Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Log-Analyse und Auswertung (https://www.trojaner-board.de/log-analyse-auswertung/)
-   -   Probleme mit TR/Crypt.FKM.GEN (https://www.trojaner-board.de/79661-probleme-tr-crypt-fkm-gen.html)

Bap 23.11.2009 06:30

Probleme mit TR/Crypt.FKM.GEN
 
Hallo zusammen,

ich bräuchte mal Eueren Rat, der Rechner meines Schwiegervaters ist seit ner Weile mit o.g. Trojaner infiziert, habe gestern abend mal das Log File von High Jackthis gezogen,poste das nun hier und hoffe inständig das mir jemand tips geben kann, wie ich diesen nervigen Trojaner wieder runter bekomme, ohne die ganze Platte formatieren zu müssen

Log File :

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 22:18:50, on 22.11.2009
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\Programme\Lavasoft\Ad-Aware\AAWService.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Programme\Avira\AntiVir Desktop\sched.exe
C:\WINDOWS\Explorer.EXE
C:\Programme\CyberLink\PowerDVD\PDVDServ.exe
C:\Programme\Avira\AntiVir Desktop\avgnt.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Programme\Messenger\msmsgs.exe
C:\Programme\Logitech\SetPoint\SetPoint.exe
C:\Programme\Avira\AntiVir Desktop\avguard.exe
C:\WINDOWS\system32\svchost.exe
C:\Programme\Canon\CAL\CALMAIN.exe
C:\Programme\Gemeinsame Dateien\Logitech\KhalShared\KHALMNPR.EXE
C:\Programme\Lavasoft\Ad-Aware\AAWTray.exe
C:\Programme\Trend Micro\HijackThis\HijackThis.exe

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = about:blank
O2 - BHO: Adobe PDF Reader - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Programme\Gemeinsame Dateien\Adobe\Acrobat\ActiveX\AcroIEHelper.dll
O4 - HKLM\..\Run: [RemoteControl] C:\Programme\CyberLink\PowerDVD\PDVDServ.exe
O4 - HKLM\..\Run: [NeroFilterCheck] C:\WINDOWS\system32\NeroCheck.exe
O4 - HKLM\..\Run: [Logitech Hardware Abstraction Layer] KHALMNPR.EXE
O4 - HKLM\..\Run: [avgnt] "C:\Programme\Avira\AntiVir Desktop\avgnt.exe" /min
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [MSMSGS] "C:\Programme\Messenger\msmsgs.exe" /background
O4 - HKCU\..\Run: [rundll32.exe] rundll32.exe "C:\Dokumente und Einstellungen\LocalService\Anwendungsdaten\Macromedia\Common\2b8c20141.dll""
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'LOKALER DIENST')
O4 - HKUS\S-1-5-19\..\Run: [rundll32.exe] rundll32.exe "C:\Dokumente und Einstellungen\LocalService\Anwendungsdaten\Macromedia\Common\2b8c20141.dll"" (User 'LOKALER DIENST')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'NETZWERKDIENST')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O4 - Global Startup: Adobe Reader - Schnellstart.lnk = C:\Programme\Adobe\Reader 8.0\Reader\reader_sl.exe
O4 - Global Startup: Adobe Reader Synchronizer.lnk = C:\Programme\Adobe\Reader 8.0\Reader\AdobeCollabSync.exe
O4 - Global Startup: Logitech SetPoint.lnk = C:\Programme\Logitech\SetPoint\SetPoint.exe
O4 - Global Startup: Microsoft Office.lnk = C:\Programme\Microsoft Office\Office\OSA9.EXE
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe
O23 - Service: Avira AntiVir Planer (AntiVirSchedulerService) - Avira GmbH - C:\Programme\Avira\AntiVir Desktop\sched.exe
O23 - Service: Avira AntiVir Guard (AntiVirService) - Avira GmbH - C:\Programme\Avira\AntiVir Desktop\avguard.exe
O23 - Service: Canon Camera Access Library 8 (CCALib8) - Canon Inc. - C:\Programme\Canon\CAL\CALMAIN.exe
O23 - Service: Lavasoft Ad-Aware Service - Lavasoft - C:\Programme\Lavasoft\Ad-Aware\AAWService.exe

--
End of file - 3506 bytes


Für Eure hoffentlich zahlreichen tips schonmal im Vorraus herzlichen Dank
(auch im Namen meines Schwiegervaters), Bap

undoreal 23.11.2009 09:00

Halli hallo.

Der Rechner stammt aus dem Mittelalter. Service Pack 3 ist Pflicht!
Bitte installiere das nach dem die Bereinigung abgeschlossen ist.

GMER - Rootkit Detection
  • Lade Gmer von hier herunter. (Etwas weiter unten auf der Seite findet sich der Button "Download EXE". Es wird ein zufälliger Dateiname erzeugt.)
  • Doppelklicke die zufälligerDateiname.exe
  • Der Reiter Rootkit oben ist schon angewählt
http://saved.im/mzaxndu2m2ni_vs/gmerzj1oo1.jpg
  • Drücke Scan, Der Vorgang kann je nach System 3 - 10min dauern
  • nach Beendigung des Scan, drücke "Copy"
  • nun kannst Du das Ergebnis hier posten


Master Boot Record überprüfen:

Lade dir die mbr.exe von gmer auf den Desktop und führe die Datei mit Administrator-Rechten aus.

Poste das log!

Sollte ein MBR Rootkit gefunden worde sein, das wird im log durch den Ausdruck
Zitat:

MBR rootkit code detected !
indiziert und du musst du eine Bereinigung vornehmen.

Downloade dir dafür die mbr.bat.txt von BataAlexander und speichere sie neben der mbr.exe auf dem Desktop.
Ändere die Endung der mbr.txt.bat in mbr.bat Eine vernünftige Ordneransicht ist dafür nötig.
Dann führe die mbr.bat. durch einen Doppelklick aus.
Dabei muss sich die mbr.exe von gmer ebenfalls auf dem Desktop befinden!

Der MBR wird bereinigt und es erscheint ein log. Poste auch diese log!

Bap 23.11.2009 10:53

Zitat:

Zitat von undoreal (Beitrag 482266)
Halli hallo.

Der Rechner stammt aus dem Mittelalter. Service Pack 3 ist Pflicht!
Bitte installiere das nach dem die Bereinigung abgeschlossen ist.

GMER - Rootkit Detection
  • Lade Gmer von hier herunter. (Etwas weiter unten auf der Seite findet sich der Button "Download EXE". Es wird ein zufälliger Dateiname erzeugt.)
  • Doppelklicke die zufälligerDateiname.exe
  • Der Reiter Rootkit oben ist schon angewählt
http://saved.im/mzaxndu2m2ni_vs/gmerzj1oo1.jpg
  • Drücke Scan, Der Vorgang kann je nach System 3 - 10min dauern
  • nach Beendigung des Scan, drücke "Copy"
  • nun kannst Du das Ergebnis hier posten


Master Boot Record überprüfen:

Lade dir die mbr.exe von gmer auf den Desktop und führe die Datei mit Administrator-Rechten aus.

Poste das log!

Sollte ein MBR Rootkit gefunden worde sein, das wird im log durch den Ausdruck indiziert und du musst du eine Bereinigung vornehmen.

Downloade dir dafür die mbr.bat.txt von BataAlexander und speichere sie neben der mbr.exe auf dem Desktop.
Ändere die Endung der mbr.txt.bat in mbr.bat Eine vernünftige Ordneransicht ist dafür nötig.
Dann führe die mbr.bat. durch einen Doppelklick aus.
Dabei muss sich die mbr.exe von gmer ebenfalls auf dem Desktop befinden!

Der MBR wird bereinigt und es erscheint ein log. Poste auch diese log!

Hallo, vielen lieben Dank für deine schnelle Antwort :-)

Ich werde deinen Rat befolgen und deinen Arbeitsplan ab arbeiten und dann die Sachen hier posten, kann allerdings ein paar Tage dauern bis ich wieder bei meinem Schwiegervater bin.

Nochmals vielen lieben Dank für Deine Antwort, Gruß Bap

raman 23.11.2009 12:15

Wenn das noch ein paar Tage dauern sollte, sollte dein Schwiegervater den Rechner vom Interntet trennen und schauen, das er alle seine wichtigen Passworte von einem sauberen PC aus aendert. Besonders, was Email und Onlinebanking angeht, da wohl schon laengere Zeit ein Silent Banker da aktiv ist.
C:\Dokumente und Einstellungen\LocalService\Anwendungsdaten\Macrome dia\Common\2b8c20141.dll
Das ganze lieber heute als morgen!

