![]() |
GVU Trojaner v 2.07 infiziert meinen rechner. Bin ich ihn los? Hallo Leute habe meinen Rechner gestern mit dem GVU Trojaner 2.07 infiziert. Da ich dachte ist ja nicht so schlimm, bekommt man ja weg, habe ich als Laie versucht das Problem selber zu lösen. Etwas hier gesucht und da gelöscht. AV und Mawarebytes drüber laufen lassen. Dann bin zufällig auf eure Seite gestoßen und habe gesehen das ein löschen des Viruses nicht heißen muss, daß mein System nun sauber ist. So nun meine Frage, Malewarebytes und Antivir zeigen mir keine Schädlinge mehr an. Kann ich mir nun einigermaßen sicher sein das alles weg ist? Paranoia wollte ich nun nicht bekommen Hoffe ihr könnt mir weiter helfen. MFG Maher Malwarebytes Anti-Malware (Test) 1.65.0.1400 www.malwarebytes.org Datenbank Version: v2012.09.28.03 Windows 7 Service Pack 1 x86 NTFS Internet Explorer 8.0.7601.17514 Mahoo :: MAHOO-PC [Administrator] Schutz: Aktiviert 28.09.2012 10:56:06 mbam-log-2012-09-28 (10-56-06).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|K:\|) Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 395737 Laufzeit: 1 Stunde(n), 3 Minute(n), 29 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 0 (Keine bösartigen Objekte gefunden) (Ende) |
Zitat:
|
Ok, hier die Log von Avira & Malwarebytes mit Fund. Danke für die Hilfe im Voraus Mahoo Avira Free Antivirus Erstellungsdatum der Reportdatei: Freitag, 28. September 2012 00:49 Es wird nach 4277549 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows 7 Home Premium Windowsversion : (Service Pack 1) [6.1.7601] Boot Modus : Normal gebootet Benutzername : Administrator Computername : MAHOO-PC Versionsinformationen: BUILD.DAT : 12.0.0.1199 40869 Bytes 07.09.2012 22:14:00 AVSCAN.EXE : 12.3.0.33 468472 Bytes 09.08.2012 17:45:23 AVSCAN.DLL : 12.3.0.15 66256 Bytes 08.05.2012 19:47:41 LUKE.DLL : 12.3.0.15 68304 Bytes 08.05.2012 19:47:41 AVSCPLR.DLL : 12.3.0.14 97032 Bytes 08.05.2012 19:47:41 AVREG.DLL : 12.3.0.17 232200 Bytes 10.05.2012 19:47:02 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 09:49:21 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 06:56:15 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 06:56:21 VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 15:44:27 VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 15:45:20 VBASE005.VDF : 7.11.34.116 4034048 Bytes 29.06.2012 13:38:29 VBASE006.VDF : 7.11.41.250 4902400 Bytes 06.09.2012 09:38:32 VBASE007.VDF : 7.11.41.251 2048 Bytes 06.09.2012 09:38:32 VBASE008.VDF : 7.11.41.252 2048 Bytes 06.09.2012 09:38:32 VBASE009.VDF : 7.11.41.253 2048 Bytes 06.09.2012 09:38:32 VBASE010.VDF : 7.11.41.254 2048 Bytes 06.09.2012 09:38:32 VBASE011.VDF : 7.11.41.255 2048 Bytes 06.09.2012 09:38:32 VBASE012.VDF : 7.11.42.0 2048 Bytes 06.09.2012 09:38:32 VBASE013.VDF : 7.11.42.1 2048 Bytes 06.09.2012 09:38:33 VBASE014.VDF : 7.11.42.65 203264 Bytes 09.09.2012 20:37:40 VBASE015.VDF : 7.11.42.125 156672 Bytes 11.09.2012 20:37:43 VBASE016.VDF : 7.11.42.171 187904 Bytes 12.09.2012 18:02:35 VBASE017.VDF : 7.11.42.235 141312 Bytes 13.09.2012 11:58:15 VBASE018.VDF : 7.11.43.35 133632 Bytes 15.09.2012 16:06:23 VBASE019.VDF : 7.11.43.89 129024 Bytes 18.09.2012 16:21:44 VBASE020.VDF : 7.11.43.141 130560 Bytes 19.09.2012 19:47:03 VBASE021.VDF : 7.11.43.187 121856 Bytes 21.09.2012 19:57:29 VBASE022.VDF : 7.11.43.251 147456 Bytes 24.09.2012 19:31:53 VBASE023.VDF : 7.11.44.43 152064 Bytes 25.09.2012 19:31:53 VBASE024.VDF : 7.11.44.103 165888 Bytes 27.09.2012 22:45:03 VBASE025.VDF : 7.11.44.104 2048 Bytes 27.09.2012 22:45:03 VBASE026.VDF : 7.11.44.105 2048 Bytes 27.09.2012 22:45:03 VBASE027.VDF : 7.11.44.106 2048 Bytes 27.09.2012 22:45:03 VBASE028.VDF : 7.11.44.107 