at [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
        wikimedia.de [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
        accounts.google.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
        .accounts.google.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
        .accounts.google.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
        .find-croatia.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
        .find-croatia.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
        .promediamax.de [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
        .promediamax.de [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
        stats.vv-computer.de [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
        stats.amnh.org [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
        commons.wikimedia.org [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
        ad.zanox.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
        .mzmultimedia.de [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
        .mzmultimedia.de [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
        .mediamarkt.de [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
        www.zanox-affiliate.de [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
        .fortunecity.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
        .fortunecity.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
        .fortunecity.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
        .fortunecity.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
        .xiti.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
        spenden.wikimedia.de [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
        spenden.wikimedia.de [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
        spenden.wikimedia.de [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
        www.unitymedia.de [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
        www.unitymedia.de [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
        .unitymedia.de [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
        www.unitymedia.de [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
        .www.unitymedia.de [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]

NotAThreat.EICAR[TestFile]
        ZIP ARCHIVE( D:\DOWNLOADS\EICAR_COM.ZIP )/EICAR.COM
        D:\DOWNLOADS\EICAR_COM.ZIP

ESET:
Code:

ESETSmartInstaller@High as downloader log:
all ok
# version=7
# OnlineScannerApp.exe=1.0.0.1
# OnlineScanner.ocx=1.0.0.6583
# api_version=3.0.2
# EOSSerial=5917daa0dc7a6940bdab92d75dcff13e
# end=finished
# remove_checked=true
# archives_checked=true
# unwanted_checked=true
# unsafe_checked=false
# antistealth_checked=true
# utc_time=2012-01-13 03:07:54
# local_time=2012-01-13 04:07:54 (+0100, Mitteleuropäische Zeit)
# country="Germany"
# lang=1033
# osver=5.1.2600 NT Service Pack 2
# compatibility_mode=512 16777215 100 0 0 0 0 0
# compatibility_mode=1792 16777215 100 0 1155103 1155103 0 0
# compatibility_mode=5893 16776638 66 94 2020044 78046723 0 0
# compatibility_mode=8192 67108863 100 0 1916116 1916116 0 0
# scanned=547037
# found=0
# cleaned=0
# scan_time=7222


cosinus 13.01.2012 11:51

Sieht ok aus, da wurden nur Cookies gefunden.
Noch Probleme oder weitere Funde in der Zwischenzeit?

KennyRie 13.01.2012 12:26

Hab nach der Reinigung durch SUPERAntiSpyware nochmal ne Suche machen lassen, die ist jetzt blank.
Ansonsten scheint sich die Proxyeinstellung in die firefox.exe reingebrannt zu haben, das ist aber erstmal nicht so tragisch (mit dem Portable gehts ohne Probleme)

Einzig auffällig ist, dass ich heute morgen auf meine E-Mail Adresse zwei Accounterstellungs- bzw. Bestellbestätigungs E-Mails bekommen hab. Ich mein das muss ja damit nicht mal in Verbindung stehen / vielleicht hat nur jemand seine E-Mail Adresse verbockt einzugeben (sofern wir erstmal von nichts "bösem" ausgehen wollen), aber etwas komisch ist es natürlich schon.

Hier noch der Log:
Code:

SUPERAntiSpyware Scann-Protokoll
hxxp://www.superantispyware.com

Generiert 01/13/2012 bei 10:43 AM

Version der Applikation : 5.0.1142

Version der Kern-Datenbank : 8131
Version der Spur-Datenbank : 5943

Scan Art      : kompletter Scann
Totale Scann-Zeit : 02:12:24

Operating System Information
Windows 7 Professional 64-bit, Service Pack 1 (Build 6.01.7601)
UAC On - Limited User

Gescannte Speicherelemente  : 628
Erfasste Speicher-Bedrohungen  : 0
Gescannte Register-Elemente  : 76234
Erfasste Register-Bedrohungen  : 0
Gescannte Datei-Elemente    : 605364
Erfasste Datei-Elemente  : 0


cosinus 13.01.2012 15:29

schau mal weiter unten wegen der proxies
abgesehen davon der Rechner wieder im Lot?




