Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Log-Analyse und Auswertung (https://www.trojaner-board.de/log-analyse-auswertung/)
-   -   GEMA-TROJANER gefangen (https://www.trojaner-board.de/111506-gema-trojaner-gefangen.html)

JanHolgersen 14.03.2012 21:05

GEMA-TROJANER gefangen
 
Hallo und guten Abend,
heute beim surfen im Internet kam die schon mehrfach beschriebene "Warnmeldung der GEMA". Seitdem kann ich nicht mehr auf meinen LAPTOP (Betriebssystem Win Vista) zugreifen. Zunächst war es immer der GEMA Fullscreen, dann im abgesicherten Modus ein FullScreen "Warte auf Verbindungsherstellung" oder so ähnlich. Entgegen eurer Vorgaben habe ich jetzt doch schon bei anderen Threads geschaut und mit Hilfe der OTPLENet.exe-Datei von CD gebootet, den REATAGO Desktop gefunden und den Scan mit dem manuellen Text durchgeführt. Das Ergebnis habe ich als .zip angehängt.
Ich hoffe das war jetzt nicht vorschnell- es "fühlte" sich richtig an.
Bitte um eure Hilfe! Vielen Dank im Voraus,
Jan

markusg 14.03.2012 21:28

hi
auf deinem zweiten pc gehe auf start, programme zubehör editor, kopiere dort
rein:
Code:

:OTL
O4 - Startup: C:\Users\Default\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\StartUp\suilvo.exe (Radialpoint Inc.)
O4 - HKU\Benutzer_ON_C..\Run: [K3aRyluP6SiCkoR] C:\Users\Benutzer\AppData\Roaming\flint4ytw.exe (All Alex,Inc)
O4 - HKLM..\Run: [K3aRyluP6SiCkoR] C:\Users\Benutzer\AppData\Roaming\flint4ytw.exe (All Alex,Inc)
O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System: DisableTaskMgr = 1
O7 - HKU\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System: DisableTaskMgr = 1
O7 - HKU\Benutzer_ON_C\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoDesktop = 1
O7 - HKU\Benutzer_ON_C\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System: DisableTaskMgr = 1
O7 - HKU\Benutzer_ON_C\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System: DisableRegistryTools = 1
O20 - HKLM Winlogon: Shell - (C:\Users\Benutzer\AppData\Roaming\flint4ytw.exe) - C:\Users\Benutzer\AppData\Roaming\flint4ytw.exe (All Alex,Inc)
O20 - HKLM Winlogon: UserInit - (C:\Users\Benutzer\AppData\Roaming\flint4ytw.exe) - C:\Users\Benutzer\AppData\Roaming\flint4ytw.exe (All Alex,Inc)
O20 - HKU\Benutzer_ON_C Winlogon: Shell - (C:\Users\Benutzer\AppData\Roaming\flint4ytw.exe) - C:\Users\Benutzer\AppData\Roaming\flint4ytw.exe (All Alex,Inc)
O20 - HKU\Benutzer_ON_C Winlogon: UserInit - (C:\Users\Benutzer\AppData\Roaming\flint4ytw.exe) - C:\Users\Benutzer\AppData\Roaming\flint4ytw.exe (All Alex,Inc)
O20 - Winlogon\Notify\yinghay: DllName - C:\Windows\system32\config\systemprofile\AppData\Local\yinghay.dll -  File not found
:Files
C:\Users\Default\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\StartUp\suilvo.exe
C:\Users\Benutzer\AppData\Roaming\flint4ytw.exe
:Commands
[purity]
[EMPTYFLASH]
[emptytemp]
[Reboot]

dieses speicherst du auf nem usb stick als fix.txt
nutze nun wieder OTLPENet.exe (starte also von der erstellten cd) und hake alles an, wie es bereits im post zu OTLPENet.exe beschrieben ist.
• Klicke nun bitte auf den Fix Button.
es sollte nun eine meldung ähnlich dieser: "load fix from file" erscheinen, lade also die fix.txt von deinem stick.
wenn dies nicht funktioniert, bitte den fix manuell eintragen.
dann klicke erneut den fix buton. pc startet evtl. neu. wenn ja, nimm die cd aus dem laufwerk, windows sollte nun normal starten und die otl.txt öffnen,
log posten bitte.


falls du keine symbole hast, dann rechtsklick, ansicht, desktop symbole einblenden

Hinweis: Die Datei bitte wie in der Anleitung zum UpChannel angegeben auch da hochladen. Bitte NICHT die ZIP-Datei hier als Anhang
in den Thread posten!