2048 Bytes 27.09.2012 22:45:04 VBASE029.VDF : 7.11.44.108 2048 Bytes 27.09.2012 22:45:04 VBASE030.VDF : 7.11.44.109 2048 Bytes 27.09.2012 22:45:04 VBASE031.VDF : 7.11.44.120 20480 Bytes 27.09.2012 22:45:04 Engineversion : 8.2.10.176 AEVDF.DLL : 8.1.2.10 102772 Bytes 10.07.2012 21:17:53 AESCRIPT.DLL : 8.1.4.56 459131 Bytes 25.09.2012 19:32:06 AESCN.DLL : 8.1.9.2 131444 Bytes 26.09.2012 19:30:53 AESBX.DLL : 8.2.5.12 606578 Bytes 14.06.2012 14:22:59 AERDL.DLL : 8.1.9.15 639348 Bytes 31.01.2012 06:55:37 AEPACK.DLL : 8.3.0.36 811382 Bytes 15.09.2012 12:00:51 AEOFFICE.DLL : 8.1.2.48 201082 Bytes 25.09.2012 19:32:06 AEHEUR.DLL : 8.1.4.104 5280119 Bytes 25.09.2012 19:32:05 AEHELP.DLL : 8.1.24.0 258423 Bytes 26.09.2012 19:30:52 AEGEN.DLL : 8.1.5.38 434548 Bytes 26.09.2012 19:30:52 AEEXP.DLL : 8.2.0.2 115060 Bytes 26.09.2012 19:30:53 AEEMU.DLL : 8.1.3.2 393587 Bytes 10.07.2012 21:17:52 AECORE.DLL : 8.1.28.2 201079 Bytes 26.09.2012 19:30:51 AEBB.DLL : 8.1.1.0 53618 Bytes 31.01.2012 06:55:33 AVWINLL.DLL : 12.3.0.15 27344 Bytes 08.05.2012 19:47:41 AVPREF.DLL : 12.3.0.15 51920 Bytes 08.05.2012 19:47:41 AVREP.DLL : 12.3.0.15 179208 Bytes 08.05.2012 19:47:41 AVARKT.DLL : 12.3.0.15 211408 Bytes 08.05.2012 19:47:41 AVEVTLOG.DLL : 12.3.0.15 169168 Bytes 08.05.2012 19:47:41 SQLITE3.DLL : 3.7.0.1 398288 Bytes 08.05.2012 19:47:41 AVSMTP.DLL : 12.3.0.32 63480 Bytes 09.08.2012 17:45:23 NETNT.DLL : 12.3.0.15 17104 Bytes 08.05.2012 19:47:41 RCIMAGE.DLL : 12.3.0.31 4444408 Bytes 09.08.2012 17:44:43 RCTEXT.DLL : 12.3.0.31 100088 Bytes 09.08.2012 17:44:43 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Lokale Festplatten Konfigurationsdatei...................: C:\Program Files\Avira\AntiVir Desktop\alldiscs.avp Protokollierung.......................: standard Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: aus Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Beginn des Suchlaufs: Freitag, 28. September 2012 00:49 Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD1 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD2 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avconfig.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiprvse.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnetwk.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'WUDFHost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'conhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'LCDCountdown.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'LCDPop3.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'LCDMedia.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'LCDClock.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'LCDRSS.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'KHALMNPR.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nvtray.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'KiesTrayAgent.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SSMMgr.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'LCore.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SetPoint.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'RtHDVCpl.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Dwm.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'mqtgsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'PnkBstrA.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'mqsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'inetinfo.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'E_S40RP7.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'E_S40ST7.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'mounter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'armsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nvvsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nvxdsync.