Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Log-Analyse und Auswertung (https://www.trojaner-board.de/log-analyse-auswertung/)
-   -   Kann jemand mein logfile anschauen? (https://www.trojaner-board.de/45116-jemand-logfile-anschauen.html)

Sabine01 26.10.2007 21:25

Kann jemand mein logfile anschauen?
 
Hallo,

ich hatte heute mehrere Trojanerwarnungen von meinem Antivir bekommen. Der Trojaner "TR/Crypt.FKM.Gen" sei auf meinem Rechner!

Einiges googeln (und suchen hier im Forum) machten mir dann eine Heidenangst. Es hieß irgendwie, daß Russen oder Ukrainer meinen Rechner mitverwenden...

Ich poste hier im 1. Beitrag mal das logfile, das ich dann gemacht habe.
Im 2. Beitrag teile ich mit, welche 2 Elemente ich gefixt habe.
Im 3. Beitrag dann mein jetziges logfile. Wenn sich das jemand angucken könnte, der sich auskennt, wäre das supi! Ach ja: muß ich UNBEDINGT die auf dem Rechner gespeicherten Passwörter ändern?

Also, hier mein ursprüngliches logfile:
Zitat:

[Y] Logfile of Trend Micro HijackThis v2.0.2 - Ihre Version sollte aktuell sein.
[WINXP] Platform: Windows XP SP2 (WinNT 5.01.2600) -
[Y] MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180) - Ihre Version sollte aktuell sein.
[Y] Boot mode: Normal - Dieser Eintrag wurde von unseren Besuchern als gut eingestuft.
[Y] C:\WINDOWS\System32\smss.exe - Dieser Eintrag wurde von unseren Besuchern als gut eingestuft.
[Y] C:\WINDOWS\system32\winlogon.exe - Dieser Eintrag wurde von unseren Besuchern als gut eingestuft.
[Y] C:\WINDOWS\system32\services.exe - Dieser Eintrag wurde von unseren Besuchern als gut eingestuft.
[Y] C:\WINDOWS\system32\lsass.exe - Dieser Eintrag wurde von unseren Besuchern als gut eingestuft.
[Y] C:\WINDOWS\system32\svchost.exe - Dieser Eintrag wurde von unseren Besuchern als gut eingestuft.
[Y] C:\WINDOWS\System32\svchost.exe - Dieser Eintrag wurde von unseren Besuchern als gut eingestuft.
[Y] C:\WINDOWS\system32\svchost.exe - Dieser Eintrag wurde von unseren Besuchern als gut eingestuft.
[Y] C:\WINDOWS\system32\LEXBCES.EXE - Dieser Eintrag wurde von unseren Besuchern als gut eingestuft.
[Y] C:\WINDOWS\system32\LEXPPS.EXE - Dieser Eintrag wurde von unseren Besuchern als gut eingestuft.
[Y] C:\WINDOWS\system32\spoolsv.exe - Dieser Eintrag wurde von unseren Besuchern als gut eingestuft.
[Y] C:\WINDOWS\system32\svchost.exe - Dieser Eintrag wurde von unseren Besuchern als gut eingestuft.
[Y] C:\Programme\Gemeinsame Dateien\EPSON\EBAPI\eEBSVC.exe - Epson Software
[Y] C:\Programme\Gemeinsame Dateien\AccSys\accsvc.exe - Dieser Eintrag wurde von unseren Besuchern als gut eingestuft.
[Y] C:\Programme\AntiVir PersonalEdition Classic\sched.exe - Dieser Eintrag wurde von unseren Besuchern als gut eingestuft.
[AVSCAN] C:\Programme\AntiVir PersonalEdition Classic\avguard.exe - Dieser Eintrag wurde von unseren Besuchern als gut eingestuft.
[Y] C:\WINDOWS\System32\Ati2evxx.exe - ATI2evxx.exe is related to ATI Technologies Inc. hardware.
[Y] C:\WINDOWS\System32\svchost.exe - Dieser Eintrag wurde von unseren Besuchern als gut eingestuft.
[Y] C:\WINDOWS\Explorer.EXE - Dieser Eintrag wurde von unseren Besuchern als gut eingestuft.
[Y] C:\WINDOWS\system32\atiptaxx.exe - Eventuell schädlich! Laut unserer Datenbank läuft dieser Prozess nomalerweise in c:\programme\ati technologies\ati control panel\! überprüfen Sie, ob Sie die Datei kennen und führen Sie ggf. einen Virencheck durch. Dieser Eintrag wurde von unseren Besuchern als gut eingestuft.
[Y] C:\Programme\Apoint2K\Apoint.exe - Dieser Eintrag wurde von unseren Besuchern als gut eingestuft.
[Y] C:\Programme\Apoint2K\Apntex.exe -
[AVSCAN] C:\Programme\AntiVir PersonalEdition Classic\avgnt.exe - Dieser Eintrag wurde von unseren Besuchern als gut eingestuft.
[Y] C:\Programme\Google\Google Desktop Search\GoogleDesktop.exe - Google Desktop Search
[Y] C:\Programme\Google\Google Desktop Search\GoogleDesktop.exe - Google Desktop Search
[Y] C:\Programme\eMule\emule.exe - Dieser Eintrag wurde von unseren Besuchern als gut eingestuft.
[Y] C:\Programme\AntiVir PersonalEdition Classic\avcenter.exe - Dieser Eintrag wurde von unseren Besuchern als gut eingestuft.
[Y] C:\Programme\Mozilla Firefox\firefox.exe - Dieser Eintrag wurde von unseren Besuchern als gut eingestuft.
[Y] C:\Programme\HijackThis\HijackThis.exe - Bedenken Sie, dass HijackThis in einem eigenen Ordner laufen muss. Nur so können Backups erstellt werden! Tool, mit dem sie dieses Logfile erzeugt haben. Das Programm sollte so angelegt sein ! C:\Programme\HijackThis\HijackThis.exe
[Y] R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = Google - Dieser Eintrag wurde von unseren Besuchern als gut eingestuft.
[Y] R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = about:blank - Diese Seite wurde als gut identifiziert!
[Y] R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyServer = 127.0.0.1:4001 - Dieser Eintrag wurde von unseren Besuchern als gut eingestuft.
[Y] O2 - BHO: Adobe PDF Reader Link Helper - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Programme\Adobe\Acrobat 7.0\ActiveX\AcroIEHelper.dll - AcroIEhelper.ocx, AcroIEhelper.dll - Adobe Acrobat reader, Adobe - Adobe Acrobat Family - Create PDF file, Edit PDF file, Convert PDF to word, Convert PDF to doc adstep2.html
[Y] O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Programme\Java\jre1.5.0_11\bin\ssv.dll - SUN Java
[Y] O2 - BHO: EpsonToolBandKicker Class - {E99421FB-68DD-40F0-B4AC-B7027CAE2F1A} - C:\Programme\EPSON\EPSON Web-To-Page\EPSON Web-To-Page.dll - EPSON Web-To-Page.dll EPSON Web-To-Page software
[Y] O3 - Toolbar: EPSON Web-To-Page - {EE5D279F-081B-4404-994D-C6B60AAEBA6D} - C:\Programme\EPSON\EPSON Web-To-Page\EPSON Web-To-Page.dll - Epson Web-To-Page Toolbar
[Y] O4 - HKLM\..\Run: [ATIModeChange] Ati2mdxx.exe - System Tray icon to access ATI graphics card settings and the Hydravision Desktop Manager
[Y] O4 - HKLM\..\Run: [AtiPTA] atiptaxx.exe - Control panel for the ATI series of video cards allowing access to such features as display resolution, colour depth, etc. Available via Start -> Settings -> Control Panel -> Display. Some users may need it if they have optimised their settings
[Y] O4 - HKLM\..\Run: [Apoint] C:\Programme\Apoint2K\Apoint.exe - Touchpad software for laptop PC\'s. For instance it is found on the Panasonic machines and allows part of the touchpad to be used for document or Web-page scrolling. Required for proper functioning of the pointing software but not required for the laptop to work
[?] O4 - HKLM\..\Run: [TempCom] C:\WINDOWS\FONTS\F0E25.com - Fuzzy Algorithmusprüfung (3.13 / 5.00), Neutral
[Y] O4 - HKLM\..\Run: [avgnt] "C:\Programme\AntiVir PersonalEdition Classic\avgnt.exe" /min - Dieser Eintrag wurde von unseren Besuchern als gut eingestuft.
[Y] O4 - HKLM\..\Run: [Google Desktop Search] "C:\Programme\Google\Google Desktop Search\GoogleDesktop.exe" /startup - Nicht gefährlich aber unnötig. Google Desktop Search -
[Y] O4 - HKLM\..\Run: [EPSON Product Registrierungserinnerung] C:\WINDOWS\Temp\RegModule.exe - Nicht bekanntes Programm.
[Y] O4 - HKLM\..\Run: [QuickTime Task] "C:\Programme\QuickTime\qttask.exe" -atboottime - Nicht gefährlich aber unnötig. QuickTime
[Y] O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\ctfmon.exe - Office related
[Y] O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'LOKALER DIENST') - Office related
[Y] O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'NETZWERKDIENST') - Office related
[Y] O4 - HKUS\S-1-5-21-1417066420-3833581854-4065617495-1003\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\ctfmon.exe (User '?') - Office related
[Y] O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Programme\Java\jre1.5.0_11\bin\ssv.dll - Der Eintrag wurde als Gut erkannt.
[Y] O9 - Extra 'Tools' menuitem: Sun Java Konsole - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Programme\Java\jre1.5.0_11\bin\ssv.dll - Der Eintrag Sun Java Konsole wurde als Gut erkannt.
[Y] O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe - Der Eintrag Messenger wurde als Gut erkannt.
[Y] O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe - Dieser Eintrag wurde von unseren Besuchern als gut eingestuft.
[Y] O10 - Unknown file in Winsock LSP: c:\windows\system32\nwprovau.dll - Eintrag sollte gut sein. Diese Einträge sollten nicht manuell gelöscht werden! Beste Möglichkeit zur Reparatur bietet LSPFix von Cexx.org.
[Y] O14 - IERESET.INF: START_PAGE_URL=http://global.acer.com/ - Handelt es sich bei diesen Einträgen nicht um die Adresse des PC-Händlers oder des 'Internet-Service-Provider (ISP)', sollten diese Einträge mit HijackThis gefixt werden.
[Y] O16 - DPF: {56336BCB-3D8A-11D6-A00B-0050DA18DE71} (RdxIE Class) - http://ht#tp://software-dl.real.com/...dxIE601_de.cab - Dieser Eintrag wurde als gut identifiziert!
[Y] O20 - AppInit_DLLs: C:\PROGRA~1\Google\GOOGLE~2\GOEC62~1.DLL - Dieser Eintrag wurde von unseren Besuchern als gut eingestuft.
[Y] O23 - Service: AccSys WiFi Component (accsvc) - AccSys GmbH - C:\Programme\Gemeinsame Dateien\AccSys\accsvc.exe - Dieser Dienst (accsvc.exe) wurde als gut identifiziert.
[Y] O23 - Service: AntiVir Scheduler (AntiVirScheduler) - Avira GmbH - C:\Programme\AntiVir PersonalEdition Classic\sched.exe - Dieser Dienst (sched.exe) wurde als gut identifiziert.
[AVSCAN] O23 - Service: AntiVir PersonalEdition Classic Service (AntiVirService) - Avira GmbH - C:\Programme\AntiVir PersonalEdition Classic\avguard.exe - Dieser Dienst (avguard.exe) wurde als gut identifiziert.
[Y] O23 - Service: Ati HotKey Poller - Unknown owner - C:\WINDOWS\System32\Ati2evxx.exe - Dieser Dienst (Ati2evxx.exe) wurde als gut identifiziert.
[Y] O23 - Service: EpsonBidirectionalService - Unknown owner - C:\Programme\Gemeinsame Dateien\EPSON\EBAPI\eEBSVC.exe - Dieser Dienst (eEBSVC.exe) wurde als gut identifiziert.
[Y] O23 - Service: GoogleDesktopManager - Google - C:\Programme\Google\Google Desktop Search\GoogleDesktop.exe - Dieser Dienst (GoogleDesktop.exe) wurde als gut identifiziert.
[?] O23 - Service: ICF - Unknown owner - C:\WINDOWS\system32\svchost.exe:exe.exe - Unbekannter Dienst. (svchost.ex)
[Y] O23 - Service: LexBce Server (LexBceS) - Lexmark International, Inc. - C:\WINDOWS\system32\LEXBCES.EXE - Dieser Dienst (LEXBCES.EXE) wurde als gut identifiziert. Dieser Eintrag wurde von unseren Besuchern als gut eingestuft.

