![]() |
verloren gegangene dateien nach TR/TDss.17.35 wiederherstellen guten morgen community, habe ähnliches problem wie unter http://www.trojaner-board.de/96771-tr-tdss-17-35-a.html beschrieben. kämpfe seit Mittwoch früh mit diversen trojanern/viren. mein antivir hat seitdem: TR/Rootkit.Gen TR/Alureon.CD.6 TR/TDss.17.35 JAVA/Exdoer.Q TR/PSW.Papras.bax erkannt (und tws in quarantäne geschoben/gelöscht) hab antivir drüber laufen lassen und soeben malwarebyte. Avira AntiVir Personal Erstellungsdatum der Reportdatei: Donnerstag, 24. März 2011 10:01 Es wird nach 2528165 Virenstämmen gesucht. Lizenznehmer : Avira AntiVir Personal - FREE Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows Vista Windowsversion : (Service Pack 2) [6.0.6002] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : VERONIKA-PC Versionsinformationen: BUILD.DAT : 9.0.0.429 21701 Bytes 06.10.2010 09:59:00 AVSCAN.EXE : 9.0.3.10 466689 Bytes 22.11.2009 10:13:57 AVSCAN.DLL : 9.0.3.0 49409 Bytes 13.02.2009 11:04:10 LUKE.DLL : 9.0.3.2 209665 Bytes 20.02.2009 10:35:44 LUKERES.DLL : 9.0.2.0 13569 Bytes 26.01.2009 09:41:59 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 10:13:57 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 06:12:44 VBASE002.VDF : 7.11.3.0 1950720 Bytes 09.02.2011 06:07:00 VBASE003.VDF : 7.11.3.1 2048 Bytes 09.02.2011 06:07:00 VBASE004.VDF : 7.11.3.2 2048 Bytes 09.02.2011 06:07:00 VBASE005.VDF : 7.11.3.3 2048 Bytes 09.02.2011 06:07:00 VBASE006.VDF : 7.11.3.4 2048 Bytes 09.02.2011 06:07:00 VBASE007.VDF : 7.11.3.5 2048 Bytes 09.02.2011 06:07:00 VBASE008.VDF : 7.11.3.6 2048 Bytes 09.02.2011 06:07:01 VBASE009.VDF : 7.11.3.7 2048 Bytes 09.02.2011 06:07:01 VBASE010.VDF : 7.11.3.8 2048 Bytes 09.02.2011 06:07:01 VBASE011.VDF : 7.11.3.9 2048 Bytes 09.02.2011 06:07:01 VBASE012.VDF : 7.11.3.10 2048 Bytes 09.02.2011 06:07:01 VBASE013.VDF : 7.11.3.59 157184 Bytes 14.02.2011 07:16:41 VBASE014.VDF : 7.11.3.97 120320 Bytes 16.02.2011 06:45:12 VBASE015.VDF : 7.11.3.148 128000 Bytes 19.02.2011 08:56:12 VBASE016.VDF : 7.11.3.183 140288 Bytes 22.02.2011 19:39:40 VBASE017.VDF : 7.11.3.216 124416 Bytes 24.02.2011 07:19:05 VBASE018.VDF : 7.11.3.251 159232 Bytes 28.02.2011 07:50:52 VBASE019.VDF : 7.11.4.33 148992 Bytes 02.03.2011 06:32:01 VBASE020.VDF : 7.11.4.73 150016 Bytes 06.03.2011 20:23:57 VBASE021.VDF : 7.11.4.108 122880 Bytes 08.03.2011 20:23:58 VBASE022.VDF : 7.11.4.150 133120 Bytes 10.03.2011 20:24:01 VBASE023.VDF : 7.11.4.183 122368 Bytes 14.03.2011 20:39:13 VBASE024.VDF : 7.11.4.228 123392 Bytes 16.03.2011 20:39:15 VBASE025.VDF : 7.11.5.8 246272 Bytes 21.03.2011 20:39:26 VBASE026.VDF : 7.11.5.38 137216 Bytes 23.03.2011 22:27:48 VBASE027.VDF : 7.11.5.39 2048 Bytes 23.03.2011 22:27:48 VBASE028.VDF : 7.11.5.40 2048 Bytes 23.03.2011 22:27:48 VBASE029.VDF : 7.11.5.41 2048 Bytes 23.03.2011 22:27:48 VBASE030.VDF : 7.11.5.42 2048 Bytes 23.03.2011 22:27:49 VBASE031.VDF : 7.11.5.53 59904 Bytes 24.03.2011 06:16:25 Engineversion : 8.2.4.188 AEVDF.DLL : 8.1.2.1 106868 Bytes 02.08.2010 20:10:32 AESCRIPT.DLL : 8.1.3.57 1261947 Bytes 17.03.2011 20:39:18 AESCN.DLL : 8.1.7.2 127349 Bytes 13.12.2010 19:40:24 AESBX.DLL : 8.1.3.2 254324 Bytes 13.12.2010 19:40:25 AERDL.DLL : 8.1.9.8 639346 Bytes 15.03.2011 20:39:17 AEPACK.DLL : 8.2.4.12 520567 Bytes 15.03.2011 20:39:16 AEOFFICE.DLL : 8.1.1.17 205177 Bytes 07.03.2011 20:24:01 AEHEUR.DLL : 8.1.2.87 3371383 Bytes 17.03.2011 20:39:18 AEHELP.DLL : 8.1.16.1 246134 Bytes 04.02.2011 05:53:54 AEGEN.DLL : 8.1.5.3 397684 Bytes 17.03.2011 20:39:16 AEEMU.DLL : 8.1.3.0 393589 Bytes 13.12.2010 19:40:21 AECORE.DLL : 8.1.19.2 196983 Bytes 21.01.2011 07:32:00 AEBB.DLL : 8.1.1.0 53618 Bytes 