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nvSCPAPISvr.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nvvsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '1941' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\Games\World_of_Tanks\Updates\wot_66.103118_65.95961_client_eu.patch [WARNUNG] Die Komprimierungsmethode wird nicht unterstützt C:\Games\World_of_Tanks\Updates\wot_67.118076_64.90724_launcher_eu.patch [WARNUNG] Die Komprimierungsmethode wird nicht unterstützt C:\Games\World_of_Tanks\Updates\wot_67.141320_launcher_eu.patch [WARNUNG] Die Komprimierungsmethode wird nicht unterstützt C:\Games\World_of_Tanks\Updates\wot_71.145341_launcher_eu.patch [WARNUNG] Die Komprimierungsmethode wird nicht unterstützt C:\Games\World_of_Tanks\Updates\wot_73.159150_content_de.patch [WARNUNG] Die Komprimierungsmethode wird nicht unterstützt C:\Games\World_of_Tanks\Updates\wot_73.772_72.530_client_eu.patch [WARNUNG] Die Komprimierungsmethode wird nicht unterstützt C:\Games\World_of_Tanks\Updates\wot_74.170084_content_de.patch [WARNUNG] Die Komprimierungsmethode wird nicht unterstützt C:\Games\World_of_Tanks\Updates\wot_74.981_73.772_client_eu.patch [WARNUNG] Die Komprimierungsmethode wird nicht unterstützt C:\Games\World_of_Tanks\Updates\wot_74.98_launcher_eu.patch [WARNUNG] Die Komprimierungsmethode wird nicht unterstützt C:\Games\World_of_Tanks\Updates\wot_741.1002_74.981_client_eu.patch [WARNUNG] Die Komprimierungsmethode wird nicht unterstützt C:\Program Files\Logitech Gaming Software\uninstallhlpr.exe [WARNUNG] Die Version dieses Archives wird nicht unterstützt C:\Program Files\WinRAR\rarnew.dat [WARNUNG] Das Archiv ist unbekannt oder defekt C:\Users\Mahoo\AppData\Local\Activision\CoDWaW\mods\mp_erm\mp_erm.iwd.tmp [WARNUNG] Unerwartetes Dateiende erreicht C:\Users\Mahoo\AppData\Local\Temp\jar_cache4411023437550276592.tmp [0] Archivtyp: ZIP --> chcyih.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.AZ --> vcs.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.AY C:\Users\Mahoo\AppData\Local\Temp\TGHYID [0] Archivtyp: ZIP --> chcyih.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.AZ --> vcs.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.AY C:\Users\Mahoo\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\4\55287f84-7e791062 [0] Archivtyp: ZIP --> la/a2.class [FUND] Enthält Erkennungsmuster des Exploits EXP/12-0507.BJ.2.C --> la/C.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.CU --> la/la.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen --> la/lc.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.CF --> la/lb.class [FUND] Enthält Erkennungsmuster des Exploits EXP/12-0507.BH.2 --> la/tt.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen C:\Users\Mahoo\Desktop\sgs2\23.4.2012\TitaniumBackup1\com.ebay.kleinanzeigen-20120604-153401.tar.gz [WARNUNG] Unerwartetes Ende beim Lesen eines Blocks C:\Users\Mahoo\Magic\Runes_of_Magic_3.0.5.2262\ROMSetup-1.bin [WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume) C:\Users\Mahoo\Magic\Runes_of_Magic_3.0.5.2262\ROMSetup-2.bin [WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume) C:\Users\Mahoo\Magic\Runes_of_Magic_3.0.5.2262\ROMSetup-3.bin [WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume) C:\Users\Mahoo\Magic\Runes_of_Magic_3.0.5.2262\ROMSetup-4.bin [WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume) C:\Users\Mahoo\Magic\Runes_of_Magic_3.0.5.2262\ROMSetup-5.bin [WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume) C:\Users\Mahoo\Magic\Runes_of_Magic_3.0.5.2262\ROMSetup-6.bin [WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume) C:\Users\Mahoo\Magic\Runes_of_Magic_3.0.5.2262\ROMSetup-7.bin [WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume) C:\Users\Mahoo\Magic\Runes_of_Magic_3.0.5.2262\ROMSetup-8.bin [WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume) C:\Users\Mahoo\Magic\Runes_of_Magic_3.0.5.2262\ROMSetup.exe [WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume) Beginne mit der Suche in 'D:\' Beginne mit der Desinfektion: C:\Users\Mahoo\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\4\55287f84-7e791062 [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '55124f3d.qua' verschoben! C:\Users\Mahoo\AppData\Local\Temp\TGHYID [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.AY [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4dbf60b4.qua' verschoben! C:\Users\Mahoo\AppData\Local\Temp\jar_cache4411023437550276592.tmp [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.AY [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1f9a3a46.qua' verschoben! Ende des Suchlaufs: Freitag, 28. September 2012 02:17 Benötigte Zeit: 1:26:55 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 25861 Verzeichnisse wurden überprüft 1204448 Dateien wurden geprüft 10 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 3 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 1204438 Dateien ohne Befall 15049 Archive wurden durchsucht 23 Warnungen 3 Hinweise Malwarebytes Anti-Malware (Test) 1.65.0.1400 www.malwarebytes.org Datenbank Version: v2012.09.28.03 Windows 7 Service Pack 1 x86 NTFS Internet Explorer 8.0.7601.17514 Mahoo :: MAHOO-PC [Administrator] Schutz: Aktiviert 28.09.2012 10:48:20 mbam-log-2012-09-28 (10-48-20).txt Art des Suchlaufs: Quick-Scan Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 248319 Laufzeit: 4 Minute(n), 14 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 3 HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Settings\{CA4520F3-AE13-4FB1-A513-58E23991C86D} (Trojan.Downloader) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{CA4520F3-AE13-4FB1-A513-58E23991C86D} (Trojan.Downloader) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{CA4520F3-AE13-4FB1-A513-58E23991C86D} (Trojan.Downloader) -> Erfolgreich gelöscht und in Quarantäne gestellt. Infizierte Registrierungswerte: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 1 C:\Users\Mahoo\AppData\Local\Temp\wgsdgsdgdsgsd.exe (Spyware.Passwords) -> Erfolgreich gelöscht und in Quarantäne gestellt. (Ende) |
Code: C:\Users\Mahoo\Magic\Runes_of_Magic_3.0.5.2262\ROMSetup-1.bin |
Ist nen online spiel, hatte ich mir mal runtergeladen von pcgames glaub ich. Sollte aber längst deinstaliert sein. Grüße Mahoo |
Bitte erstmal routinemäßig einen Vollscan mit malwarebytes machen und Log posten. =>ALLE lokalen Datenträger (außer CD/DVD) überprüfen lassen! Denk daran, dass Malwarebytes vor jedem Scan manuell aktualisiert werden muss! Die Funde mit Malwarebytes bitte alle entfernen, sodass sie in der Quarantäne von Malwarebytes aufgehoben werden! NICHTS voreilig aus der Quarantäne entfernen! Falls Logs aus älteren Scans mit Malwarebytes vorhanden sind, bitte auch davon alle posten! ESET Online Scanner
Bitte alles nach Möglichkeit hier in CODE-Tags posten. Wird so gemacht: [code] hier steht das Log [/code] Und das ganze sieht dann so aus: Code: hier steht das Log |
Hallo Cosinus, Danke für deine Hilfe. Hier die aktuelle Log von Malware Code: Malwarebytes Anti-Malware (Test) 1.65.0.1400 Code: ESETSmartInstaller@High as downloader log: |
adwCleaner - Toolbars und ungewollte Start-/Suchseiten aufspüren Downloade Dir bitte AdwCleaner auf deinen Desktop. Falls der adwCleaner schon mal in der runtergeladen wurde, bitte die alte adwcleaner.exe löschen und neu runterladen!!
