Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Plagegeister aller Art und deren Bekämpfung (https://www.trojaner-board.de/plagegeister-aller-art-deren-bekaempfung/)
-   -   Befall mit Antivirus XP 2008 und UPS-Virus (https://www.trojaner-board.de/58797-befall-antivirus-xp-2008-ups-virus.html)

Ulla 29.08.2008 18:43

Befall mit Antivirus XP 2008 und UPS-Virus
 
Hallo liebe Helfer,
erst einmal herzlichen Dank für dieses wundervolle Forum, wo sich auch ungeübte Benutzer wohl fühlen können.

Mein Problem sind UPS-Virus (ich wartete dringend auf ein Paket) und Antivirus XP 2008 (an diesem Tag suchte ich nur eine Telefonnummer). Ich hatte einen Bildschirmschoner, der einen Windows-Absturz simulierte, diverse Fenster mit Warnhinweisen, lästige Fenster mit Kaufofferten. Eine Systemwiederherstellung klappte ebenso nicht wie Löschungen im abgesicherten Modus (nach Selbsthilfeanleitungen aus dem Internet).

Auf meinem PC läuft Windows XP SP2, Internet Explorer 6.0, AntiVir für KEN als Lizenz. AntiVir konnte mir nicht helfen aber zunächst scheinbar Ad-Aware Se personal und Spybot Search & Destroy. Beim nächsten Scan war jedoch vieles wieder da.

In Ihrem Forum las ich von Malwarebytes' Anti-Malware. Ich habe es zweimal laufen lassen, anschließend HijackThis. Könnten Sie sich bitte die beigefügten drei Logfiles ansehen, ob bei mir jetzt alles in Ordnung ist? Danke schon einmal im voraus.

Herzliche Grüße
Ulla

PS: Ich versuche, die Logfiles als Code einzufügen, in der Vorschau schaut es nicht so aus, als habe ich es richtig gemacht?



Malwarebytes' Anti-Malware 1.25
Datenbank Version: 1089
Windows 5.1.2600 Service Pack 2

19:55:33 27.08.2008
mbam-log-08-27-2008 (19-55-33).txt

Scan-Methode: Vollständiger Scan (C:\|)
Durchsuchte Objekte: 80916
Laufzeit: 26 minute(s), 37 second(s)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 2
Infizierte Registrierungsschlüssel: 50
Infizierte Registrierungswerte: 3
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 5
Infizierte Dateien: 13

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
C:\WINDOWS\system32\suzkaco.dll (Trojan.Agent) -> Delete on reboot.
C:\WINDOWS\system32\blphcgsgj0eg4c.scr (Trojan.FakeAlert) -> Delete on reboot.