Bap 23.11.2009 18:18

So, bin nun doch schon am PC vom Schwiegervater und beim Versuch zu retten, was zu retten ist :-)

hier das Post zum Log von Rootkit Detection :

GMER 1.0.15.15252 - http://www.gmer.net
Rootkit scan 2009-11-23 18:16:27
Windows 5.1.2600 Service Pack 2
Running: 9ru80uwz.exe; Driver: C:\DOKUME~1\admin\LOKALE~1\Temp\pxtdapow.sys


---- System - GMER 1.0.15 ----

SSDT FA032EEE ZwCreateKey
SSDT FA032EE4 ZwCreateThread
SSDT FA032EF3 ZwDeleteKey
SSDT FA032EFD ZwDeleteValueKey
SSDT FA032F02 ZwLoadKey
SSDT FA032ED0 ZwOpenProcess
SSDT FA032ED5 ZwOpenThread
SSDT FA032F0C ZwReplaceKey
SSDT FA032F07 ZwRestoreKey
SSDT FA032EF8 ZwSetValueKey
SSDT FA032EDF ZwTerminateProcess

---- User code sections - GMER 1.0.15 ----

.text C:\WINDOWS\system32\svchost.exe[448] kernel32.dll!VirtualProtectEx 7C801A5D 6 Bytes PUSH 00910000; RET
.text C:\WINDOWS\system32\svchost.exe[448] kernel32.dll!CreateProcessW 7C802332 6 Bytes PUSH 00900000; RET
.text C:\WINDOWS\system32\svchost.exe[448] kernel32.dll!ExitProcess 7C81CAA2 6 Bytes PUSH 008F0000; RET
.text C:\WINDOWS\system32\svchost.exe[448] ADVAPI32.dll!CryptDeriveKey 77DBA685 6 Bytes PUSH 00980000; RET
.text C:\WINDOWS\system32\svchost.exe[448] ADVAPI32.dll!CryptImportKey 77DBA879 6 Bytes PUSH 00960000; RET
.text C:\WINDOWS\system32\svchost.exe[448] ADVAPI32.dll!CryptGenKey 77DE14B1 6 Bytes PUSH 00970000; RET
.text C:\WINDOWS\system32\svchost.exe[448] WS2_32.dll!send 71A1428A 6 Bytes PUSH 00920000; RET
.text C:\WINDOWS\system32\winlogon.exe[532] kernel32.dll!VirtualProtectEx 7C801A5D 6 Bytes PUSH 012B0000; RET
.text C:\WINDOWS\system32\winlogon.exe[532] kernel32.dll!CreateProcessW 7C802332 6 Bytes PUSH 01230000; RET
.text C:\WINDOWS\system32\winlogon.exe[532] kernel32.dll!ExitProcess 7C81CAA2 6 Bytes PUSH 01220000; RET
.text C:\WINDOWS\system32\winlogon.exe[532] ADVAPI32.dll!CryptDeriveKey 77DBA685 6 Bytes PUSH 01320000; RET
.text C:\WINDOWS\system32\winlogon.exe[532] ADVAPI32.dll!CryptImportKey 77DBA879 6 Bytes PUSH 01300000; RET
.text C:\WINDOWS\system32\winlogon.exe[532] ADVAPI32.dll!CryptGenKey 77DE14B1 6 Bytes PUSH 01310000; RET
.text C:\WINDOWS\system32\winlogon.exe[532] WS2_32.dll!send 71A1428A 6 Bytes PUSH 012C0000; RET
.text C:\WINDOWS\system32\services.exe[576] kernel32.dll!VirtualProtectEx 7C801A5D 6 Bytes PUSH 007D0000; RET
.text C:\WINDOWS\system32\services.exe[576] kernel32.dll!CreateProcessW 7C802332 6 Bytes PUSH 007C0000; RET
.text C:\WINDOWS\system32\services.exe[576] kernel32.dll!ExitProcess 7C81CAA2 6 Bytes PUSH 007B0000; RET
.text C:\WINDOWS\system32\services.exe[576] ADVAPI32.dll!CryptDeriveKey 77DBA685 6 Bytes PUSH 00A10000; RET
.text C:\WINDOWS\system32\services.exe[576] ADVAPI32.dll!CryptImportKey 77DBA879 6 Bytes PUSH 009F0000; RET
.text C:\WINDOWS\system32\services.exe[576] ADVAPI32.dll!CryptGenKey 77DE14B1 6 Bytes PUSH 00A00000; RET
.text C:\WINDOWS\system32\services.exe[576] WS2_32.dll!send 71A1428A 6 Bytes PUSH 008A0000; RET
.text C:\WINDOWS\system32\lsass.exe[588] kernel32.dll!VirtualProtectEx 7C801A5D 6 Bytes PUSH 00C80000; RET
.text C:\WINDOWS\system32\lsass.exe[588] kernel32.dll!CreateProcessW 7C802332 6 Bytes PUSH 00C70000; RET
.text C:\WINDOWS\system32\lsass.exe[588] kernel32.dll!ExitProcess 7C81CAA2 6 Bytes PUSH 00C60000; RET
.text C:\WINDOWS\system32\lsass.exe[588] ADVAPI32.dll!CryptDeriveKey 77DBA685 6 Bytes PUSH 00C90000; RET
.text C:\WINDOWS\system32\lsass.exe[588] ADVAPI32.dll!CryptImportKey 77DBA879 6 Bytes PUSH 00060000; RET
.text C:\WINDOWS\system32\lsass.exe[588] ADVAPI32.dll!CryptGenKey 77DE14B1 6 Bytes PUSH 00070000; RET
.text C:\WINDOWS\system32\lsass.exe[588] WS2_32.dll!send 71A1428A 6 Bytes PUSH 00040000; RET
.text C:\WINDOWS\System32\svchost.exe[892] kernel32.dll!VirtualProtectEx 7C801A5D 6 Bytes PUSH 00E60000; RET
.text C:\WINDOWS\System32\svchost.exe[892] kernel32.dll!CreateProcessW 7C802332 6 Bytes PUSH 00E50000; RET
.text C:\WINDOWS\System32\svchost.exe[892] kernel32.dll!ExitProcess 7C81CAA2 6 Bytes PUSH 00E40000; RET
.text C:\WINDOWS\System32\svchost.exe[892] ADVAPI32.dll!CryptDeriveKey 77DBA685 6 Bytes PUSH 016F0000; RET
.text C:\WINDOWS\System32\svchost.exe[892] ADVAPI32.dll!CryptImportKey 77DBA879 6 Bytes PUSH 016B0000; RET
.text C:\WINDOWS\System32\svchost.exe[892] ADVAPI32.dll!CryptGenKey 77DE14B1 6 Bytes PUSH 016E0000; RET
.text C:\WINDOWS\System32\svchost.exe[892] WS2_32.dll!send 71A1428A 6 Bytes PUSH 00FF0000; RET
.text C:\WINDOWS\System32\svchost.exe[892] WININET.dll!CommitUrlCacheEntryA 77185319 6 Bytes PUSH 00F20000; RET
.text C:\WINDOWS\System32\svchost.exe[892] WININET.dll!InternetConnectA 771944DB 6 Bytes PUSH 00AA0000; RET
.text C:\WINDOWS\System32\svchost.exe[892] WININET.dll!HttpOpenRequestA 77194AC5 6 Bytes PUSH 00AB0000; RET
.text C:\WINDOWS\System32\svchost.exe[892] WININET.dll!HttpAddRequestHeadersA 771954CA 6 Bytes PUSH 00AE0000; RET
.text C:\WINDOWS\System32\svchost.exe[892] WININET.dll!HttpSendRequestA 771976B8 6 Bytes PUSH 00AC0000; RET
.text C:\WINDOWS\System32\svchost.exe[892] WININET.dll!InternetReadFile 77199555 6 Bytes PUSH 00A80000; RET
.text C:\WINDOWS\System32\svchost.exe[892] WININET.dll!InternetQueryDataAvailable 771A325F 6 Bytes PUSH 00A90000; RET
.text C:\WINDOWS\System32\svchost.exe[892] WININET.dll!HttpAddRequestHeadersW 771A5E41 6 Bytes PUSH 00AF0000; RET
.text C:\WINDOWS\System32\svchost.exe[892] WININET.dll!HttpOpenRequestW 771A6345 6 Bytes PUSH 00F00000; RET
.text C:\WINDOWS\System32\svchost.exe[892] WININET.dll!InternetWriteFile 771C7953 6 Bytes PUSH 00EF0000; RET
.text C:\WINDOWS\System32\svchost.exe[892] WININET.dll!InternetReadFileExA 771C7E9A 6 Bytes PUSH 00F40000; RET
.text C:\WINDOWS\System32\svchost.exe[892] WININET.dll!InternetReadFileExW 771C88D6 6 Bytes PUSH 00FD0000; RET
.text C:\WINDOWS\System32\svchost.exe[892] WININET.dll!HttpSendRequestW 771E1808 6 Bytes PUSH 00AD0000; RET
.text C:\WINDOWS\System32\svchost.exe[892] WININET.dll!CommitUrlCacheEntryW 771EF23B 6 Bytes PUSH 00F30000; RET
.text C:\WINDOWS\System32\svchost.exe[892] WININET.dll!InternetErrorDlg 771FBC5D 6 Bytes PUSH 00F10000; RET
.text C:\WINDOWS\system32\svchost.exe[960] kernel32.dll!VirtualProtectEx 7C801A5D 6 Bytes PUSH 00640000; RET
.text C:\WINDOWS\system32\svchost.exe[960] kernel32.dll!CreateProcessW 7C802332 6 Bytes PUSH 00630000; RET
.text C:\WINDOWS\system32\svchost.exe[960] kernel32.dll!ExitProcess 7C81CAA2 6 Bytes PUSH 00620000; RET
.text C:\WINDOWS\system32\svchost.exe[960] ADVAPI32.dll!CryptDeriveKey 77DBA685 3 Bytes [68, 00, 00]
.text C:\WINDOWS\system32\svchost.exe[960] ADVAPI32.dll!CryptDeriveKey + 4 77DBA689 2 Bytes [00, C3] {ADD BL, AL}
.text C:\WINDOWS\system32\svchost.exe[960] ADVAPI32.dll!CryptImportKey 77DBA879 6 Bytes PUSH 00710000; RET
.text C:\WINDOWS\system32\svchost.exe[960] ADVAPI32.dll!CryptGenKey 77DE14B1 6 Bytes PUSH 009F0000; RET
.text C:\WINDOWS\system32\svchost.exe[960] WS2_32.dll!send 71A1428A 6 Bytes PUSH 00650000; RET
.text C:\WINDOWS\system32\svchost.exe[1100] kernel32.dll!VirtualProtectEx 7C801A5D 6 Bytes PUSH 006E0000; RET
.text C:\WINDOWS\system32\svchost.exe[1100] kernel32.dll!CreateProcessW 7C802332 6 Bytes PUSH 006D0000; RET
.text C:\WINDOWS\system32\svchost.exe[1100] kernel32.dll!ExitProcess 7C81CAA2 6 Bytes PUSH 006C0000; RET
.text C:\WINDOWS\system32\svchost.exe[1100] ADVAPI32.dll!CryptDeriveKey 77DBA685 6 Bytes PUSH 009C0000; RET
.text C:\WINDOWS\system32\svchost.exe[1100] ADVAPI32.dll!CryptImportKey 77DBA879 6 Bytes PUSH 00710000; RET
.text C:\WINDOWS\system32\svchost.exe[1100] ADVAPI32.dll!CryptGenKey 77DE14B1 6 Bytes PUSH 009B0000; RET
.text C:\WINDOWS\system32\svchost.exe[1100] WS2_32.dll!send 71A1428A 6 Bytes PUSH 006F0000; RET
.text C:\Programme\Mozilla Firefox\firefox.exe[1168] kernel32.dll!VirtualProtectEx 7C801A5D 6 Bytes PUSH 00A00000; RET