27.04.2010 05:25:53 AVWINLL.DLL : 9.0.0.3 18177 Bytes 12.12.2008 07:47:56 AVPREF.DLL : 9.0.3.0 44289 Bytes 02.10.2009 22:24:50 AVREP.DLL : 10.0.0.9 174120 Bytes 07.03.2011 20:24:02 AVREG.DLL : 9.0.0.0 36609 Bytes 07.11.2008 14:25:04 AVARKT.DLL : 9.0.0.3 292609 Bytes 24.03.2009 14:05:37 AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30.01.2009 09:37:04 SQLITE3.DLL : 3.6.1.0 326401 Bytes 28.01.2009 14:03:49 SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02.02.2009 07:21:28 NETNT.DLL : 9.0.0.0 11521 Bytes 07.11.2008 14:41:21 RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 15.05.2009 14:35:17 RCTEXT.DLL : 9.0.73.0 87297 Bytes 22.11.2009 10:13:57 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: c:\program files\avira\antivir desktop\sysscan.avp Protokollierung.......................: niedrig Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: mittel Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+PCK,+SPR, Beginn des Suchlaufs: Donnerstag, 24. März 2011 10:01 Der Suchlauf nach versteckten Objekten wird begonnen. Es wurden '114596' Objekte überprüft, '0' versteckte Objekte wurden gefunden. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'iexplore.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchFilterHost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'mcbuilder.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchProtocolHost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'mbam.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'skypePM.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnetwk.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'XyeIUNjAcxCNDqR.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Skype.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnscfg.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sidebar.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxpers.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'hkcmd.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ieuser.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SynTPEnh.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'IAAnotif.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'dwm.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'GoogleUpdate.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'taskeng.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchIndexer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'taskeng.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'IAANTmon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SLsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'audiodg.exe' - '0' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Es wurden '52' Prozesse mit '52' Modulen durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '41' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' <ACER> C:\hiberfil.sys [WARNUNG] Die Datei konnte nicht geöffnet werden! [HINWEIS] Bei dieser Datei handelt es sich um eine Windows Systemdatei. [HINWEIS] Es ist in Ordnung, dass diese Datei für die Suche nicht geöffnet werden kann. C:\pagefile.sys [WARNUNG] Die Datei konnte nicht geöffnet werden! [HINWEIS] Bei dieser Datei handelt es sich um eine Windows Systemdatei. [HINWEIS] Es ist in Ordnung, dass diese Datei für die Suche nicht geöffnet werden kann. C:\Users\Veronika\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\35\2caddb63-28cd22ef [0] Archivtyp: ZIP --> array/element.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.P --> check/circle.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.O --> check/overhead.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.R --> check/thas.