Sabine01 26.10.2007 21:28

So, nun teile ich mit, welche 2 Elemente ich gefixt habe:

1.: [?] O4 - HKLM\..\Run: [TempCom] C:\WINDOWS\FONTS\F0E25.com - Fuzzy Algorithmusprüfung (3.13 / 5.00), Neutral

Habe ich gefixt!

2.: [?] O23 - Service: ICF - Unknown owner - C:\WINDOWS\system32\svchost.exe:exe.exe - Unbekannter Dienst. (svchost.ex)

Habe ich auch gefixt!

Sabine01 26.10.2007 21:31

So, nun mein aktuelles logfile:
Zitat:

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 22:33:28, on 26.10.2007
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\LEXBCES.EXE
C:\WINDOWS\system32\LEXPPS.EXE
C:\WINDOWS\system32\spoolsv.exe
C:\Programme\Gemeinsame Dateien\EPSON\EBAPI\eEBSVC.exe
C:\Programme\Gemeinsame Dateien\AccSys\accsvc.exe
C:\Programme\AntiVir PersonalEdition Classic\sched.exe
C:\Programme\AntiVir PersonalEdition Classic\avguard.exe
C:\WINDOWS\System32\Ati2evxx.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\atiptaxx.exe
C:\Programme\Apoint2K\Apoint.exe
C:\Programme\Apoint2K\Apntex.exe
C:\PROGRA~1\MOZILL~1\FIREFOX.EXE
C:\Programme\AntiVir PersonalEdition Classic\avgnt.exe
C:\Programme\HijackThis\HijackThis.exe

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = Google
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = about:blank
R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyServer = 127.0.0.1:4001
O2 - BHO: Adobe PDF Reader Link Helper - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Programme\Adobe\Acrobat 7.0\ActiveX\AcroIEHelper.dll
O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Programme\Java\jre1.5.0_11\bin\ssv.dll
O2 - BHO: EpsonToolBandKicker Class - {E99421FB-68DD-40F0-B4AC-B7027CAE2F1A} - C:\Programme\EPSON\EPSON Web-To-Page\EPSON Web-To-Page.dll
O3 - Toolbar: EPSON Web-To-Page - {EE5D279F-081B-4404-994D-C6B60AAEBA6D} - C:\Programme\EPSON\EPSON Web-To-Page\EPSON Web-To-Page.dll
O4 - HKLM\..\Run: [ATIModeChange] Ati2mdxx.exe
O4 - HKLM\..\Run: [AtiPTA] atiptaxx.exe
O4 - HKLM\..\Run: [Apoint] C:\Programme\Apoint2K\Apoint.exe
O4 - HKLM\..\Run: [avgnt] "C:\Programme\AntiVir PersonalEdition Classic\avgnt.exe" /min
O4 - HKLM\..\Run: [EPSON Product Registrierungserinnerung] C:\WINDOWS\Temp\RegModule.exe
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\ctfmon.exe
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'LOKALER DIENST')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'NETZWERKDIENST')
O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Programme\Java\jre1.5.0_11\bin\ssv.dll
O9 - Extra 'Tools' menuitem: Sun Java Konsole - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Programme\Java\jre1.5.0_11\bin\ssv.dll
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe
O10 - Unknown file in Winsock LSP: c:\windows\system32\nwprovau.dll
O14 - IERESET.INF: START_PAGE_URL=http://global.acer.com/
O16 - DPF: {56336BCB-3D8A-11D6-A00B-0050DA18DE71} (RdxIE Class) - http://ht#tp://software-dl.real.com/...dxIE601_de.cab
O23 - Service: AccSys WiFi Component (accsvc) - AccSys GmbH - C:\Programme\Gemeinsame Dateien\AccSys\accsvc.exe
O23 - Service: AntiVir Scheduler (AntiVirScheduler) - Avira GmbH - C:\Programme\AntiVir PersonalEdition Classic\sched.exe
O23 - Service: AntiVir PersonalEdition Classic Service (AntiVirService) - Avira GmbH - C:\Programme\AntiVir PersonalEdition Classic\avguard.exe
O23 - Service: Ati HotKey Poller - Unknown owner - C:\WINDOWS\System32\Ati2evxx.exe
O23 - Service: EpsonBidirectionalService - Unknown owner - C:\Programme\Gemeinsame Dateien\EPSON\EBAPI\eEBSVC.exe
O23 - Service: LexBce Server (LexBceS) - Lexmark International, Inc. - C:\WINDOWS\system32\LEXBCES.EXE

--
End of file - 3895 bytes

Franz1968 26.10.2007 22:06

Hallo Sabine01,

zunächst zwei Rückfragen:

Gibt es außer den Meldungen von AntiVir sichtbare Anzeichen für einen Schädlingsbefall (ein ungewöhnliches Verhalten deines Rechners z. B.)?

In welchen Dateien hat AntiVir einen Befall gemeldet? Du kannst dies nachsehen unter "Ereignisse", dort nach "Funden" suchen und die Dateipfade hierher kopieren.

edit: Hat HijackThis Backups der gefixten Dateien angelegt? Schau bitte im Ordner c:\programme\hijackthis danach.

Sabine01 26.10.2007 23:14

Zitat:

Zitat von Franz1968 (Beitrag 301748)
Gibt es außer den Meldungen von AntiVir sichtbare Anzeichen für einen Schädlingsbefall (ein ungewöhnliches Verhalten deines Rechners z. B.)?

Na ja, ich habe seit einiger Zeit den Eindruck, daß mein Rechner langsamer läuft. Manchmal, beim surfen, findet er Webseiten gar nicht mehr. Ich zieh dann mal fix den Stecker der Verbindung und steck ihn wieder rein. Dann klappt´s normalerweise. Das ganze ist aber eher selten.

*********************************************************

Zitat:

Zitat von Franz1968 (Beitrag 301748)
In welchen Dateien hat AntiVir einen Befall gemeldet? Du kannst dies nachsehen unter "Ereignisse", dort nach "Funden" suchen und die Dateipfade hierher kopieren.

OK, ich habe mehrere Funde von heute. Bei der Reihenfolge beachten: der letzte (= "jüngste") Fund ist hier ganz oben, der erste, mit dem wohl alles anfing, ist unten (= Nr. 7).

1.:
Zitat:

In der Datei 'C:\WINDOWS\system32\svchost.exe:exe.exe'
wurde ein Virus oder unerwünschtes Programm 'TR/Hijack.Explor.776' [TR/Hijack.Explor.776] gefunden.
Ausgeführte Aktion: Datei in Quarantäne verschieben
2.:
Zitat:

In der Datei 'C:\WINDOWS\TEMP\178803460.exe'
wurde ein Virus oder unerwünschtes Programm 'TR/Crypt.FKM.Gen' [TR/Crypt.FKM.Gen] gefunden.
Ausgeführte Aktion: Zugriff verweigern
3.:
Zitat:

In der Datei 'C:\Dokumente und Einstellungen\NetworkService\Lokale Einstellungen\Temporary Internet Files\Content.IE5\YBBNDIQ8\n2_21_09_07_0[1].exe'
wurde ein Virus oder unerwünschtes Programm 'TR/Crypt.FKM.Gen' [TR/Crypt.FKM.Gen] gefunden.
Ausgeführte Aktion: Zugriff verweigern
4.:
Zitat:

In der Datei 'C:\WINDOWS\TEMP\593237280.exe'
wurde ein Virus oder unerwünschtes Programm 'TR/Crypt.FKM.Gen' [TR/Crypt.FKM.Gen] gefunden.
Ausgeführte Aktion: Datei löschen
5.:
Zitat:

In der Datei 'C:\Dokumente und Einstellungen\NetworkService\Lokale Einstellungen\Temporary Internet Files\Content.IE5\GJNEDLFB\n2_21_09_07_0[1].exe'
wurde ein Virus oder unerwünschtes Programm 'TR/Crypt.FKM.Gen' [TR/Crypt.FKM.Gen] gefunden.
Ausgeführte Aktion: Datei löschen
6.:
Zitat:

In der Datei 'C:\Dokumente und Einstellungen\NetworkService\Lokale Einstellungen\Temporary Internet Files\Content.IE5\YBBNDIQ8\n2_21_09_07_0[1].exe'
wurde ein Virus oder unerwünschtes Programm 'TR/Crypt.FKM.Gen' [TR/Crypt.FKM.Gen] gefunden.
Ausgeführte Aktion: Datei löschen
7.:
Zitat:

In der Datei 'C:\Dokumente und Einstellungen\[BENUTZERNAME]\Lokale Einstellungen\Temporary Internet Files\Content.IE5\0L4YKR5B\deborah_2[1].htm'
wurde ein Virus oder unerwünschtes Programm 'HTML/Infected.WebPage.Gen' [HTML/Infected.WebPage.Gen] gefunden.
Ausgeführte Aktion: Zugriff verweigern
*********************************************************

Zitat:

Zitat von Franz1968 (Beitrag 301748)
edit: Hat HijackThis Backups der gefixten Dateien angelegt? Schau bitte im Ordner c:\programme\hijackthis danach.

Hmm, ja, da sind 2 Dateien, die eine heißt "backup-20071026-213338-875". Beide Dateien sind aber nur 78 bzw. 56 Byte groß! (Rechtsklick -> Eigenschaften).

Danke erstmal, Sabine

Franz1968 27.10.2007 09:16

Hm. :confused:

Mach bitte Folgendes:

1. Alle versteckten Dateien und Ordner sichtbar machen.

2. Die beiden folgenden Dateien suchen, die du gefixt hattest:

Zitat:

Zitat von Sabine01 (Beitrag 301740)
C:\WINDOWS\system32\svchost.exe:exe.exe
C:\WINDOWS\FONTS\F0E25.com

und sie bei Virustotal scannen lassen, im Anschluss die Ergebnisse posten (die erstgenannte Datei nicht mit c:\windows\system32\svchost.exe verwechseln!).

3. EScan, im Anschluss die Ergebnisse der find.bat posten.

Zitat:

Zitat von Sabine01
Ach ja: muß ich UNBEDINGT die auf dem Rechner gespeicherten Passwörter ändern?

Sicherheitshalber solltest du das tun, von einem sauberen Rechner aus, und den befallenen Rechner nach dem eScan möglichst vom Netz trennen.

Sabine01 27.10.2007 11:42

Hallo Franz,

ich hatte schon zuvor nach diesen beiden Dateien gesucht. Ich kann sie weder durch anklicken und "manuelles" Durchsuchen der entsprechenden Ordner, noch durch einen Suchlauf finden!

Alle versteckten Dateien und Ordner habe ich sichtbar gemacht (das ist bei mir ohnehin Standard, habe es aber nochmal geprüft).

EScan folgt.

Viele Grüße

Sabine01 27.10.2007 13:21

Oh je, dieses Escan läuft ja ewig!

Bis jetzt behauptet das Programm, bereits 13 Viren gefunden zu haben.

Etwas mißtrauisch bin ich da schon, zumal gleich die Aufforderung kam, die Vollversion zu kaufen.

Siehe auch diesen Beitrag in einem anderen Forum.



Na ja, ich lass da jetzt mal weiterlaufen und poste dann die Ergebisse.