.text C:\Programme\Mozilla Firefox\firefox.exe[1168] kernel32.dll!CreateProcessW 7C802332 6 Bytes PUSH 009F0000; RET
.text C:\Programme\Mozilla Firefox\firefox.exe[1168] kernel32.dll!ExitProcess 7C81CAA2 6 Bytes PUSH 009E0000; RET
.text C:\Programme\Mozilla Firefox\firefox.exe[1168] ADVAPI32.dll!CryptDeriveKey 77DBA685 6 Bytes PUSH 00A70000; RET
.text C:\Programme\Mozilla Firefox\firefox.exe[1168] ADVAPI32.dll!CryptImportKey 77DBA879 6 Bytes PUSH 00A50000; RET
.text C:\Programme\Mozilla Firefox\firefox.exe[1168] ADVAPI32.dll!CryptGenKey 77DE14B1 6 Bytes PUSH 00A60000; RET
.text C:\Programme\Mozilla Firefox\firefox.exe[1168] WS2_32.dll!send 71A1428A 6 Bytes PUSH 00A10000; RET
.text C:\WINDOWS\Explorer.EXE[1328] kernel32.dll!VirtualProtectEx 7C801A5D 6 Bytes PUSH 00BA0000; RET
.text C:\WINDOWS\Explorer.EXE[1328] kernel32.dll!CreateProcessW 7C802332 6 Bytes PUSH 00B90000; RET
.text C:\WINDOWS\Explorer.EXE[1328] kernel32.dll!ExitProcess 7C81CAA2 6 Bytes PUSH 00B80000; RET
.text C:\WINDOWS\system32\spoolsv.exe[1452] kernel32.dll!VirtualProtectEx 7C801A5D 6 Bytes PUSH 00B80000; RET
.text C:\WINDOWS\system32\spoolsv.exe[1452] kernel32.dll!CreateProcessW 7C802332 6 Bytes PUSH 00B70000; RET
.text C:\WINDOWS\system32\spoolsv.exe[1452] kernel32.dll!ExitProcess 7C81CAA2 6 Bytes PUSH 00B60000; RET
.text C:\WINDOWS\system32\spoolsv.exe[1452] ADVAPI32.dll!CryptDeriveKey 77DBA685 6 Bytes PUSH 00BF0000; RET
.text C:\WINDOWS\system32\spoolsv.exe[1452] ADVAPI32.dll!CryptImportKey 77DBA879 6 Bytes PUSH 00BD0000; RET
.text C:\WINDOWS\system32\spoolsv.exe[1452] ADVAPI32.dll!CryptGenKey 77DE14B1 6 Bytes PUSH 00BE0000; RET
.text C:\WINDOWS\system32\spoolsv.exe[1452] WS2_32.dll!send 71A1428A 6 Bytes PUSH 00B90000; RET
.text C:\Programme\Avira\AntiVir Desktop\sched.exe[1576] kernel32.dll!VirtualProtectEx 7C801A5D 6 Bytes PUSH 01690000; RET
.text C:\Programme\Avira\AntiVir Desktop\sched.exe[1576] kernel32.dll!CreateProcessW 7C802332 6 Bytes PUSH 01680000; RET
.text C:\Programme\Avira\AntiVir Desktop\sched.exe[1576] kernel32.dll!ExitProcess 7C81CAA2 6 Bytes PUSH 01670000; RET
.text C:\Programme\Avira\AntiVir Desktop\sched.exe[1576] ADVAPI32.dll!CryptDeriveKey 77DBA685 6 Bytes PUSH 01700000; RET
.text C:\Programme\Avira\AntiVir Desktop\sched.exe[1576] ADVAPI32.dll!CryptImportKey 77DBA879 6 Bytes PUSH 016E0000; RET
.text C:\Programme\Avira\AntiVir Desktop\sched.exe[1576] ADVAPI32.dll!CryptGenKey 77DE14B1 6 Bytes PUSH 016F0000; RET
.text C:\Programme\Avira\AntiVir Desktop\sched.exe[1576] WS2_32.dll!send 71A1428A 6 Bytes PUSH 016A0000; RET
.text C:\WINDOWS\system32\ctfmon.exe[1800] kernel32.dll!VirtualProtectEx 7C801A5D 6 Bytes PUSH 00BB0000; RET
.text C:\WINDOWS\system32\ctfmon.exe[1800] kernel32.dll!CreateProcessW 7C802332 6 Bytes PUSH 00BA0000; RET
.text C:\WINDOWS\system32\ctfmon.exe[1800] kernel32.dll!ExitProcess 7C81CAA2 6 Bytes PUSH 00B90000; RET
.text C:\WINDOWS\system32\ctfmon.exe[1800] ADVAPI32.dll!CryptDeriveKey 77DBA685 6 Bytes PUSH 00C20000; RET
.text C:\WINDOWS\system32\ctfmon.exe[1800] ADVAPI32.dll!CryptImportKey 77DBA879 6 Bytes PUSH 00C00000; RET
.text C:\WINDOWS\system32\ctfmon.exe[1800] ADVAPI32.dll!CryptGenKey 77DE14B1 6 Bytes PUSH 00C10000; RET
.text C:\WINDOWS\system32\ctfmon.exe[1800] WS2_32.dll!send 71A1428A 6 Bytes PUSH 00BC0000; RET
.text C:\Programme\Messenger\msmsgs.exe[1812] kernel32.dll!VirtualProtectEx 7C801A5D 6 Bytes PUSH 00900000; RET
.text C:\Programme\Messenger\msmsgs.exe[1812] kernel32.dll!CreateProcessW 7C802332 6 Bytes PUSH 008E0000; RET
.text C:\Programme\Messenger\msmsgs.exe[1812] kernel32.dll!ExitProcess 7C81CAA2 6 Bytes PUSH 008D0000; RET
.text C:\Programme\Messenger\msmsgs.exe[1812] ADVAPI32.dll!CryptDeriveKey 77DBA685 6 Bytes PUSH 01360000; RET
.text C:\Programme\Messenger\msmsgs.exe[1812] ADVAPI32.dll!CryptImportKey 77DBA879 6 Bytes PUSH 01340000; RET
.text C:\Programme\Messenger\msmsgs.exe[1812] ADVAPI32.dll!CryptGenKey 77DE14B1 6 Bytes PUSH 01350000; RET
.text C:\Programme\Messenger\msmsgs.exe[1812] USER32.dll!PeekMessageW 77D19278 6 Bytes PUSH 01240000; RET
.text C:\Programme\Messenger\msmsgs.exe[1812] WS2_32.dll!send 71A1428A 6 Bytes PUSH 01300000; RET
.text C:\Programme\Messenger\msmsgs.exe[1812] WININET.dll!CommitUrlCacheEntryA 77185319 6 Bytes PUSH 01200000; RET
.text C:\Programme\Messenger\msmsgs.exe[1812] WININET.dll!InternetConnectA 771944DB 6 Bytes PUSH 00BE0000; RET
.text C:\Programme\Messenger\msmsgs.exe[1812] WININET.dll!HttpOpenRequestA 77194AC5 6 Bytes PUSH 00FE0000; RET
.text C:\Programme\Messenger\msmsgs.exe[1812] WININET.dll!HttpAddRequestHeadersA 771954CA 6 Bytes PUSH 011B0000; RET
.text C:\Programme\Messenger\msmsgs.exe[1812] WININET.dll!HttpSendRequestA 771976B8 6 Bytes PUSH 00FF0000; RET
.text C:\Programme\Messenger\msmsgs.exe[1812] WININET.dll!InternetReadFile 77199555 6 Bytes PUSH 00BC0000; RET
.text C:\Programme\Messenger\msmsgs.exe[1812] WININET.dll!InternetQueryDataAvailable 771A325F 6 Bytes PUSH 00BD0000; RET
.text C:\Programme\Messenger\msmsgs.exe[1812] WININET.dll!HttpAddRequestHeadersW 771A5E41 6 Bytes PUSH 011C0000; RET
.text C:\Programme\Messenger\msmsgs.exe[1812] WININET.dll!HttpOpenRequestW 771A6345 6 Bytes PUSH 011E0000; RET
.text C:\Programme\Messenger\msmsgs.exe[1812] WININET.dll!InternetWriteFile 771C7953 6 Bytes PUSH 011D0000; RET
.text C:\Programme\Messenger\msmsgs.exe[1812] WININET.dll!InternetReadFileExA 771C7E9A 6 Bytes PUSH 01220000; RET
.text C:\Programme\Messenger\msmsgs.exe[1812] WININET.dll!InternetReadFileExW 771C88D6 6 Bytes PUSH 01230000; RET
.text C:\Programme\Messenger\msmsgs.exe[1812] WININET.dll!HttpSendRequestW 771E1808 6 Bytes PUSH 011A0000; RET
.text C:\Programme\Messenger\msmsgs.exe[1812] WININET.dll!CommitUrlCacheEntryW 771EF23B 6 Bytes PUSH 01210000; RET
.text C:\Programme\Messenger\msmsgs.exe[1812] WININET.dll!InternetErrorDlg 771FBC5D 6 Bytes PUSH 011F0000; RET
.text C:\Programme\Logitech\SetPoint\SetPoint.exe[1904] kernel32.dll!VirtualProtectEx 7C801A5D 6 Bytes PUSH 012C0000; RET
.text C:\Programme\Logitech\SetPoint\SetPoint.exe[1904] kernel32.dll!CreateProcessW 7C802332 6 Bytes PUSH 012B0000; RET
.text C:\Programme\Logitech\SetPoint\SetPoint.exe[1904] kernel32.dll!ExitProcess 7C81CAA2 6 Bytes PUSH 012A0000; RET
.text C:\Programme\Logitech\SetPoint\SetPoint.exe[1904] ADVAPI32.dll!CryptDeriveKey 77DBA685 6 Bytes PUSH 01330000; RET
.text C:\Programme\Logitech\SetPoint\SetPoint.exe[1904] ADVAPI32.dll!CryptImportKey 77DBA879 6 Bytes PUSH 01310000; RET
.text C:\Programme\Logitech\SetPoint\SetPoint.exe[1904] ADVAPI32.dll!CryptGenKey 77DE14B1 6 Bytes PUSH 01320000; RET
.text C:\Programme\Logitech\SetPoint\SetPoint.exe[1904] WS2_32.dll!send 71A1428A 6 Bytes PUSH 012D0000; RET
.text C:\Programme\Gemeinsame Dateien\Logitech\KhalShared\KHALMNPR.EXE[2024] kernel32.dll!VirtualProtectEx 7C801A5D 6 Bytes PUSH 01400000; RET
.text C:\Programme\Gemeinsame Dateien\Logitech\KhalShared\KHALMNPR.EXE[2024] kernel32.dll!CreateProcessW 7C802332 6 Bytes PUSH 013F0000; RET
.text C:\Programme\Gemeinsame Dateien\Logitech\KhalShared\KHALMNPR.EXE[2024] kernel32.dll!ExitProcess 7C81CAA2 6 Bytes PUSH 013E0000; RET
.text C:\Programme\Gemeinsame Dateien\Logitech\KhalShared\KHALMNPR.EXE[2024] ADVAPI32.dll!CryptDeriveKey 77DBA685 6 Bytes PUSH 01470000; RET
.text C:\Programme\Gemeinsame Dateien\Logitech\KhalShared\KHALMNPR.EXE[2024] ADVAPI32.dll!CryptImportKey 77DBA879 6 Bytes PUSH 01450000; RET
.text C:\Programme\Gemeinsame Dateien\Logitech\KhalShared\KHALMNPR.EXE[2024] ADVAPI32.dll!CryptGenKey 77DE14B1 6 Bytes PUSH 01460000; RET
.text C:\Programme\Gemeinsame Dateien\Logitech\KhalShared\KHALMNPR.EXE[2024] WS2_32.dll!send 71A1428A 6 Bytes PUSH 01410000; RET

