Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Log-Analyse und Auswertung (https://www.trojaner-board.de/log-analyse-auswertung/)
-   -   MSE erkennt Trojaner kann diesen aber nicht entfernen (https://www.trojaner-board.de/109857-mse-erkennt-trojaner-diesen-entfernen.html)

PearlJam 13.02.2012 22:53

MSE erkennt Trojaner kann diesen aber nicht entfernen
 
Hallo Zusammen,

Ihr habt vor kurzer Zeit meiner Freundin bei der Lösung Ihres Virus Problems geholfen. Nun bin ich der Doofe! :headbang:

Ich habe die Anleitung für Hilfesuchende befolgt und anbei findet Ihr die LogFiles.

Vielen Dank im Voraus.

Grüße

Benjamin

cosinus 14.02.2012 17:18

Und warum postest du nicht was für ein Trojaner und wo genau? :balla:

PearlJam 14.02.2012 20:01

Ah jetzt hab ich gesehen wo ich die mir ansehen kann. Also ich hab mehrere Funde:

Rogue:Win32/FakeRean -> Entfernt laut MSE
file:E:\Users\User\AppData\Roaming\55077572\bbzzkzz17.exe

TrojanDownloader:Win32/Vbload.D -> Entfernt laut MSE
file:E:\Users\User\AppData\Local\Temp\pdfupd.exe

Trojan:Win32/Sefnit.O -> Entfernt laut MSE
containerfile:E:\Users\User\AppData\Roaming\55077572\pdmn2.exe
file:E:\Users\User\AppData\Local\kbdMobileServices\Systemmaplog.dll
file:E:\Users\User\AppData\Roaming\55077572\pdmn2.exe->(nsis-1-oleWebLite.dll)

Exploit:Java/CVE-2010-4452.D -> Entfernt laut MSE
file:E:\Users\User\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\59\6b4c07bb-56682b45

Trojan:Win32/FakeSysdef -> Entfernt laut MSE
containerfile:E:\ProgramData\ckvacGUXRMcAmh.exe
containerfile:E:\Users\User\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\OHKS1J9R\files_load1[1].exe
file:E:\ProgramData\ckvacGUXRMcAmh.exe->(UPX)
file:E:\Users\User\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\OHKS1J9R\files_load1[1].exe->(UPX)

Adware:Win32/OpenCandy -> Entfernt laut MSE
containerfile:E:\Users\User\Downloads\FreeYouTubeToMp3Converter59.exe
file:E:\Program Files (x86)\DVDVideoSoft\Free YouTube to Mp3 Converter\OpenCandy\OCSetupHlp.dll
file:E:\Users\User\Downloads\FreeYouTubeToMp3Converter59.exe->(inno#000027)

TrojanClicker:Win32/Yabector.gen -> Entfernt laut MSE
containerfile:C:\Ben. Backup\Downloads\agsetup183se.exe
file:C:\Ben. Backup\Downloads\agsetup183se.exe->(nsis-6-ebay_toolbar.exe)->(nsis-1-eBayShortcuts.exe)

Adware:Win32/Advantage -> Entfernt laut MSE
containerfile:C:\Ben. Backup\Desktop\daemon4123-lite.exe
file:C:\Ben. Backup\Desktop\daemon4123-lite.exe->(nsis-6-$(PLUGINSDIR)\setuphlp.dll)
file:C:\Ben. Backup\Desktop\daemon4123-lite.exe->(nsis-6-uninst.exe)->(VFS:Au_.exe)->(nsis-1-$(PLUGINSDIR)\setuphlp.dll)

Aber irgendwie nörgelt der trotzdem jedes mal rum. Ich bin da auch eher ein DAU

cosinus 14.02.2012 21:37

Bitte nun routinemäßig einen Vollscan mit malwarebytes machen und Log posten.
Denk daran, dass Malwarebytes vor jedem Scan manuell aktualisiert werden muss! Außerdem müssen alle Funde entfernt werden.

Falls Logs aus älteren Scans mit Malwarebytes vorhanden sind, bitte auch davon alle posten!