Viele Grüße, Sabine (gerade an einem anderen Rechner)

Sabine01 27.10.2007 13:48

OK, EScan ist beendet, hier das Ergebnis:

Zitat:

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Header
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
find.bat Version 2007.06.16.01

Microsoft Windows XP [Version 5.1.2600]
Bootmodus: NETWORK

eScan Version: 9.4.9
Sprache: German
Virus-Datenbank Datum: 10/27/2007

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Infektionsmeldungen
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Object "hsa Spyware/Adware" in Dateisystem gefunden! Folgende Maßnahme wurde durchgeführt: Keine Aktion vorgenommen.
Object "sw Spyware/Adware" in Dateisystem gefunden! Folgende Maßnahme wurde durchgeführt: Keine Aktion vorgenommen.
Object "energyplugin Spyware/Adware" in Dateisystem gefunden! Folgende Maßnahme wurde durchgeführt: Keine Aktion vorgenommen.
Object "wareout Adware" in Dateisystem gefunden! Folgende Maßnahme wurde durchgeführt: Keine Aktion vorgenommen.
System found infected with netster Spyware/Adware ({56336bcb-3d8a-11d6-a00b-0050da18de71})! Action taken: Keine Aktion vorgenommen.
System found infected with netster Spyware/Adware ({56336bcb-3d8a-11d6-a00b-0050da18de71})! Action taken: Keine Aktion vorgenommen.
System found infected with abetterinternet Spyware/Adware (alchem.ini)! Action taken: Keine Aktion vorgenommen.


~~~~~~~~~~~
Dateien
~~~~~~~~~~~
~~~~ Infected files
~~~~~~~~~~~
Datei C:\Dokumente und Einstellungen\Administrator\Eigene Dateien\desktop.ini infiziert von "VB.CO.Leftover" Virus. Aktion vorgenommen: Keine Aktion vorgenommen.
Datei C:\Dokumente und Einstellungen\Besitzer\Eigene Dateien\desktop.ini infiziert von "VB.CO.Leftover" Virus. Aktion vorgenommen: Keine Aktion vorgenommen.
Datei C:\Dokumente und Einstellungen\Default User\Eigene Dateien\desktop.ini infiziert von "VB.CO.Leftover" Virus. Aktion vorgenommen: Keine Aktion vorgenommen.
Datei C:\Dokumente und Einstellungen\Gast\Eigene Dateien\desktop.ini infiziert von "VB.CO.Leftover" Virus. Aktion vorgenommen: Keine Aktion vorgenommen.
Datei C:\System Volume Information\_restore{BB2BC3A9-295A-49F5-8425-2AEC7003D525}\RP172\A0038306.exe infiziert von "NULL.Corrupted" Virus. Aktion vorgenommen: Keine Aktion vorgenommen.
Datei C:\System Volume Information\_restore{BB2BC3A9-295A-49F5-8425-2AEC7003D525}\RP188\A0041231.exe:exe.exe infiziert von "Trojan.Win32.Obfuscated.jw" Virus. Aktion vorgenommen: Keine Aktion vorgenommen.
Datei C:\WINDOWS\system32\config\systemprofile\Eigene Dateien\desktop.ini infiziert von "VB.CO.Leftover" Virus. Aktion vorgenommen: Keine Aktion vorgenommen.
~~~~~~~~~~~
~~~~ Tagged files
~~~~~~~~~~~
~~~~~~~~~~~
~~~~ Offending files
~~~~~~~~~~~
Offending file found: C:\WINDOWS\alchem.ini
~~~~~~~~~~~
Ordner
~~~~~~~~~~~
Offending Folder found: C:\Programme\dsb
Offending Folder found: C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\cyberlink\powerdvd\ipower\images\hd
~~~~~~~~~~~
Registry
~~~~~~~~~~~
Offending Key found: HKLM\Software\Microsoft\Windows\CurrentVersion\App Management\ARPCache\hsa !!!
Offending Key found: HKLM\Software\Microsoft\Windows\CurrentVersion\App Management\ARPCache\sw !!!


~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Diverses
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
~~~~~~~~~~~~~~~~~~~~~~
Prozesse und Module
~~~~~~~~~~~~~~~~~~~~~~
Invalid Entry DllName = appmgmts.dll (in key SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\GPExtensions\{c6dc5466-785a-11d2-84d0-00c04fb169f7}). Deleting Registry Key {c6dc5466-785a-11d2-84d0-00c04fb169f7}...
~~~~~~~~~~~~~~~~~~~~~~
Scanfehler
~~~~~~~~~~~~~~~~~~~~~~
C:\Programme\DSL Connection Manager\Update\update.exe nicht gescannt. Wahrscheinlich durch Passwort geschützt...
~~~~~~~~~~~~~~~~~~~~~~
Hosts-Datei
~~~~~~~~~~~~~~~~~~~~~~
DataBasePath: %SystemRoot%\System32\drivers\etc
Zeilen die nicht dem Standard entsprechen:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Statistiken:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Gescannte Dateien: 76880
Gefundene Viren: 14
Anzahl der desinfizierten Dateien: 0
Umbenannte Dateien: 0
Anzahl der gelöschten Dateien: 0
Anzahl Fehler: 371
Dauer des Scans bisher: 01:18:19
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Scan-Optionen
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Specherüberprüfung: Aktiviert
Registry Überprüfung: Aktiviert
System-Ordner Überprüfung: Aktiviert
Überprüfung der Systembereiche: Deaktiviert
Überprüfung der Dienste: Aktiviert
Überprüfung der Festplatten: Deaktiviert
Überprüfung aller Festplatten :Aktiviert

Batchstart: 14:39:28,73
Batchende: 14:39:35,80
Ist das bedenklich? Was mache ich jetzt??

Danke und Grüße, Sabine

Franz1968 27.10.2007 15:08

Sodele. Mit Abstand am interessantesten sind wieder einmal die "infected files", während die Infektionsmeldungen doch arg nach eScan-typischen Fehlalarmen klingen. (Dein Misstrauen ist da durchaus berechtigt.)

Als erstes versuche bitte, diese Datei
Zitat:

Zitat von Sabine01
C:\Dokumente und Einstellungen\Administrator\Eigene Dateien\desktop.ini

mit Hilfe eines Editors zu öffnen. Poste dann ihren Inhalt.

Zweitens - und jetzt wird's heikel, denn als Windows 2000-Nutzer, das keine Systemwiederherstellung kennt, weiß ich nicht, ob's funktioniert - versuche, diese Datei bei Virustotal scannen zu lassen:
Zitat:

Zitat von Sabine01
C:\System Volume Information\_restore{BB2BC3A9-295A-49F5-8425-2AEC7003D525}\RP188\A0041231.exe:exe.exe

Kopiere dazu den Dateipfad in das Eingabefeld auf der Virustotal-Website hinein.

Drittens poste ein SilentRunners-Logfile nach KarlKarls Anleitung:
Zitat:

Zitat von KarlKarl
Lade SilentRunners von dieser Seite auf den Desktop runter. Alle Programme schließen und SilentRunners starten. In der Abfrage "nein" wählen, damit die "supplementary searches" ebenfalls ausgeführt werden. Die weitere Abfrage mit "ja" bestätigen. Nun warten, bis SilentRunners mit einem Fenster bestätigt fertig zu sein, dies kann einige Zeit dauern. Das Logfile findest Du danach auf dem Desktop. Dessen Inhalt posten.


Sabine01 27.10.2007 15:33

Habe die Reihenfolge mal geändert, hoffentlich nicht schlimm...!


Zitat:

Zitat von Franz1968 (Beitrag 301847)
Zweitens - und jetzt wird's heikel, denn als Windows 2000-Nutzer, das keine Systemwiederherstellung kennt, weiß ich nicht, ob's funktioniert - versuche, diese Datei bei Virustotal scannen zu lassen:

C:\System Volume Information\_restore{BB2BC3A9-295A-49F5-8425-2AEC7003D525}\RP188\A0041231.exe:exe.exe

Kopiere dazu den Dateipfad in das Eingabefeld auf der Virustotal-Website hinein.

Sobald Virustotal die Datei hochlädt, meldet mein Antivir einen Trojaner-Befall:

Zitat:

In der Datei 'C:\System Volume Information\_restore{BB2BC3A9-295A-49F5-8425-2AEC7003D525}\RP188\A0041231.exe:exe.exe'
wurde ein Virus oder unerwünschtes Programm 'TR/Hijack.Explor.776' [TR/Hijack.Explor.776] gefunden.
Ausgeführte Aktion: Datei löschen
Ich habe mal auf "Datei löschen" geklickt!

Die "Virustotal"-Website meldet dann:

Zitat:

0 bytes size received / Se ha recibido un archivo vacio
Zitat:

Zitat von Franz1968 (Beitrag 301847)
Als erstes versuche bitte, diese Datei
C:\Dokumente und Einstellungen\Administrator\Eigene Dateien\desktop.ini
mit Hilfe eines Editors zu öffnen. Poste dann ihren Inhalt.

Ich finde diese Datei im Windows-Explorer, sie hat allerdings 0 Byte Größe. Öffnen mit Editor geht, ist aber leer!

Zitat:

Zitat von Franz1968 (Beitrag 301847)
Drittens poste ein SilentRunners-Logfile nach KarlKarls Anleitung:

Mache ich, sobald ich kann!

Sabine01 27.10.2007 15:38

So, hier noch das Silentrunners-Logfile:

Zitat:

"Silent Runners.vbs", revision 52, Silent Runners - Adware? Disinfect, don't reformat!
Operating System: Windows XP SP2
Output limited to non-default values, except where indicated by "{++}"


Startup items buried in registry:
---------------------------------

HKCU\Software\Microsoft\Windows\CurrentVersion\Run\ {++}
"CTFMON.EXE" = "C:\WINDOWS\System32\ctfmon.exe" [file not found]

HKLM\Software\Microsoft\Windows\CurrentVersion\Run\ {++}
"ATIModeChange" = "Ati2mdxx.exe" ["ATI Technologies, Inc."]
"AtiPTA" = "atiptaxx.exe" ["ATI Technologies, Inc."]
"Apoint" = "C:\Programme\Apoint2K\Apoint.exe" ["Alps Electric Co., Ltd."]
"avgnt" = ""C:\Programme\AntiVir PersonalEdition Classic\avgnt.exe" /min" ["Avira GmbH"]
"EPSON Product Registrierungserinnerung" = "C:\WINDOWS\Temp\RegModule.exe" [file not found]

HKLM\Software\Microsoft\Active Setup\Installed Components\
>{26923b43-4d38-484f-9b9e-de460746276c}\(Default) = "Internet Explorer"
\StubPath = "C:\WINDOWS\system32\shmgrate.exe OCInstallUserConfigIE" [MS]
>{881dd1c5-3dcf-431b-b061-f3f88e8be88a}\(Default) = "Outlook Express"
\StubPath = "C:\WINDOWS\system32\shmgrate.exe OCInstallUserConfigOE" [MS]

HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\
{06849E9F-C8D7-4D59-B87D-784B7D6BE0B3}\(Default) = (no title provided)
-> {HKLM...CLSID} = "Adobe PDF Reader Link Helper"
\InProcServer32\(Default) = "C:\Programme\Adobe\Acrobat 7.0\ActiveX\AcroIEHelper.dll" ["Adobe Systems Incorporated"]
{761497BB-D6F0-462C-B6EB-D4DAF1D92D43}\(Default) = (no title provided)
-> {HKLM...CLSID} = "SSVHelper Class"
\InProcServer32\(Default) = "C:\Programme\Java\jre1.5.0_11\bin\ssv.dll" ["Sun Microsystems, Inc."]
{E99421FB-68DD-40F0-B4AC-B7027CAE2F1A}\(Default) = (no title provided)
-> {HKLM...CLSID} = "EpsonToolBandKicker Class"
\InProcServer32\(Default) = "C:\Programme\EPSON\EPSON Web-To-Page\EPSON Web-To-Page.dll" ["SEIKO EPSON CORPORATION"]

HKLM\Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved\
"{42071714-76d4-11d1-8b24-00a0c9068ff3}" = "CPL-Erweiterung für Anzeigeverschiebung"
-> {HKLM...CLSID} = "CPL-Erweiterung für Anzeigeverschiebung"
\InProcServer32\(Default) = "deskpan.dll" [file not found]
"{88895560-9AA2-1069-930E-00AA0030EBC8}" = "Erweiterung für HyperTerminal-Icons"
-> {HKLM...CLSID} = "HyperTerminal Icon Ext"
\InProcServer32\(Default) = "C:\WINDOWS\System32\hticons.dll" [file not found]
"{F0CB00CD-5A07-4D91-97F5-A8C92CDA93E4}" = "Shell Extensions for RealOne Player"
-> {HKLM...CLSID} = "RealOne Player Context Menu Class"
\InProcServer32\(Default) = "C:\Programme\Real\RealPlayer\rpshell.dll" ["RealNetworks, Inc."]
"{B41DB860-8EE4-11D2-9906-E49FADC173CA}" = "WinRAR shell extension"
-> {HKLM...CLSID} = "WinRAR"
\InProcServer32\(Default) = "C:\Programme\WinRAR\rarext.dll" [null data]
"{45AC2688-0253-4ED8-97DE-B5370FA7D48A}" = "Shell Extension for Malware scanning"
-> {HKLM...CLSID} = "Shell Extension for Malware scanning"
\InProcServer32\(Default) = "C:\Programme\AntiVir PersonalEdition Classic\shlext.dll" ["Avira GmbH"]
"{cc86590a-b60a-48e6-996b-41d25ed39a1e}" = "Portable Media Devices Menu"
-> {HKLM...CLSID} = "Portable Media Devices Menu"
\InProcServer32\(Default) = "C:\WINDOWS\system32\Audiodev.dll" [MS]

HKLM\Software\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad\
"WPDShServiceObj" = "{AAA288BA-9A4C-45B0-95D7-94D524869DB5}"
-> {HKLM...CLSID} = "WPDShServiceObj Class"
\InProcServer32\(Default) = "C:\WINDOWS\system32\WPDShServiceObj.dll" [MS]

HKLM\Software\Classes\Folder\shellex\ColumnHandlers\
{F9DB5320-233E-11D1-9F84-707F02C10627}\(Default) = "PDF Column Info"
-> {HKLM...CLSID} = "PDF Shell Extension"
\InProcServer32\(Default) = "C:\Programme\Adobe\Acrobat 7.0\ActiveX\PDFShell.dll" ["Adobe Systems, Inc."]