---- Devices - GMER 1.0.15 ----

AttachedDevice \Driver\Tcpip \Device\Tcp Lbd.sys (Boot Driver/Lavasoft AB)
AttachedDevice \FileSystem\Fastfat \Fat fltMgr.sys (Microsoft Filesystem Filter Manager/Microsoft Corporation)

---- EOF - GMER 1.0.15 ----


Ich hoffe ihr könnt damit was anfangen :-)

Gruß Bap

Bap 23.11.2009 18:25

so..und schon wieder ich..hier nun das log der mbr.exe :

Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.7 by Gmer, http://www.gmer.net

device: opened successfully
user: MBR read successfully
kernel: MBR read successfully
user & kernel MBR OK


Hoffe ich hab bis dato alles richtig gemacht, wie gehts denn nu weiter?

Gruß Bap

undoreal 23.11.2009 18:40

Poste bitte zwei AVZ logs wie in der Anleitung beschrieben wird.

Bap 23.11.2009 19:47

Zitat:

Zitat von undoreal (Beitrag 482380)
Poste bitte zwei AVZ logs wie in der Anleitung beschrieben wird.


Hier bin ich schon wieder mit den beiden AVZ logs :

undoreal 24.11.2009 17:10

Führe mit AVZ folgendes Skript aus:

Code:

begin
SearchRootkit (true, true);
SetAVZGuardStatus(True);
 DeleteFile('C:\DOKUME~1\admin\LOKALE~1\Temp\WinIo.sys');
 DeleteFileMask('C:\DOKUME~1\admin\LOKALE~1\Temp', '*.*', true);
 DeleteFileMask('%Temp%', '*.*', true);
 DeleteFileMask('C:\DOKUME~1\admin\ANWEND~1\MACROM~1\Common',  '*.*', true);
 DeleteFileMask('C:\DOKUME~1\admin\ANWEND~1\MACROM~1',  '*.*', true);
 DeleteDirectory('C:\DOKUME~1\admin\ANWEND~1\MACROM~1');
 DeleteFileMask('C:\Dokumente und Einstellungen\LocalService\Anwendungsdaten\Macromedia\Common',  '*.*', true);
 DeleteFileMask('C:\Dokumente und Einstellungen\LocalService\Anwendungsdaten\Macromedia',  '*.*', true);
 DeleteDirectory('C:\Dokumente und Einstellungen\LocalService\Anwendungsdaten\Macromedia');
 DeleteFileMask('C:\Dokumente und Einstellungen\NetworkService\Anwendungsdaten\Macromedia\Common',  '*.*', true);
 DeleteFileMask('C:\Dokumente und Einstellungen\NetworkService\Anwendungsdaten\Macromedia',  '*.*', true);
 DeleteDirectory('C:\Dokumente und Einstellungen\NetworkService\Anwendungsdaten\Macromedia');
 DeleteFileMask('C:\Dokumente und Einstellungen\admin\Anwendungsdaten\Macromedia\Common',  '*.*', true);
 DeleteFileMask('C:\Dokumente und Einstellungen\admin\Anwendungsdaten\Macromedia',  '*.*', true);
 DeleteDirectory('C:\Dokumente und Einstellungen\admin\Anwendungsdaten\Macromedia');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
 RegKeyIntParamWrite('HKEY_LOCAL_MACHINE', 'SYSTEM\CurrentControlSet\Control\Terminal Server','fAllowToGetHelp', 0);
 RegKeyIntParamWrite('HKEY_LOCAL_MACHINE', 'SYSTEM\CurrentControlSet\Control\LSA','RestrictAnonymous', 2);
 RegKeyIntParamWrite('HKEY_LOCAL_MACHINE', 'System\CurrentControlSet\Services\LanmanServer\Parameters','AutoShareWks', 0);
 RegKeyIntParamWrite('HKEY_LOCAL_MACHINE', 'System\CurrentControlSet\Services\CDROM','AutoRun', 0);
 SetServiceStart('RDSessMgr', 4);
 SetServiceStart('mnmsrvc', 4);
 SetServiceStart('Schedule', 4);
 SetServiceStart('SSDPSRV', 4);
 SetServiceStart('TermService', 4);
 SetServiceStart('RemoteRegistry', 4);
ExecuteWizard('TSW', 3, 3, true);
RebootWindows(true);
end.

Der Rechner startet dabei neu.

Poste anschließend bitte zwei neue AVZ logs.

Hast du die Empfehlung von raman befolgt?

Alle Passwörter von einem sauberen PC aus ändern!!

Bap 24.11.2009 20:21

Zitat:

Zitat von undoreal (Beitrag 482620)
Führe mit AVZ folgendes Skript aus:

Code:

begin
SearchRootkit (true, true);
SetAVZGuardStatus(True);
 DeleteFile('C:\DOKUME~1\admin\LOKALE~1\Temp\WinIo.sys');
 DeleteFileMask('C:\DOKUME~1\admin\LOKALE~1\Temp', '*.*', true);
 DeleteFileMask('%Temp%', '*.*', true);
 DeleteFileMask('C:\DOKUME~1\admin\ANWEND~1\MACROM~1\Common',  '*.*', true);
 DeleteFileMask('C:\DOKUME~1\admin\ANWEND~1\MACROM~1',  '*.*', true);
 DeleteDirectory('C:\DOKUME~1\admin\ANWEND~1\MACROM~1');
 DeleteFileMask('C:\Dokumente und Einstellungen\LocalService\Anwendungsdaten\Macromedia\Common',  '*.*', true);
 DeleteFileMask('C:\Dokumente und Einstellungen\LocalService\Anwendungsdaten\Macromedia',  '*.*', true);
 DeleteDirectory('C:\Dokumente und Einstellungen\LocalService\Anwendungsdaten\Macromedia');
 DeleteFileMask('C:\Dokumente und Einstellungen\NetworkService\Anwendungsdaten\Macromedia\Common',  '*.*', true);
 DeleteFileMask('C:\Dokumente und Einstellungen\NetworkService\Anwendungsdaten\Macromedia',  '*.*', true);
 DeleteDirectory('C:\Dokumente und Einstellungen\NetworkService\Anwendungsdaten\Macromedia');
 DeleteFileMask('C:\Dokumente und Einstellungen\admin\Anwendungsdaten\Macromedia\Common',  '*.*', true);
 DeleteFileMask('C:\Dokumente und Einstellungen\admin\Anwendungsdaten\Macromedia',  '*.*', true);
 DeleteDirectory('C:\Dokumente und Einstellungen\admin\Anwendungsdaten\Macromedia');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
 RegKeyIntParamWrite('HKEY_LOCAL_MACHINE', 'SYSTEM\CurrentControlSet\Control\Terminal Server','fAllowToGetHelp', 0);
 RegKeyIntParamWrite('HKEY_LOCAL_MACHINE', 'SYSTEM\CurrentControlSet\Control\LSA','RestrictAnonymous', 2);
 RegKeyIntParamWrite('HKEY_LOCAL_MACHINE', 'System\CurrentControlSet\Services\LanmanServer\Parameters','AutoShareWks', 0);
 RegKeyIntParamWrite('HKEY_LOCAL_MACHINE', 'System\CurrentControlSet\Services\CDROM','AutoRun', 0);
 SetServiceStart('RDSessMgr', 4);
 SetServiceStart('mnmsrvc', 4);
 SetServiceStart('Schedule', 4);
 SetServiceStart('SSDPSRV', 4);
 SetServiceStart('TermService', 4);
 SetServiceStart('RemoteRegistry', 4);
ExecuteWizard('TSW', 3, 3, true);
RebootWindows(true);
end.