Infizierte Registrierungsschlüssel:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\suzkaco (Trojan.Agent) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\ratoolbar.ietoolbar (Adware.SoftMate) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\ratoolbar.ietoolbar.1 (Adware.SoftMate) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\ratoolbar.ratoolbar (Adware.SoftMate) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\ratoolbar.ratoolbar.3 (Adware.SoftMate) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\tbsb00001.tbsb00001 (Adware.SoftMate) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\tbsb00001.tbsb00001.3 (Adware.SoftMate) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\urlsearchhook.toolbarurlsearchhook (Trojan.BHO) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{09fc30bb-8163-4211-9ad5-e394bb821dd4} (Trojan.BHO) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{0abf2ab4-f61f-4034-9120-d8b81a61a476} (Trojan.BHO) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{0b15a970-3600-484c-ad29-da866e7b14fd} (Trojan.BHO) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{0ce76896-b612-465d-a5b8-a07dc1f2f596} (Trojan.BHO) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{119ddd5b-7b88-41d5-9156-ce69030afe61} (Trojan.BHO) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{1882370d-c294-4607-9ecf-2c3f0bc3fd23} (Trojan.BHO) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{25b18194-40d4-4640-86e2-548caeda81be} (Trojan.BHO) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{337740e2-8d2c-49e9-b93e-9cb52e65bd87} (Trojan.BHO) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{36e4149a-0923-4735-895b-1c02c410a00d} (Trojan.BHO) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{6ac7595f-094e-47f6-8578-39f105349fe6} (Trojan.BHO) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{7a8236e2-565e-44fd-9f81-9c8686365613} (Trojan.BHO) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{8a077461-06f2-4a9f-940e-9428ea8accbe} (Trojan.BHO) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{94d2ffc4-186e-4061-864e-41502c792bf0} (Trojan.BHO) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{9c3cf303-9d50-476d-bcc3-13e664e73a2c} (Trojan.BHO) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{a6d1f76e-ba02-4e05-9835-567a555e5312} (Trojan.BHO) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{a72cddcc-8026-489a-b6e2-11639f15760b} (Trojan.BHO) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{ae0e943e-37ba-405d-a2c7-1db44d3b9707} (Trojan.BHO) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{b42989c4-38cc-425b-95ee-26c3b34e113a} (Trojan.BHO) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{b511a4e5-82dc-40bb-ac16-c7af39e50b11} (Trojan.BHO) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{be383095-ee2d-4202-8314-02d7801bc1c2} (Trojan.BHO) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{c8ebda8c-2aad-4695-921c-d4c388199cce} (Trojan.BHO) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{ca3eb689-8f09-4026-aa10-b9534c691ce0} (Trojan.BHO) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{d631e193-5223-4079-adea-1f72b2a8cc3e} (Trojan.BHO) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{eac65987-4ff5-46da-9168-fb9667153b84} (Trojan.BHO) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{ebd5ffc6-b42a-4eb0-a72d-0ee23d3aeb65} (Trojan.BHO) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\TypeLib\{18d4ca2d-e313-49c5-8b15-65ded4540663} (Trojan.BHO) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Interface\{7e9746a6-fcd9-468c-8e65-84fb7571703e} (Trojan.BHO) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\TypeLib\{4509d3cc-b642-4745-b030-645b79522c6d} (Trojan.BHO) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Interface\{4897bba6-48d9-468c-8efa-846275d7701b} (Trojan.BHO) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\urlsearchhook.toolbarurlsearchhook.1 (Trojan.BHO) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\xbtb03004.ietoolbar (Adware.SoftMate) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\xbtb03004.ietoolbar.1 (Adware.SoftMate) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\xbtb03004.xbtb03004 (Adware.SoftMate) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\xbtb03004.xbtb03004.3 (Adware.SoftMate) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Interface\{00bbc39a-b87b-4d5b-82fd-15bfb89be9a0} (Adware.DosPopToolbar) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Interface\{055cd4ae-97b0-40c3-ba50-ba24084b43de} (Adware.DosPopToolbar) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Interface\{165cc0ae-37b0-49c3-bacf-bad4080b432d} (Adware.DosPopToolbar) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Interface\{9ebb289a-2d7b-465b-825f-1530b813e95a} (Adware.DosPopToolbar) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Interface\{cd5c92ae-97b0-4bc3-ba65-ba0308d543bf} (Adware.DosPopToolbar) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Interface\{f5bb069a-a87b-485b-82da-155ab8d7e94b} (Adware.DosPopToolbar) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\tcpsr (Rootkit.Agent) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Software Notifier (Rogue.Multiple) -> Quarantined and deleted successfully.

Infizierte Registrierungswerte:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\lphcgsgj0eg4c (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\inrhclsgj0eg4c (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Control Panel\Desktop\originalwallpaper (Hijack.Wallpaper) -> Quarantined and deleted successfully.

Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse:
C:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\rhclsgj0eg4c (Rogue.Multiple) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\rhclsgj0eg4c\Quarantine (Rogue.Multiple) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\rhclsgj0eg4c\Quarantine\Autorun (Rogue.Multiple) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\rhclsgj0eg4c\Quarantine\Autorun\HKCU (Rogue.Multiple) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\rhclsgj0eg4c\Quarantine\Autorun\HKLM (Rogue.Multiple) -> Quarantined and deleted successfully.