HKLM\Software\Classes\*\shellex\ContextMenuHandlers\
Shell Extension for Malware scanning\(Default) = "{45AC2688-0253-4ED8-97DE-B5370FA7D48A}"
-> {HKLM...CLSID} = "Shell Extension for Malware scanning"
\InProcServer32\(Default) = "C:\Programme\AntiVir PersonalEdition Classic\shlext.dll" ["Avira GmbH"]
WinRAR\(Default) = "{B41DB860-8EE4-11D2-9906-E49FADC173CA}"
-> {HKLM...CLSID} = "WinRAR"
\InProcServer32\(Default) = "C:\Programme\WinRAR\rarext.dll" [null data]

HKLM\Software\Classes\Directory\shellex\ContextMenuHandlers\
WinRAR\(Default) = "{B41DB860-8EE4-11D2-9906-E49FADC173CA}"
-> {HKLM...CLSID} = "WinRAR"
\InProcServer32\(Default) = "C:\Programme\WinRAR\rarext.dll" [null data]

HKLM\Software\Classes\Folder\shellex\ContextMenuHandlers\
Shell Extension for Malware scanning\(Default) = "{45AC2688-0253-4ED8-97DE-B5370FA7D48A}"
-> {HKLM...CLSID} = "Shell Extension for Malware scanning"
\InProcServer32\(Default) = "C:\Programme\AntiVir PersonalEdition Classic\shlext.dll" ["Avira GmbH"]
WinRAR\(Default) = "{B41DB860-8EE4-11D2-9906-E49FADC173CA}"
-> {HKLM...CLSID} = "WinRAR"
\InProcServer32\(Default) = "C:\Programme\WinRAR\rarext.dll" [null data]


Group Policies {policy setting}:
--------------------------------

Note: detected settings may not have any effect.

HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\

"ClearRecentDocsOnExit" = (REG_DWORD) hex:0x00000000
{unrecognized setting}

HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\

"shutdownwithoutlogon" = (REG_DWORD) hex:0x00000001
{Shutdown: Allow system to be shut down without having to log on}

"undockwithoutlogon" = (REG_DWORD) hex:0x00000001
{Devices: Allow undock without having to log on}


Active Desktop and Wallpaper:
-----------------------------

Active Desktop may be enabled at this entry:
HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\ShellState

Displayed if Active Desktop enabled and wallpaper not set by Group Policy:
HKCU\Software\Microsoft\Internet Explorer\Desktop\General\
"Wallpaper" = "C:\WINDOWS\system32\config\systemprofile\Desktop\Montoya.jpg"

Displayed if Active Desktop disabled and wallpaper not set by Group Policy:
HKCU\Control Panel\Desktop\
"Wallpaper" = "C:\Dokumente und Einstellungen\Daten löschen\Lokale Einstellungen\Anwendungsdaten\Microsoft\Wallpaper1.bmp"


Enabled Scheduled Tasks:
------------------------

"Low Battery Alarm Program" -> WARNING -- The file "Low Battery Alarm Program.job" is corrupt! (no executable)


Winsock2 Service Provider DLLs:
-------------------------------

Namespace Service Providers

HKLM\System\CurrentControlSet\Services\Winsock2\Parameters\NameSpace_Catalog5\Catalog_Entries\ {++}
000000000001\LibraryPath = "%SystemRoot%\System32\mswsock.dll" [MS]
000000000002\LibraryPath = "%SystemRoot%\System32\winrnr.dll" [MS]
000000000003\LibraryPath = "%SystemRoot%\System32\mswsock.dll" [MS]
000000000004\LibraryPath = "%SystemRoot%\System32\nwprovau.dll" [MS]

Transport Service Providers

HKLM\System\CurrentControlSet\Services\Winsock2\Parameters\Protocol_Catalog9\Catalog_Entries\ {++}
0000000000##\PackedCatalogItem (contains) DLL [Company Name], (at) ## range:
%SystemRoot%\system32\mswsock.dll [MS], 01 - 03, 06 - 49
%SystemRoot%\system32\rsvpsp.dll [MS], 04 - 05


Toolbars, Explorer Bars, Extensions:
------------------------------------

Toolbars

HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser\
"{EE5D279F-081B-4404-994D-C6B60AAEBA6D}"
-> {HKLM...CLSID} = "EPSON Web-To-Page"
\InProcServer32\(Default) = "C:\Programme\EPSON\EPSON Web-To-Page\EPSON Web-To-Page.dll" ["SEIKO EPSON CORPORATION"]

HKLM\Software\Microsoft\Internet Explorer\Toolbar\
"{EE5D279F-081B-4404-994D-C6B60AAEBA6D}" = (no title provided)
-> {HKLM...CLSID} = "EPSON Web-To-Page"
\InProcServer32\(Default) = "C:\Programme\EPSON\EPSON Web-To-Page\EPSON Web-To-Page.dll" ["SEIKO EPSON CORPORATION"]

Extensions (Tools menu items, main toolbar menu buttons)

HKLM\Software\Microsoft\Internet Explorer\Extensions\
{08B0E5C0-4FCB-11CF-AAA5-00401C608501}\
"MenuText" = "Sun Java Konsole"
"CLSIDExtension" = "{CAFEEFAC-0015-0000-0011-ABCDEFFEDCBC}"
-> {HKCU...CLSID} = "Java Plug-in 1.5.0_11"
\InProcServer32\(Default) = "C:\Programme\Java\jre1.5.0_11\bin\ssv.dll" ["Sun Microsystems, Inc."]
-> {HKLM...CLSID} = "Java Plug-in 1.5.0_11"
\InProcServer32\(Default) = "C:\Programme\Java\jre1.5.0_11\bin\npjpi150_11.dll" ["Sun Microsystems, Inc."]

{FB5F1910-F110-11D2-BB9E-00C04F795683}\
"ButtonText" = "Messenger"
"MenuText" = "Windows Messenger"
"Exec" = "C:\Programme\Messenger\msmsgs.exe" [MS]


Miscellaneous IE Hijack Points
------------------------------

C:\WINDOWS\INF\IERESET.INF (used to "Reset Web Settings")

Added lines (compared with English-language version):
[Strings]: START_PAGE_URL=http://global.acer.com/

Missing lines (compared with English-language version):
[Strings]: 1 line


Running Services (Display Name, Service Name, Path {Service DLL}):
------------------------------------------------------------------

AccSys WiFi Component, accsvc, "C:\Programme\Gemeinsame Dateien\AccSys\accsvc.exe" ["AccSys GmbH"]
AntiVir PersonalEdition Classic Service, AntiVirService, "C:\Programme\AntiVir PersonalEdition Classic\avguard.exe" ["Avira GmbH"]
AntiVir Scheduler, AntiVirScheduler, "C:\Programme\AntiVir PersonalEdition Classic\sched.exe" ["Avira GmbH"]
Ati HotKey Poller, Ati HotKey Poller, "C:\WINDOWS\System32\Ati2evxx.exe" ["ATI Technologies Inc."]
EpsonBidirectionalService, EpsonBidirectionalService, "C:\Programme\Gemeinsame Dateien\EPSON\EBAPI\eEBSVC.exe" [null data]
IPv6-Hilfsdienst, 6to4, "C:\WINDOWS\system32\svchost.exe -k netsvcs" {"C:\WINDOWS\System32\6to4svc.dll" [MS]}
LexBce Server, LexBceS, "C:\WINDOWS\system32\LEXBCES.EXE" ["Lexmark International, Inc."]


Print Monitors:
---------------

HKLM\System\CurrentControlSet\Control\Print\Monitors\
BJ Language Monitor2\Driver = "CNBJMON2.DLL" [MS]
EPSON V3 2KMonitor397\Driver = "E_SL2397.DLL" ["SEIKO EPSON CORPORATION"]
Lexmark Network Port\Driver = "LEXLMPM.DLL" ["Lexmark International, Inc."]
Microsoft Shared Fax Monitor\Driver = "FXSMON.DLL" [MS]
OKI PSE Monitor\Driver = "OKPSEMON.DLL" ["Oki Data Corporation"]


---------- (launch time: 2007-10-27 16:37:51)
+ This report excludes default entries except where indicated.
+ To see *everywhere* the script checks and *everything* it finds,
launch it from a command prompt or a shortcut with the -all parameter.
+ The search for DESKTOP.INI DLL launch points on all local fixed drives
took 56 seconds.
---------- (total run time: 142 seconds)

Sabine01 27.10.2007 16:20

Was den "Virustotal"-Test angeht, habe ich diesen gerade nochmals gemacht.

Jetzt meldet mein Antivir nichts mehr!

Vielleicht war es also gut, die Option "Datei löschen" anzuklicken?

Franz1968 27.10.2007 17:58

Zitat:

Zitat von Sabine01 (Beitrag 301863)
Vielleicht war es also gut, die Option "Datei löschen" anzuklicken?

Äh...nein. Zwar verständlich aus deiner Sicht, aber im Moment nicht so gut, denn ich hätte schon gern gewusst, was sich hinter dieser Datei verbirgt.

Wir machen jetzt Folgendes, denn auch SilentRunners hilft nicht wirklich weiter: Update bitte dein AntiVir, fahre deinen Rechner herunter, boote neu in den abgesicherten Modus (-> beim Start F8 drücken, dann die entsprechende Auswahl treffen). Evtl. Funde bitte nicht löschen, sondern zunächst ignorieren. Im Anschluss den Report posten.

Zuvor diese Datei bei Virustotal auswerten lassen:
Zitat:

C:\WINDOWS\system32\shmgrate.exe
und das gesamte Ergebnis inkl. der MD5- und SHA1-Werte posten; ich nehme aber an, dass sie sauber ist.

Nachtrag: Nutzt du bewusst einen Proxy-Server, wie hier zu sehen?
Zitat:

Zitat von Sabine01
R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Int ernet Settings,ProxyServer = 127.0.0.1:4001


Sabine01 27.10.2007 18:21

OK, die Virustotal-Auswertung kommt hier unten. Den AntiVir-Report kann ich erst heute nacht oder morgen bringen, denn eine komplette Überprüfung durch AntiVir dauert bei mir einige Stunden! (habe erst vorhin einen gemacht, Ergebnis sah harmlos aus...).

Dank + Gruß, Sabine

edit: hier mal das Ergebnis als Scrennshot-Bild.

Zitat:

Datei shmgrate.exe empfangen 2007.10.27 19:10:58 (CET)
Status: Laden ... Wartend Warten Überprüfung Beendet Nicht gefunden Gestoppt
Ergebnis: 0/31 (0%)
Laden der Serverinformationen...
Ihre Datei wartet momentan auf Position: 3.
Geschätzte Startzeit is zwischen 48 und 68 Sekunden.
Dieses Fenster bis zum Abschluss des Scans nicht schließen.
Der Scanner, welcher momentan Ihre Datei bearbeitet ist momentan gestoppt. Wir warten einige Sekunden um Ihr Ergebnis zu erstellen.
Falls Sie längern als fünf Minuten warten, versenden Sie bitte die Datei erneut.
Ihre Datei wird momentan von VirusTotal überprüft,
Ergebnisse werden sofort nach der Generierung angezeigt.
Filter Filter
Drucken der Ergebnisse Drucken der Ergebnisse
Datei existiert nicht oder dessen Lebensdauer wurde überschritten
Dienst momentan gestoppt. Ihre Datei befindet sich in der Warteschlange (position: ). Diese wird abgearbeitet, wenn der Dienst wieder startet.