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.Q Beginne mit der Suche in 'D:\' <DATA> Beginne mit der Desinfektion: C:\Users\Veronika\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\35\2caddb63-28cd22ef [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4dec3151.qua' verschoben! Ende des Suchlaufs: Donnerstag, 24. März 2011 12:54 Benötigte Zeit: 2:37:45 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 28591 Verzeichnisse wurden überprüft 727934 Dateien wurden geprüft 4 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 1 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 2 Dateien konnten nicht durchsucht werden 727928 Dateien ohne Befall 5491 Archive wurden durchsucht 2 Warnungen 3 Hinweise 114596 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden das log file mit der alten malwarebyte version, zur „akuten“ infektionszeit: Malwarebytes' Anti-Malware 1.28 Datenbank Version: 1272 Windows 6.0.6002 Service Pack 2 24.03.2011 08:37:16 mbam-log-2011-03-24 (08-37-16).txt Scan-Methode: Vollständiger Scan (C:\|D:\|E:\|) Durchsuchte Objekte: 40238 Laufzeit: 23 minute(s), 31 second(s) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 3 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 1 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: HKEY_CLASSES_ROOT\CLSID\{3c471948-f874-49f5-b338-4f214a2ee0b1} (Trojan.HumourCanine) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{afdbddaa-5d3f-42ee-b79c-185a7020515b} (Adware.Agent) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{afdbddaa-5d3f-42ee-b79c-185a7020515b} (Adware.Agent) -> Quarantined and deleted successfully. Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: C:\Program Files\Conduit\Community Alerts\Alert0.dll (Trojan.HumourCanine) -> Quarantined and deleted successfully. dann konnte ich die alte malwarebytes version deinstallieren und mit der neuen 1.50.1.1100 version noch ein paar schädliche files entfernen. die log file davon: Malwarebytes' Anti-Malware 1.50.1.1100 www.malwarebytes.org Datenbank Version: 6158 Windows 6.0.6002 Service Pack 2 Internet Explorer 7.0.6002.18005 24.03.2011 19:24:41 mbam-log-2011-03-24 (19-24-41).txt Art des Suchlaufs: Quick-Scan Durchsuchte Objekte: 148950 Laufzeit: 5 Minute(n), 40 Sekunde(n) Infizierte Speicherprozesse: 1 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 1 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 1 Infizierte Speicherprozesse: c:\programdata\xyeiunjacxcndqr.exe (Trojan.Downloader) -> 4032 -> Unloaded process successfully. Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\XyeIUNjAcxCNDqR (Trojan.Downloader) -> Value: XyeIUNjAcxCNDqR -> Quarantined and deleted successfully. Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: c:\programdata\xyeiunjacxcndqr.exe (Trojan.Downloader) -> Quarantined and deleted successfully. Finde keinen Ordner mehr, es scheint alles weg zu sein (Desktop Ordner und Files, Bilder, PDF´s, etc.) Bitte um Hilfe meinen PC vollständig zu sanieren und die alten Daten wieder herzustellen. danke im voraus....eine verzweifelte anfängerin |
Zitat:
|
danke für die antwort! die anderen "suchläufe" waren "ohne fund", darum habe ich sie nicht gepostet. hier der suchlauf aus der zeit der akuten infizierung: Avira AntiVir Personal Erstellungsdatum der Reportdatei: Mittwoch, 23. März 2011 23:27 Es wird nach 2523306 Virenstämmen gesucht. Lizenznehmer : Avira AntiVir Personal - FREE Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows Vista Windowsversion : (Service Pack 2) [6.0.6002] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : VERONIKA-PC Versionsinformationen: BUILD.DAT : 9.0.0.429 21701 Bytes 06.10.2010 09:59:00 