Der Rechner startet dabei neu.

Poste anschließend bitte zwei neue AVZ logs.

Hast du die Empfehlung von raman befolgt?

Alle Passwörter von einem sauberen PC aus ändern!!



Hallo und guten abend, Danke für deine neue Nachricht, ich werde allerdings erst vorraussichtlich Donnerstag abend wieder dazu kommen, an dem infizierten PC weiter zu arbeiten. Hab meinem Schwiegervater bis dato jeglichen Internet Gebrauch verboten ;-)

Danke nochmals und hoff. bis übermorgen Abend, Gruß Bap

Bap 26.11.2009 18:39

Poste anschließend bitte zwei neue AVZ logs.

Hast du die Empfehlung von raman befolgt?

Alle Passwörter von einem sauberen PC aus ändern!![/QUOTE]



Hallo und guten Abend,

hier bin ich wieder, hab das Script "erfolgreich" ausgeführt, hier nun die beiden neuen AVZ Logs:




Denke der Trojaner iss noch nicht ganz beseitigt da ich während der Ausführung von AVZ noch 3 Warnmeldungen bekam.

Bin gespannt wie es weiter geht und sag schon mal wieder vielen Dank im Vorraus.

Gruß Bap

undoreal 26.11.2009 18:44

Was für Warnmeldungen waren das?

Bap 26.11.2009 18:48

Zitat:

Zitat von undoreal (Beitrag 483192)
Was für Warnmeldungen waren das?

Hallo :-)

im Prinzip die gleichen wie vorher auch...Antivir meldet sich mit der Warnmeldung
TR/Crypt.FKM:GEN in Verzeichnissen gefunden, allerdings dieses mal andere Adressen wie noch letztens

Gruß Bap


hier die Meldungen :


Erste :
In der Datei 'C:\WINDOWS\system32\config\systemprofile\Anwendungsdaten\Macromedia\Common\2b8c20141.dll'
wurde ein Virus oder unerwünschtes Programm 'TR/Crypt.FKM.Gen' [trojan] gefunden.
Ausgeführte Aktion: Zugriff verweigern


Zweite :

In der Datei 'C:\Dokumente und Einstellungen\admin\Lokale Einstellungen\Temp\avz_1520_raw.tmp'
wurde ein Virus oder unerwünschtes Programm 'TR/Crypt.FKM.Gen' [trojan] gefunden.
Ausgeführte Aktion: Zugriff verweigern

und die dritte und letzte :

In der Datei 'C:\WINDOWS\system32\config\systemprofile\Anwendungsdaten\Macromedia\Common\2b8c20141.dll'
wurde ein Virus oder unerwünschtes Programm 'TR/Crypt.FKM.Gen' [trojan] gefunden.
Ausgeführte Aktion: Zugriff verweigern


Gruß Bap

undoreal 26.11.2009 18:58

Führe bitte folgendes Skript aus:

Code:

begin
SearchRootkit (true, true);
SetAVZGuardStatus(True);
 DeleteFile('C:\DOKUME~1\admin\LOKALE~1\Temp\WinIo.sys');
 DeleteFileMask('C:\DOKUME~1\admin\LOKALE~1\Temp', '*.*', true);
 DeleteFileMask('%Temp%', '*.*', true);
 DeleteFileMask('C:\DOKUME~1\admin\ANWEND~1\MACROM~1\Common',  '*.*', true);
 DeleteFileMask('C:\DOKUME~1\admin\ANWEND~1\MACROM~1',  '*.*', true);
 DeleteDirectory('C:\DOKUME~1\admin\ANWEND~1\MACROM~1');
 DeleteFileMask('C:\Dokumente und Einstellungen\LocalService\Anwendungsdaten\Macromedia\Common',  '*.*', true);
 DeleteFileMask('C:\Dokumente und Einstellungen\LocalService\Anwendungsdaten\Macromedia',  '*.*', true);
 DeleteDirectory('C:\Dokumente und Einstellungen\LocalService\Anwendungsdaten\Macromedia');
 DeleteFileMask('C:\Dokumente und Einstellungen\NetworkService\Anwendungsdaten\Macromedia\Common',  '*.*', true);
 DeleteFileMask('C:\Dokumente und Einstellungen\NetworkService\Anwendungsdaten\Macromedia',  '*.*', true);
 DeleteDirectory('C:\Dokumente und Einstellungen\NetworkService\Anwendungsdaten\Macromedia');
 DeleteFileMask('C:\Dokumente und Einstellungen\admin\Anwendungsdaten\Macromedia\Common',  '*.*', true);
 DeleteFileMask('C:\Dokumente und Einstellungen\admin\Anwendungsdaten\Macromedia',  '*.*', true);
 DeleteDirectory('C:\Dokumente und Einstellungen\admin\Anwendungsdaten\Macromedia');
 DelCLSID('{00E7B358-F65B-4dcf-83DF-CD026B94BFD4}');
 DeleteFile('C:\Dokumente und Einstellungen\admin\Anwendungsdaten\Macromedia\Common\2b8c20141.dll');
 DeleteFile('C:\WINDOWS\system32\config\systemprofile\Anwendungsdaten\Macromedia\Common\2b8c20141.dll');
 DeleteFileMask('C:\Dokumente und Einstellungen\LocalService\Lokale Einstellungen\Temp',  '*.*', true);
 DeleteFileMask('C:\WINDOWS\system32\config\systemprofile\Anwendungsdaten\Macromedia\Common', '*.*', true);
 QuarantineFile('mvfs32.dll');
 DeleteFile('C:\Dokumente und Einstellungen\admin\Anwendungsdaten\Macromedia\Common\2b8c20141.dll');
 RegKeyParamDel('HKEY_USERS','.DEFAULT\Control Panel\IOProcs','MVB');
 DeleteFile('mvfs32.dll');
 RegKeyParamDel('HKEY_USERS','S-1-5-19\Control Panel\IOProcs','MVB');
 RegKeyParamDel('HKEY_USERS','S-1-5-20\Control Panel\IOProcs','MVB');
 RegKeyParamDel('HKEY_USERS','S-1-5-18\Control Panel\IOProcs','MVB');
 RegKeyParamDel('HKEY_CURRENT_USER','Control Panel\IOProcs','MVB');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
ExecuteWizard('TSW', 2, 2, true);
RebootWindows(true);
end.


undoreal 26.11.2009 18:59

In der Anleitung zu AVZ steht doch du sollst AntiVir deaktiveren während du mit AVZ arbeitest!!

Bap 26.11.2009 19:03

AVZ teilt mir einen Fehler im Script mit :

Error: Not enough actual parameters at position 24:16

Gruß Bap

Bap 26.11.2009 19:06

Zitat:

Zitat von undoreal (Beitrag 483217)
In der Anleitung zu AVZ steht doch du sollst AntiVir deaktiveren während du mit AVZ arbeitest!!


Ja Chef hat ja Recht, entschuldige, dieser "blöde Antivir Guard" aktiviert sich wohl nach jedem hochfahren automatisch, daran hab ich nicht gedacht, hab den eben extra nach dem ersten hochfahren heute deaktiviert, sorry für meine Doofheit.

Gruß Bap

undoreal 26.11.2009 20:14

=) nicht Doofheit. Wenn dann Unwissenheit. Ist kein Problem.. :) Man muss hier Sachen nur ab und an überdeutlich sagen damit alles klappt.. ;)

Neues Skript:

Code:

begin
SearchRootkit (true, true);
SetAVZGuardStatus(True);
 DeleteFile('C:\DOKUME~1\admin\LOKALE~1\Temp\WinIo.sys');
 DeleteFileMask('C:\DOKUME~1\admin\LOKALE~1\Temp', '*.*', true);
 DeleteFileMask('%Temp%', '*.*', true);
 DeleteFileMask('C:\DOKUME~1\admin\ANWEND~1\MACROM~1\Common',  '*.*', true);
 DeleteFileMask('C:\DOKUME~1\admin\ANWEND~1\MACROM~1',  '*.*', true);
 DeleteDirectory('C:\DOKUME~1\admin\ANWEND~1\MACROM~1');
 DeleteFileMask('C:\Dokumente und Einstellungen\LocalService\Anwendungsdaten\Macromedia\Common',  '*.*', true);
 DeleteFileMask('C:\Dokumente und Einstellungen\LocalService\Anwendungsdaten\Macromedia',  '*.*', true);
 DeleteDirectory('C:\Dokumente und Einstellungen\LocalService\Anwendungsdaten\Macromedia');
 DeleteFileMask('C:\Dokumente und Einstellungen\NetworkService\Anwendungsdaten\Macromedia\Common',  '*.*', true);
 DeleteFileMask('C:\Dokumente und Einstellungen\NetworkService\Anwendungsdaten\Macromedia',  '*.*', true);
 DeleteDirectory('C:\Dokumente und Einstellungen\NetworkService\Anwendungsdaten\Macromedia');
 DeleteFileMask('C:\Dokumente und Einstellungen\admin\Anwendungsdaten\Macromedia\Common',  '*.*', true);
 DeleteFileMask('C:\Dokumente und Einstellungen\admin\Anwendungsdaten\Macromedia',  '*.*', true);
 DeleteDirectory('C:\Dokumente und Einstellungen\admin\Anwendungsdaten\Macromedia');
 DelCLSID('{00E7B358-F65B-4dcf-83DF-CD026B94BFD4}');
 DeleteFile('C:\Dokumente und Einstellungen\admin\Anwendungsdaten\Macromedia\Common\2b8c20141.dll');
 DeleteFile('C:\WINDOWS\system32\config\systemprofile\Anwendungsdaten\Macromedia\Common\2b8c20141.dll');
 DeleteFileMask('C:\Dokumente und Einstellungen\LocalService\Lokale Einstellungen\Temp',  '*.*', true);
 DeleteFileMask('C:\WINDOWS\system32\config\systemprofile\Anwendungsdaten\Macromedia\Common', '*.*', true);
 QuarantineFile('C:\Windows\system32\mvfs32.dll');
 DeleteFile('C:\Dokumente und Einstellungen\admin\Anwendungsdaten\Macromedia\Common\2b8c20141.dll');
 RegKeyParamDel('HKEY_USERS','.DEFAULT\Control Panel\IOProcs','MVB');
 DeleteFile('C:\Windows\system32\mvfs32.dll');
 RegKeyParamDel('HKEY_USERS','S-1-5-19\Control Panel\IOProcs','MVB');
 RegKeyParamDel('HKEY_USERS','S-1-5-20\Control Panel\IOProcs','MVB');
 RegKeyParamDel('HKEY_USERS','S-1-5-18\Control Panel\IOProcs','MVB');
 RegKeyParamDel('HKEY_CURRENT_USER','Control Panel\IOProcs','MVB');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
ExecuteWizard('TSW', 2, 2, true);
RebootWindows(true);
end.