Infizierte Dateien:
C:\WINDOWS\system32\suzkaco.dll (Trojan.Agent) -> Delete on reboot.
C:\WINDOWS\system32\blphcgsgj0eg4c.scr (Trojan.FakeAlert) -> Delete on reboot.
C:\Programme\RA-MICRO\RAToolbar\tbhelper.dll (Trojan.BHO) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\lphcgsgj0eg4c.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\phcgsgj0eg4c.bmp (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\pphcgsgj0eg4c.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\WINDOWS\Temp\.ttC.tmp.exe (Trojan.FakeAlert) -> Delete on reboot.
C:\WINDOWS\Temp\.tt4.tmp (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\WINDOWS\Temp\.tt5.tmp (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\WINDOWS\Temp\.tt7.tmp (Trojan.Downloader) -> Delete on reboot.
C:\WINDOWS\Temp\.tt8.tmp (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\WINDOWS\Temp\.ttC.tmp (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\WINDOWS\Temp\.ttE.tmp (Trojan.Downloader) -> Quarantined and deleted successfully.


Malwarebytes' Anti-Malware 1.25
Datenbank Version: 1089
Windows 5.1.2600 Service Pack 2

15:03:46 29.08.2008
mbam-log-08-29-2008 (15-03-46).txt

Scan-Methode: Vollständiger Scan (C:\|)
Durchsuchte Objekte: 81168
Laufzeit: 25 minute(s), 18 second(s)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 1
Infizierte Registrierungswerte: 0
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 0

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\tcpsr (Rootkit.Agent) -> Quarantined and deleted successfully.

Infizierte Registrierungswerte:
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
(Keine bösartigen Objekte gefunden)


Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 17:01:16, on 29.08.2008
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\Programme\Lavasoft\Ad-Aware\aawservice.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Programme\AntiVir fuer KEN!\avguard.exe
C:\Programme\AntiVir fuer KEN!\sched.exe
C:\WINDOWS\system32\Brmfrmps.exe
C:\Programme\Nero\Nero 7\InCD\InCDsrv.exe
C:\PROGRA~1\Borland\INTERB~1\Bin\IBGuard.EXE
C:\Programme\KEN!\KENCLI.EXE
C:\Programme\Gemeinsame Dateien\Microsoft Shared\VS7Debug\mdm.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\Programme\Sage\SageDB 5.0\bin\mysqld-nt.exe
C:\Programme\Analog Devices\SoundMAX\SMAgent.exe
C:\WINDOWS\system32\svchost.exe
C:\PROGRA~1\Borland\INTERB~1\Bin\ibserver.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\htpatch.exe
C:\Programme\AntiVir fuer KEN!\avgnt.exe
C:\Programme\Gemeinsame Dateien\Real\Update_OB\realsched.exe
C:\Programme\ScanSoft\PaperPort\pptd40nt.exe
C:\Programme\Adobe\Photoshop Album Starter Edition\3.2\Apps\apdproxy.exe
C:\Programme\Java\jre1.5.0_06\bin\jusched.exe
C:\Programme\Hewlett-Packard\HP Software Update\HPWuSchd2.exe
C:\Programme\KEN!\kentbcli.exe
C:\Programme\Nero\Nero 7\InCD\NBHGui.exe
C:\Programme\Nero\Nero 7\InCD\InCD.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Programme\Messenger\msmsgs.exe
C:\Programme\TeaTimer.exe
C:\Programme\Hewlett-Packard\Digital Imaging\bin\hpqtra08.exe
C:\Programme\FRITZ!\IWatch.exe
C:\Programme\WinZip\WZQKPICK.EXE
C:\Programme\Hewlett-Packard\Digital Imaging\bin\hpqSTE08.exe
C:\Programme\Java\jre1.5.0_06\bin\jucheck.exe
C:\Programme\Nero\Nero 7\Core\nero.exe
C:\Programme\Gemeinsame Dateien\Ahead\Lib\NMIndexingService.exe
C:\Programme\Trend Micro\HijackThis\HijackThis.exe