AVSCAN.EXE : 9.0.3.10 466689 Bytes 22.11.2009 10:13:57 AVSCAN.DLL : 9.0.3.0 49409 Bytes 13.02.2009 11:04:10 LUKE.DLL : 9.0.3.2 209665 Bytes 20.02.2009 10:35:44 LUKERES.DLL : 9.0.2.0 13569 Bytes 26.01.2009 09:41:59 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 10:13:57 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 06:12:44 VBASE002.VDF : 7.11.3.0 1950720 Bytes 09.02.2011 06:07:00 VBASE003.VDF : 7.11.3.1 2048 Bytes 09.02.2011 06:07:00 VBASE004.VDF : 7.11.3.2 2048 Bytes 09.02.2011 06:07:00 VBASE005.VDF : 7.11.3.3 2048 Bytes 09.02.2011 06:07:00 VBASE006.VDF : 7.11.3.4 2048 Bytes 09.02.2011 06:07:00 VBASE007.VDF : 7.11.3.5 2048 Bytes 09.02.2011 06:07:00 VBASE008.VDF : 7.11.3.6 2048 Bytes 09.02.2011 06:07:01 VBASE009.VDF : 7.11.3.7 2048 Bytes 09.02.2011 06:07:01 VBASE010.VDF : 7.11.3.8 2048 Bytes 09.02.2011 06:07:01 VBASE011.VDF : 7.11.3.9 2048 Bytes 09.02.2011 06:07:01 VBASE012.VDF : 7.11.3.10 2048 Bytes 09.02.2011 06:07:01 VBASE013.VDF : 7.11.3.59 157184 Bytes 14.02.2011 07:16:41 VBASE014.VDF : 7.11.3.97 120320 Bytes 16.02.2011 06:45:12 VBASE015.VDF : 7.11.3.148 128000 Bytes 19.02.2011 08:56:12 VBASE016.VDF : 7.11.3.183 140288 Bytes 22.02.2011 19:39:40 VBASE017.VDF : 7.11.3.216 124416 Bytes 24.02.2011 07:19:05 VBASE018.VDF : 7.11.3.251 159232 Bytes 28.02.2011 07:50:52 VBASE019.VDF : 7.11.4.33 148992 Bytes 02.03.2011 06:32:01 VBASE020.VDF : 7.11.4.73 150016 Bytes 06.03.2011 20:23:57 VBASE021.VDF : 7.11.4.108 122880 Bytes 08.03.2011 20:23:58 VBASE022.VDF : 7.11.4.150 133120 Bytes 10.03.2011 20:24:01 VBASE023.VDF : 7.11.4.183 122368 Bytes 14.03.2011 20:39:13 VBASE024.VDF : 7.11.4.228 123392 Bytes 16.03.2011 20:39:15 VBASE025.VDF : 7.11.5.8 246272 Bytes 21.03.2011 20:39:26 VBASE026.VDF : 7.11.5.9 2048 Bytes 21.03.2011 20:39:26 VBASE027.VDF : 7.11.5.10 2048 Bytes 21.03.2011 20:39:26 VBASE028.VDF : 7.11.5.11 2048 Bytes 21.03.2011 20:39:26 VBASE029.VDF : 7.11.5.12 2048 Bytes 21.03.2011 20:39:27 VBASE030.VDF : 7.11.5.13 2048 Bytes 21.03.2011 20:39:27 VBASE031.VDF : 7.11.5.34 116736 Bytes 23.03.2011 07:21:25 Engineversion : 8.2.4.188 AEVDF.DLL : 8.1.2.1 106868 Bytes 02.08.2010 20:10:32 AESCRIPT.DLL : 8.1.3.57 1261947 Bytes 17.03.2011 20:39:18 AESCN.DLL : 8.1.7.2 127349 Bytes 13.12.2010 19:40:24 AESBX.DLL : 8.1.3.2 254324 Bytes 13.12.2010 19:40:25 AERDL.DLL : 8.1.9.8 639346 Bytes 15.03.2011 20:39:17 AEPACK.DLL : 8.2.4.12 520567 Bytes 15.03.2011 20:39:16 AEOFFICE.DLL : 8.1.1.17 205177 Bytes 07.03.2011 20:24:01 AEHEUR.DLL : 8.1.2.87 3371383 Bytes 17.03.2011 20:39:18 AEHELP.DLL : 8.1.16.1 246134 Bytes 04.02.2011 05:53:54 AEGEN.DLL : 8.1.5.3 397684 Bytes 17.03.2011 20:39:16 AEEMU.DLL : 8.1.3.0 393589 Bytes 13.12.2010 19:40:21 AECORE.DLL : 8.1.19.2 196983 Bytes 21.01.2011 07:32:00 AEBB.DLL : 8.1.1.0 53618 Bytes 27.04.2010 05:25:53 AVWINLL.DLL : 9.0.0.3 18177 Bytes 12.12.2008 07:47:56 AVPREF.DLL : 9.0.3.0 44289 Bytes 02.10.2009 22:24:50 AVREP.DLL : 10.0.0.9 174120 Bytes 07.03.2011 20:24:02 AVREG.DLL : 9.0.0.0 36609 Bytes 07.11.2008 14:25:04 AVARKT.DLL : 9.0.0.3 292609 Bytes 24.03.2009 14:05:37 AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30.01.2009 09:37:04 SQLITE3.DLL : 3.6.1.0 326401 Bytes 28.01.2009 14:03:49 SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02.02.2009 07:21:28 NETNT.DLL : 9.0.0.0 11521 Bytes 07.11.2008 14:41:21 RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 15.05.2009 14:35:17 RCTEXT.DLL : 9.0.73.0 87297 Bytes 22.11.2009 10:13:57 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: c:\program files\avira\antivir desktop\sysscan.avp Protokollierung.......................: niedrig Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: mittel Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+PCK,+SPR, Beginn des Suchlaufs: Mittwoch, 23. März 2011 23:27 Der Suchlauf nach versteckten Objekten wird begonnen. Es wurden '114863' Objekte überprüft, '0' versteckte Objekte wurden gefunden. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'SearchFilterHost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchProtocolHost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'iexplore.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'iexplore.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TrustedInstaller.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'skypePM.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnetwk.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Skype.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnscfg.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sidebar.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxpers.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'hkcmd.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SynTPEnh.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ieuser.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'IAAnotif.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchIndexer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'IAANTmon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'taskeng.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'GoogleUpdate.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'dwm.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'taskeng.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SLsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'audiodg.exe' - '0' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Es wurden '52' Prozesse mit '52' Modulen durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '41' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' <ACER> C:\hiberfil.sys [WARNUNG] Die Datei konnte nicht geöffnet werden! [HINWEIS] Bei dieser Datei handelt es sich um eine Windows Systemdatei. [HINWEIS] Es ist in Ordnung, dass diese Datei für die Suche nicht geöffnet werden kann. C:\pagefile.sys [WARNUNG] Die Datei konnte nicht geöffnet werden! [HINWEIS] Bei dieser Datei handelt es sich um eine Windows Systemdatei. [HINWEIS] Es ist in Ordnung, dass diese Datei für die Suche nicht geöffnet werden kann. Ende des Suchlaufs: Donnerstag, 24. März 2011 01:30 Benötigte Zeit: 2:02:42 Stunde(n) Der Suchlauf wurde abgebrochen! 13628 Verzeichnisse wurden überprüft 641795 Dateien wurden geprüft 0 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 0 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 2 Dateien konnten nicht durchsucht werden 641793 Dateien ohne Befall 5292 Archive wurden durchsucht 2 Warnungen 2 Hinweise 114863 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden aus den "ereignissen" habe ich die jeweiligen funde herauskopiert: 23.03.2011 08:20 [Guard] Malware gefunden In der Datei 'C:\Windows\System32\spool\prtprocs\w32x86\651586D.tmp' wurde ein Virus oder unerwünschtes Programm 'TR/Rootkit.Gen' [trojan] gefunden. Ausgeführte Aktion: Zugriff verweigern 23.03.2011 08:22 [Guard] Malware gefunden In der Datei 'C:\Users\Veronika\AppData\Local\Temp\ldr9cdc.tmp' wurde ein Virus oder unerwünschtes Programm 'TR/Alureon.CD.6' [trojan] gefunden. Ausgeführte Aktion: Zugriff verweigern 23.03.2011 08:22 [Guard] Malware gefunden In der Datei 'C:\Users\Veronika\AppData\Local\Temp\-213E8.tmp' wurde ein Virus oder unerwünschtes Programm 'TR/Rootkit.Gen' [trojan] gefunden. Ausgeführte Aktion: Zugriff verweigern 24.03.2011 07:16 [Guard] Malware gefunden In der Datei 'C:\ProgramData\37543688.exe' wurde