Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Log-Analyse und Auswertung (https://www.trojaner-board.de/log-analyse-auswertung/)
-   -   BKA Trojaner 3.04 Systemwiederherstellung aktiviert noch Reste vom Trojaner vorhanden ? (https://www.trojaner-board.de/113275-bka-trojaner-3-04-systemwiederherstellung-aktiviert-noch-reste-trojaner-vorhanden.html)

cosinus 08.04.2012 23:44

Downloade dir bitte aswMBR.exe und speichere die Datei auf deinem Desktop.

Hinweis: Bitte den Virenscanner abstellen bevor du aswMBR ausführst, denn v.a. Avira meldet darin oft einen Fehalalrm!
  • Starte die aswMBR.exe Vista und Win7 User aswMBR per Rechtsklick "als Administrator ausführen"
  • Das Tool wird dich fragen, ob Du mit der aktuellen Virendefinition von AVAST! dein System scannen willst. Beantworte diese Frage bitte mit Ja. (Sollte deine Firewall fragen, bitte den Zugriff auf das Internet zulassen) Der Download der Definitionen kann je nach Verbindung eine Weile dauern.
  • Klicke auf Scan.
  • Warte bitte bis Scan finished successfully im DOS Fenster steht.
  • Drücke auf Save Log und speichere diese auf dem Desktop.
Poste mir die aswMBR.txt in deiner nächsten Antwort. Wichtig: Drücke keinesfalls einen der Fix Buttons ohne Anweisung Hinweis: Sollte der Scan Button ausgeblendet sein, schließe das Tool und starte es erneut. Sollte es erneut nicht klappen teile mir das bitte mit.

Noch ein Hinweis: Sollte aswMBR abstürzen und es kommt eine Meldung wie "aswMBR.exe funktioniert nicht mehr, dann mach Folgendes:
Starte aswMBR neu, wähle unten links im Drop-Down-Menü (unten links im Fenster von aswMBR) bei "AV scan" (none) aus und klick nochmal auf den Scan-Button.

iLLest 08.04.2012 23:50

Hier das log

Code:

aswMBR version 0.9.9.1665 Copyright(c) 2011 AVAST Software
Run date: 2012-04-09 00:47:02
-----------------------------
00:47:02.783    OS Version: Windows x64 6.1.7601 Service Pack 1
00:47:02.784    Number of processors: 8 586 0x2A07
00:47:02.785    ComputerName: MIKE-PC  UserName: Mike
00:47:03.041    Initialize success
00:47:54.820    AVAST engine defs: 12040801
00:48:14.329    Disk 0 (boot) \Device\Harddisk0\DR0 -> \Device\Ide\IAAStorageDevice-1
00:48:14.331    Disk 0 Vendor: M4-CT128 0002 Size: 122104MB BusType: 3
00:48:14.334    Disk 1  \Device\Harddisk1\DR1 -> \Device\Ide\IAAStorageDevice-2
00:48:14.336    Disk 1 Vendor: WDC_WD10 05.0 Size: 953869MB BusType: 3
00:48:14.340    Disk 0 MBR read successfully
00:48:14.342    Disk 0 MBR scan
00:48:14.346    Disk 0 Windows 7 default MBR code
00:48:14.350    Disk 0 Partition 1 80 (A) 07    HPFS/NTFS NTFS          100 MB offset 2048
00:48:14.355    Disk 0 Partition 2 00    07    HPFS/NTFS NTFS        30924 MB offset 206848
00:48:14.359    Disk 0 Partition - 00    0F Extended LBA            72102 MB offset 102402048
00:48:14.364    Disk 0 Partition 3 00    07    HPFS/NTFS NTFS        20000 MB offset 102404096
00:48:14.369    Disk 0 Partition - 00    05    Extended            52101 MB offset 143364096
00:48:14.373    Disk 0 Partition 4 00    07    HPFS/NTFS NTFS        52100 MB offset 143366144
00:48:14.593    Disk 0 scanning C:\Windows\system32\drivers
00:48:16.557    Service scanning
00:48:21.320    Modules scanning
00:48:21.327    Disk 0 trace - called modules:
00:48:21.333    ntoskrnl.exe CLASSPNP.SYS disk.sys iaStor.sys hal.dll
00:48:21.338    1 nt!IofCallDriver -> \Device\Harddisk0\DR0[0xfffffa800f21a790]
00:48:21.343    3 CLASSPNP.SYS[fffff88001a5143f] -> nt!IofCallDriver -> \Device\Ide\IAAStorageDevice-1[0xfffffa800ca12050]
00:48:21.489    AVAST engine scan C:\Windows
00:48:21.866    AVAST engine scan C:\Windows\system32
00:49:03.554    AVAST engine scan C:\Windows\system32\drivers
00:49:05.687    AVAST engine scan C:\Users\Mike
00:49:19.470    AVAST engine scan C:\ProgramData
00:49:21.179    Scan finished successfully
00:49:48.968    Disk 0 MBR has been saved successfully to "C:\Users\Mike\Desktop\MBR.dat"
00:49:48.971    The log file has been saved successfully to "C:\Users\Mike\Desktop\aswMBR.txt"