Drücke bitte die http://larusso.trojaner-board.de/Images/windows.jpg + E Taste.
  • Öffne dein Systemlaufwerk ( meistens C: )
  • Suche nun
    folgenden Ordner: _OTL und öffne diesen.
  • Mache einen Rechtsklick auf den Ordner Movedfiles --> Senden an --> Zip-Komprimierter Ordner

  • Dies wird eine Movedfiles.zip Datei in _OTL erstellen
  • Lade diese bitte in unseren Uploadchannel
    hoch. ( Durchsuchen --> C:\_OTL\Movedfiles.zip )
Teile mir mit ob der Upload problemlos geklappt hat. Danke im voraus :)

JanHolgersen 15.03.2012 11:51

So, den ich fix habe ich durchlaufen lassen, am ende hat er mich gefragt, ob ich das system rebooten will, habe ich "ja" geklickt, aber es passiert nichts- jetzt ist OTLPE Fenster geöffnet und unten steht "processing complete!", ein logfile finde ich aber nicht. Unter C:\OTD.txt war nur das alte (glaube ich zumindest, habe den inhalt verglichen) das ich dann gelöscht habe. Anschließend habe ichden fix noch einmal laufen lassen. Jetzt gibt es keine Datei. War das falsch? Ich mache ab sofort nichts mehr von alleine.
Also, die Situation jetzt- OTLPE Fenster geöffnet und unten steht "processing complete!" und keine otl.txt Datei.
Hast du eine Idee? :dankeschoen: für die Hilfe!

markusg 15.03.2012 13:50

versuche mal einen manuellen neustart.
falls das nicht geht, reset drücken cd raus und gucken was passiert :-)

JanHolgersen 15.03.2012 14:20

It's magic! Mein desktop.. Aber alles wieder okay gilt noch nicht oder? Unter c:\ finde ich einen ordner _OTL darin einen ordner "movedfiles" und darin mehrere .txt dateien mit zahlen als titel.

markusg 15.03.2012 16:28

den ganzen ordner moved files packen und hochladen bitte, im upload channel.

JanHolgersen 15.03.2012 19:20

So, den Ordner habe ich hochgeladen, das hat funktioniert. Nur bei "Link zum Thema im Forum" habe ich überlegt was da gemeint ist. Habe zuerst dden Forum Strukturbaum eingegeben. Dann aber einfach die Adresszeile die jetzt gerade oben steht. Das scheint richtig gewesen zu sein. Wie gesagt, das war die einziege Schwierigkeit.
Mache dann jetzt Avira wieder an.
VG und Danke Markus!

markusg 15.03.2012 21:11

hi
Combofix darf ausschließlich ausgeführt werden, wenn dies von einem Team Mitglied angewiesen wurde!
Es sollte nie auf eigene Initiative hin ausgeführt werden! Eine falsche Benutzung kann ernsthafte Computerprobleme nach sich
ziehen und eine Bereinigung der Infektion noch erschweren.

Bitte downloade dir Combofix.exe und speichere es unbedingt auf deinem Desktop.
  • Besuche folgende Seite für Downloadlinks und Anweisungen für dieses
    Tool

    Ein Leitfaden und Tutorium zur Nutzung von ComboFix
  • Hinweis:
    Gehe sicher das all deine Anti Virus und Anti Malware Programme abgeschalten sind, damit diese Combofix nicht bei der Arbeit stören.
  • Poste bitte die C:\Combofix.txt in deiner nächsten Antwort.

JanHolgersen 16.03.2012 09:58

Hi, ich habe das Programm durchlaufen lassen (nachdem ich alle Antivirensoftware abgeschaltet hatte) und mitten drin hat es den Laptop neu gestartet. Dummerweise ist mein AVIRA im Autostart, es kam jetzt immer mal wieder (~10x) eine AVIRA Meldung zwischendurch "... gefunden. Es ist das trojanische Pferd. Was soll gemacht werden? -...löschen -...quarantäne" ich habe dann jedesmal "ignorieren" markiert und OK.
Jetzt ist combofix fertig und hat die log Datei erstellt.
Ui, meine Windowes firewall kann ich nicht wieder starten- Fehlermeldung "es wurde versucht ein link zu einem Verzeichnis zu öffnen, das zum löschen markiert ist" (oder so ähnlich). Und jetzt nochmal als ich den USB Stick "sicher entfernen" wollte:
"C:\Windows\system32\rundll32.exe Es wurde versucht, einen Registrierungsschlüssel einem unzulässigen Vorgang zu unterziehen, der zum Löschen markiert wurde." GUt oder schlecht?
Hier der Bericht