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.google.de/
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://192.168.22.220:3128/ken.html
R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyServer = http=192.168.22.220:3128;https=192.168.22.220:3128;ftp=192.168.22.220:3128;socks=192.168.22.220:1080
R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyOverride = localhost
O2 - BHO: Adobe PDF Reader - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Programme\Gemeinsame Dateien\Adobe\Acrobat\ActiveX\AcroIEHelper.dll
O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Programme\Java\jre1.5.0_06\bin\ssv.dll
O2 - BHO: XBTB03004 - {C543F87B-D228-466C-8432-A6F7D1C44565} - C:\Programme\RA-MICRO\RAToolbar\ramicro_toolbar.dll
O2 - BHO: RAToolbar - {EF8E1F96-FF80-4E85-AD4F-0F19166E21DB} - C:\Programme\RA-MICRO\RAToolbar\ramicro_toolbar.dll
O4 - HKLM\..\Run: [HTpatch] C:\WINDOWS\htpatch.exe
O4 - HKLM\..\Run: [SiS KHooker] C:\WINDOWS\system32\khooker.exe
O4 - HKLM\..\Run: [avgnt] "C:\Programme\AntiVir fuer KEN!\avgnt.exe" /min
O4 - HKLM\..\Run: [TkBellExe] "C:\Programme\Gemeinsame Dateien\Real\Update_OB\realsched.exe" -osboot
O4 - HKLM\..\Run: [Microsoft Works Update Detection] C:\Programme\Gemeinsame Dateien\Microsoft Shared\Works Shared\WkUFind.exe
O4 - HKLM\..\Run: [SSBkgdUpdate] "C:\Programme\Gemeinsame Dateien\Scansoft Shared\SSBkgdUpdate\SSBkgdupdate.exe" -Embedding -boot
O4 - HKLM\..\Run: [PaperPort PTD] C:\Programme\ScanSoft\PaperPort\pptd40nt.exe
O4 - HKLM\..\Run: [IndexSearch] C:\Programme\ScanSoft\PaperPort\IndexSearch.exe
O4 - HKLM\..\Run: [SetDefPrt] C:\Programme\Brother\Brmfl04e\BrStDvPt.exe
O4 - HKLM\..\Run: [ControlCenter2.0] C:\Programme\Brother\ControlCenter2\brctrcen.exe /autorun
O4 - HKLM\..\Run: [Adobe Photo Downloader] "C:\Programme\Adobe\Photoshop Album Starter Edition\3.2\Apps\apdproxy.exe"
O4 - HKLM\..\Run: [FineReader7NewsReaderPro] "C:\Programme\ABBYY FineReader 7.0 Professional Edition\AbbyyNewsReader.exe"
O4 - HKLM\..\Run: [SunJavaUpdateSched] C:\Programme\Java\jre1.5.0_06\bin\jusched.exe
O4 - HKLM\..\Run: [HP Software Update] C:\Programme\Hewlett-Packard\HP Software Update\HPWuSchd2.exe
O4 - HKLM\..\Run: [KEN Taskbar Client] "C:\Programme\KEN!\kentbcli.exe"
O4 - HKLM\..\Run: [NeroFilterCheck] C:\Programme\Gemeinsame Dateien\Ahead\Lib\NeroCheck.exe
O4 - HKLM\..\Run: [SecurDisc] C:\Programme\Nero\Nero 7\InCD\NBHGui.exe
O4 - HKLM\..\Run: [InCD] C:\Programme\Nero\Nero 7\InCD\InCD.exe
O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Programme\Adobe\Reader 8.0\Reader\Reader_sl.exe"
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [MSMSGS] "C:\Programme\Messenger\msmsgs.exe" /background
O4 - HKCU\..\Run: [SpybotSD TeaTimer] C:\Programme\TeaTimer.exe