Bap 26.11.2009 20:22

Zitat:

Zitat von undoreal (Beitrag 483269)
=) nicht Doofheit. Wenn dann Unwissenheit. Ist kein Problem.. :) Man muss hier Sachen nur ab und an überdeutlich sagen damit alles klappt.. ;)

Neues Skript:

Code:

begin
SearchRootkit (true, true);
SetAVZGuardStatus(True);
 DeleteFile('C:\DOKUME~1\admin\LOKALE~1\Temp\WinIo.sys');
 DeleteFileMask('C:\DOKUME~1\admin\LOKALE~1\Temp', '*.*', true);
 DeleteFileMask('%Temp%', '*.*', true);
 DeleteFileMask('C:\DOKUME~1\admin\ANWEND~1\MACROM~1\Common',  '*.*', true);
 DeleteFileMask('C:\DOKUME~1\admin\ANWEND~1\MACROM~1',  '*.*', true);
 DeleteDirectory('C:\DOKUME~1\admin\ANWEND~1\MACROM~1');
 DeleteFileMask('C:\Dokumente und Einstellungen\LocalService\Anwendungsdaten\Macromedia\Common',  '*.*', true);
 DeleteFileMask('C:\Dokumente und Einstellungen\LocalService\Anwendungsdaten\Macromedia',  '*.*', true);
 DeleteDirectory('C:\Dokumente und Einstellungen\LocalService\Anwendungsdaten\Macromedia');
 DeleteFileMask('C:\Dokumente und Einstellungen\NetworkService\Anwendungsdaten\Macromedia\Common',  '*.*', true);
 DeleteFileMask('C:\Dokumente und Einstellungen\NetworkService\Anwendungsdaten\Macromedia',  '*.*', true);
 DeleteDirectory('C:\Dokumente und Einstellungen\NetworkService\Anwendungsdaten\Macromedia');
 DeleteFileMask('C:\Dokumente und Einstellungen\admin\Anwendungsdaten\Macromedia\Common',  '*.*', true);
 DeleteFileMask('C:\Dokumente und Einstellungen\admin\Anwendungsdaten\Macromedia',  '*.*', true);
 DeleteDirectory('C:\Dokumente und Einstellungen\admin\Anwendungsdaten\Macromedia');
 DelCLSID('{00E7B358-F65B-4dcf-83DF-CD026B94BFD4}');
 DeleteFile('C:\Dokumente und Einstellungen\admin\Anwendungsdaten\Macromedia\Common\2b8c20141.dll');
 DeleteFile('C:\WINDOWS\system32\config\systemprofile\Anwendungsdaten\Macromedia\Common\2b8c20141.dll');
 DeleteFileMask('C:\Dokumente und Einstellungen\LocalService\Lokale Einstellungen\Temp',  '*.*', true);
 DeleteFileMask('C:\WINDOWS\system32\config\systemprofile\Anwendungsdaten\Macromedia\Common', '*.*', true);
 QuarantineFile('C:\Windows\system32\mvfs32.dll');
 DeleteFile('C:\Dokumente und Einstellungen\admin\Anwendungsdaten\Macromedia\Common\2b8c20141.dll');
 RegKeyParamDel('HKEY_USERS','.DEFAULT\Control Panel\IOProcs','MVB');
 DeleteFile('C:\Windows\system32\mvfs32.dll');
 RegKeyParamDel('HKEY_USERS','S-1-5-19\Control Panel\IOProcs','MVB');
 RegKeyParamDel('HKEY_USERS','S-1-5-20\Control Panel\IOProcs','MVB');
 RegKeyParamDel('HKEY_USERS','S-1-5-18\Control Panel\IOProcs','MVB');
 RegKeyParamDel('HKEY_CURRENT_USER','Control Panel\IOProcs','MVB');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
ExecuteWizard('TSW', 2, 2, true);
RebootWindows(true);
end.


Sorry, AVZ schreibt wieder die gleiche Fehlermeldung wie eben:

Erneute Meldung : Error: Not Enough actual parameters at position 24:16

Gruß Bap

undoreal 26.11.2009 20:36

Komisch.

Nochmal neuer Versuch:

Code:

begin
SearchRootkit (true, true);
SetAVZGuardStatus(True);
 DeleteFile('C:\DOKUME~1\admin\LOKALE~1\Temp\WinIo.sys');
 DeleteFileMask('C:\DOKUME~1\admin\LOKALE~1\Temp', '*.*', true);
 DeleteFileMask('%Temp%', '*.*', true);
 DeleteFileMask('C:\DOKUME~1\admin\ANWEND~1\MACROM~1\Common',  '*.*', true);
 DeleteFileMask('C:\DOKUME~1\admin\ANWEND~1\MACROM~1',  '*.*', true);
 DeleteDirectory('C:\DOKUME~1\admin\ANWEND~1\MACROM~1');
 DeleteFileMask('C:\Dokumente und Einstellungen\LocalService\Anwendungsdaten\Macromedia\Common',  '*.*', true);
 DeleteFileMask('C:\Dokumente und Einstellungen\LocalService\Anwendungsdaten\Macromedia',  '*.*', true);
 DeleteDirectory('C:\Dokumente und Einstellungen\LocalService\Anwendungsdaten\Macromedia');
 DeleteFileMask('C:\Dokumente und Einstellungen\NetworkService\Anwendungsdaten\Macromedia\Common',  '*.*', true);
 DeleteFileMask('C:\Dokumente und Einstellungen\NetworkService\Anwendungsdaten\Macromedia',  '*.*', true);
 DeleteDirectory('C:\Dokumente und Einstellungen\NetworkService\Anwendungsdaten\Macromedia');
 DeleteFileMask('C:\Dokumente und Einstellungen\admin\Anwendungsdaten\Macromedia\Common',  '*.*', true);
 DeleteFileMask('C:\Dokumente und Einstellungen\admin\Anwendungsdaten\Macromedia',  '*.*', true);
 DeleteDirectory('C:\Dokumente und Einstellungen\admin\Anwendungsdaten\Macromedia');
 DelCLSID('{00E7B358-F65B-4dcf-83DF-CD026B94BFD4}');
 DeleteFile('C:\Dokumente und Einstellungen\admin\Anwendungsdaten\Macromedia\Common\2b8c20141.dll');
 DeleteFile('C:\WINDOWS\system32\config\systemprofile\Anwendungsdaten\Macromedia\Common\2b8c20141.dll');
 DeleteFileMask('C:\Dokumente und Einstellungen\LocalService\Lokale Einstellungen\Temp',  '*.*', true);
 DeleteFileMask('C:\WINDOWS\system32\config\systemprofile\Anwendungsdaten\Macromedia\Common', '*.*', true);
 QuarantineFile('mvfs32.dll', 'C:\Quarantine');
 DeleteFile('C:\Dokumente und Einstellungen\admin\Anwendungsdaten\Macromedia\Common\2b8c20141.dll');
 RegKeyParamDel('HKEY_USERS','.DEFAULT\Control Panel\IOProcs','MVB');
 DeleteFile('mvfs32.dll');
 RegKeyParamDel('HKEY_USERS','S-1-5-19\Control Panel\IOProcs','MVB');
 RegKeyParamDel('HKEY_USERS','S-1-5-20\Control Panel\IOProcs','MVB');
 RegKeyParamDel('HKEY_USERS','S-1-5-18\Control Panel\IOProcs','MVB');
 RegKeyParamDel('HKEY_CURRENT_USER','Control Panel\IOProcs','MVB');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
ExecuteWizard('TSW', 2, 2, true);
RebootWindows(true);
end.


Bap 26.11.2009 21:16

Zitat:

Zitat von undoreal (Beitrag 483276)
Komisch.