|
Hier die AdwCleaner Log Code: # AdwCleaner v2.003 - Datei am 09/29/2012 um 10:19:08 erstellt |
adwCleaner - Toolbars und ungewollte Start-/Suchseiten entfernen
|
Hallo Cosinus schön von dir zu hören, hier die gewünschte Log. Code: # AdwCleaner v2.003 - Datei am 10/01/2012 um 14:49:40 erstellt |
Hätte da mal zwei Fragen bevor es weiter geht (wir sind noch nicht fertig!) 1.) Geht der normale Modus von Windows (wieder) uneingeschränkt? 2.) Vermisst du irgendwas im Startmenü? Sind da leere Ordner unter alle Programme oder ist alles vorhanden? |
Nein alles Ok. Alles da und funktioniert auch alles soweit ich in der Lage bin das zu beurteilen. |
Mach bitte ein neues OTL-Log. Bitte alles nach Möglichkeit hier in CODE-Tags posten. Wird so gemacht: [code] hier steht das Log [/code] Und das ganze sieht dann so aus: Code: hier steht das Log Lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop. Falls schon vorhanden, bitte die ältere vorhandene Datei durch die neu heruntergeladene Datei ersetzen, damit du auch wirklich mit einer aktuellen Version von OTL arbeitest.
Code: netsvcs
|
Hi hab OTL neu runtergeladen und wollte den Scan durchlaufen lassen kommt ne Fehlermeldung: Access violation at address CCCC0460.Read of addressCCCC0460. ????? |
Hm, ich lese gerade, dass die Fehlermeldung häufger auftritt :wtf: Evtl. ist da ein Bug in der neuen Version - hast du schon versucht das Log im abgesicherten Modus mit Netzwerktreibern mit erstellen? |
Ne selbes Problem. Soll ich Custom Scan probieren? |
Du meinst ohne CustomScan? ;) Wenn ja, dann mal so probieren: Systemscan mit OTL Lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop. Falls schon vorhanden, bitte die ältere vorhandene Datei durch die neu heruntergeladene Datei ersetzen, damit du auch wirklich mit einer aktuellen Version von OTL arbeitest.
|
ok geht auch nicht ;-) |
Hmpf, hast du zufällig noch die Vorgängerversion von OTL? :( Ich vermute, dass da irgendein Bug drin ist in der jetzt aktuellen Version :balla: |
Ne leider, nicht hab die andere überschrieben. Hab da ne OTL über Chip.de gefunden. Code: OTL logfile created on: 01.10.2012 19:00:45 - Run 4 |
Version 3.2.70.1 ist draußen - bitte damit nochmal versuchen |
Hi Cosinus hier die Log mit der neuen Vesion. Code: OTL logfile created on: 02.10.2012 19:54:56 - Run 5 |
Mach einen OTL-Fix, beende alle evtl. geöffneten Programme, auch Virenscanner deaktivieren (!), starte OTL und kopiere folgenden Text in die "Custom Scan/Fixes" Box (unten in OTL): (das ":OTL" muss mitkopiert werden!!!) Code: :OTL Das Logfile müsste geöffnet werden, wenn Du nach dem Fixen auf ok klickst, poste das bitte. Evtl. wird der Rechner neu gestartet. Die mit diesem Script gefixten Einträge, Dateien und Ordner werden zur Sicherheit nicht vollständig gelöscht, es wird eine Sicherheitskopie auf der Systempartition im Ordner "_OTL" erstellt. Hinweis: Das obige Script ist nur für diesen einen User in dieser Situtation erstellt worden. Es ist auf keinen anderen Rechner portierbar und darf nicht anderweitig verwandt werden, da es das System nachhaltig schädigen kann! |
Hi hier das Log Code: All processes killed |
