Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Plagegeister aller Art und deren Bekämpfung (https://www.trojaner-board.de/plagegeister-aller-art-deren-bekaempfung/)
-   -   Windows gesperrt durch "illegale" Software (https://www.trojaner-board.de/111517-windows-gesperrt-illegale-software.html)

Copy 14.03.2012 22:00

Windows gesperrt durch "illegale" Software
 
Hallo.
Seit Gestern gegen 22 Uhr habe ich das Problem, welches schon so viele haben. Ich starte den PC, logge mich in meinen Account ein und es wird grau und es erscheint eine nette Aufforderung 100€ zu bezahlen, da mein Windows angeblich illegal sei.
Ich habe mir somit kurzerhand im abgesicherten Modus ein Zweitbenutzer angelegt und schreibe über ihn. Hier tritt dieser Trojaner/Virus nicht auf.
Ich habe AntiVir, Malware Bytes und Norton Power Eraser durchlaufen lassen und eine Systemwiederherstellung vollzogen.
Nichts hat etwas gebracht.
Hier meine Logs:

MalwareBytes

Code:

Malwarebytes Anti-Malware 1.60.1.1000
www.malwarebytes.org

Datenbank Version: v2012.03.14.04

Windows XP Service Pack 3 x86 NTFS
Internet Explorer 7.0.5730.13
C-R-K-2 :: C-R-K [Administrator]

14.03.2012 18:53:00
mbam-log-2012-03-14 (18-53-00).txt

Art des Suchlaufs: Quick-Scan
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 255465
Laufzeit: 3 Minute(n), 41 Sekunde(n)

Infizierte Speicherprozesse: 1
C:\WINXP\KMService.exe (RiskWare.Tool.CK) -> 824 -> Löschen bei Neustart.

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 2
C:\WINXP\KMService.exe (RiskWare.Tool.CK) -> Löschen bei Neustart.
C:\WINXP\system32\winsvncs.txt (Malware.Trace) -> Erfolgreich gelöscht und in Quarantäne gestellt.

(Ende)

AntiVir

Code:

Avira Free Antivirus
Erstellungsdatum der Reportdatei: Dienstag, 14. März 2012  20:18

Es wird nach 3547365 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer  : Avira AntiVir Personal - Free Antivirus
Seriennummer  : 0000149996-ADJIE-0000001
Plattform      : Windows XP
Windowsversion : (Service Pack 3)  [5.1.2600]
Boot Modus    : Normal gebootet
Benutzername  : C-R-K
Computername  : C-R-K