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'LOKALER DIENST')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'NETZWERKDIENST')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O4 - Global Startup: HP Digital Imaging Monitor.lnk = C:\Programme\Hewlett-Packard\Digital Imaging\bin\hpqtra08.exe
O4 - Global Startup: ISDNWatch.lnk = C:\Programme\FRITZ!\IWatch.exe
O4 - Global Startup: Microsoft Office.lnk = C:\Programme\Microsoft Office\Office10\OSA.EXE
O4 - Global Startup: WinZip Quick Pick.lnk = C:\Programme\WinZip\WZQKPICK.EXE
O8 - Extra context menu item: Nach Microsoft &Excel exportieren - res://C:\PROGRA~1\MICROS~4\OFFICE11\EXCEL.EXE/3000
O9 - Extra button: Recherchieren - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~4\OFFICE11\REFIEBAR.DLL
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe
O12 - Plugin for .spop: C:\Programme\Internet Explorer\Plugins\NPDocBox.dll
O14 - IERESET.INF: START_PAGE_URL=http://192.168.22.220:3128/ken.html
O16 - DPF: {6414512B-B978-451D-A0D8-FCFDF33E833C} (WUWebControl Class) - http://update.microsoft.com/windowsupdate/v6/V5Controls/en/x86/client/wuweb_site.cab?1209107514531
O17 - HKLM\System\CCS\Services\Tcpip\..\{AC6A699E-A510-4E98-A740-7E4218267C53}: NameServer = 192.168.22.220,192.168.22.1
O23 - Service: Lavasoft Ad-Aware Service (aawservice) - Lavasoft - C:\Programme\Lavasoft\Ad-Aware\aawservice.exe
O23 - Service: AntiVir für KEN! Planer (AntiVirScheduler) - Avira GmbH - C:\Programme\AntiVir fuer KEN!\sched.exe
O23 - Service: AntiVir für KEN! Guard (AntiVirService) - Avira GmbH - C:\Programme\AntiVir fuer KEN!\avguard.exe
O23 - Service: pcAnywhere Host-Modul (awhost32) - Symantec Corporation - C:\Programme\Symantec\pcAnywhere\awhost32.exe
O23 - Service: Brother Popup Suspend service for Resource manager (brmfrmps) - Brother Industries, Ltd. - C:\WINDOWS\system32\Brmfrmps.exe
O23 - Service: Google Updater Service (gusvc) - Google - C:\Programme\Google\Common\Google Updater\GoogleUpdaterService.exe
O23 - Service: InCD Helper (InCDsrv) - Nero AG - C:\Programme\Nero\Nero 7\InCD\InCDsrv.exe
O23 - Service: InterBaseGuardian - Inprise Corporation - C:\PROGRA~1\Borland\INTERB~1\Bin\IBGuard.EXE
O23 - Service: InterBaseServer - Inprise Corporation - C:\PROGRA~1\Borland\INTERB~1\Bin\ibserver.exe
O23 - Service: AVM KEN Klient (KEN Client Service) - AVM Berlin - C:\Programme\KEN!\KENCLI.EXE
O23 - Service: NBService - Nero AG - C:\Programme\Nero\Nero 7\Nero BackItUp\NBService.exe
O23 - Service: NMIndexingService - Nero AG - C:\Programme\Gemeinsame Dateien\Ahead\Lib\NMIndexingService.exe
O23 - Service: SageDB 5.0 - Unknown owner - C:\Programme\Sage\SageDB 5.0\bin\mysqld-nt.exe
O23 - Service: SoundMAX Agent Service (SoundMAX Agent Service (default)) - Analog Devices, Inc. - C:\Programme\Analog Devices\SoundMAX\SMAgent.exe