Bitte nun (im normalen Windows-Modus) dieses Tool von Kaspersky (TDSS-Killer) ausführen und das Log posten Anleitung und Downloadlink hier => http://www.trojaner-board.de/82358-t...entfernen.html Hinweis: Bitte den Virenscanner abstellen bevor du den TDSS-Killer ausführst, denn v.a. Avira meldet im TDSS-Tool oft einen Fehalalrm! Das Tool so einstellen wie unten im Bild angegeben - klick auf change parameters und setze die Haken wie im folgenden Screenshot abgebildet, Dann auf Start Scan klicken und wenn es durch ist auf den Button Report klicken um das Log anzuzeigen. Dieses bitte komplett posten. Wenn du das Log nicht findest oder den Inhalt kopieren und in dein Posting übertragen kannst, dann schau bitte direkt auf deiner Windows-Systempartition ( meistens Laufwerk C: ) nach, da speichert der TDSS-Killer seine Logs. Hinweis: Bitte nichts voreilig mit dem TDSS-Killer löschen! Falls Objekte vom TDSS-Killer bemängelt werden, alle mit der Aktion "skip" behandeln und hier nur das Log posten! http://saved.im/mtg4nzy0ywy5/settings_2012-09-04.png |
Hallo Cosinus hat bei mir Threats detected (medium risk) angezeigt mit den optionen skip,copy to quarantäne und Delete. habe Skip ausgewählt. Hier die Log Code: 19:35:27.0691 1660 TDSS rootkit removing tool 2.8.10.0 Sep 17 2012 19:23:24 |
Log ist unvollständig, die untere Zusammenfassung fehlt |
Code: 19:35:27.0691 1660 TDSS rootkit removing tool 2.8.10.0 Sep 17 2012 19:23:24 Code: 19:53:56.0934 3300 Akamai ( HiddenFile.Multi.Generic ) - skipped by user |
Dann bitte jetzt CF ausführen: ComboFix Ein Leitfaden und Tutorium zur Nutzung von ComboFix
Combofix darf ausschließlich ausgeführt werden, wenn ein Kompetenzler dies ausdrücklich empfohlen hat! Solltest du nach der Ausführung von Combofix Probleme beim Starten von Anwendungen haben und Meldungen erhalten wie Zitat:
|
Code: ComboFix 12-10-03.03 - Mahoo 03.10.2012 22:32:18.1.2 - x86 Code: GMER 1.0.15.15641 - hxxp://www.gmer.net Code: Report of OSAM: Autorun Manager v5.0.11926.0 |
Warum postest du nicht angeforderte Logs? :( |
Combofix log ist doch dabei? |
Ja aber darum geht es doch garnicht! Du hast zusätzliche Logs gepostet, ich wollte nur das CF-Log sehen - da frag ich mich warum du noch andere Logs erstellt hast |
Dachte würde dir zuarbeiten;) Überlies die anderen logs doch einfach dezent. |
Ist ja nett gemeint aber nicht unbedingt zielführend. Nach CF gebe ich gerne OSAM, GMER und aswMBR auf, aber wenn ich mit CF noch was machen muss sprich also noch irgendwelchen Zwischenschritte gemacht werden müssen ist das Zeitverschwendung :( also bitte auch nur die Logs erstellen und posten, die angefordert wurden Da wir nun keine Zwischenschritte mehr machen müssen aus meiner Sicht und du auch schon OSAM und GMER gepostet hast fehlt nur nach aswMBR Downloade dir bitte aswMBR.exe und speichere die Datei auf deinem Desktop. Hinweis: Bitte den Virenscanner abstellen bevor du aswMBR ausführst, denn v.a. Avira meldet darin oft einen Fehalalrm!
Noch ein Hinweis: Sollte aswMBR abstürzen und es kommt eine Meldung wie "aswMBR.exe funktioniert nicht mehr, dann mach Folgendes: Starte aswMBR neu, wähle unten links im Drop-Down-Menü (unten links im Fenster von aswMBR) bei "AV scan" (none) aus und klick nochmal auf den Scan-Button. |
Hallo Cosinus hier die Log mit none auswahl weil mehrfach abgestürzt. Code: aswMBR version 0.9.9.1665 Copyright(c) 2011 AVAST Software |
Sieht ok aus. Wir sollten fast durch sein. Mach bitte zur Kontrolle Vollscans mit Malwarebytes und SASW und poste die Logs. Denk dran beide Tools zu updaten vor dem Scan!! |
Hier das erste Log Code: SUPERAntiSpyware Scan Log Code: Malwarebytes Anti-Malware (Test) 1.65.0.1400 |