Nochmal neuer Versuch:

Code:

begin
SearchRootkit (true, true);
SetAVZGuardStatus(True);
 DeleteFile('C:\DOKUME~1\admin\LOKALE~1\Temp\WinIo.sys');
 DeleteFileMask('C:\DOKUME~1\admin\LOKALE~1\Temp', '*.*', true);
 DeleteFileMask('%Temp%', '*.*', true);
 DeleteFileMask('C:\DOKUME~1\admin\ANWEND~1\MACROM~1\Common',  '*.*', true);
 DeleteFileMask('C:\DOKUME~1\admin\ANWEND~1\MACROM~1',  '*.*', true);
 DeleteDirectory('C:\DOKUME~1\admin\ANWEND~1\MACROM~1');
 DeleteFileMask('C:\Dokumente und Einstellungen\LocalService\Anwendungsdaten\Macromedia\Common',  '*.*', true);
 DeleteFileMask('C:\Dokumente und Einstellungen\LocalService\Anwendungsdaten\Macromedia',  '*.*', true);
 DeleteDirectory('C:\Dokumente und Einstellungen\LocalService\Anwendungsdaten\Macromedia');
 DeleteFileMask('C:\Dokumente und Einstellungen\NetworkService\Anwendungsdaten\Macromedia\Common',  '*.*', true);
 DeleteFileMask('C:\Dokumente und Einstellungen\NetworkService\Anwendungsdaten\Macromedia',  '*.*', true);
 DeleteDirectory('C:\Dokumente und Einstellungen\NetworkService\Anwendungsdaten\Macromedia');
 DeleteFileMask('C:\Dokumente und Einstellungen\admin\Anwendungsdaten\Macromedia\Common',  '*.*', true);
 DeleteFileMask('C:\Dokumente und Einstellungen\admin\Anwendungsdaten\Macromedia',  '*.*', true);
 DeleteDirectory('C:\Dokumente und Einstellungen\admin\Anwendungsdaten\Macromedia');
 DelCLSID('{00E7B358-F65B-4dcf-83DF-CD026B94BFD4}');
 DeleteFile('C:\Dokumente und Einstellungen\admin\Anwendungsdaten\Macromedia\Common\2b8c20141.dll');
 DeleteFile('C:\WINDOWS\system32\config\systemprofile\Anwendungsdaten\Macromedia\Common\2b8c20141.dll');
 DeleteFileMask('C:\Dokumente und Einstellungen\LocalService\Lokale Einstellungen\Temp',  '*.*', true);
 DeleteFileMask('C:\WINDOWS\system32\config\systemprofile\Anwendungsdaten\Macromedia\Common', '*.*', true);
 QuarantineFile('mvfs32.dll', 'C:\Quarantine');
 DeleteFile('C:\Dokumente und Einstellungen\admin\Anwendungsdaten\Macromedia\Common\2b8c20141.dll');
 RegKeyParamDel('HKEY_USERS','.DEFAULT\Control Panel\IOProcs','MVB');
 DeleteFile('mvfs32.dll');
 RegKeyParamDel('HKEY_USERS','S-1-5-19\Control Panel\IOProcs','MVB');
 RegKeyParamDel('HKEY_USERS','S-1-5-20\Control Panel\IOProcs','MVB');
 RegKeyParamDel('HKEY_USERS','S-1-5-18\Control Panel\IOProcs','MVB');
 RegKeyParamDel('HKEY_CURRENT_USER','Control Panel\IOProcs','MVB');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
ExecuteWizard('TSW', 2, 2, true);
RebootWindows(true);
end.


So, Script ausgeführt, hat dieses mal Reibungslos funktioniert :-)
Hier die neuen AVZ Logs:

Wie gehts denn nu weiter, oder bin ich dat Dingen los?

Gruß Bap

undoreal 26.11.2009 21:35

Also von hier aus sieht das ganz gut aus.

Da es gut sein kann, dass da noch mehr nachgeladen wurde folgt jetzt die Nacharbeit:

Scanne mit Avira nach dieser Anleitung: http://www.trojaner-board.de/54192-a...tellungen.html
Poste den Bericht.




Panda Active Scan
Folgende Seite führt dich durch die Installation: PandaActiveScan2.0 Installation

Drücke auf Jetzt Scannen!

Eine Registrierung ist nicht erforderlich!

Nachdem der Scan abgeschlossen ist drücke auf das Text-Icon Export und speichere das log auf dem Desktop.
Öffne die Datei ActiveScan.txt die sich nun auf deinem Desktop befindet und poste uns den Inhalt.


Scanne mit MBMA und poste das log.

Bap 26.11.2009 22:07

Zitat:

Zitat von undoreal (Beitrag 483287)
Also von hier aus sieht das ganz gut aus.

Da es gut sein kann, dass da noch mehr nachgeladen wurde folgt jetzt die Nacharbeit:

Scanne mit Avira nach dieser Anleitung: http://www.trojaner-board.de/54192-a...tellungen.html
Poste den Bericht.




Panda Active Scan
Folgende Seite führt dich durch die Installation: PandaActiveScan2.0 Installation

Drücke auf Jetzt Scannen!

Eine Registrierung ist nicht erforderlich!

Nachdem der Scan abgeschlossen ist drücke auf das Text-Icon Export und speichere das log auf dem Desktop.
Öffne die Datei ActiveScan.txt die sich nun auf deinem Desktop befindet und poste uns den Inhalt.


Scanne mit MBMA und poste das log.



OK, das mache ich dann am WE, bin mittlerweile wieder bei mir daheim und werde spätestens am Sonntag wieder zu meinem Schwieger Dad hinfahren und die Nach-Arbeit machen.
Ich weiß gar nicht wie ich dir bis hier hin für deine tolle Hilfe danken soll.

Tausend Mal Danke!!!!!:applaus::applaus::applaus::applaus::applaus::applaus:

Wünsche Dir noch nen schönen Restabend und hoffe bis spätetens Sonntag

GuteN8 Bap

undoreal 26.11.2009 22:08

=) jo.

Bis die Abschluss Scans durch sind aber weiterhin kein Internet und wenn wir fertig sind dann müssen alle Passwörter geändert werden!

Bap 26.11.2009 22:10

Zitat:

Zitat von undoreal (Beitrag 483300)
=) jo.

Bis die Abschluss Scans durch sind aber weiterhin kein Internet und wenn wir fertig sind dann müssen alle Passwörter geändert werden!

Intet Verbot hat er von mir weiterhin bekommen und Passwörter hab ich mir schon aufgeschrieben und werde sie dann von hier bzw. vom PC bei mir auf der Arbeit löschen.

Nochmals vielen vielen Dank und schönen Abend noch, Gruß Bap

undoreal 26.11.2009 22:15

Zitat:

Passwörter hab ich mir schon aufgeschrieben und werde sie dann von hier bzw. vom PC bei mir auf der Arbeit löschen.
Das solltest du wirklich sehr bald tun! Das ist kein Spaß.

Bap 27.11.2009 07:01

Zitat:

Zitat von undoreal (Beitrag 483302)
Das solltest du wirklich sehr bald tun! Das ist kein Spaß.


Guten morgen, habe deinen eindringlichen Rat direkt in die Tat umgesetzt und die Passwörter schon geändert.

Gruß Bap

Bap 27.11.2009 20:55

Guten Abend, bin doch heute schon wieder am PC und habe das Antivir mit den agressiven Einstellungen scannen lassen, hier der Bericht :

Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Freitag, 27. November 2009 20:38

Es wird nach 1400843 Virenstämmen gesucht.

Lizenznehmer : Avira AntiVir Personal - FREE Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows XP
Windowsversion : (Service Pack 2) [5.1.2600]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : EPIT

Versionsinformationen:
BUILD.DAT : 9.0.0.415 21609 Bytes 08.11.2009 09:55:00
AVSCAN.EXE : 9.0.3.10 466689 Bytes 21.11.2009 20:58:58
AVSCAN.DLL : 9.0.3.0 49409 Bytes 13.02.2009 11:04:10
LUKE.DLL : 9.0.3.2 209665 Bytes 20.02.2009 10:35:44
LUKERES.DLL : 9.0.2.0 13569 Bytes 26.01.2009 09:41:59
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 20:58:55
VBASE001.VDF : 7.10.1.0 1372672 Bytes 19.11.2009 20:58:55
VBASE002.VDF : 7.10.1.1 2048 Bytes 19.11.2009 20:58:55
VBASE003.VDF : 7.10.1.2 2048 Bytes 19.11.2009 20:58:55
VBASE004.VDF : 7.10.1.3 2048 Bytes 19.11.2009 20:58:55
VBASE005.VDF : 7.10.1.4 2048 Bytes 19.11.2009 20:58:55
VBASE006.VDF : 7.10.1.5 2048 Bytes 19.11.2009 20:58:55
VBASE007.VDF : 7.10.1.6 2048 Bytes 19.11.2009 20:58:55
VBASE008.VDF : 7.10.1.7 2048 Bytes 19.11.2009 20:58:55
VBASE009.VDF : 7.10.1.8 2048 Bytes 19.11.2009 20:58:55
VBASE010.VDF : 7.10.1.9 2048 Bytes 19.11.2009 20:58:55
VBASE011.VDF : 7.10.1.10 2048 Bytes 19.11.2009 20:58:55
VBASE012.VDF : 7.10.1.11 2048 Bytes 19.11.2009 20:58:55
VBASE013.VDF : 7.10.1.79 209920 Bytes 25.11.2009 17:01:32
VBASE014.VDF : 7.10.1.80 2048 Bytes 25.11.2009 17:01:33
VBASE015.VDF : 7.10.1.81 2048 Bytes 25.11.2009 17:01:33
VBASE016.VDF : 7.10.1.82 2048 Bytes 25.11.2009 17:01:33
VBASE017.VDF : 7.10.1.83 2048 Bytes 25.11.2009 17:01:33
VBASE018.VDF : 7.10.1.84 2048 Bytes 25.11.2009 17:01:33
VBASE019.VDF : 7.10.1.85 2048 Bytes 25.11.2009 17:01:33
VBASE020.VDF : 7.10.1.86 2048 Bytes 25.11.2009 17:01:34
VBASE021.VDF : 7.10.1.87 2048 Bytes 25.11.2009 17:01:34
VBASE022.VDF : 7.10.1.88 2048 Bytes 25.11.2009 17:01:34
VBASE023.VDF : 7.10.1.89 2048 Bytes 25.11.2009 17:01:34
VBASE024.VDF : 7.10.1.90 2048 Bytes 25.11.2009 17:01:34
VBASE025.VDF : 7.10.1.91 2048 Bytes 25.11.2009 17:01:34
VBASE026.VDF : 7.10.1.92 2048 Bytes 25.11.2009 17:01:35
VBASE027.VDF : 7.10.1.93 2048 Bytes 25.11.2009 17:01:35
VBASE028.VDF : 7.10.1.94 2048 Bytes 25.11.2009 17:01:35
VBASE029.VDF : 7.10.1.95 2048 Bytes 25.11.2009 17:01:35
VBASE030.VDF : 7.10.1.96 2048 Bytes 25.11.2009 17:01:36
VBASE031.VDF : 7.10.1.117 112128 Bytes 27.11.2009 19:22:27
Engineversion : 8.2.1.78
AEVDF.DLL : 8.1.1.2 106867 Bytes 16.09.2009 05:09:38
AESCRIPT.DLL : 8.1.2.45 586108 Bytes 17.11.2009 16:23:32
AESCN.DLL : 8.1.2.5 127346 Bytes 05.09.2009 03:26:35
AESBX.DLL : 8.1.1.1 246132 Bytes 21.11.2009 20:58:58
AERDL.DLL : 8.1.3.2 479604 Bytes 05.10.2009 05:09:06
AEPACK.DLL : 8.2.0.3 422261 Bytes 08.11.2009 17:45:08
AEOFFICE.DLL : 8.1.0.38 196987 Bytes 13.07.2009 15:21:14
AEHEUR.DLL : 8.1.0.180 2093432 Bytes 08.11.2009 17:42:30
AEHELP.DLL : 8.1.7.5 237942 Bytes 26.11.2009 17:01:44
AEGEN.DLL : 8.1.1.78 364917 Bytes 26.11.2009 17:01:41
AEEMU.DLL : 8.1.1.0 393587 Bytes 05.10.2009 05:08:38
AECORE.DLL : 8.1.8.2 184694 Bytes 08.11.2009 17:38:23
AEBB.DLL : 8.1.0.3 53618 Bytes 09.10.2008 13:32:40
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12.12.2008 07:47:56
AVPREF.DLL : 9.0.3.0 44289 Bytes 09.09.2009 05:11:49
AVREP.DLL : 8.0.0.3 155905 Bytes 20.01.2009 13:34:28
AVREG.DLL : 9.0.0.0 36609 Bytes 07.11.2008 14:25:04
AVARKT.DLL : 9.0.0.3 292609 Bytes 24.03.2009 14:05:37
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30.01.2009 09:37:04
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28.01.2009 14:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02.02.2009 07:21:28
NETNT.DLL : 9.0.0.0 11521 Bytes 07.11.2008 14:41:21
RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 15.05.2009 14:35:17
RCTEXT.DLL : 9.0.73.0 87297 Bytes 21.11.2009 20:58:53