ESET Online Scanner

  • Hier findest du eine bebilderte Anleitung zu ESET Online Scanner
  • Lade und starte Eset Online Scanner
  • Setze einen Haken bei Ja, ich bin mit den Nutzungsbedingungen einverstanden und klicke auf Starten.
  • Aktiviere die "Erkennung von eventuell unerwünschten Anwendungen" und wähle folgende Einstellungen.
  • Klicke auf Starten.
  • Die Signaturen werden heruntergeladen, der Scan beginnt automatisch.
  • Klicke am Ende des Suchlaufs auf Fertig stellen.
  • Schließe das Fenster von ESET.
  • Explorer öffnen.
  • C:\Programme\Eset\EsetOnlineScanner\log.txt (bei 64 Bit auch C:\Programme (x86)\Eset\EsetOnlineScanner\log.txt) suchen und mit Deinem Editor öffnen (bebildert).
  • Logfile hier posten.
  • Deinstallation: Systemsteuerung => Software / Programme deinstallieren => Eset Online Scanner V3 entfernen.
  • Manuell folgenden Ordner löschen und Papierkorb leeren => C:\Programme\Eset





Bitte alles nach Möglichkeit hier in CODE-Tags posten.

Wird so gemacht:

[code] hier steht das Log [/code]

Und das ganze sieht dann so aus:

Code:

hier steht das Log

PearlJam 15.02.2012 22:56

Hi,

also hier der Malwarebytes Logfile

Code:


Malwarebytes Anti-Malware 1.60.1.1000
www.malwarebytes.org

Datenbank Version: v2012.02.15.03

Windows 7 Service Pack 1 x86 NTFS
Internet Explorer 9.0.8112.16421
User :: USER-PC [Administrator]

15.02.2012 19:10:25
mbam-log-2012-02-15 (19-10-25).txt

Art des Suchlaufs: Vollständiger Suchlauf
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 624191
Laufzeit: 2 Stunde(n), 11 Minute(n), 13 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 1
C:\Users\User\Downloads\install_flash_player.exe (Trojan.Downloader) -> Erfolgreich gelöscht und in Quarantäne gestellt.

(Ende)

Hier der Log von ESET

Code:

ESETSmartInstaller@High as downloader log:
all ok
# version=7
# OnlineScannerApp.exe=1.0.0.1
# OnlineScanner.ocx=1.0.0.6583
# api_version=3.0.2
# EOSSerial=16162a9140dba443a1c2772854c354d8
# end=stopped
# remove_checked=false
# archives_checked=true
# unwanted_checked=true
# unsafe_checked=false
# antistealth_checked=true
# utc_time=2012-02-15 09:51:13
# local_time=2012-02-15 10:51:13 (+0100, Mitteleuropäische Zeit)
# country="Germany"
# lang=1033
# osver=6.1.7601 NT Service Pack 1
# compatibility_mode=5893 16776574 100 94 9547235 80971914 0 0
# compatibility_mode=8192 67108863 100 0 4104 4104 0 0
# scanned=58481
# found=2
# cleaned=0
# scan_time=1950
C:\Ben. Backup\Downloads\CloneDVD & CloneCD & AnyDVD.7z        probably a variant of Win32/TrojanDownloader.Agent.TMULUZ trojan (unable to clean)        00000000000000000000000000000000        I
C:\CD DVD Image\office2010.iso        a variant of Win32/HackKMS.A application (unable to clean)        00000000000000000000000000000000        I


cosinus 15.02.2012 23:01

Zitat:

C:\Ben. Backup\Downloads\CloneDVD & CloneCD & AnyDVD.7z probably a variant of Win32/TrojanDownloader.Agent.TMULUZ trojan
C:\CD DVD Image\office2010.iso a variant of Win32/HackKMS.A
:pfui:

Siehe auch => http://www.trojaner-board.de/95393-c...-software.html

Falls wir Hinweise auf illegal erworbene Software finden, werden wir den Support ohne jegliche Diskussion beenden.

Cracks/Keygens sind zu 99,9% gefährliche Schädlinge, mit denen man nicht spaßen sollte. Ausserdem sind diese illegal und wir unterstützen die Verwendung von geklauter Software nicht. Somit beschränkt sich der Support auf Anleitung zur kompletten Neuinstallation!!

Dass illegale Cracks und Keygens im Wesentlichen dazu dienen, Malware zu verbreiten ist kein Geheimnis und muss jedem klar sein!

In Zukunft Finger weg von: Softonic, Registry-Bereinigern und illegalem Zeugs Cracks/Keygens/Serials


Alle Zeitangaben in WEZ +1. Es ist jetzt 10:48 Uhr.

Copyright ©2000-2024, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129