cosinus 09.04.2012 15:28

Sieht ok aus. Mach bitte zur Kontrolle Vollscans mit Malwarebytes und SASW und poste die Logs.
Denk dran beide Tools zu updaten vor dem Scan!!

iLLest 09.04.2012 16:35

Log Malewarebytes

Code:

Malwarebytes Anti-Malware 1.60.1.1000
www.malwarebytes.org

Datenbank Version: v2012.04.09.05

Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 8.0.7601.17514
Mike :: MIKE-PC [Administrator]

09.04.2012 16:48:49
mbam-log-2012-04-09 (16-48-49).txt

Art des Suchlaufs: Vollständiger Suchlauf
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 372114
Laufzeit: 6 Minute(n), 58 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 0
(Keine bösartigen Objekte gefunden)

(Ende)

Superantispyware

Code:

SUPERAntiSpyware Scan Log
hxxp://www.superantispyware.com

Generated 04/09/2012 at 05:26 PM

Application Version : 5.0.1146

Core Rules Database Version : 8424
Trace Rules Database Version: 6236

Scan type      : Complete Scan
Total Scan Time : 00:18:48

Operating System Information
Windows 7 Home Premium 64-bit, Service Pack 1 (Build 6.01.7601)
UAC On - Limited User

Memory items scanned      : 637
Memory threats detected  : 0
Registry items scanned    : 71576
Registry threats detected : 0
File items scanned        : 145438
File threats detected    : 89