Versionsinformationen:
BUILD.DAT      : 12.0.0.898    41963 Bytes  31.01.2012 13:51:00
AVSCAN.EXE    : 12.1.0.20    492496 Bytes  15.02.2012 18:06:53
AVSCAN.DLL    : 12.1.0.18      65744 Bytes  15.02.2012 18:06:52
LUKE.DLL      : 12.1.0.19      68304 Bytes  15.02.2012 18:06:53
AVSCPLR.DLL    : 12.1.0.22    100048 Bytes  15.02.2012 18:06:54
AVREG.DLL      : 12.1.0.29    228048 Bytes  15.02.2012 18:06:54
VBASE000.VDF  : 7.10.0.0    19875328 Bytes  06.11.2009 18:18:34
VBASE001.VDF  : 7.11.0.0    13342208 Bytes  14.12.2010 23:31:49
VBASE002.VDF  : 7.11.19.170 14374912 Bytes  20.12.2011 14:49:37
VBASE003.VDF  : 7.11.21.238  4472832 Bytes  01.02.2012 15:28:23
VBASE004.VDF  : 7.11.21.239    2048 Bytes  01.02.2012 15:28:23
VBASE005.VDF  : 7.11.21.240    2048 Bytes  01.02.2012 15:28:23
VBASE006.VDF  : 7.11.21.241    2048 Bytes  01.02.2012 15:28:23
VBASE007.VDF  : 7.11.21.242    2048 Bytes  01.02.2012 15:28:23
VBASE008.VDF  : 7.11.21.243    2048 Bytes  01.02.2012 15:28:24
VBASE009.VDF  : 7.11.21.244    2048 Bytes  01.02.2012 15:28:24
VBASE010.VDF  : 7.11.21.245    2048 Bytes  01.02.2012 15:28:24
VBASE011.VDF  : 7.11.21.246    2048 Bytes  01.02.2012 15:28:24
VBASE012.VDF  : 7.11.21.247    2048 Bytes  01.02.2012 15:28:24
VBASE013.VDF  : 7.11.22.33  1486848 Bytes  03.02.2012 18:07:28
VBASE014.VDF  : 7.11.22.56    687616 Bytes  03.02.2012 18:07:51
VBASE015.VDF  : 7.11.22.92    178176 Bytes  06.02.2012 18:06:39
VBASE016.VDF  : 7.11.22.154  144896 Bytes  08.02.2012 18:07:35
VBASE017.VDF  : 7.11.22.220  183296 Bytes  13.02.2012 18:07:00
VBASE018.VDF  : 7.11.23.34    202752 Bytes  15.02.2012 18:06:50
VBASE019.VDF  : 7.11.23.98    126464 Bytes  17.02.2012 18:07:09
VBASE020.VDF  : 7.11.23.150  148480 Bytes  20.02.2012 18:07:07
VBASE021.VDF  : 7.11.23.224  172544 Bytes  23.02.2012 18:07:02
VBASE022.VDF  : 7.11.24.52    219648 Bytes  28.02.2012 14:43:19
VBASE023.VDF  : 7.11.24.152  165888 Bytes  05.03.2012 15:20:40
VBASE024.VDF  : 7.11.24.204  177664 Bytes  07.03.2012 15:21:28
VBASE025.VDF  : 7.11.25.30    245248 Bytes  12.03.2012 15:34:33
VBASE026.VDF  : 7.11.25.31      2048 Bytes  12.03.2012 15:34:33
VBASE027.VDF  : 7.11.25.32      2048 Bytes  12.03.2012 15:34:33
VBASE028.VDF  : 7.11.25.33      2048 Bytes  12.03.2012 15:34:33
VBASE029.VDF  : 7.11.25.34      2048 Bytes  12.03.2012 15:34:33
VBASE030.VDF  : 7.11.25.35      2048 Bytes  12.03.2012 15:34:33
VBASE031.VDF  : 7.11.25.36    11776 Bytes  12.03.2012 15:34:33
Engineversion  : 8.2.10.20
AEVDF.DLL      : 8.1.2.2      106868 Bytes  15.12.2011 13:59:36
AESCRIPT.DLL  : 8.1.4.9      455032 Bytes  12.03.2012 15:37:02
AESCN.DLL      : 8.1.8.2      131444 Bytes  27.01.2012 15:27:51
AESBX.DLL      : 8.2.5.5      606579 Bytes  12.03.2012 15:37:15
AERDL.DLL      : 8.1.9.15      639348 Bytes  14.12.2011 23:31:02
AEPACK.DLL    : 8.2.16.5      803190 Bytes  08.03.2012 15:22:40
AEOFFICE.DLL  : 8.1.2.25      201084 Bytes  30.12.2011 14:50:36
AEHEUR.DLL    : 8.1.4.4      4460916 Bytes  12.03.2012 15:36:54
AEHELP.DLL    : 8.1.19.0      254327 Bytes  19.01.2012 18:36:28
AEGEN.DLL      : 8.1.5.23      409973 Bytes  08.03.2012 15:21:40
AEEXP.DLL      : 8.1.0.24      74101 Bytes  08.03.2012 15:22:45
AEEMU.DLL      : 8.1.3.0      393589 Bytes  14.12.2011 23:30:58
AECORE.DLL    : 8.1.25.5      201079 Bytes  08.03.2012 15:21:36
AEBB.DLL      : 8.1.1.0        53618 Bytes  14.12.2011 23:30:58
AVWINLL.DLL    : 12.1.0.17      27344 Bytes  15.12.2011 13:59:41
AVPREF.DLL    : 12.1.0.17      51920 Bytes  15.12.2011 13:59:38
AVREP.DLL      : 12.1.0.17    179408 Bytes  15.12.2011 13:59:38
AVARKT.DLL    : 12.1.0.23    209360 Bytes  15.02.2012 18:06:52
AVEVTLOG.DLL  : 12.1.0.17    169168 Bytes  15.12.2011 13:59:37
SQLITE3.DLL    : 3.7.0.0      398288 Bytes  15.12.2011 13:59:50
AVSMTP.DLL    : 12.1.0.17      62928 Bytes  15.12.2011 13:59:39
NETNT.DLL      : 12.1.0.17      17104 Bytes  15.12.2011 13:59:47
RCIMAGE.DLL    : 12.1.0.17    4447952 Bytes  15.12.2011 13:59:58
RCTEXT.DLL    : 12.1.0.16      98512 Bytes  15.12.2011 13:59:59