SIe können auf einen automatischen reload der homepage warten, oder ihre email in das untere formular eintragen. Klicken Sie auf "Anfragen", damit das System sie benachrichtigt wenn die Überprüfung abgeschlossen ist.
Email:

Antivirus Version letzte aktualisierung Ergebnis
AhnLab-V3 2007.10.27.0 2007.10.26 -
AntiVir 7.6.0.30 2007.10.26 -
Authentium 4.93.8 2007.10.26 -
Avast 4.7.1074.0 2007.10.27 -
AVG 7.5.0.503 2007.10.27 -
BitDefender 7.2 2007.10.27 -
CAT-QuickHeal 9.00 2007.10.26 -
ClamAV 0.91.2 2007.10.27 -
DrWeb 4.44.0.09170 2007.10.27 -
eSafe 7.0.15.0 2007.10.22 -
eTrust-Vet 31.2.5244 2007.10.26 -
Ewido 4.0 2007.10.27 -
FileAdvisor 1 2007.10.27 -
Fortinet 3.11.0.0 2007.10.19 -
F-Prot 4.3.2.48 2007.10.26 -
F-Secure 6.70.13030.0 2007.10.26 -
Ikarus T3.1.1.12 2007.10.27 -
Kaspersky 7.0.0.125 2007.10.27 -
McAfee 5150 2007.10.26 -
Microsoft 1.2908 2007.10.27 -
NOD32v2 2620 2007.10.27 -
Norman 5.80.02 2007.10.26 -
Panda 9.0.0.4 2007.10.27 -
Prevx1 V2 2007.10.27 -
Rising 19.46.51.00 2007.10.27 -
Sophos 4.23.0 2007.10.27 -
Sunbelt 2.2.907.0 2007.10.27 -
Symantec 10 2007.10.27 -
TheHacker 6.2.9.110 2007.10.27 -
VBA32 3.12.2.4 2007.10.26 -
VirusBuster 4.3.26:9 2007.10.27 -
weitere Informationen
File size: 42496 bytes
MD5: c836f4c95314d69b9c799f722199c8fb
SHA1: 72cf02746efdcd7e61733ed76d02f6f66061356c

Franz1968 27.10.2007 18:25

Zitat:

Zitat von Sabine01 (Beitrag 301890)
habe erst vorhin einen gemacht, Ergebnis sah harmlos aus

Nach dem Löschen der Datei aus der Systemwiederherstellung? Im abgesicherten Modus? Wenn ja, zeig bitte den Report. Wenn nein, bitte ich dich um einen weiteren Komplett-Scan, und zwar im abgesicherten Modus.

edit: shmgrate.exe ist ok.

Sabine01 27.10.2007 18:37

Proxy verwende ich derzeit nicht. Hatte ihn beim IE mal eingerichtet, vor langer Zeit, als ich mal über JAP (Anonymizer) ins Netz ging. In meinem IE ist er aber gerade nicht angeklickt. "Ausgegraut" sieht man die Nummer des Proxys, entspricht derjenigen, die Du hier zitierst.

Ansonsten verwende ich ohnehin fast nur firefox.

Sabine

Sabine01 27.10.2007 18:39

Hallo Frank,

AntiVir hatte ich heute morgen mal laufen, war auch nicht im abgesicherten Modus. Ich mache das also jetzt, so wie Du es empfohlen hast, und melde mich dann mit dem Report.

Grüße, Sabine

Sabine01 27.10.2007 20:51

OK, habe nun ein AniVir-Update gemacht, abgesicherter Modus, da habe ich mich dann aber nicht als "Administrator" angemeldet, sondern unter meinem üblichen Benutzernamen (ist mit Admin-Rechten ausgestattet, ist also okay so, oder?).

Hoffentlich habe ich mein AntiVir auch ordentlich konfiguriert!?

Ergebnis: kein Virenfund, 2 (wohl harmlose?) Warnungen (siehe unten).

Derzeit läuft mein Rechner wieder schön schnell. Kann es sein, daß nichts schädliches (mehr) drauf ist?!?:party:

Viele Grüße, Sabine

Zitat:


AntiVir PersonalEdition Classic
Erstellungsdatum der Reportdatei: Samstag, 27. Oktober

2007 19:46

Es wird nach 904194 Virenstämmen gesucht.

Lizenznehmer: Avira AntiVir PersonalEdition Classic
Seriennummer: 0000149996-ADJIE-0001
Plattform: Windows XP
Windowsversion: (Service Pack 2) [5.1.2600]
Benutzername: xxxxxx
Computername: XXXXXX

Versionsinformationen:
BUILD.DAT : 270 15603 Bytes 19.09.2007

13:29:00
AVSCAN.EXE : 7.0.6.1 290856 Bytes 07.09.2007

08:00:56
AVSCAN.DLL : 7.0.6.0 57384 Bytes 07.09.2007

08:00:56
LUKE.DLL : 7.0.5.3 147496 Bytes 07.09.2007

08:00:57
LUKERES.DLL : 7.0.6.0 10792 Bytes 07.09.2007

08:00:57
ANTIVIR0.VDF : 6.40.0.0 11030528 Bytes 18.07.2007

07:58:28
ANTIVIR1.VDF : 7.0.0.0 1640448 Bytes 13.09.2007

09:12:34
ANTIVIR2.VDF : 7.0.0.140 940544 Bytes 26.10.2007

20:09:46
ANTIVIR3.VDF : 7.0.0.142 3072 Bytes 26.10.2007

20:09:46
AVEWIN32.DLL : 7.6.0.30 3056128 Bytes 26.10.2007

20:09:46
AVWINLL.DLL : 1.0.0.7 14376 Bytes 01.05.2007

07:37:01
AVPREF.DLL : 7.0.2.2 25640 Bytes 07.09.2007

08:00:56
AVREP.DLL : 7.0.0.1 155688 Bytes 01.05.2007

07:37:03
AVPACK32.DLL : 7.3.0.15 360488 Bytes 05.08.2007

20:23:59
AVREG.DLL : 7.0.1.6 30760 Bytes 07.09.2007

08:00:56
AVARKT.DLL : 1.0.0.20 278568 Bytes 07.09.2007

08:00:52
AVEVTLOG.DLL : 7.0.0.20 86056 Bytes 07.09.2007

08:00:53
NETNT.DLL : 7.0.0.0 7720 Bytes 01.05.2007

07:37:02
RCIMAGE.DLL : 7.0.1.30 2342952 Bytes 07.09.2007

08:00:43
RCTEXT.DLL : 7.0.62.0 90152 Bytes 07.09.2007

08:00:43
SQLITE3.DLL : 3.3.17.1 339968 Bytes 07.09.2007

08:00:57

Konfiguration für den aktuellen Suchlauf:
Job Name.........................: Vollständige

Systemprüfung
Konfigurationsdatei..............: c:\programme\antivir

personaledition classic\sysscan.avp
Protokollierung..................: niedrig
Primäre Aktion...................: interaktiv
Sekundäre Aktion.................: ignorieren
Durchsuche Masterbootsektoren....: aus
Durchsuche Bootsektoren..........: ein
Bootsektoren.....................: E:,
Durchsuche Speicher..............: ein
Durchsuche aktive Programme......: ein
Durchsuche Registrierung.........: ein
Suche nach Rootkits..............: aus
Datei Suchmodus..................: Alle Dateien
Durchsuche Archive...............: ein
Rekursionstiefe einschränken.....: 20
Archiv Smart Extensions..........: ein
Makrovirenheuristik..............: ein
Dateiheuristik...................: aus

Beginn des Suchlaufs: Samstag, 27. Oktober 2007 19:46

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden

durchsucht
Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden

durchsucht
Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden

durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden

durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden

durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden

durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden

durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden

durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden

durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden

durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden

durchsucht
Es wurden '11' Prozesse mit '11' Modulen durchsucht

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[HINWEIS] Es wurde kein Virus gefunden!
Bootsektor 'E:\'
[HINWEIS] Es wurde kein Virus gefunden!

Der Suchlauf auf Verweise zu ausführbaren Dateien

(Registry) wird begonnen.
Die Registry wurde durchsucht ( '21' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird

begonnen:

Beginne mit der Suche in 'C:\' <Volume>
C:\pagefile.sys
[WARNUNG] Die Datei konnte nicht geöffnet

werden!
Beginne mit der Suche in 'E:\' <Volume>
E:\pagefile.sys
[WARNUNG] Die Datei konnte nicht geöffnet

werden!


Ende des Suchlaufs: Samstag, 27. Oktober 2007 21:02
Benötigte Zeit: 1:16:43 min

Der Suchlauf wurde vollständig durchgeführt.

3154 Verzeichnisse wurden überprüft
139523 Dateien wurden geprüft
0 Viren bzw. unerwünschte Programme wurden

gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden

repariert
0 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
2 Dateien konnten nicht durchsucht werden
139523 Dateien ohne Befall
6401 Archive wurden durchsucht
2 Warnungen
0 Hinweise


Sabine01 29.10.2007 00:07

Hallo, ist bei mir jetzt alles okay?

Nochmal vielen Dank + Grüße, Sabine

Franz1968 29.10.2007 15:06

Ich fürchte nein. Aber wirklich viel fällt mir nicht mehr ein. Mach bitte Folgendes:

1. Lade das filelist.zip auf deinen Desktop herunter.
2. Entpacke die Zip-Datei auf deinen Desktop, öffne die nun auf deinem Destop vorhandene filelist.bat mit einem Doppelklick auf die Datei
3. Dein Editor (Textverarbeitungsprogramm) wird sich öffnen
4. Markiere von diesem Inhalt aus jedem Verzeichnis jeweils die letzten 30 Tage, wähle kopieren, füge diese Dateien in deinem nächsten Beitrag ein.

Dies sind die Verzeichnisse von denen wir jeweils die letzten 30 Tage sehen wollen:
Verzeichnis von C:\
Verzeichnis von C:\WINDOWS\system32
Verzeichnis von C:\WINDOWS
Verzeichnis von C:\WINDOWS\Prefetch (Windows XP)
Verzeichnis von C:\WINDOWS\tasks
Verzeichnis von C:\WINDOWS\Temp
Verzeichnis von C:\DOCUME~1\Name\LOCALS~1\Temp

Sabine01 29.10.2007 16:06

Hallo Frank!

Deinen folgenden Satz habe ich nicht verstanden:

Zitat:

Markiere von diesem Inhalt aus jedem Verzeichnis jeweils die letzten 30 Tage
Bitte erkläre kurz, was Du damit meinst.

Ich kann hier mal den gesamten Inhalt posten, der sich in der editor-Datei befindet:

Zitat:

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Header
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
find.bat Version 2007.06.16.01

Microsoft Windows XP [Version 5.1.2600]
Bootmodus: NORMAL

eScan Version: 9.4.9
Sprache: German
Virus-Datenbank Datum: 10/27/2007

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Infektionsmeldungen
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Object "hsa Spyware/Adware" in Dateisystem gefunden! Folgende Maßnahme wurde durchgeführt: Keine Aktion vorgenommen.
Object "sw Spyware/Adware" in Dateisystem gefunden! Folgende Maßnahme wurde durchgeführt: Keine Aktion vorgenommen.
Object "energyplugin Spyware/Adware" in Dateisystem gefunden! Folgende Maßnahme wurde durchgeführt: Keine Aktion vorgenommen.
Object "wareout Adware" in Dateisystem gefunden! Folgende Maßnahme wurde durchgeführt: Keine Aktion vorgenommen.
System found infected with netster Spyware/Adware ({56336bcb-3d8a-11d6-a00b-0050da18de71})! Action taken: Keine Aktion vorgenommen.
System found infected with netster Spyware/Adware ({56336bcb-3d8a-11d6-a00b-0050da18de71})! Action taken: Keine Aktion vorgenommen.
System found infected with abetterinternet Spyware/Adware (alchem.ini)! Action taken: Keine Aktion vorgenommen.


~~~~~~~~~~~
Dateien
~~~~~~~~~~~
~~~~ Infected files
~~~~~~~~~~~
Datei C:\Dokumente und Einstellungen\Administrator\Eigene Dateien\desktop.ini infiziert von "VB.CO.Leftover" Virus. Aktion vorgenommen: Keine Aktion vorgenommen.
Datei C:\Dokumente und Einstellungen\Besitzer\Eigene Dateien\desktop.ini infiziert von "VB.CO.Leftover" Virus. Aktion vorgenommen: Keine Aktion vorgenommen.
Datei C:\Dokumente und Einstellungen\Default User\Eigene Dateien\desktop.ini infiziert von "VB.CO.Leftover" Virus. Aktion vorgenommen: Keine Aktion vorgenommen.
Datei C:\Dokumente und Einstellungen\Gast\Eigene Dateien\desktop.ini infiziert von "VB.CO.Leftover" Virus. Aktion vorgenommen: Keine Aktion vorgenommen.
Datei C:\System Volume Information\_restore{BB2BC3A9-295A-49F5-8425-2AEC7003D525}\RP172\A0038306.exe infiziert von "NULL.Corrupted" Virus. Aktion vorgenommen: Keine Aktion vorgenommen.
Datei C:\System Volume Information\_restore{BB2BC3A9-295A-49F5-8425-2AEC7003D525}\RP188\A0041231.exe:exe.exe infiziert von "Trojan.Win32.Obfuscated.jw" Virus. Aktion vorgenommen: Keine Aktion vorgenommen.
Datei C:\WINDOWS\system32\config\systemprofile\Eigene Dateien\desktop.ini infiziert von "VB.CO.Leftover" Virus. Aktion vorgenommen: Keine Aktion vorgenommen.
~~~~~~~~~~~
~~~~ Tagged files
~~~~~~~~~~~
~~~~~~~~~~~
~~~~ Offending files
~~~~~~~~~~~
Offending file found: C:\WINDOWS\alchem.ini
~~~~~~~~~~~
Ordner
~~~~~~~~~~~
Offending Folder found: C:\Programme\dsb
Offending Folder found: C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\cyberlink\powerdvd\ipower\images\hd
~~~~~~~~~~~
Registry
~~~~~~~~~~~
Offending Key found: HKLM\Software\Microsoft\Windows\CurrentVersion\App Management\ARPCache\hsa !!!
Offending Key found: HKLM\Software\Microsoft\Windows\CurrentVersion\App Management\ARPCache\sw !!!