Adware.Tracking Cookie
        C:\Users\Mike\AppData\Roaming\Microsoft\Windows\Cookies\PMDT49Q4.txt [ /smartadserver.com ]
        C:\Users\Mike\AppData\Roaming\Microsoft\Windows\Cookies\3FUZ72LL.txt [ /ad.123-template.com ]
        C:\Users\Mike\AppData\Roaming\Microsoft\Windows\Cookies\JC8QMTDN.txt [ /openstat.net ]
        C:\Users\Mike\AppData\Roaming\Microsoft\Windows\Cookies\XJO732YB.txt [ /server.cpmstar.com ]
        C:\Users\Mike\AppData\Roaming\Microsoft\Windows\Cookies\27BSO761.txt [ /adfarm1.adition.com ]
        C:\Users\Mike\AppData\Roaming\Microsoft\Windows\Cookies\ULQOM22I.txt [ /c.atdmt.com ]
        C:\Users\Mike\AppData\Roaming\Microsoft\Windows\Cookies\E335Y02A.txt [ /mediaplex.com ]
        C:\Users\Mike\AppData\Roaming\Microsoft\Windows\Cookies\6ZM7FMNV.txt [ /ad.yieldmanager.com ]
        C:\Users\Mike\AppData\Roaming\Microsoft\Windows\Cookies\1SS274MH.txt [ /media.xfire.com ]
        C:\Users\Mike\AppData\Roaming\Microsoft\Windows\Cookies\RWXXGAWO.txt [ /doubleclick.net ]
        C:\Users\Mike\AppData\Roaming\Microsoft\Windows\Cookies\N4J8IQCH.txt [ /fastclick.net ]
        C:\Users\Mike\AppData\Roaming\Microsoft\Windows\Cookies\KQDLSZOW.txt [ /atdmt.com ]
        C:\Users\Mike\AppData\Roaming\Microsoft\Windows\Cookies\OY9A3HXV.txt [ /ad2.adfarm1.adition.com ]
        C:\Users\Mike\AppData\Roaming\Microsoft\Windows\Cookies\U7REWWF6.txt [ /apmebf.com ]
        C:\Users\Mike\AppData\Roaming\Microsoft\Windows\Cookies\BJFWCUYK.txt [ /imrworldwide.com ]
        C:\USERS\MIKE\AppData\Roaming\Microsoft\Windows\Cookies\Low\H82WJM3U.txt [ Cookie:mike@unitymedia.de/ ]
        C:\USERS\MIKE\AppData\Roaming\Microsoft\Windows\Cookies\Low\XVESCGB0.txt [ Cookie:mike@invitemedia.com/ ]
        C:\USERS\MIKE\AppData\Roaming\Microsoft\Windows\Cookies\Low\EDKIVNCJ.txt [ Cookie:mike@server.cpmstar.com/ ]
        C:\USERS\MIKE\AppData\Roaming\Microsoft\Windows\Cookies\Low\P8H7G72I.txt [ Cookie:mike@adfarm1.adition.com/ ]
        C:\USERS\MIKE\AppData\Roaming\Microsoft\Windows\Cookies\Low\S7WKSRLK.txt [ Cookie:mike@c.atdmt.com/ ]
        C:\USERS\MIKE\AppData\Roaming\Microsoft\Windows\Cookies\Low\E35BXQAM.txt [ Cookie:mike@mediaplex.com/ ]
        C:\USERS\MIKE\AppData\Roaming\Microsoft\Windows\Cookies\Low\PRY2LO2J.txt [ Cookie:mike@atdmt.com/ ]
        C:\USERS\MIKE\AppData\Roaming\Microsoft\Windows\Cookies\Low\0JQPZOMO.txt [ Cookie:mike@ad2.adfarm1.adition.com/ ]
        C:\USERS\MIKE\AppData\Roaming\Microsoft\Windows\Cookies\Low\1E57LNTA.txt [ Cookie:mike@apmebf.com/ ]
        C:\USERS\MIKE\Cookies\PMDT49Q4.txt [ Cookie:mike@smartadserver.com/ ]
        C:\USERS\MIKE\Cookies\JC8QMTDN.txt [ Cookie:mike@openstat.net/ ]
        C:\USERS\MIKE\Cookies\XJO732YB.txt [ Cookie:mike@server.cpmstar.com/ ]
        C:\USERS\MIKE\Cookies\27BSO761.txt [ Cookie:mike@adfarm1.adition.com/ ]
        C:\USERS\MIKE\Cookies\ULQOM22I.txt [ Cookie:mike@c.atdmt.com/ ]
        C:\USERS\MIKE\Cookies\E335Y02A.txt [ Cookie:mike@mediaplex.com/ ]
        C:\USERS\MIKE\Cookies\6ZM7FMNV.txt [ Cookie:mike@ad.yieldmanager.com/ ]
        C:\USERS\MIKE\Cookies\1SS274MH.txt [ Cookie:mike@media.xfire.com/ ]
        C:\USERS\MIKE\Cookies\N4J8IQCH.txt [ Cookie:mike@fastclick.net/ ]
        C:\USERS\MIKE\Cookies\KQDLSZOW.txt [ Cookie:mike@atdmt.com/ ]
        C:\USERS\MIKE\Cookies\OY9A3HXV.txt [ Cookie:mike@ad2.adfarm1.adition.com/ ]
        C:\USERS\MIKE\Cookies\U7REWWF6.txt [ Cookie:mike@apmebf.com/ ]
        C:\USERS\MIKE\Cookies\BJFWCUYK.txt [ Cookie:mike@imrworldwide.com/cgi-bin ]
        .xiti.com [ C:\USERS\MIKE\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ]
        www.etracker.de [ C:\USERS\MIKE\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ]
        a.visualrevenue.com [ C:\USERS\MIKE\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ]
        .oracle.112.2o7.net [ C:\USERS\MIKE\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ]
        .webstats4u.com [ C:\USERS\MIKE\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ]
        .apmebf.com [ C:\USERS\MIKE\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ]
        .mediaplex.com [ C:\USERS\MIKE\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ]
        .mediaplex.com [ C:\USERS\MIKE\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ]
        .tracking.quisma.com [ C:\USERS\MIKE\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ]
        tracking.quisma.com [ C:\USERS\MIKE\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ]
        tracking.quisma.com [ C:\USERS\MIKE\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ]
        tracking.quisma.com [ C:\USERS\MIKE\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ]