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: c:\programme\avira\antivir desktop\sysscan.avp
Protokollierung.......................: niedrig
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:,
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: mittel
Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+PCK,+PFS,+SPR,

Beginn des Suchlaufs: Freitag, 27. November 2009 20:38

Der Suchlauf nach versteckten Objekten wird begonnen.
Es wurden '19739' Objekte überprüft, '0' versteckte Objekte wurden gefunden.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'CALMAIN.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'KHALMNPR.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SetPoint.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'msmsgs.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ctfmon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'PDVDServ.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht
Es wurden '25' Prozesse mit '25' Modulen durchsucht

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD1
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD2
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD3
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD4
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD5
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '49' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\hiberfil.sys
[WARNUNG] Die Datei konnte nicht geöffnet werden!
[HINWEIS] Bei dieser Datei handelt es sich um eine Windows Systemdatei.
[HINWEIS] Es ist in Ordnung, dass diese Datei für die Suche nicht geöffnet werden kann.
C:\pagefile.sys
[WARNUNG] Die Datei konnte nicht geöffnet werden!
[HINWEIS] Bei dieser Datei handelt es sich um eine Windows Systemdatei.
[HINWEIS] Es ist in Ordnung, dass diese Datei für die Suche nicht geöffnet werden kann.


Ende des Suchlaufs: Freitag, 27. November 2009 20:51
Benötigte Zeit: 12:34 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

1730 Verzeichnisse wurden überprüft
66647 Dateien wurden geprüft
0 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
0 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
2 Dateien konnten nicht durchsucht werden
66645 Dateien ohne Befall
516 Archive wurden durchsucht
2 Warnungen
2 Hinweise
19739 Objekte wurden beim Rootkitscan durchsucht
0 Versteckte Objekte wurden gefunden

Weiter gehts mit dem nächsten Scan :-)

Gruß Bap

Bap 27.11.2009 21:53

hier das nächste Scan von Active Scan..die txt datei

Gruß Bap

Bap 27.11.2009 22:09

und die letzte für heute, hier das log von Malwarebytes

Wie gehts nu weiter?

Gruß Bap

undoreal 01.12.2009 15:33

Hast du den MBMA Fund löschen lassen?

Lasse bitte MBMA nocheinmal laufen und lösche evtl. Funde.

Überprüfe den Rechner außerdem mit SuperAntiSpyware. Lösche evtl. Funde und poste das logs.

Danach muss der Rechner aktuallisiert werden!

Arbeite dazu folgende Liste ab:

  • Installiere keine Anti-Spyware/Anti-Malware oder sonstige "Sicherheits"-Programme sondern nur ein normales AntiViren Programm wie zum Beispiel: AntiVir free, Panda AV, a-squared oder avast free. Tipp: Häufig gibt es die Programme billiger als auf der Hersteller-Homepage. Zum Beispiel bei Amazon.de.
    Internet Security Suiten oder gar TotalCare Produkte haben keinerlei Mehrwert!
    Sehr empfehlen kann ich PrevX!
    Mit einem kostenlosen Anti-Malware-Scanner ohne Wächter wie SuperAntiSpyware oder Anti-Malware kann der PC bei Verdacht überprüft werden.
    .
  • Halte immer alle Anwendungen aktuell (Secunia PSI kann hier wertvolle Hilfe leisten).
    .
  • Update die Viren-Signaturen deines Anti-Viren Programmes reglemäßig.
    .
  • Beachte bitte, dass jegliche Anti-Viren Scanner (auch in Kombination) nur einen Bruchteil aller Schädlinge finden!
    .
  • Update auch regelmäßig die Hardwaretreiber (Grafikkarte, Soundkarte).
    .
  • Das Windows Update sollte automatisch erfolgen -> Der Frischmacher.
    .
  • Das aktuelle ServicePack sollte installiert sein:.
  • Eine vernünftige Ordneransicht erschwert es Malware sich vor dir zu verstecken -> Einstellungen.
    .
  • Bei Windows Vista und Windows 7 können einige Dienste deaktiviert werden: TechNET
  • Windows-Firewall aktivieren: (Wenn beim installiertem AV-Prog eine Firewall dabei ist so kann diese verwendet werden!).
  • Der Windows Autorun sollte unbedingt deaktiviert werden!
    .
  • Es ist nicht sinnvoll eine personal/Desktop Firewall wie Zone-Alarm, Commodo o.ä. zu installieren. Diese erhöhen keines Falls die Systemsicherheit! Weitere Infos
    .
  • Internetoptionen sicher gestallten: Start->Systemsteuerung->Internetoptionen
    • Sicherheit: -> höchste Stufe
      Wähle danach: Stufe anpassen. Ändere die Einstellung: Anwendungen und uns. Dateien starten -> "Bestätigen"
      und Installation von Desktopobj. -> "Bestätigen".
    • Datenschutz: -> alle Cookies blockieren
    Nutze nicht den MS-InternetExplorer sondern einen alternativen Browser wie FireFox, Opera o.ä..
    .
  • Räume den Rechner regelmäßig mit dem cCleaner auf; Punkte 1&2.
    .
  • Als letztes der wichtigste Punkt: Downloade dir keine illegalen oder nicht vertrauenswürdigen Daten aus dem Internet! Cracks, Keygens und gecrackte Software sind fast immer verseucht! Besonders Filesharing Tauschbörsen wie eMule, Kazaa, Bittorrent und andere Peer-to-Peer (P2P) Netzwerke sind extrem gefährlich! Sehr häufig sind die Dateien mit Schädlingen infiziert die von keinem Virenscanner entdeckt werden!!
    .
    Allgemeine Informationen zu dieser Problematik

Häufig gestellte Fragen: XP | Vista

http://www.trojaner-board.de/71631-p...samer-tun.html

Zusätzlich kannst du natürlich immer gerne hier posten wenn du absolut nicht weiterkommst.. ;)

Bap 03.12.2009 19:54

[QUOTE=undoreal;484317]Hast du den MBMA Fund löschen lassen?

Lasse bitte MBMA nocheinmal laufen und lösche evtl. Funde.

Überprüfe den Rechner außerdem mit SuperAntiSpyware. Lösche evtl. Funde und poste das logs.


Guten Abend :-)

So, habe das MBMA nochmals laufen lassen und die Funde löschen lassen, danach SuperAntiSpyware runtergeladen und gescannt. Er hat ein Objekt gefunden was ich habe löschen lassen, danach hab ich den Rechner neu gestartet und Blöderweise find ich nu das log nicht mehr :-(

Habe XP Service Pack3 runtergeladen und installiert.
Rechner läuft nun absolut Problemlos!!!

Habe heute aber leider keine Zeit mehr, werde aber deine Ratschläge, die du mir noch mit auf den Weg gegeben hast alle befolgen :-)

Hoffe der PC iss nu wieder absolut frei von dem Plage Geist und möchte mich
nochmals ganz herzlich auch im Namen meines Schwiegervaters für deine
1A Hilfe und Unterstützung bedanken.
Es ist wirklich toll das es heut zu Tage noch Leute gibt, die ihre Freizeit Opfern um anderen hier zu helfen.
Nochmals 1000 Dank und falls ich deiner Meinung nach noch etwas hier am PC machen soll, dann schreibs mir ruhig, werde ich dann bei nächster Gelegenheit machen.

LG Bap


Alle Zeitangaben in WEZ +1. Es ist jetzt 14:04 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131