~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Diverses
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
~~~~~~~~~~~~~~~~~~~~~~
Prozesse und Module
~~~~~~~~~~~~~~~~~~~~~~
Invalid Entry DllName = appmgmts.dll (in key SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\GPExtensions\{c6dc5466-785a-11d2-84d0-00c04fb169f7}). Deleting Registry Key {c6dc5466-785a-11d2-84d0-00c04fb169f7}...
~~~~~~~~~~~~~~~~~~~~~~
Scanfehler
~~~~~~~~~~~~~~~~~~~~~~
C:\Programme\DSL Connection Manager\Update\update.exe nicht gescannt. Wahrscheinlich durch Passwort geschützt...
~~~~~~~~~~~~~~~~~~~~~~
Hosts-Datei
~~~~~~~~~~~~~~~~~~~~~~
DataBasePath: %SystemRoot%\System32\drivers\etc
Zeilen die nicht dem Standard entsprechen:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Statistiken:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Gescannte Dateien: 76880
Gefundene Viren: 14
Anzahl der desinfizierten Dateien: 0
Umbenannte Dateien: 0
Anzahl der gelöschten Dateien: 0
Anzahl Fehler: 371
Dauer des Scans bisher: 01:18:19
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Scan-Optionen
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Specherüberprüfung: Aktiviert
Registry Überprüfung: Aktiviert
System-Ordner Überprüfung: Aktiviert
Überprüfung der Systembereiche: Deaktiviert
Überprüfung der Dienste: Aktiviert
Überprüfung der Festplatten: Deaktiviert
Überprüfung aller Festplatten :Aktiviert

Batchstart: 15:55:27,98
Batchende: 15:55:34,58

Franz1968 29.10.2007 18:58

Ich meinte filelist.zip, wie in meinem vorhergehenden Posting verlinkt. Mit der find.bat des eScan (den du noch einmal gemacht hast?) hat das nichts zu tun.

Sabine01 30.10.2007 15:15

OK, hier die filelist.zip-Daten:

Zitat:

Verzeichnis von C:\

30.10.2007 08:26 132.396 filelist.txt
29.10.2007 11:56 267.440.128 hiberfil.sys
29.10.2007 11:56 805.306.368 pagefile.sys
03.10.2007 18:52 211 boot.ini
20.09.2007 10:08 6 ISACER.ID
(usw.)

Verzeichnis von C:\WINDOWS\system32

29.10.2007 11:58 313.144 perfh009.dat
29.10.2007 11:58 40.862 perfc009.dat
29.10.2007 11:58 49.226 perfc007.dat
29.10.2007 11:58 318.350 perfh007.dat
29.10.2007 11:58 728.266 PerfStringBackup.INI
25.10.2007 21:35 121.336 FNTCACHE.DAT
25.10.2007 10:54 14.336 svchost.exe
13.10.2007 19:56 1.158 wpa.dbl
28.09.2007 06:19 18.089.592 MRT.exe
(usw.)

Verzeichnis von C:\WINDOWS\Prefetch

31.08.2035 17:00 18.728 RUNDLL32.EXE-12E27DD0.pf
19.09.2018 00:38 66.766 WUAUCLT.EXE-399A8E72.pf
30.10.2007 08:27 7.576 MORE.COM-32DCB7E4.pf
30.10.2007 08:26 19.528 NOTEPAD.EXE-336351A9.pf
30.10.2007 08:26 15.668 CMD.EXE-087B4001.pf
30.10.2007 08:26 11.910 REG.EXE-0D2A95F7.pf
30.10.2007 08:26 12.258 FINDSTR.EXE-0CA6274B.pf
30.10.2007 08:26 18.994 WINRAR.EXE-3588DFE8.pf
30.10.2007 08:21 16.052 VERCLSID.EXE-3667BD89.pf
30.10.2007 08:20 111.108 FIREFOX.EXE-1D57670A.pf
30.10.2007 08:20 79.886 IEXPLORE.EXE-2CA9778D.pf
30.10.2007 08:18 52.850 WMIPRVSE.EXE-28F301A9.pf
30.10.2007 08:18 80.732 WINWORD.EXE-0AEA99D4.pf
30.10.2007 08:18 21.704 MSMSGS.EXE-32066BA5.pf
30.10.2007 08:18 84.170 MSIMN.EXE-0B61806C.pf
30.10.2007 08:18 61.454 CLEARPROG.EXE-1934C98F.pf
30.10.2007 08:16 14.102 ORPHOTO.EXE-1E4BC758.pf
30.10.2007 08:12 37.130 LOGONUI.EXE-0AF22957.pf
30.10.2007 01:00 65.660 AVSCAN.EXE-05AECC0E.pf
29.10.2007 23:32 28.310 DIVXSM.EXE-3407AB62.pf
29.10.2007 23:32 46.496 WMPLAYER.EXE-0996933A.pf
29.10.2007 19:45 310.272 Layout.ini
29.10.2007 17:05 93.792 AVNOTIFY.EXE-22AE9451.pf
29.10.2007 17:05 70.350 UPDATE.EXE-13D57D76.pf
29.10.2007 17:05 17.542 PREUPD.EXE-358AA1C1.pf
29.10.2007 16:12 95.134 EMULE.EXE-184A63F1.pf
29.10.2007 13:11 101.922 ACRORD32.EXE-0EC716D9.pf
29.10.2007 13:00 12.812 LUPE.EXE-099FA2AB.pf
29.10.2007 12:30 16.742 ATIPTAXX.EXE-29301952.pf
29.10.2007 12:30 55.458 AVGNT.EXE-36CA4640.pf
29.10.2007 12:30 10.484 APNTEX.EXE-2E1C35C0.pf
29.10.2007 12:30 19.326 IMAPI.EXE-0BF740A4.pf
29.10.2007 12:30 19.084 APOINT.EXE-2260E054.pf
29.10.2007 12:30 84.332 EXPLORER.EXE-082F38A9.pf
29.10.2007 12:30 24.872 USERINIT.EXE-30B18140.pf
29.10.2007 12:30 5.696 ATI2MDXX.EXE-00F23993.pf
29.10.2007 12:22 7.422 LOGON.SCR-151EFAEA.pf
29.10.2007 12:12 50.910 HELPSVC.EXE-2878DDA2.pf
29.10.2007 11:59 22.898 WMIADAP.EXE-2DF425B2.pf
29.10.2007 11:04 92.136 WMPLAYER.EXE-09969332.pf
28.10.2007 16:54 51.906 E_L19382.EXE-3593EDE4.pf
28.10.2007 16:04 28.198 ACRORD32INFO.EXE-30CEC19C.pf
28.10.2007 00:41 63.302 DFRGNTFS.EXE-269967DF.pf
28.10.2007 00:41 18.458 DEFRAG.EXE-273F131E.pf
27.10.2007 23:24 13.514 RUNDLL32.EXE-268BFF96.pf
27.10.2007 21:47 34.804 I_VIEW32.EXE-0B6C3BA4.pf
27.10.2007 11:55 21.834 RASAUTOU.EXE-18B88A68.pf
26.10.2007 15:37 15.214 RUNDLL32.EXE-451FC2C0.pf
05.05.2005 20:27 700.472 NTOSBOOT-B00DFAAD.pf
49 Datei(en) 2.929.968 Bytes
0 Verzeichnis(se), 8.336.506.880 Bytes frei

Verzeichnis von C:\WINDOWS

30.10.2007 08:13 1.672.426 WindowsUpdate.log
29.10.2007 11:57 0 0.log
29.10.2007 11:57 4.216 ModemLog_Smart Link 56K Modem.txt
29.10.2007 11:56 159 wiadebug.log
29.10.2007 11:56 50 wiaservc.log
29.10.2007 11:55 32.560 SchedLgU.Txt
27.10.2007 18:44 292.402 ntbtlog.txt
27.10.2007 12:11 50 Lic.xxx
27.10.2007 12:10 305.030 setupapi.log
27.10.2007 12:09 564 win.ini
25.10.2007 21:33 227 system.ini
25.10.2007 01:12 299.050 wmsetup.log
22.10.2007 10:39 226.911 setupact.log
13.10.2007 21:38 176.130 iis6.log
13.10.2007 21:38 381.613 comsetup.log
13.10.2007 21:38 237.340 ntdtcsetup.log
13.10.2007 21:38 1.393 imsins.log
13.10.2007 21:38 59.396 ocmsn.log
13.10.2007 21:38 437.003 tsoc.log
13.10.2007 21:38 12.750 KB933729.log
13.10.2007 21:38 573.746 ocgen.log
13.10.2007 21:38 56.634 msgsocm.log
13.10.2007 21:38 1.120.164 FaxSetup.log
13.10.2007 21:38 63.147 updspapi.log
13.10.2007 21:38 1.393 imsins.BAK
13.10.2007 21:38 37.797 KB939653.log
13.10.2007 21:30 14.198 KB941202.log
03.10.2007 19:57 2.048 bootstat.dat
02.10.2007 13:01 782 nsw.log
30.09.2007 03:43 21 messer.ini
30.09.2007 03:32 737.280 iun6002.exe
18.09.2007 09:30 10.906 EventSystem.log
(usw.)

Verzeichnis von C:\WINDOWS\tasks

29.10.2007 11:56 6 SA.DAT
29.11.2006 19:49 122 Low Battery Alarm Program.job
18.08.2001 11:00 65 desktop.ini
3 Datei(en) 193 Bytes
0 Verzeichnis(se), 8.336.490.496 Bytes frei

Verzeichnis von C:\WINDOWS\temp


----- Temp -----------------------------
Datentr„ger in Laufwerk C: ist Volume
Volumeseriennummer: 709E-6B15

Verzeichnis von C:\DOKUME~1\DATENL~1\LOKALE~1\Temp

30.10.2007 08:27 129.668 filelist.txt
1 Datei(en) 129.668 Bytes
0 Verzeichnis(se), 8.336.490.496 Bytes frei


Franz1968 30.10.2007 22:06

So. Nachdem wir ein paar Tage im Nebel herum gestochert haben, kommen wir der Lösung möglicherweise ein Stück näher. Dazu mache ich wieder einmal eine Anleihe bei unserem User KarlKarl, es geht um diesen Eintrag aus deinem ursprünglichen HijckThis-Logfile:
Zitat:

Zitat von Sabine01
O23 - Service: ICF - Unknown owner - C:\WINDOWS\system32\svchost.exe:exe.exe - Unbekannter Dienst. (svchost.ex)

Zitat:

Zitat von KarlKarl
das ist ein ADS. Um den Scannen zu können, muss er erst in eine normale Datei extrahiert werden. Das geht unter anderem mit Catchme. Das Programm am besten nach C:\ schreiben, die benötigte Befehlszeile für die Eingabeaufforderung lautet dann:

Code:

C:\catchme.exe -c C:\WINDOWS\system32\svchost.exe:exe.exe C:\bad.file
die kopiert den ADS nach C:\bad.file, die sich dann online scannen lässt.