--
End of file - 8224 bytes




trojan-death 29.08.2008 18:52

Hi und :hallo:


Anleitung SmitfraudFix:

Lade dir dieses Tool -> SmitfraudFix
  • Starte das Programm im abgesicherten Modus dann und lass das System dort durchsuchen. (Option 1)
  • Poste danach wie in der Anleitung beschrieben, das Ergebnis des Scans

Bitte lass mal noch Blacklight laufen.

Weiter Anweisungen folgen;)

Ulla 29.08.2008 20:11

Hallo Trojan,
so schnelle Hilfe habe ich nicht erwartet, danke.
Ich habe SmitfraudFix und Blacklight laufen lassen. Bei Blacklight steht: scan complete, no hidden items found.

Hier ist das Logfile von SmitfraudFix. Ich komme aber erst am 30.08. vormittags dazu, wieder ins Forum zu sehen.

Bis dahin herzlich Grüße
Ulla

PS: Ich habe schon mehrere Versionen durch, um die Logfiles im Code zu schicken. Was mache ich falsch?



SmitFraudFix v2.342

Scan done at 20:08:45,79, 29.08.2008
Run from C:\Dokumente und Einstellungen\Administrator\Eigene Dateien\Temp\Downloads Virenschutz\SmitfraudFix
OS: Microsoft Windows XP [Version 5.1.2600] - Windows_NT
The filesystem type is NTFS
Fix run in safe mode

»»»»»»»»»»»»»»»»»»»»»»»» Process

C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\Programme\Lavasoft\Ad-Aware\aawservice.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\cmd.exe

»»»»»»»»»»»»»»»»»»»»»»»» hosts

hosts file corrupted !

127.0.0.1 www.legal-at-spybot.info
127.0.0.1 legal-at-spybot.info

»»»»»»»»»»»»»»»»»»»»»»»» C:\


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\Web


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32\LogFiles


»»»»»»»»»»»»»»»»»»»»»»»» C:\Dokumente und Einstellungen\Administrator


»»»»»»»»»»»»»»»»»»»»»»»» C:\Dokumente und Einstellungen\Administrator\Application Data


»»»»»»»»»»»»»»»»»»»»»»»» Start Menu


»»»»»»»»»»»»»»»»»»»»»»»» C:\DOKUME~1\ADMINI~1\FAVORI~1


»»»»»»»»»»»»»»»»»»»»»»»» Desktop


»»»»»»»»»»»»»»»»»»»»»»»» C:\Programme


»»»»»»»»»»»»»»»»»»»»»»»» Corrupted keys


»»»»»»»»»»»»»»»»»»»»»»»» Desktop Components

[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Desktop\Components\0]
"Source"="About:Home"
"SubscribedURL"="About:Home"
"FriendlyName"="Die derzeitige Homepage"


»»»»»»»»»»»»»»»»»»»»»»»» IEDFix
!!!Attention, following keys are not inevitably infected!!!

IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri



»»»»»»»»»»»»»»»»»»»»»»»» VACFix
!!!Attention, following keys are not inevitably infected!!!

VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» 404Fix
!!!Attention, following keys are not inevitably infected!!!

404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» AntiXPVSTFix
!!!Attention, following keys are not inevitably infected!!!

AntiXPVSTFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri



»»»»»»»»»»»»»»»»»»»»»»»» Sharedtaskscheduler
!!!Attention, following keys are not inevitably infected!!!

SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll


»»»»»»»»»»»»»»»»»»»»»»»» AppInit_DLLs
!!!Attention, following keys are not inevitably infected!!!

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
"AppInit_DLLs"=""


»»»»»»»»»»»»»»»»»»»»»»»» Winlogon
!!!Attention, following keys are not inevitably infected!!!