Falsche Proxy Einstellungen entfernen
  • Klicke im Start-Menü unter "Einstellungen" auf "Systemsteuerung" -> "Internetoptionen".
  • Wähle die Karteikarte "Verbindungen->Lan-Einstellungen“ und überprüfe ob bei Proxyserver ein Häkchen steht,
    wenn ja -> Entfernen, dann -> OK (sofern nicht richtige Eintragung)



KennyRie 13.01.2012 16:11

Hallo Arne,

ja abgesehen davon, alles Tip-Top! :daumenhoc

Das mit den Proxyeinstellungen hab ich gemacht, der FF startet aber mit eigenen Einstellungen. Auch mit Änderungen der about:config ändert sich das leider nicht, aber das wird die Neuinstallation (des FF) richten.

An der Stelle schonmal ganz ganz großes :dankeschoen: für deine Hilfe :)

cosinus 13.01.2012 16:41

Erstell dir mal ein neues Profil und teste => Profile verwalten | Anleitung | Firefox-Hilfe
Eine Neuinstallation von FF wird wohl allein nicht viel bringen, aber kannste zusammen mit dem neuen Profil ja machen. Altes Installationsverzeichnis C:\Programme\Mozilla Firefox dann aber auch löschen und erst dann das Firefox-Setup ausführen.

Dann wären wir durch! :abklatsch:

Die Programme, die hier zum Einsatz kamen, können alle wieder runter. CF kann über Start, Ausführen mit combofix /uninstall entfernt werden. Melde dich falls es da Fehlermeldungen zu gibt.
Malwarebytes zu behalten ist kein Fehler. Kannst ja 1x im Monat damit scannen, aber immer vorher ans Update denken.

Bitte abschließend die Updates prüfen, unten mein Leitfaden dazu. Um in Zukunft die Aktualität der installierten Programme besser im Überblick zu halten, kannst du zB Secunia PSI verwenden.
Für noch mehr Sicherheit solltest Du nach der beseitigten Infektion auch möglichst alle Passwörter ändern.


Microsoftupdate

Windows XP: Besuch mit dem IE die MS-Updateseite und lass Dir alle wichtigen Updates installieren.

Windows Vista/7: Anleitung Windows-Update


PDF-Reader aktualisieren
Ein veralteter AdobeReader stellt ein großes Sicherheitsrisiko dar. Du solltest daher besser alte Versionen vom AdobeReader über Systemsteuerung => Software bzw. Programme und Funktionen deinstallieren, indem Du dort auf "Adobe Reader x.0" klickst und das Programm entfernst. (falls du AdobeReader installiert hast)

Ich empfehle einen alternativen PDF-Reader wie PDF Xchange Viewer, SumatraPDF oder Foxit PDF Reader, die sind sehr viel schlanker und flotter als der AdobeReader.

Bitte überprüf bei der Gelegenheit auch die Aktualität des Flashplayers:

Adobe - Andere Version des Adobe Flash Player installieren

Notfalls kann man auch von Chip.de runterladen => http://filepony.de/?q=Flash+Player

Natürlich auch darauf achten, dass andere installierte Browser wie zB Firefox, Opera oder Chrome aktuell sind.


Java-Update
Veraltete Java-Installationen sind ein Sicherheitsrisiko, daher solltest Du die alten Versionen löschen (falls vorhanden, am besten mit JavaRa) und auf die neuste aktualisieren. Beende dazu alle Programme (v.a. die Browser), klick danach auf Start, Systemsteuerung, Software und deinstalliere darüber alle aufgelisteten Java-Versionen. Lad Dir danach von hier das aktuelle Java SE Runtime Environment (JRE) herunter und installiere es.


Alle Zeitangaben in WEZ +1. Es ist jetzt 02:58 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131