(Bisher war ich davon ausgegangen, dass HijackThis ADSs nicht darstellt. :rolleyes:)


Also alles klar? Catchme.exe herunterladen, an der Eingabeaufforderung (Start -> Ausführen -> cmd.exe) den von KarlKarl angegebenen Befehl eingeben, im Anschluss die Datei C:\bad.file bei Virustotal scannen. Danach schauen wir weiter.

Sabine01 30.10.2007 23:15

Habe dies gemacht.

Das schwarze Fenster zeigt mir an:

Zitat:

source file error: C:\WINDOWS\system32\svchost.exe:exe.exe
Habe die Datei C:\bad.file im Windows Explorer dennoch dann gefunden (dort zeigt sie 0 Byte an).

Nach Upload bei Virustotal lautet das Ergebnis:

Zitat:

0 bytes size received / Se ha recibido un archivo vacio
Soll ich mal Spybot Search & Destroy ausprobieren? Ich kenne das Programm nicht.

Viele Grüße, Sabine

ordell1234 31.10.2007 01:55

Moin Sabine,

die svchost.exe:exe.exe hatte dem log zufolge Antivir in die Quarantäne geschoben (was immer das sein soll, nach ads sieht mir das Teil irgendwie auch nicht aus :balla:). Um vielleicht an ein paar Infos zu kommen, probier SDFix:

- downloaden
- sdfix.exe entpacken
- runthis.bat starten
- (U)pdaten! - aktuell ist v1.112
- in den abgesicherten Modus wechseln
- runthis.bat starten und Kaffee trinken
- report posten

Allerdings halte ich eine Bereinigung für einen Tanz mit dem Teufel. Ich zitiere mal raman aus nem anderen thread:
Zitat:

Zitat von raman
Zur Info: Der Rechner ist u.a. Mitglied eines Spam-botnetzes, wahrscheinlich Zhelatin:

O23 - Service: ICF - Unknown owner - C:\WINDOWS\system32\svchost.exe:exe.exe

ins Netz solltest du mit dem Rechner nicht mehr, bitte!
__________________
MfG Ralf

Dein Antivirlog bestätigt imho die Infektion: Zahlenkolonne.exe D.h., du bist/warst vermutlich Teil eines Botnetzes. Hierzu noch ein Link aus dem protecusboard. Ich würde den Laden dicht machen und die Win-Installations-CD einlegen. Aber ist dein Ding. Gruß

Sabine01 31.10.2007 13:29

Hallo!

Hier der Report:

Zitat:

SDFix: Version 1.113

Run by (BENUTZERNAME) on 31.10.2007 at 13:10

Microsoft Windows XP [Version 5.1.2600]

Running From: C:\DOKUME~1\DATENL~1\Desktop\SDFix

Safe Mode:
Checking Services:


Restoring Windows Registry Values
Restoring Windows Default Hosts File

Rebooting...


Normal Mode:
Checking Files:

Trojan Files Found:

C:\WINDOWS\SYSTEM32\IEQN.DLL - Deleted
C:\WINDOWS\regedit.com - Deleted



Removing Temp Files...

ADS Check:

C:\WINDOWS
No streams found.

C:\WINDOWS\system32
No streams found.

C:\WINDOWS\system32\svchost.exe
No streams found.

C:\WINDOWS\system32\ntoskrnl.exe
No streams found.



Final Check:

catchme 0.3.1253 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2007-10-31 13:20:55
Windows 5.1.2600 Service Pack 2 NTFS

scanning hidden processes ...

scanning hidden services & system hive ...

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Epoch]
"Epoch"=dword:0001a1f3

scanning hidden registry entries ...

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\ComputerDescriptions]
"\x2019%\xde?]%Q%\xa5?\xcd?"=""

scanning hidden files ...

scan completed successfully
hidden processes: 0
hidden services: 0
hidden files: 0


Remaining Services:
------------------



Authorized Application Key Export:

[HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list]
"C:\\WINDOWS\\system32\\sessmgr.exe"="C:\\WINDOWS\\system32\\sessmgr.exe:*:Disabled:@xpsp2res.dll,-22019"
"C:\\Programme\\Mozilla Firefox\\firefox.exe"="C:\\Programme\\Mozilla Firefox\\firefox.exe:*:Enabled:Firefox"
"C:\\Programme\\Real\\RealPlayer\\realplay.exe"="C:\\Programme\\Real\\RealPlayer\\realplay.exe:*:Enabled:RealPlayer"
"C:\\Programme\\DSL Connection Manager\\DSLCoMan.exe"="C:\\Programme\\DSL Connection Manager\\DSLCoMan.exe:*:Enabled:DSL Connection Manager"
"C:\\Programme\\eMule\\emule.exe"="C:\\Programme\\eMule\\emule.exe:*:Enabled:eMule"
"C:\\WINDOWS\\system32\\svchost.exe"="C:\\WINDOWS\\system32\\svchost.exe:*:Enabled:svchost"

[HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\domainprofile\authorizedapplications\list]
"%windir%\\system32\\sessmgr.exe"="%windir%\\system32\\sessmgr.exe:*:enabled:@xpsp2res.dll,-22019"

Remaining Files:
---------------

File Backups: - C:\DOKUME~1\DATENL~1\Desktop\SDFix\backups\backups.zip

Files with Hidden Attributes:

Wed 4 Aug 2004 93,184 A.SH. --- "C:\Programme\Internet Explorer\iexplore.exe"
Wed 4 Aug 2004 60,416 A.SH. --- "C:\Programme\Outlook Express\msimn.exe"
Wed 4 Aug 2004 4,639 A.SH. --- "C:\Programme\Windows Media Player\mplayer2.exe"
Fri 3 Nov 2006 64,000 A.SH. --- "C:\Programme\Windows Media Player\wmplayer.exe"
Fri 3 Sep 2004 56 A.SHR --- "C:\WINDOWS\system32\01280A0D6B.sys"
Sun 26 Nov 2006 12,938 A.SH. --- "C:\WINDOWS\system32\KGyGaAvL.sys"
Tue 16 May 2006 4,348 A.SH. --- "C:\Dokumente und Einstellungen\All Users\DRM\DRMv1.bak"
Fri 6 Jul 2007 0 A.SH. --- "C:\Dokumente und Einstellungen\All Users\DRM\Cache\Indiv02.tmp"
Sat 10 Mar 2007 84,480 ...H. --- "C:\Dokumente und Einstellungen\(BENUTZERNAME)\Anwendungsdaten\Microsoft\Vorlagen\~WRL2407.tmp"
Tue 7 Jun 2005 22,528 A..H. --- "C:\Dokumente und Einstellungen\(BENUTZERNAME)\Anwendungsdaten\Microsoft\Word\~WRL0003.tmp"
Tue 21 Sep 2004 466,432 A..H. --- "C:\Dokumente und Einstellungen\(BENUTZERNAME)\Anwendungsdaten\Microsoft\Word\~WRL0004.tmp"
Sat 26 Mar 2005 240,128 A..H. --- "C:\Dokumente und Einstellungen\(BENUTZERNAME)\Anwendungsdaten\Microsoft\Word\~WRL0005.tmp"
Tue 7 Jun 2005 24,576 A..H. --- "C:\Dokumente und Einstellungen\(BENUTZERNAME)\Anwendungsdaten\Microsoft\Word\~WRL0006.tmp"
Sat 2 Sep 2006 19,968 A..H. --- "C:\Dokumente und Einstellungen\(BENUTZERNAME)\Anwendungsdaten\Microsoft\Word\~WRL0007.tmp"
Mon 23 May 2005 24,064 A..H. --- "C:\Dokumente und Einstellungen\(BENUTZERNAME)\Anwendungsdaten\Microsoft\Word\~WRL0071.tmp"
Fri 22 Apr 2005 26,112 A..H. --- "C:\Dokumente und Einstellungen\(BENUTZERNAME)\Anwendungsdaten\Microsoft\Word\~WRL0135.tmp"
Fri 22 Apr 2005 27,648 A..H. --- "C:\Dokumente und Einstellungen\(BENUTZERNAME)\Anwendungsdaten\Microsoft\Word\~WRL0214.tmp"
Sat 2 Sep 2006 33,792 A..H. --- "C:\Dokumente und Einstellungen\(BENUTZERNAME)\Anwendungsdaten\Microsoft\Word\~WRL0223.tmp"
Fri 22 Apr 2005 29,184 A..H. --- "C:\Dokumente und Einstellungen\(BENUTZERNAME)\Anwendungsdaten\Microsoft\Word\~WRL0322.tmp"
Fri 10 Jun 2005 30,720 A..H. --- "C:\Dokumente und Einstellungen\(BENUTZERNAME)\Anwendungsdaten\Microsoft\Word\~WRL0336.tmp"
Fri 22 Apr 2005 34,816 A..H. --- "C:\Dokumente und Einstellungen\(BENUTZERNAME)\Anwendungsdaten\Microsoft\Word\~WRL0354.tmp"
Fri 10 Jun 2005 28,160 A..H. --- "C:\Dokumente und Einstellungen\(BENUTZERNAME)\Anwendungsdaten\Microsoft\Word\~WRL0372.tmp"
Sun 27 Mar 2005 1,043,968 A..H. --- "C:\Dokumente und Einstellungen\(BENUTZERNAME)\Anwendungsdaten\Microsoft\Word\~WRL0380.tmp"
Fri 10 Jun 2005 25,600 A..H. --- "C:\Dokumente und Einstellungen\(BENUTZERNAME)\Anwendungsdaten\Microsoft\Word\~WRL0387.tmp"
Tue 7 Jun 2005 24,576 A..H. --- "C:\Dokumente und Einstellungen\(BENUTZERNAME)\Anwendungsdaten\Microsoft\Word\~WRL0398.tmp"
Fri 22 Apr 2005 28,160 A..H. --- "C:\Dokumente und Einstellungen\(BENUTZERNAME)\Anwendungsdaten\Microsoft\Word\~WRL0544.tmp"
Sun 27 Mar 2005 1,022,464 A..H. --- "C:\Dokumente und Einstellungen\(BENUTZERNAME)\Anwendungsdaten\Microsoft\Word\~WRL0705.tmp"
Sun 27 Mar 2005 1,043,456 A..H. --- "C:\Dokumente und Einstellungen\(BENUTZERNAME)\Anwendungsdaten\Microsoft\Word\~WRL0840.tmp"
Sun 27 Mar 2005 1,022,976 A..H. --- "C:\Dokumente und Einstellungen\(BENUTZERNAME)\Anwendungsdaten\Microsoft\Word\~WRL0934.tmp"
Sat 26 Mar 2005 1,019,904 A..H. --- "C:\Dokumente und Einstellungen\(BENUTZERNAME)\Anwendungsdaten\Microsoft\Word\~WRL0981.tmp"
Mon 23 May 2005 19,968 A..H. --- "C:\Dokumente und Einstellungen\(BENUTZERNAME)\Anwendungsdaten\Microsoft\Word\~WRL1157.tmp"
Fri 10 Jun 2005 27,136 A..H. --- "C:\Dokumente und Einstellungen\(BENUTZERNAME)\Anwendungsdaten\Microsoft\Word\~WRL1307.tmp"
Mon 23 May 2005 19,456 A..H. --- "C:\Dokumente und Einstellungen\(BENUTZERNAME)\Anwendungsdaten\Microsoft\Word\~WRL1328.tmp"
Fri 22 Apr 2005 32,768 A..H. --- "C:\Dokumente und Einstellungen\(BENUTZERNAME)\Anwendungsdaten\Microsoft\Word\~WRL1405.tmp"
Mon 23 May 2005 22,016 A..H. --- "C:\Dokumente und Einstellungen\(BENUTZERNAME)\Anwendungsdaten\Microsoft\Word\~WRL1512.tmp"
Fri 22 Apr 2005 32,768 A..H. --- "C:\Dokumente und Einstellungen\(BENUTZERNAME)\Anwendungsdaten\Microsoft\Word\~WRL1610.tmp"
Thu 24 Feb 2005 120,320 A..H. --- "C:\Dokumente und Einstellungen\(BENUTZERNAME)\Anwendungsdaten\Microsoft\Word\~WRL1613.tmp"
Sat 26 Mar 2005 241,664 A..H. --- "C:\Dokumente und Einstellungen\(BENUTZERNAME)\Anwendungsdaten\Microsoft\Word\~WRL1615.tmp"
Sat 2 Sep 2006 27,648 A..H. --- "C:\Dokumente und Einstellungen\(BENUTZERNAME)\Anwendungsdaten\Microsoft\Word\~WRL1623.tmp"
Fri 22 Apr 2005 27,648 A..H. --- "C:\Dokumente und Einstellungen\(BENUTZERNAME)\Anwendungsdaten\Microsoft\Word\~WRL1768.tmp"
Sun 27 Mar 2005 1,022,976 A..H. --- "C:\Dokumente und Einstellungen\(BENUTZERNAME)\Anwendungsdaten\Microsoft\Word\~WRL1861.tmp"
Fri 10 Jun 2005 26,624 A..H. --- "C:\Dokumente und Einstellungen\(BENUTZERNAME)\Anwendungsdaten\Microsoft\Word\~WRL1915.tmp"
Sun 27 Mar 2005 1,022,464 A..H. --- "C:\Dokumente und Einstellungen\(BENUTZERNAME)\Anwendungsdaten\Microsoft\Word\~WRL1974.tmp"
Sat 26 Mar 2005 241,664 A..H. --- "C:\Dokumente und Einstellungen\(BENUTZERNAME)\Anwendungsdaten\Microsoft\Word\~WRL2031.tmp"
Fri 22 Apr 2005 27,136 A..H. --- "C:\Dokumente und Einstellungen\(BENUTZERNAME)\Anwendungsdaten\Microsoft\Word\~WRL2046.tmp"
Tue 7 Jun 2005 24,576 A..H. --- "C:\Dokumente und Einstellungen\(BENUTZERNAME)\Anwendungsdaten\Microsoft\Word\~WRL2069.tmp"
Sat 26 Mar 2005 243,712 A..H. --- "C:\Dokumente und Einstellungen\(BENUTZERNAME)\Anwendungsdaten\Microsoft\Word\~WRL2071.tmp"
Sat 26 Mar 2005 244,736 A..H. --- "C:\Dokumente und Einstellungen\(BENUTZERNAME)\Anwendungsdaten\Microsoft\Word\~WRL2366.tmp"
Fri 22 Apr 2005 27,648 A..H. --- "C:\Dokumente und Einstellungen\(BENUTZERNAME)\Anwendungsdaten\Microsoft\Word\~WRL2430.tmp"
Fri 22 Apr 2005 32,768 A..H. --- "C:\Dokumente und Einstellungen\(BENUTZERNAME)\Anwendungsdaten\Microsoft\Word\~WRL2521.tmp"
Fri 22 Apr 2005 29,184 A..H. --- "C:\Dokumente und Einstellungen\(BENUTZERNAME)\Anwendungsdaten\Microsoft\Word\~WRL2611.tmp"
Fri 22 Apr 2005 30,720 A..H. --- "C:\Dokumente und Einstellungen\(BENUTZERNAME)\Anwendungsdaten\Microsoft\Word\~WRL2683.tmp"
Sat 26 Mar 2005 946,176 A..H. --- "C:\Dokumente und Einstellungen\(BENUTZERNAME)\Anwendungsdaten\Microsoft\Word\~WRL2746.tmp"
Sat 26 Mar 2005 956,928 A..H. --- "C:\Dokumente und Einstellungen\(BENUTZERNAME)\Anwendungsdaten\Microsoft\Word\~WRL2845.tmp"
Sat 2 Sep 2006 19,968 A..H. --- "C:\Dokumente und Einstellungen\(BENUTZERNAME)\Anwendungsdaten\Microsoft\Word\~WRL2875.tmp"
Fri 22 Apr 2005 29,696 A..H. --- "C:\Dokumente und Einstellungen\(BENUTZERNAME)\Anwendungsdaten\Microsoft\Word\~WRL2935.tmp"
Mon 23 May 2005 21,504 A..H. --- "C:\Dokumente und Einstellungen\(BENUTZERNAME)\Anwendungsdaten\Microsoft\Word\~WRL3126.tmp"
Fri 22 Apr 2005 33,280 A..H. --- "C:\Dokumente und Einstellungen\(BENUTZERNAME)\Anwendungsdaten\Microsoft\Word\~WRL3142.tmp"
Sat 11 Jun 2005 27,648 A..H. --- "C:\Dokumente und Einstellungen\(BENUTZERNAME)\Anwendungsdaten\Microsoft\Word\~WRL3149.tmp"
Sat 26 Mar 2005 245,760 A..H. --- "C:\Dokumente und Einstellungen\(BENUTZERNAME)\Anwendungsdaten\Microsoft\Word\~WRL3152.tmp"
Fri 22 Apr 2005 25,600 A..H. --- "C:\Dokumente und Einstellungen\(BENUTZERNAME)\Anwendungsdaten\Microsoft\Word\~WRL3333.tmp"
Fri 22 Apr 2005 28,160 A..H. --- "C:\Dokumente und Einstellungen\(BENUTZERNAME)\Anwendungsdaten\Microsoft\Word\~WRL3649.tmp"
Mon 23 May 2005 26,112 A..H. --- "C:\Dokumente und Einstellungen\(BENUTZERNAME)\Anwendungsdaten\Microsoft\Word\~WRL3675.tmp"
Fri 22 Apr 2005 28,672 A..H. --- "C:\Dokumente und Einstellungen\(BENUTZERNAME)\Anwendungsdaten\Microsoft\Word\~WRL3858.tmp"