Combofix.txt

Combofix Logfile:
Code:

ComboFix 12-03-15.03 - Benutzer 16.03.2012  10:09:42.1.2 - x86
Microsoft® Windows Vista™ Home Premium  6.0.6001.1.1252.49.1031.18.1023.408 [GMT 1:00]
ausgeführt von:: c:\users\Benutzer\Desktop\ComboFix.exe
AV: Avira AntiVir PersonalEdition *Disabled/Updated* {090F9C29-64CE-6C6F-379C-5901B49A85B7}
SP: Windows Defender *Enabled/Updated* {D68DDC3A-831F-4fae-9E44-DA132C1ACF46}
 * Neuer Wiederherstellungspunkt wurde erstellt
.
.
((((((((((((((((((((((((((((((((((((  Weitere Löschungen  ))))))))))))))))))))))))))))))))))))))))))))))))
.
.
c:\users\Benutzer\AppData\Roaming\AcroIEHelpe.txt
c:\users\Benutzer\AppData\Roaming\chrtmp
c:\users\Benutzer\AppData\Roaming\e476yexdjs.exe
c:\users\Benutzer\AppData\Roaming\Qaivan\vyyf.exe
c:\users\Benutzer\g7k.exe
c:\users\Benutzer\ylxkrwhfv3.exe
c:\windows\$NtUninstallKB29917$
c:\windows\$NtUninstallKB29917$\1610810301
c:\windows\$NtUninstallKB29917$\69890295\@
c:\windows\$NtUninstallKB29917$\69890295\cfg.ini
c:\windows\$NtUninstallKB29917$\69890295\Desktop.ini
c:\windows\$NtUninstallKB29917$\69890295\keywords
c:\windows\$NtUninstallKB29917$\69890295\L\qnbwvoto
c:\windows\$NtUninstallKB29917$\69890295\U\00000001.@
c:\windows\$NtUninstallKB29917$\69890295\U\00000002.@
c:\windows\$NtUninstallKB29917$\69890295\U\00000004.@
c:\windows\$NtUninstallKB29917$\69890295\U\80000000.@
c:\windows\$NtUninstallKB29917$\69890295\U\80000004.@
c:\windows\$NtUninstallKB29917$\69890295\U\80000032.@
c:\windows\IsUn0407.exe
c:\windows\lgcenter.ini
.
.
(((((((((((((((((((((((  Dateien erstellt von 2012-02-16 bis 2012-03-16  ))))))))))))))))))))))))))))))
.
.
2012-03-16 09:25 . 2012-03-16 09:31        --------        d-----w-        c:\users\Benutzer\AppData\Local\temp
2012-03-16 09:25 . 2012-03-16 09:25        --------        d-----w-        c:\users\Default\AppData\Local\temp
2012-03-16 08:49 . 2012-02-08 06:03        6552120        ----a-w-        c:\programdata\Microsoft\Windows Defender\Definition Updates\{41D25CD9-F298-4280-860A-D99CE84234E6}\mpengine.dll
2012-03-15 15:13 . 2011-07-13 02:55        2237440        ----a-r-        C:\OTLPE.exe
2012-03-15 15:12 . 2012-03-15 19:03        --------        d-----w-        C:\_OTL
2012-03-07 11:46 . 2012-03-07 11:46        --------        d-----w-        c:\program files\Common Files\Java
2012-03-07 11:45 . 2012-03-07 11:45        --------        d-----w-        c:\program files\Java
2012-03-07 00:10 . 2012-03-07 00:10        --------        d-----w-        c:\program files\BabylonToolbar
2012-03-07 00:10 . 2012-03-07 00:10        1710        ----a-w-        C:\user.js
2012-03-07 00:09 . 2012-03-07 00:09        --------        d-----w-        c:\users\Benutzer\AppData\Local\Babylon
2012-03-07 00:09 . 2012-03-07 00:09        --------        d-----w-        c:\programdata\Babylon
2012-03-07 00:09 . 2012-03-07 00:09        --------        d-----w-        c:\users\Benutzer\AppData\Roaming\Babylon
.
.
.
((((((((((((((((((((((((((((((((((((  Find3M Bericht  ))))))))))))))))))))))))))))))))))))))))))))))))))))))
.
2012-03-07 11:45 . 2010-07-14 17:25        472808        ----a-w-        c:\windows\system32\deployJava1.dll
2012-02-23 08:18 . 2009-10-03 10:56        237072        ------w-        c:\windows\system32\MpSigStub.exe
.
.
((((((((((((((((((((((((((((  Autostartpunkte der Registrierung  ))))))))))))))))))))))))))))))))))))))))
.
.
*Hinweis* leere Einträge & legitime Standardeinträge werden nicht angezeigt.
REGEDIT4
.
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\URLSearchHooks]
"{40c3cc16-7269-4b32-9531-17f2950fb06f}"= "c:\program files\Winload\tbWinl.dll" [2010-03-17 2355224]
.
[HKEY_CLASSES_ROOT\clsid\{40c3cc16-7269-4b32-9531-17f2950fb06f}]
.
[HKEY_LOCAL_MACHINE\~\Browser Helper Objects\{40c3cc16-7269-4b32-9531-17f2950fb06f}]
2010-03-17 14:45        2355224        ----a-w-        c:\program files\Winload\tbWinl.dll
.