ein Virus oder unerwünschtes Programm 'TR/TDss.17.35' [trojan] gefunden. Ausgeführte Aktion: Zugriff verweigern 24.03.2011 07:22 [Guard] Malware gefunden In der Datei 'C:\ProgramData\35249928.exe' wurde ein Virus oder unerwünschtes Programm 'TR/TDss.17.35' [trojan] gefunden. Ausgeführte Aktion: Zugriff verweigern 24.03.2011 07:38 [Guard] Malware gefunden In der Datei 'C:\ProgramData\35446536.exe' wurde ein Virus oder unerwünschtes Programm 'TR/TDss.17.35' [trojan] gefunden. Ausgeführte Aktion: Datei löschen 24.03.2011 07:49 [Guard] Malware gefunden In der Datei 'C:\ProgramData\36626184.exe' wurde ein Virus oder unerwünschtes Programm 'TR/TDss.17.35' [trojan] gefunden. Ausgeführte Aktion: Zugriff verweigern 24.03.2011 08:13 [Guard] Malware gefunden In der Datei 'C:\ProgramData\36167432.exe' wurde ein Virus oder unerwünschtes Programm 'TR/TDss.17.35' [trojan] gefunden. Ausgeführte Aktion: Zugriff verweigern 24.03.2011 09:58 [Guard] Malware gefunden In der Datei 'C:\ProgramData\35381000.exe' wurde ein Virus oder unerwünschtes Programm 'TR/TDss.17.35' [trojan] gefunden. Ausgeführte Aktion: Zugriff verweigern 24.03.2011 12:54 [Scanner] Malware gefunden Die Datei 'C:\Users\Veronika\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\35\2caddb63-28 cd22ef' enthielt einen Virus oder unerwünschtes Programm 'JAVA/Exdoer.Q' [virus]. Durchgeführte Aktion(en): Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4dec3151.qua' verschoben! 24.03.2011 14:38 [Guard] Malware gefunden In der Datei 'C:\ProgramData\43048712.exe' wurde ein Virus oder unerwünschtes Programm 'TR/TDss.17.35' [trojan] gefunden. Ausgeführte Aktion: Datei in Quarantäne verschieben 24.03.2011 18:49 [Guard] Malware gefunden In der Datei 'C:\ProgramData\40886024.exe' wurde ein Virus oder unerwünschtes Programm 'TR/TDss.17.35' [trojan] gefunden. Ausgeführte Aktion: Datei in Quarantäne verschieben 24.03.2011 14:38 [Guard] Malware gefunden In der Datei 'C:\ProgramData\43048712.exe' wurde ein Virus oder unerwünschtes Programm 'TR/TDss.17.35' [trojan] gefunden. Ausgeführte Aktion: Datei in Quarantäne verschieben 24.03.2011 19:24 [Guard] Malware gefunden In der Datei 'C:\ProgramData\XyeIUNjAcxCNDqR.exe' wurde ein Virus oder unerwünschtes Programm 'TR/PSW.Papras.bax' [trojan] gefunden. Ausgeführte Aktion: Datei in Quarantäne verschieben sorry für den unvollständigen ersten beitrag. habe erst jetzt gelesen, dass es nach den 7 regeln noch weiter geht.OTL Logfile: Code: OTL logfile created on: 25.03.2011 20:51:55 - Run 1 OTL Logfile: Code: OTL Extras logfile created on: 25.03.2011 20:51:55 - Run 1 GMER Logfile: Code: GMER 1.0.15.15570 - hxxp://www.gmer.net danke für die mühe! |
Mach einen OTL-Fix, beende alle evtl. geöffneten Programme, auch Virenscanner deaktivieren (!), starte OTL und kopiere folgenden Text in die "Custom Scan/Fixes" Box (unten in OTL): (das ":OTL" muss mitkopiert werden!!!) Code: :OTL Das Logfile müsste geöffnet werden, wenn Du nach dem Fixen auf ok klickst, poste das bitte. Evtl. wird der Rechner neu gestartet. Die mit diesem Script gefixten Einträge, Dateien und Ordner werden zur Sicherheit nicht vollständig gelöscht, es wird eine Sicherheitskopie auf der Systempartition im Ordner "_OTL" erstellt. |