Finished!

Franz1968 31.10.2007 19:26

Höchst interessant in dem Zusammenhang ist auch dieser Thread:
http://www.trojaner-board.de/45264-d...dig-daten.html, aus dem ich KarlKarls Hinweis entwendet hatte. ;)

Im Gegensatz zu dem Threadersteller wird bei dir, Sabine01, kein ADS gefunden, obwohl der wahrscheinlich böse Eintrag aus dem HijackThis-Logfile derselbe ist:
Zitat:

Zitat von nameless91 (Beitrag 302337)
O23 - Service: ICF - Unknown owner - C:\WINDOWS\system32\svchost.exe:exe.exe

Langer Rede kurzer Sinn: Auch wenn keine wirklich eindeutigen Symptome für eine "Sturmwurm"-Infektion zu finden sind, solltest du meiner Ansicht nach ordells Empfehlung folgen.

ordell1234 01.11.2007 03:56

Zitat:

Zitat von Sabine01 (Beitrag 302470)
Files with Hidden Attributes:

Wed 4 Aug 2004 93,184 A.SH. --- "C:\Programme\Internet Explorer\iexplore.exe"
Wed 4 Aug 2004 60,416 A.SH. --- "C:\Programme\Outlook Express\msimn.exe"
Wed 4 Aug 2004 4,639 A.SH. --- "C:\Programme\Windows Media Player\mplayer2.exe"
Fri 3 Nov 2006 64,000 A.SH. --- "C:\Programme\Windows Media Player\wmplayer.exe"
Fri 3 Sep 2004 56 A.SHR --- "C:\WINDOWS\system32\01280A0D6B.sys"
Sun 26 Nov 2006 12,938 A.SH. --- "C:\WINDOWS\system32\KGyGaAvL.sys"

Na holla die Waldfee. Dein System ist löchrig wie ein Schweizer Käse und komplett unterwandert. Bereinigung aussichtslos. Bitte setze neu auf, und stell dir die spannende Frage wie das passiert ist (emule?). Grüße

Sabine01 07.11.2007 16:27

So, liebe Leute, vielen Dank nochmal! Ich habe jetzt XP neu ausgesetzt.

Leider habe ich nicht verstanden, ob nun wirklich alles sicher ist.Denn ich habe nur sog. "Recovery CDs".

Mir ist nicht klar, ob die Festplatte formatiert wurde:dummguck:

Kann ich irgendwie herausfinden, ob mein Gerät jetzt "sauber" ist?

Und noch eine Frage: empfiehlt es sich "Spyware Doctor" zu installieren? Gibt es mit Reparaturfunktion hier:

http://pack.google.com/intl/de/pack_installer.html?hl=de&gl=de&utm_source=de_DE-et-more&utm_medium=et&utm_campaign=de_DE

Ich kenne das Programm aber leider nicht!

Viele Grüße, Sabine

Sabine01 07.11.2007 17:08

Habe SDFix nochmal ausgeführt.

Ich dachte ich sehe nicht recht: während SDFix läuft (nach dem 2. Hochfahren) zeigt mir mein AntiVir doch glatt eine Virenwarnung an!!! Das gibt´s wohl nicht!!

Zitat:

In der Datei 'C:\DOKUME~1\Palm\LOKALE~1\Temp\pkfgvhkn.dll'
wurde ein Virus oder unerwünschtes Programm 'TR/Inject.JT' [TR/Inject.JT] gefunden.
Ausgeführte Aktion: Datei löschen
Hier mal mein neuer report von Sdfix:

Zitat:

SDFix: Version 1.113

Run by Administrator on 07.11.2007 at 16:45

Microsoft Windows XP [Version 5.1.2600]

Running From: C:\SDFix

Safe Mode:
Checking Services:


Restoring Windows Registry Values
Restoring Windows Default Hosts File

Rebooting...


Normal Mode:
Checking Files:

No Trojan Files Found




Removing Temp Files...

ADS Check:

C:\WINDOWS
No streams found.

C:\WINDOWS\system32
No streams found.

C:\WINDOWS\system32\svchost.exe
No streams found.

C:\WINDOWS\system32\ntoskrnl.exe
No streams found.



Final Check:

catchme 0.3.1253 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2007-11-07 17:00:22
Windows 5.1.2600 Service Pack 2 FAT NTAPI

scanning hidden processes ...

IPC error: 2 Das System kann die angegebene Datei nicht finden.
scanning hidden services ...

scanning hidden autostart entries ...

scanning hidden files ...

scan completed successfully
hidden processes: 0
hidden services: 0
hidden files: 0


Remaining Services:
------------------



Authorized Application Key Export:

[HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list]
"%windir%\\system32\\sessmgr.exe"="%windir%\\system32\\sessmgr.exe:*:enabled:@xpsp2res.dll,-22019"

[HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\domainprofile\authorizedapplications\list]
"%windir%\\system32\\sessmgr.exe"="%windir%\\system32\\sessmgr.exe:*:enabled:@xpsp2res.dll,-22019"

Remaining Files:
---------------


Files with Hidden Attributes:

Tue 6 Nov 2007 0 A..H. --- "C:\WINDOWS\SoftwareDistribution\Download\df5639f970beb9dd53a1263e6651362c\BIT1.tmp"

Finished!

ordell1234 07.11.2007 20:17

Recovery-CD: Ich habe null Erfahrung mit Recovery-CDs :schmoll:, aber im Regelfall setzen sie dein Betriebssystem in den Auslieferungszustand zurück und löschen zumindest die Systempartition. Wie das Prozedere genau abläuft, kann ich dir nicht sagen; die Recoveries unterscheiden sich auch von Hersteller zu Hersteller. Daher frag am besten beim support deines Herstellers nach (in der stillen Hoffnung, einen kompetenten Mitarbeiter an die Strippe zu bekommen :D).

Antispyware-Doc: Über die Leistungsfähigkeit des scanners kann ich dir nix sagen, es fällt nur auf, dass der Scanner wie Sauerbier von bunten Zeitschriften und Google angeboten wird. Generell halte ich Antispywaretools für komplett überflüssig und installiere mir sowas nicht. Bleib bei Antivir, konfiguriere den scanner vernünftig, das reicht dicke.

Zitat:

In der Datei 'C:\DOKUME~1\Palm\LOKALE~1\Temp\pkfgvhkn.dll'
wurde ein Virus oder unerwünschtes Programm 'TR/Inject.JT' [TR/Inject.JT] gefunden.
Ausgeführte Aktion: Datei löschen
Ja schade, nu ist die Datei weg. Gibts ein Backup? Wenn ja, lade die Datei bei virustotal.com zur Gegenprobe hoch. Möglich ist ein Fehlalarm, auszuschließen eine Infektion aber auch nicht. :confused: Besser, du schiebst die Funde in die Quarantäne als sofort zu löschen. Beobachte mal dein System, ob derartige Funde in Zukunft auch auftreten.

Das log von SDfix ist i.O.
Zitat:

Files with Hidden Attributes:

Tue 6 Nov 2007 0 A..H. --- "C:\WINDOWS\SoftwareDistribution\Download\df5639f9 70beb9dd53a1263e6651362c\BIT1.tmp"
Ist ein Update des intelligenten Hintergrundübertragsdienstes von Microsoft. Grüße ordell


Alle Zeitangaben in WEZ +1. Es ist jetzt 17:03 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131