![]() |
Laptop Bundespolizei Troyaner und viele andere DRINGEND / Malewarebyte Liste der Anhänge anzeigen (Anzahl: 1) Habe den Bundespolizei Troyaner heute bekommen. (Brauche zur Arbeit dringend mein laptop) Habe also versucht wie im Netz oft zu lesen über F8 registy die dateien zu löschen, aber nix gefunden. Habe dann Malewarebytes im abgesicherten Modus runtergeladen und quickscan laufen lassen. Hat ganz viele sachen angezeigt... habe alles löschen gemacht. Nun weis ich nicht ob ich vieleicht auch dateien gelöscht habe die womöglich wichtig sind????? Und wie kann man die in der Quarantäne befindlichen Dateien entgültig löschen?? Und wie weiter verfahren?? Habe keine Ahnung davon bitte um Hilfe........ DANKE |
Und wie soll man auf dieser Briefmarke was erkennen? :balla: Poste die Logs von Malwarebytes richtig! Man muss keinen umständlichen Screenshot erstellen! Alle Logs findest du im Reiter Logdateien bei Malwarebytes Bitte alles nach Möglichkeit hier in CODE-Tags posten. Wird so gemacht: [code] hier steht das Log [/code] Und das ganze sieht dann so aus: Code: hier steht das Log |
Es tut mir leid ich haben leider keine Ahnung von solchen Sachen. Aber währe trotzdem um antwort sehr sehr dankbar. Weiter währe hilfreich, wenn mir jemand einen kostenlosen Virenscanner empfehlen könnte der gut ist, und was ich da beachten muss (alte scheise löschen usw.) wie gesagt leider keine Ahnung. Danke Das war das erste: Malwarebytes Anti-Malware 1.61.0.1400 www.malwarebytes.org Datenbank Version: v2012.04.19.01 Windows XP Service Pack 2 x86 NTFS (Abgesichertenmodus/Netzwerkfähig) Internet Explorer 6.0.2900.2180 XXXXXX :: PIREZ [Administrator] 19.04.2012 14:03:01 mbam-log-2012-04-19 (14-03-01).txt Art des Suchlaufs: Quick-Scan Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 254030 Laufzeit: 5 Minute(n), 49 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 11 HKCR\CLSID\{EFF39A40-C163-4d5d-B073-52FBB55C646A} (Trojan.Passwords) -> Keine Aktion durchgeführt. HKCR\linkrdr.AIEbho.1 (Trojan.Passwords) -> Keine Aktion durchgeführt. HKCR\linkrdr.AIEbho (Trojan.Passwords) -> Keine Aktion durchgeführt. HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{EFF39A40-C163-4D5D-B073-52FBB55C646A} (Trojan.Passwords) -> Keine Aktion durchgeführt. HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{EFF39A40-C163-4D5D-B073-52FBB55C646A} (Trojan.Passwords) -> Keine Aktion durchgeführt. HKCR\CLSID\{C689C99E-3A8C-4c87-A79C-C80DC9C81632} (Trojan.Banker) -> Keine Aktion durchgeführt. HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{C689C99E-3A8C-4C87-A79C-C80DC9C81632} (Trojan.Banker) -> Keine Aktion durchgeführt. HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{C689C99E-3A8C-4C87-A79C-C80DC9C81632} (Trojan.Banker) -> Keine Aktion durchgeführt. HKLM\SOFTWARE\32 Vegas Casino (Adware.21Nova) -> Keine Aktion durchgeführt. HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\prh (Trojan.Banker) -> Keine Aktion durchgeführt. HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\tst (Trojan.Banker) -> Keine Aktion durchgeführt. Infizierte Registrierungswerte: 1 HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|realteks (Trojan.FakeAlert) -> Daten: "C:\Dokumente und Einstellungen\Temp\Anwendungsdaten\Google\zlgai50494.exe" 2 -> Keine Aktion durchgeführt. Infizierte Dateiobjekte der Registrierung: 1 HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System|DisableTaskMgr (PUM.Hijack.TaskManager) -> Bösartig: (1) Gut: (0) -> Keine Aktion durchgeführt. Infizierte Verzeichnisse: 1 C:\WINDOWS\system32\xmldm (Stolen.Data) -> Keine Aktion durchgeführt. Infizierte Dateien: 10 C:\WINDOWS\system32\AcroIEHelpe068.dll (Trojan.Passwords) -> Keine Aktion durchgeführt. C:\Dokumente und Einstellungen\Sascha Mutter\Lokale Einstellungen\Temp\wpbt0.dll (Trojan.Winlock) -> Keine Aktion durchgeführt. C:\WINDOWS\system32\srvblck2.tmp (Malware.Trace) -> Keine Aktion durchgeführt. C:\WINDOWS\system32\AcroIEHelpe.txt (Malware.Trace) -> Keine Aktion durchgeführt. C:\Dokumente und Einstellungen\Temp\Anwendungsdaten\Google\Shell32.dll (Trojan.FakeAlert) -> Keine Aktion durchgeführt. C:\Dokumente und Einstellungen\Temp\Anwendungsdaten\Google\zlgai50494.exe (Trojan.FakeAlert) -> Keine Aktion durchgeführt. C:\WINDOWS\system32\drivers\svchost.exe (Trojan.Downloader) -> Keine Aktion durchgeführt. C:\WINDOWS\Sysvxd.exe (Trojan.FakeAlert) -> Keine Aktion durchgeführt. C:\Dokumente und Einstellungen\Sascha Mutter\Startmenü\Programme\Autostart\wpbt0.dll.lnk (Trojan.Agent) -> Keine Aktion durchgeführt. C:\Dokumente und Einstellungen\Sascha Mutter\Anwendungsdaten\jashla.exe (Rootkit.0Access.XGen) -> Erfolgreich gelöscht und in Quarantäne gestellt. (Ende) und das das zweite: Malwarebytes Anti-Malware 1.61.0.1400 www.malwarebytes.org Datenbank Version: v2012.04.19.01 Windows XP Service Pack 2 x86 NTFS (Abgesichertenmodus) Internet Explorer 6.0.2900.2180 Sascha Mutter :: PIREZ [Administrator] 19.04.2012 14:19:03 mbam-log-2012-04-19 (14-19-03).txt Art des Suchlaufs: Quick-Scan Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 253941 Laufzeit: 4 Minute(n), 52 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 11 HKCR\CLSID\{EFF39A40-C163-4d5d-B073-52FBB55C646A} (Trojan.Passwords) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCR\linkrdr.AIEbho.1 (Trojan.Passwords) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCR\linkrdr.AIEbho (Trojan.Passwords) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{EFF39A40-C163-4D5D-B073-52FBB55C646A} (Trojan.Passwords) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{EFF39A40-C163-4D5D-B073-52FBB55C646A} (Trojan.Passwords) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCR\CLSID\{C689C99E-3A8C-4c87-A79C-C80DC9C81632} (Trojan.Banker) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{C689C99E-3A8C-4C87-A79C-C80DC9C81632} (Trojan.Banker) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{C689C99E-3A8C-4C87-A79C-C80DC9C81632} (Trojan.Banker) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKLM\SOFTWARE\32 Vegas Casino (Adware.21Nova) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\prh (Trojan.Banker) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\tst (Trojan.Banker) -> Erfolgreich gelöscht und in Quarantäne gestellt. Infizierte Registrierungswerte: 1 HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|realteks (Trojan.FakeAlert) -> Daten: "C:\Dokumente und Einstellungen\Temp\Anwendungsdaten\Google\zlgai50494.exe" 2 -> Erfolgreich gelöscht und in Quarantäne gestellt. Infizierte Dateiobjekte der Registrierung: 1 HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System|DisableTaskMgr (PUM.Hijack.TaskManager) -> Bösartig: (1) Gut: (0) -> Erfolgreich ersetzt und in Quarantäne gestellt. Infizierte Verzeichnisse: 1 C:\WINDOWS\system32\xmldm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. Infizierte Dateien: 9 C:\WINDOWS\system32\AcroIEHelpe068.dll (Trojan.Passwords) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Dokumente und Einstellungen\Sascha Mutter\Lokale Einstellungen\Temp\wpbt0.dll (Trojan.Winlock) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\srvblck2.tmp (Malware.Trace) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\AcroIEHelpe.txt (Malware.Trace) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Dokumente und Einstellungen\Temp\Anwendungsdaten\Google\Shell32.dll (Trojan.FakeAlert) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Dokumente und Einstellungen\Temp\Anwendungsdaten\Google\zlgai50494.exe (Trojan.FakeAlert) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\drivers\svchost.exe (Trojan.Downloader) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\Sysvxd.exe (Trojan.FakeAlert) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Dokumente und Einstellungen\Sascha Mutter\Startmenü\Programme\Autostart\wpbt0.dll.lnk (Trojan.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt. (Ende) |
Bitte erstmal routinemäßig einen Vollscan mit malwarebytes machen und Log posten. =>ALLE lokalen Datenträger (außer CD/DVD) überprüfen lassen! Denk daran, dass Malwarebytes vor jedem Scan manuell aktualisiert werden muss! Außerdem müssen alle Funde entfernt werden. Falls Logs aus älteren Scans mit Malwarebytes vorhanden sind, bitte auch davon alle posten! ESET Online Scanner
Bitte alles nach Möglichkeit hier in CODE-Tags posten. Wird so gemacht: [code] hier steht das Log [/code] Und das ganze sieht dann so aus: Code: hier steht das Log |
Alle Zeitangaben in WEZ +1. Es ist jetzt 16:12 Uhr. |
Copyright ©2000-2025, Trojaner-Board