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Toolbar]
"{40c3cc16-7269-4b32-9531-17f2950fb06f}"= "c:\program files\Winload\tbWinl.dll" [2010-03-17 2355224]
.
[HKEY_CLASSES_ROOT\clsid\{40c3cc16-7269-4b32-9531-17f2950fb06f}]
.
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Toolbar\Webbrowser]
"{40C3CC16-7269-4B32-9531-17F2950FB06F}"= "c:\program files\Winload\tbWinl.dll" [2010-03-17 2355224]
.
[HKEY_CLASSES_ROOT\clsid\{40c3cc16-7269-4b32-9531-17f2950fb06f}]
.
[HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\explorer\shelliconoverlayidentifiers\DropboxExt1]
@="{FB314ED9-A251-47B7-93E1-CDD82E34AF8B}"
[HKEY_CLASSES_ROOT\CLSID\{FB314ED9-A251-47B7-93E1-CDD82E34AF8B}]
2011-12-05 19:17        94208        ----a-w-        c:\users\Benutzer\AppData\Roaming\Dropbox\bin\DropboxExt.14.dll
.
[HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\explorer\shelliconoverlayidentifiers\DropboxExt2]
@="{FB314EDA-A251-47B7-93E1-CDD82E34AF8B}"
[HKEY_CLASSES_ROOT\CLSID\{FB314EDA-A251-47B7-93E1-CDD82E34AF8B}]
2011-12-05 19:17        94208        ----a-w-        c:\users\Benutzer\AppData\Roaming\Dropbox\bin\DropboxExt.14.dll
.
[HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\explorer\shelliconoverlayidentifiers\DropboxExt3]
@="{FB314EDB-A251-47B7-93E1-CDD82E34AF8B}"
[HKEY_CLASSES_ROOT\CLSID\{FB314EDB-A251-47B7-93E1-CDD82E34AF8B}]
2011-12-05 19:17        94208        ----a-w-        c:\users\Benutzer\AppData\Roaming\Dropbox\bin\DropboxExt.14.dll
.
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"Sidebar"="c:\program files\Windows Sidebar\sidebar.exe" [2008-01-19 1233920]
"SpybotSD TeaTimer"="c:\program files\Spybot - Search & Destroy\TeaTimer.exe" [2005-05-31 1415824]
.
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"LG Intelligent Update"="c:\program files\lg_swupdate\giljabistart.exe" [2007-04-17 235064]
"RtHDVCpl"="RtHDVCpl.exe" [2007-02-15 4390912]
"SynTPEnh"="c:\program files\Synaptics\SynTP\SynTPEnh.exe" [2007-01-12 827392]
"MGSysCtrl"="c:\program files\LG Software\System Control Manager\MGSysCtrl.exe" [2007-03-30 565248]
"InstantBurn"="c:\progra~1\CYBERL~1\INSTAN~1\Win2K\IBurn.exe" [2006-12-04 589824]
"avgnt"="c:\program files\AntiVir PersonalEdition Classic\avgnt.exe" [2008-07-19 266497]
"QuickTime Task"="c:\program files\QuickTime\QTTask.exe" [2007-10-19 286720]
"HP Software Update"="c:\program files\HP\HP Software Update\HPWuSchd2.exe" [2006-12-10 49152]
"WinampAgent"="c:\program files\Winamp\winampa.exe" [2011-03-22 74752]
"TkBellExe"="c:\program files\Common Files\Real\Update_OB\realsched.exe" [2008-12-07 185896]
"PAC207_Monitor"="c:\windows\PixArt\PAC207\Monitor.exe" [2006-11-03 319488]
"Adobe Reader Speed Launcher"="c:\program files\Adobe\Reader 9.0\Reader\Reader_sl.exe" [2009-02-27 35696]
"TrueImageMonitor.exe"="c:\program files\Acronis\TrueImageHome\TrueImageMonitor.exe" [2007-12-03 2622104]
"AcronisTimounterMonitor"="c:\program files\Acronis\TrueImageHome\TimounterMonitor.exe" [2007-12-03 911184]
"Acronis Scheduler2 Service"="c:\program files\Common Files\Acronis\Schedule2\schedhlp.exe" [2007-12-03 140568]
"NvCplDaemon"="c:\windows\system32\NvCpl.dll" [2007-04-28 8429568]
"NvMediaCenter"="c:\windows\system32\NvMcTray.dll" [2007-04-28 81920]
"VMonitorVMUVC"="c:\program files\Vimicro Corporation\VMUVC\VMonitor.exe" [2008-08-29 143360]
"MRT"="c:\windows\system32\MRT.exe" [2012-03-15 54215544]
"SunJavaUpdateSched"="c:\program files\Common Files\Java\Java Update\jusched.exe" [2010-05-14 248552]
.
c:\users\Benutzer\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\
Dropbox.lnk - c:\users\Benutzer\AppData\Roaming\Dropbox\bin\Dropbox.exe [2012-2-15 24246216]
.
[HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\policies\system]
"EnableUIADesktopToggle"= 0 (0x0)
.
[HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\NvSvc]
2007-04-28 10:05        86016        ----a-w-        c:\windows\System32\nvsvc.dll
.
[HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\svchost]
bthsvcs        REG_MULTI_SZ          BthServ
HPZ12        REG_MULTI_SZ          Pml Driver HPZ12 Net Driver HPZ12
hpdevmgmt        REG_MULTI_SZ          hpqcxs08 hpqddsvc
.
Inhalt des "geplante Tasks" Ordners
.
2012-03-16 c:\windows\Tasks\User_Feed_Synchronization-{437163A0-2DC0-42A5-A563-CCE3D160DA50}.job
- c:\windows\system32\msfeedssync.exe [2009-10-21 07:33]
.
.
------- Zusätzlicher Suchlauf -------
.
uStart Page = hxxp://isearch.babylon.com/?babsrc=HP_ss&mntrId=a8a56d4b0000000000000015af1e04ca
IE: Free YouTube to Mp3 Converter - c:\users\Benutzer\AppData\Roaming\DVDVideoSoftIEHelpers\youtubetomp3.htm
TCP: DhcpNameServer = 192.168.2.1
.
- - - - Entfernte verwaiste Registrierungseinträge - - - -
.
HKCU-Run-Power2GoExpress - (no file)
HKCU-Run-Microsoft® Windows Update - c:\users\Benutzer\M-1-52-5782-8752-5245\winsvc.exe
HKCU-Run-{3B56CAA7-DF8F-6B9A-3CCF-9007D93B4507} - c:\users\Benutzer\AppData\Roaming\Qaivan\vyyf.exe
HKCU-Run-g7k - c:\users\Benutzer\g7k.exe
HKCU-Run-Regedit32 - c:\windows\system32\regedit.exe
HKCU-Run-ylxkrwhfv3 - c:\users\Benutzer\ylxkrwhfv3.exe
HKLM-Run-g7k - c:\programdata\g7k.exe
HKLM-Run-nxdmOFRWTny.exe - c:\programdata\nxdmOFRWTny.exe
HKLM-Run-ylxkrwhfv3 - c:\programdata\ylxkrwhfv3.exe
AddRemove-Need For Speed - Porsche - c:\windows\IsUn0407.exe
AddRemove-SC08-DE_PRO7 - c:\users\Benutzer\Desktop\Eigene Dateien\ski\uninstall.exe
.
.
.
**************************************************************************
.
catchme 0.3.1398 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, GMER - Rootkit Detector and Remover
Rootkit scan 2012-03-16 10:31
Windows 6.0.6001 Service Pack 1 NTFS
.
Scanne versteckte Prozesse...
.
Scanne versteckte Autostarteinträge...
.
Scanne versteckte Dateien...
.
Scan erfolgreich abgeschlossen
versteckte Dateien: 0
.
**************************************************************************
.
--------------------- Gesperrte Registrierungsschluessel ---------------------
.
[HKEY_USERS\S-1-5-21-3545768501-3572627489-1433742203-1000\Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved\{D5AB3080-1899-543C-7279-EA0D36EBE095}*]
"haibofbfdmpdamkm"=hex:6b,61,66,6b,6f,67,64,64,70,62,6f,6b,68,6e,66,6d,6d,6a,
  6b,62,64,63,00,00
"gabelbenphblon"=hex:61,63,61,6b,70,66,6b,65,67,6c,67,67,68,6b,61,62,6a,6c,66,
  63,6c,66,63,6f,64,68,6a,6b,70,6d,6e,6f,62,6e,6a,68,61,67,69,6a,70,61,68,70,\
.
[HKEY_LOCAL_MACHINE\system\ControlSet001\Control\Class\{4D36E96D-E325-11CE-BFC1-08002BE10318}\0000\AllUserSettings]
@Denied: (A) (Users)
@Denied: (A) (Everyone)
@Allowed: (B 1 2 3 4 5) (S-1-5-20)
"BlindDial"=dword:00000000
"MSCurrentCountry"=dword:000000b5
.
--------------------- Durch laufende Prozesse gestartete DLLs ---------------------
.
- - - - - - - > 'lsass.exe'(684)
c:\windows\system32\relog_ap.dll
.
- - - - - - - > 'Explorer.exe'(3676)
c:\users\Benutzer\AppData\Roaming\Dropbox\bin\DropboxExt.14.dll
.
------------------------ Weitere laufende Prozesse ------------------------
.
c:\program files\AntiVir PersonalEdition Classic\avguard.exe
c:\program files\Common Files\Acronis\Schedule2\schedul2.exe
c:\windows\system32\agrsmsvc.exe
c:\program files\AntiVir PersonalEdition Classic\sched.exe
c:\program files\LG Software\System Control Manager\edd.exe
c:\program files\O2Micro\o2flash.exe
c:\windows\system32\PnkBstrA.exe
c:\program files\Common Files\Acronis\Fomatik\TrueImageTryStartService.exe
c:\windows\system32\conime.exe
c:\windows\system32\wbem\unsecapp.exe
c:\windows\servicing\TrustedInstaller.exe
c:\windows\system32\RacAgent.exe
.
**************************************************************************
.
Zeit der Fertigstellung: 2012-03-16  10:44:36 - PC wurde neu gestartet
ComboFix-quarantined-files.txt  2012-03-16 09:44
.
Vor Suchlauf: 9.153.482.752 Bytes frei
Nach Suchlauf: 9.136.934.912 Bytes frei
.
- - End Of File - - 1BF8117A2963C648B55E0DC8FAB4A49D