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: ShlExt
Konfigurationsdatei...................: C:\DOKUME~1\C-R-K\LOKALE~1\Temp\2deb4d37.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:,
Durchsuche aktive Programme...........: aus
Durchsuche Registrierung..............: aus
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Intelligente Dateiauswahl
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert

Beginn des Suchlaufs: Dienstag, 14. März 2012  20:18

Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\' <System&Programme>
C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Skype\Plugins\Plugins\F57B48ADF2224F088EDD1A2B9BAD84E8\Games\8009C35017684284B0BE39D6E4E53955\GoXN.exe
  [0] Archivtyp: RSRC
  --> Object
      [FUND]      Enthält Erkennungsmuster des Droppers DR/Delphi.Gen

Beginne mit der Desinfektion:
C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Skype\Plugins\Plugins\F57B48ADF2224F088EDD1A2B9BAD84E8\Games\8009C35017684284B0BE39D6E4E53955\GoXN.exe
  [FUND]      Enthält Erkennungsmuster des Droppers DR/Delphi.Gen
  [HINWEIS]  Die Datei wurde gelöscht.


Ende des Suchlaufs: Dienstag, 13. März 2012  17:03
Benötigte Zeit: 43:50 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

  10388 Verzeichnisse wurden überprüft
 523469 Dateien wurden geprüft
      1 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      1 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      0 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
 523466 Dateien ohne Befall
  3849 Archive wurden durchsucht
      2 Warnungen
      1 Hinweise

Ich wollte das System eigentlich nicht neu aufsetzen.
Was kann ich tun?

MfG

kira 14.03.2012 22:17

Hallo und Herzlich Willkommen! :)

ohje...ohje..da haben wir ein kleines Problemchen...
Das Installieren von "nicht legal erworbene Software" ist eine ziemlich sichere Methode, ein Rechner zu infizieren:

Zitat:

Microsoft Office / kms activator :
C:\WINXP\KMService.exe (RiskWare.Tool.CK)
Einen durch Keygen [Key Generator/Keymaker] verseuchten PC und eventuell gespeicherte externe Daten auf SB Sticks, ext.Platte etc,, sollte formatiert und neu aufgesetzt werden, weil ja durch gecrackte oder mit Viren verseuchte Software wie auch immer, ein Angreifer erfolgreich in dein System eingedrungen ist:-> *Technische Kompromittierung*
Denn die angebotenen Programme und Dateien enthalten jede erdenkliche Art von Malware/Schadprogramm wie z.B. Backdoors, Rootkits etc, die dann den PC unter Kontrolle nehmen und die Administratorrolle übernehmen können
Weil dieses `selbstzerrstörerischem Verhalten `illegal` ist bzw verstößt gegen das Gesetz, wir dürfen Dir nicht weiter helfen. Aus diesem Grund sehen wir uns gezwungen den Thread zu schließen:-> Ich möchte dich darauf hinweisen, dass wir bei Verwendung von Keygens & Cracks keine Beihilfe leisten wollen! :-> Forumregel:- Cracks, Keygens und andere illegale Software
Also Du kannst Dir viel Ärger und unnötige Zeitverschwendung ersparen, indem du dein System und auch die externe potenziell verseuchte Platte, USB-Stick etc formatiers und Windows (ohne Cracks & Keygens) neu installierst! Aber wenigstens hast Du dann nach einer Neuinstallation wieder ein sauberes System und hoffentlich hast Du was draus gelernt und in Zukunft lässt die Finger von...

Zitat:

Sinn & Zweck der Sache - Viren Trojaner Würmer:
Ein Wurm, der fast als "guter Wurm" bezeichnet werden kann, zieht durch
das Netz und verbeitet sich über die File-Sharing Netzwerke BearShare, KaZaA
eMule & Co
Der Wurm besitzt unzählige verschiedene Namen bekannter Cracks oder
Keygeneratoren zur illegalen Benutzung von kommerzieller Software. Wer gezielt
nach solchen Dateien sucht, könnte also durchaus auch auf eine Wurmkopie
treffen.

http://www.world-of-smilies.com/wos_...eschlossen.gif

Copy 14.03.2012 22:30

Ich habe es von einem Freund machen lassen und er sagte es sei Original gewesen :/
Naja trotzdem Danke.
Dann mach ich das mal lieber selbst und kaufe mir die Originale ehe ich wieder auf so etwas hereinfalle.

MfG

kira 14.03.2012 22:43

vlt ausreichend auch, dazumal legitim und kostet nix:-> http://www.openoffice.org/de/


Alle Zeitangaben in WEZ +1. Es ist jetzt 13:25 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131