Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Log-Analyse und Auswertung (https://www.trojaner-board.de/log-analyse-auswertung/)
-   -   Svchost in Autostart Sektion beim Taskmanager (https://www.trojaner-board.de/176962-svchost-autostart-sektion-beim-taskmanager.html)

tjr81982 16.03.2016 13:33

Svchost in Autostart Sektion beim Taskmanager
 
Hallo,

seit ich heute im Autostart diesen Eintrag gesehen hab:

hxxp://i.imgur.com/WM9FLqb.png

Habe ich den Verdacht das ich mich mit Schadware infiziert hab.

VT Ergebnisse der svchost.exe Datei:

https://www.virustotal.com/de/file/8a88e067e89d1dcfcafd842c0cb7de5dc7e6754447f2064a2bdf8496b088bd52/analysis/1458130443/

Und GMER Log:GMER Logfile:
Code:

GMER 2.2.19882 - hxxp://www.gmer.net
Rootkit scan 2016-03-16 13:30:32
Windows 6.2.9200  x64 \Device\Harddisk0\DR0 -> [...]
Running: gmer-2.2.19882.exe; Driver: C:\Users\Main\AppData\Local\Temp\afxdrpog.sys


---- User code sections - GMER 2.2 ----

?      C:\Windows\SYSTEM32\wship6.dll [2532] entry point in ".rdata" section                                                                            00000000730024b0
?      E:\Visual Studio 2015\Team Tools\DiagnosticsHub\Collector\amd64\DiagnosticsHub.StandardCollector.Proxy.dll [5668] entry point in ".orpc" section  00007ffeb4531159
?      C:\Windows\SYSTEM32\iertutil.dll [5296] entry point in ".rdata" section                                                                          0000000070e10720
?      C:\Windows\SYSTEM32\iertutil.dll [6012] entry point in ".rdata" section                                                                          0000000070e10720
?      C:\Windows\system32\apphelp.dll [4004] entry point in ".rdata" section                                                                            000000006a7a0ab0

---- Threads - GMER 2.2 ----

Thread  C:\Windows\system32\svchost.exe [976:7824]                                                                                                        00007ffe9e4f64b0
Thread  C:\Windows\system32\svchost.exe [976:7828]                                                                                                        00007ffe9e4f64b0
Thread  C:\Windows\system32\svchost.exe [976:7832]                                                                                                        00007ffe9e4f64b0
Thread  C:\Windows\system32\svchost.exe [976:7836]                                                                                                        00007ffe9e4f64b0
Thread  C:\Windows\system32\svchost.exe [976:7840]                                                                                                        00007ffe9e4f64b0
Thread  C:\Windows\system32\svchost.exe [976:7844]                                                                                                        00007ffe9e4f64b0
Thread  C:\Windows\system32\svchost.exe [976:7848]                                                                                                        00007ffe9e4f64b0
Thread  C:\Windows\system32\svchost.exe [976:7852]                                                                                                        00007ffe9e4fc960
Thread  C:\Program Files (x86)\Common Files\Microsoft Shared\Phone Tools\CoreCon\11.0\bin\IpOverUsbSvc.exe [2228:3280]                                    0000000071136c80
Thread  C:\Program Files (x86)\Common Files\Microsoft Shared\Phone Tools\CoreCon\11.0\bin\IpOverUsbSvc.exe [2228:3288]                                    00000000710f19d0
Thread  C:\Windows\system32\csrss.exe [3968:3672]                                                                                                        fffff960507d7300

---- Disk sectors - GMER 2.2 ----

Disk    \Device\Harddisk0\DR0                                                                                                                            unknown MBR code

---- EOF - GMER 2.2 ----

--- --- ---
Würde mich freuen, wenn sich das jemand mal anschauen könnte. Rootkit/Malware Analyse ist nicht mein Fachgebiet.

M-K-D-B 16.03.2016 16:28

:hallo:


Mein Name ist Matthias und ich werde dir bei der Bereinigung deines Computers helfen.