guten morgen und danke für die instruktion, hier das log file nach dem otl-fix: All processes killed ========== OTL ========== C:\ProgramData\~37543688r moved successfully. C:\ProgramData\~37543688 moved successfully. HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Cdrom\\AutoRun|DWORD:1 /E : value set successfully! C:\autoexec.bat moved successfully. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{ab8dad3d-4622-11dd-8ff3-001b3823a996}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{ab8dad3d-4622-11dd-8ff3-001b3823a996}\ not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{ab8dad3d-4622-11dd-8ff3-001b3823a996}\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{ab8dad3d-4622-11dd-8ff3-001b3823a996}\ not found. File G:\LaunchU3.exe -a not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{d9e5c8fb-f23a-11df-bd62-001c26027426}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{d9e5c8fb-f23a-11df-bd62-001c26027426}\ not found. File J:\Menu.exe not found. Prefs.js: "Ask.com" removed from browser.search.defaultengine Prefs.js: "Ask.com" removed from browser.search.defaultenginename Prefs.js: "Search" removed from browser.search.defaultthis.engineName Prefs.js: "hxxp://search.conduit.com/ResultsExt.aspx?ctid=CT2269050&SearchSource=3&q={searchTerms}" removed from browser.search.defaulturl Prefs.js: "Ask.com" removed from browser.search.order.1 ========== COMMANDS ========== C:\Windows\System32\drivers\etc\Hosts moved successfully. HOSTS file reset successfully [EMPTYTEMP] User: All Users User: Default ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 0 bytes User: Default User ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 0 bytes User: Public User: Veronika ->Temp folder emptied: 44331 bytes ->Temporary Internet Files folder emptied: 15296142 bytes ->Java cache emptied: 0 bytes ->FireFox cache emptied: 100198572 bytes ->Opera cache emptied: 0 bytes ->Flash cache emptied: 1589 bytes %systemdrive% .tmp files removed: 0 bytes %systemroot% .tmp files removed: 0 bytes %systemroot%\System32 .tmp files removed: 0 bytes %systemroot%\System32\drivers .tmp files removed: 0 bytes Windows Temp folder emptied: 6420 bytes RecycleBin emptied: 0 bytes Total Files Cleaned = 110,00 mb OTL by OldTimer - Version 3.2.22.3 log created on 03302011_071118 Files\Folders moved on Reboot... Registry entries deleted on Reboot... habe vergessen, otl als administrator zu nutzen (windows vista) - muss ich den vorgang dadurch wiederholen? |
Downloade dir bitte unhide.exe und speichere diese Datei auf deinem Desktop. Starte das Tool und es sollten alle Dateien und Ordner wieder sichtbar sein. ( Könnte eine Weile dauern ) |
ordner wieder hergestellt, vielen lieben dank ! mit dem computer stimmt aber noch nicht alles. bei klick auf google suchergebnisse werde ich ab und zu über verschiedene seiten auf andere seiten umgeleitet. hab gestern den ccleaner drüber laufen lassen. der hat leider die alten malwarebytes logfiles gelöscht (wurde aber nichts mehr gefunden seit den funden die ich hier gepostet hatte). firefox wurde zuerst deinstalliert, dann neu installiert ohne die persönlichen einstellungen zu behalten. java hab ich auch neu installiert. antivir, malwarebytes finden nichts mehr. die antivir logfile ist gezippt zu groß um sie zu posten. okay, nachdem TDSSKiller (Kaspersky, sollte Alureon detektieren und entfernen) nach ausführen nicht ausgeführt wurde, habe ich TDSS Fix Tool (Symantec) ausgeführt. Es wurde das Rootkit entdeckt in volsnap.sys und erfolgreich entfernt. Nun funktioniert TDSSKiller auch wieder. Und hat gerade wieder den Rootkit.Win32.TDSS.tdl3 gefunden in volsnap. Nach dem Reboot stand dass keine infektion mehr vorherrscht. trotzdem combofix? sorry für das nacheditieren.... |
Dann bitte jetzt CF ausführen: ComboFix Ein Leitfaden und Tutorium zur Nutzung von ComboFix
http://saved.im/mtm0nzyzmzd5/cofi.jpg
Combofix darf ausschließlich ausgeführt werden, wenn ein Kompetenzler dies ausdrücklich empfohlen hat! |
Alle Zeitangaben in WEZ +1. Es ist jetzt 05:30 Uhr. |
Copyright ©2000-2025, Trojaner-Board