Sieht ok aus, da wurden nur Cookies gefunden, der angebliche andere Fund ist ein Fehlalarm. Cookies sind keine Schädlinge direkt, aber es besteht die Gefahr der missbräuchlichen Verwendung (eindeutige Wiedererkennung zB für gezielte Werbung o.ä. => HTTP-Cookie ) Wegen Cookies und anderer Dinge im Web: Um die Pest von vornherein zu blocken (also TrackingCookies, Werbebanner etc.) müsstest du dir mal sowas wie MVPS Hosts File anschauen => Blocking Unwanted Parasites with a Hosts File - sinnvollerweise solltest du alle 4 Wochen mal bei MVPS nachsehen, ob er eine neue Hosts Datei herausgebracht hat. Ansonsten gibt es noch gute Cookiemanager, Erweiterungen für den Firefox zB wäre da CookieCuller http://filepony.de/download-cookie_culler/ Wenn du aber damit leben kannst, dich bei jeder Browsersession überall neu einzuloggen (zB Facebook, Ebay, GMX, oder auch Trojaner-Board) dann stell den Browser einfach so ein, dass einfach alles beim Beenden des Browser inkl. Cookies gelöscht wird. Ich halte es so, dass ich zum "wilden Surfen" den Opera-Browser oder Chromium unter meinem Linux verwende. Mein Hauptbrowser (Firefox) speichert nur die Cookies von den Sites die ich auch will, alles andere lehne ich manuell ab (der FF fragt mich immer) - die anderen Browser nehmen alles an Cookies zwar an, aber spätestens beim nächsten Start von Opera oder Chromium sind keine Cookies mehr da. Ist dein System nun wieder in Ordnung oder gibt's noch andere Funde oder Probleme? |
So dann möchte ich mich mal rechtherzlich bei dir Bedanken für deine Zeit und Hilfe. 2 Fragen hätte ich da noch. 1. Die Programme die ich zum reinigen runtergeladen habe, sollte ich die löschen inkl. der Logs? 2. CCleaner da hätte ich gerne deine meinung zu. Anwendung handhabung. |
Zitat:
Dann wären wir durch! :abklatsch: Die Programme, die hier zum Einsatz kamen, können alle wieder runter. Mit Hilfe von OTL kannst du auch viele Tools entfernen: Starte bitte OTL und klicke auf Bereinigung. Dies wird die meisten Tools entfernen, die wir zur Bereinigung benötigt haben. Sollte etwas bestehen bleiben, bitte mit Rechtsklick --> Löschen entfernen. Malwarebytes zu behalten ist zu empfehlen. Kannst ja 1x im Monat damit einen Vollscan machen, aber immer vorher ans Update denken. Bitte abschließend die Updates prüfen, unten mein Leitfaden dazu. Um in Zukunft die Aktualität der installierten Programme besser im Überblick zu halten, kannst du zB Secunia PSI verwenden. Für noch mehr Sicherheit solltest Du nach der beseitigten Infektion auch möglichst alle Passwörter ändern. Microsoftupdate Windows XP: Besuch mit dem IE die MS-Updateseite und lass Dir alle wichtigen Updates installieren. Windows Vista/7: Anleitung Windows-Update PDF-Reader aktualisieren Ein veralteter AdobeReader stellt ein großes Sicherheitsrisiko dar. Du solltest daher besser alte Versionen vom AdobeReader über Systemsteuerung => Software bzw. Programme und Funktionen deinstallieren, indem Du dort auf "Adobe Reader x.0" klickst und das Programm entfernst. (falls du AdobeReader installiert hast) Ich empfehle einen alternativen PDF-Reader wie PDF Xchange Viewer, SumatraPDF oder Foxit PDF Reader, die sind sehr viel schlanker und flotter als der AdobeReader. Bitte überprüf bei der Gelegenheit auch die Aktualität des Flashplayers: Prüfen => Adobe - Flash Player Downloadlinks => Adobe Flash Player Distribution | Adobe Natürlich auch darauf achten, dass andere installierte Browser wie zB Firefox, Opera oder Chrome aktuell sind. Java-Update Veraltete Java-Installationen sind ein Sicherheitsrisiko, daher solltest Du die alten Versionen löschen (falls vorhanden, am besten mit JavaRa) und auf die neuste aktualisieren. Beende dazu alle Programme (v.a. die Browser), klick danach auf Start, Systemsteuerung, Software und deinstalliere darüber alle aufgelisteten Java-Versionen. Lad Dir danach von hier das aktuelle Java SE Runtime Environment (JRE) herunter und installiere es. |
Ok Dann noch mal Danke an das Super Board :dankeschoen: und dir Cosinus auch noch mal DANKE!!!! :abklatsch: |
Alle Zeitangaben in WEZ +1. Es ist jetzt 09:52 Uhr. |
Copyright ©2000-2025, Trojaner-Board