Bitte beachte folgende Hinweise:
  • Falls wir Hinweise auf illegal erworbene Software finden, werden wir den Support unterbrechen bis jegliche Art von illegaler Software vom Rechner entfernt wurde.
  • Lies dir die Anleitungen sorgfältig durch. Solltest du Probleme haben, stoppe mit deiner Bearbeitung und beschreibe mir dein Problem so gut es geht.
  • Solltest du mir nicht innerhalb von 3 Tagen antworten, gehe ich davon aus, dass du keine Hilfe mehr benötigst. Dann lösche ich dein Thema aus meinem Abo. Solltest du einmal länger abwesend sein, so gib mir bitte Bescheid!
  • Während der Bereinigung bitte nichts installieren oder deinstallieren, außer ich bitte dich darum!
  • Bitte beachten: Download bei filepony.de: So ladet Ihr unsere Tools richtig!
  • Alle zu verwendenen Programme sind auf dem Desktop abzuspeichern und von dort als Administrator zu starten!



Bitte arbeite alle Schritte in der vorgegebenen Reihefolge nacheinander ab und poste alle Logdateien in CODE-Tags:
So funktioniert es:
Posten in CODE-Tags
Die Logfiles anzuhängen oder sogar vorher in ein ZIP, RAR, 7Z-Archive zu packen erschwert deinem Helfer massiv die Arbeit, es sei denn natürlich die Datei wäre ansonsten zu groß für das Forum. Um die Logfiles in eine CODE-Box zu stellen gehe so vor:
  • Markiere das gesamte Logfile (geht meist mit STRG+A) und kopiere es in die Zwischenablage mit STRG+C.
  • Klicke im Editor auf das #-Symbol. Es erscheinen zwei Klammerausdrücke [CODE] [/CODE].
  • Setze den Curser zwischen die CODE-Tags und drücke STRG+V.
  • Klicke aauf Erweitert/Vorschau, um so prüfen, ob du es richtig gemacht hast. Wenn alles stimmt ... auf Antworten.
http://www.trojaner-board.de/picture...&pictureid=307

Danke für deine Mitarbeit!




Zur ersten Analyse bitte FRST und TDSS-Killer ausführen:



Schritt 1
Bitte lade dir die passende Version von Farbar's Recovery Scan Tool auf deinen Desktop: FRST Download FRST 32-Bit | FRST 64-Bit
(Wenn du nicht sicher bist: Lade beide Versionen oder unter Start > Computer (Rechtsklick) > Eigenschaften nachschauen)
  • Starte jetzt FRST.
  • Ändere ungefragt keine der Checkboxen und klicke auf Untersuchen.
  • Die Logdateien werden nun erstellt und befinden sich danach auf deinem Desktop.
  • Poste mir die FRST.txt und nach dem ersten Scan auch die Addition.txt in deinem Thread (#-Symbol im Eingabefenster der Webseite anklicken)






Schritt 2
Downloade dir bitte TDSSKiller TDSSKiller.exe und speichere diese Datei auf dem Desktop
  • Starte die TDSSKiller.exe - Einstellen wie in der Anleitung zu TDSSKiller beschrieben.
  • Drücke Start Scan
  • Sollten infizierte Objekte gefunden werden, wähle keinesfalls Cure. Wähle Skip und klicke auf Continue.
    TDSSKiller wird eine Logfile auf deinem Systemlaufwerk speichern (Meistens C:\)
    Als Beispiel: C:\TDSSKiller.<Version_Datum_Uhrzeit>log.txt
Poste den Inhalt bitte in jedem Fall hier in deinen Thread.







Bitte poste mit deiner nächsten Antwort
  • die Logdatei von TDSS-Killer,
  • die beiden neuen Logdateien von FRST.

M-K-D-B 21.03.2016 11:43

Fehlende Rückmeldung
Dieses Thema wurde aus den Abos gelöscht. Somit bekomme ich keine Benachrichtigung über neue Antworten.
PM an mich falls Du denoch weiter machen willst.

Hinweis: Das Verschwinden der Symptome bedeutet nicht, dass Dein Rechner schon sauber ist.

Jeder andere bitte hier klicken und einen eigenen Thread erstellen!


Alle Zeitangaben in WEZ +1. Es ist jetzt 13:11 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131