        tracking.quisma.com [ C:\USERS\MIKE\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ]
        .tracking.quisma.com [ C:\USERS\MIKE\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ]
        .imrworldwide.com [ C:\USERS\MIKE\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ]
        .imrworldwide.com [ C:\USERS\MIKE\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ]
        .rambler.ru [ C:\USERS\MIKE\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ]
        .rambler.ru [ C:\USERS\MIKE\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ]
        .xiti.com [ C:\SANDBOX\MIKE\DEFAULTBOX\USER\CURRENT\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ]
        .yadro.ru [ C:\SANDBOX\MIKE\DEFAULTBOX\USER\CURRENT\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ]
        s05.flagcounter.com [ C:\SANDBOX\MIKE\DEFAULTBOX\USER\CURRENT\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ]
        .server.cpmstar.com [ C:\SANDBOX\MIKE\DEFAULTBOX\USER\CURRENT\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ]
        www.elitepvpers.com [ C:\SANDBOX\MIKE\DEFAULTBOX\USER\CURRENT\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ]
        static.freewebs.getclicky.com [ C:\SANDBOX\MIKE\DEFAULTBOX\USER\CURRENT\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ]
        .guj.122.2o7.net [ C:\SANDBOX\MIKE\DEFAULTBOX\USER\CURRENT\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ]
        www.etracker.de [ C:\SANDBOX\MIKE\DEFAULTBOX\USER\CURRENT\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ]
        wstat.wibiya.com [ C:\SANDBOX\MIKE\DEFAULTBOX\USER\CURRENT\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ]
        .imrworldwide.com [ C:\SANDBOX\MIKE\DEFAULTBOX\USER\CURRENT\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ]
        .imrworldwide.com [ C:\SANDBOX\MIKE\DEFAULTBOX\USER\CURRENT\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ]
        .invitemedia.com [ C:\SANDBOX\MIKE\DEFAULTBOX\USER\CURRENT\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ]
        .tracking.quisma.com [ C:\SANDBOX\MIKE\DEFAULTBOX\USER\CURRENT\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ]
        de.sitestat.com [ C:\SANDBOX\MIKE\DEFAULTBOX\USER\CURRENT\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ]
        .ero-advertising.com [ C:\SANDBOX\MIKE\DEFAULTBOX\USER\CURRENT\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ]
        globalgroup.missioncontrol.global-media.de [ C:\SANDBOX\MIKE\DEFAULTBOX\USER\CURRENT\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ]
        stats.computecmedia.de [ C:\SANDBOX\MIKE\DEFAULTBOX\USER\CURRENT\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ]
        .getclicky.com [ C:\SANDBOX\MIKE\DEFAULTBOX\USER\CURRENT\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ]
        .static.getclicky.com [ C:\SANDBOX\MIKE\DEFAULTBOX\USER\CURRENT\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ]
        in.getclicky.com [ C:\SANDBOX\MIKE\DEFAULTBOX\USER\CURRENT\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ]
        .tns-counter.ru [ C:\SANDBOX\MIKE\DEFAULTBOX\USER\CURRENT\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ]
        .statcounter.com [ C:\SANDBOX\MIKE\DEFAULTBOX\USER\CURRENT\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ]
        .adlegend.com [ C:\SANDBOX\MIKE\DEFAULTBOX\USER\CURRENT\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ]
        .adlegend.com [ C:\SANDBOX\MIKE\DEFAULTBOX\USER\CURRENT\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ]
        .server.cpmstar.com [ C:\SANDBOX\MIKE\DEFAULTBOX\USER\CURRENT\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ]
        .server.cpmstar.com [ C:\SANDBOX\MIKE\DEFAULTBOX\USER\CURRENT\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ]
        .server.cpmstar.com [ C:\SANDBOX\MIKE\DEFAULTBOX\USER\CURRENT\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ]
        .invitemedia.com [ C:\SANDBOX\MIKE\DEFAULTBOX\USER\CURRENT\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ]
        .invitemedia.com [ C:\SANDBOX\MIKE\DEFAULTBOX\USER\CURRENT\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ]
        www.elitepvpers.com [ C:\SANDBOX\MIKE\DEFAULTBOX\USER\CURRENT\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ]
        www.elitepvpers.com [ C:\SANDBOX\MIKE\DEFAULTBOX\USER\CURRENT\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ]
        .elitepvpers.com [ C:\SANDBOX\MIKE\DEFAULTBOX\USER\CURRENT\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ]
        .elitepvpers.com [ C:\SANDBOX\MIKE\DEFAULTBOX\USER\CURRENT\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ]