--- --- ---

Gut, dann mal sehen, was du draus liest- für mich steht da echt nur Bahnhof. Wie eine Fremdsprache. Vielen Dank auf jeden Fall!

markusg 16.03.2012 10:07

1.
starte mal neu, dann gehen die programme wieder.
2. nutzt du den pc für onlinebanking, einkäufe, sonstige zahlungsabwicklungen, oder ähnlich wichtiges, wie berufliches?

JanHolgersen 16.03.2012 10:26

Onlinebanking: Ja - berufliches: habe meine Unisachen darauf gespeichert und verwalte sie, aber nichts gewerbliches.

JanHolgersen 16.03.2012 23:07

Ich poste mal etwas. Aber ungeduldig bin ich nicht! Alles easy

markusg 18.03.2012 18:19

hi.
bank anrufen, onlinebanking wegen zero access rootkit sperren lassen.
der pc muss neu aufgesetzt und dann abgesichert werden
1. Datenrettung:2. Formatieren, Windows neu instalieren:3. PC absichern: http://www.trojaner-board.de/96344-a...-rechners.html
4. alle Passwörter ändern!
5. nach PC Absicherung, die gesicherten Daten prüfen und falls sauber: zurückspielen.
6. werde ich dann noch was zum absichern von Onlinebanking mit Chip Card Reader + Star Money sagen.


Alle Zeitangaben in WEZ +1. Es ist jetzt 18:24 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131