Trojan.Agent/Gen-MSFake
        C:\USERS\MIKE\APPDATA\ROAMING\DESKTOPICONFORAMAZON\ICONFORAMAZON.EXE

Hat was gefunden wobei ich dachte das hätte ich schon gelöscht.

Virustotal meldet 2/42 Benutzt habe ich die amazon.exe nie das hatte es mal installiert als ich bei einem Programm vergessen hab den Haken bei dem Adware Mist zu entfernen.

Kann aber einfach gelöscht werden oder ?

cosinus 09.04.2012 17:32

Das ist wohl ein Fehlalarm

Sieht ok aus, da wurden nur Cookies gefunden.
Cookies sind keine Schädlinge direkt, aber es besteht die Gefahr der missbräuchlichen Verwendung (eindeutige Wiedererkennung zB für gezielte Werbung o.ä. => HTTP-Cookie )


Wegen Cookies und anderer Dinge im Web: Um die Pest von vornherein zu blocken (also TrackingCookies, Werbebanner etc.) müsstest du dir mal sowas wie MVPS Hosts File anschauen => Blocking Unwanted Parasites with a Hosts File - sinnvollerweise solltest du alle 4 Wochen mal bei MVPS nachsehen, ob er eine neue Hosts Datei herausgebracht hat.

Ansonsten gibt es noch gute Cookiemanager, Erweiterungen für den Firefox zB wäre da CookieCuller http://filepony.de/download-cookie_culler/
Wenn du aber damit leben kannst, dich bei jeder Browsersession überall neu einzuloggen (zB Facebook, Ebay, GMX, oder auch Trojaner-Board) dann stell den Browser einfach so ein, dass einfach alles beim Beenden des Browser inkl. Cookies gelöscht wird.

Ich halte es so, dass ich zum "wilden Surfen" den Opera-Browser oder Chromium unter meinem Linux verwende. Mein Hauptbrowser (Firefox) speichert nur die Cookies von den Sites die ich auch will, alles andere lehne ich manuell ab (der FF fragt mich immer) - die anderen Browser nehmen alles an Cookies zwar an, aber spätestens beim nächsten Start von Opera oder Chromium sind keine Cookies mehr da.

Ist dein System nun wieder in Ordnung oder gibt's noch andere Funde oder Probleme?

iLLest 09.04.2012 18:01

Das mit dem CookieCuller hört sich ganz gut an.

Bisher läuft alles ohne Probleme.

Also kann ich davon ausgehen das durch die Systemwiederherstellung nichts mehr vom Trojaner übrig ist ?

cosinus 09.04.2012 18:08

Dann wären wir durch! :abklatsch:

Die Programme, die hier zum Einsatz kamen, können alle wieder runter. CF kann über Start, Ausführen mit combofix /uninstall entfernt werden. Melde dich falls es da Fehlermeldungen zu gibt. Mit Hilfe von OTL kannst du auch viele Tools entfernen:

Starte bitte OTL und klicke auf Bereinigung.
Dies wird die meisten Tools entfernen, die wir zur Bereinigung benötigt haben. Sollte etwas bestehen bleiben, bitte mit Rechtsklick --> Löschen entfernen.


Malwarebytes zu behalten ist zu empfehlen. Kannst ja 1x im Monat damit einen Vollscan machen, aber immer vorher ans Update denken.


Bitte abschließend die Updates prüfen, unten mein Leitfaden dazu. Um in Zukunft die Aktualität der installierten Programme besser im Überblick zu halten, kannst du zB Secunia PSI verwenden.
Für noch mehr Sicherheit solltest Du nach der beseitigten Infektion auch möglichst alle Passwörter ändern.


Microsoftupdate

Windows XP: Besuch mit dem IE die MS-Updateseite und lass Dir alle wichtigen Updates installieren.

Windows Vista/7: Anleitung Windows-Update


PDF-Reader aktualisieren
Ein veralteter AdobeReader stellt ein großes Sicherheitsrisiko dar. Du solltest daher besser alte Versionen vom AdobeReader über Systemsteuerung => Software bzw. Programme und Funktionen deinstallieren, indem Du dort auf "Adobe Reader x.0" klickst und das Programm entfernst. (falls du AdobeReader installiert hast)

Ich empfehle einen alternativen PDF-Reader wie PDF Xchange Viewer, SumatraPDF oder Foxit PDF Reader, die sind sehr viel schlanker und flotter als der AdobeReader.

Bitte überprüf bei der Gelegenheit auch die Aktualität des Flashplayers:

Adobe - Andere Version des Adobe Flash Player installieren

Notfalls kann man auch von Chip.de runterladen => http://filepony.de/?q=Flash+Player

Natürlich auch darauf achten, dass andere installierte Browser wie zB Firefox, Opera oder Chrome aktuell sind.


Java-Update
Veraltete Java-Installationen sind ein Sicherheitsrisiko, daher solltest Du die alten Versionen löschen (falls vorhanden, am besten mit JavaRa) und auf die neuste aktualisieren. Beende dazu alle Programme (v.a. die Browser), klick danach auf Start, Systemsteuerung, Software und deinstalliere darüber alle aufgelisteten Java-Versionen. Lad Dir danach von hier das aktuelle Java SE Runtime Environment (JRE) herunter und installiere es.

iLLest 09.04.2012 18:28

Alles klar Vielen Dank das du mir geholfen hast.

Adobe FlashPlayer müsste sich ja mit der neusten Version in Zukunft selbst updaten.

Wegen Java muss ich mal schauen das war wahrscheinlich der Grund für diese Infektion.


Alle Zeitangaben in WEZ +1. Es ist jetzt 14:41 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131