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"Userinit"="C:\\WINDOWS\\system32\\userinit.exe,"
"System"=""


»»»»»»»»»»»»»»»»»»»»»»»» RK



»»»»»»»»»»»»»»»»»»»»»»»» DNS

HKLM\SYSTEM\CCS\Services\Tcpip\..\{AC6A699E-A510-4E98-A740-7E4218267C53}: NameServer=192.168.22.220,192.168.22.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{AC6A699E-A510-4E98-A740-7E4218267C53}: NameServer=192.168.22.220,192.168.22.1
HKLM\SYSTEM\CS2\Services\Tcpip\..\{AC6A699E-A510-4E98-A740-7E4218267C53}: NameServer=192.168.22.220,192.168.22.1


»»»»»»»»»»»»»»»»»»»»»»»» Scanning for wininet.dll infection


»»»»»»»»»»»»»»»»»»»»»»»» End

trojan-death 29.08.2008 20:14

Ok gut.
Erstelle noch ein Log mit RunScanner:daumenhoc

Ulla 30.08.2008 12:24

Hallo Trojan,

besten Dank für die weitere Hilfe. Hier ist das Logfile von Runscanner. Ich kann erst am Montag wieder ins Forum - jedenfalls von diesem PC aus. Bis dahin ein schönes Wochenende.

Ulla

[CODERunscanner logfile http://www.runscanner.net

* = signed file
- = file not found

General info
------------
Computer name : PC002
Creation time : 30.08.2008 12:53:30
Hosts <> 127.0.0.1 : 0
Hosts file location : %SystemRoot%\System32\drivers\etc
IE version : 6.0.2900.2180
OS : Microsoft Windows XP
OS Build : 2600
OS SP : Service Pack 2
RunScanner Version : 1.7.0.0
User Language : Deutsch (Deutschland)
User rights : Administrator
Windows folder : C:\WINDOWS

Running processes
-----------------
* C:\Programme\Lavasoft\Ad-Aware\aawservice.exe (Lavasoft)
* C:\Programme\Adobe\Photoshop Album Starter Edition\3.2\Apps\apdproxy.exe (Adobe Systems Incorporated)
C:\Programme\AntiVir fuer KEN!\avguard.exe (Avira GmbH)
C:\Programme\AntiVir fuer KEN!\sched.exe (Avira GmbH)
C:\Programme\AntiVir fuer KEN!\avgnt.exe (Avira GmbH)
* C:\WINDOWS\system32\services.exe (Microsoft Corporation)
* C:\WINDOWS\System32\alg.exe (Microsoft Corporation)
C:\WINDOWS\system32\Brmfrmps.exe (Brother Industries, Ltd.)
* C:\WINDOWS\system32\csrss.exe (Microsoft Corporation)
* C:\WINDOWS\system32\ctfmon.exe (Microsoft Corporation)
* C:\WINDOWS\system32\svchost.exe (Microsoft Corporation)
* C:\WINDOWS\System32\svchost.exe (Microsoft Corporation)
* C:\WINDOWS\System32\svchost.exe (Microsoft Corporation)
* C:\WINDOWS\System32\svchost.exe (Microsoft Corporation)
* C:\WINDOWS\system32\svchost.exe (Microsoft Corporation)
* C:\WINDOWS\system32\svchost.exe (Microsoft Corporation)
* C:\WINDOWS\system32\svchost.exe (Microsoft Corporation)
* C:\WINDOWS\System32\svchost.exe (Microsoft Corporation)
* C:\WINDOWS\system32\svchost.exe (Microsoft Corporation)
* C:\WINDOWS\System32\svchost.exe (Microsoft Corporation)
C:\Programme\Hewlett-Packard\HP Software Update\HPWuSchd2.exe (Hewlett-Packard Development Company, L.P.)
* C:\Programme\Hewlett-Packard\Digital Imaging\bin\hpqSTE08.exe (Hewlett-Packard Development Company, L.P.)
* C:\Programme\Hewlett-Packard\Digital Imaging\bin\hpqtra08.exe (Hewlett-Packard Development Company, L.P.)
C:\WINDOWS\htpatch.exe
* C:\Programme\Nero\Nero 7\InCD\InCD.exe (Nero AG)
* C:\Programme\Nero\Nero 7\InCD\InCDsrv.exe (Nero AG)
C:\PROGRA~1\Borland\INTERB~1\Bin\ibserver.exe (Inprise Corporation)
C:\PROGRA~1\Borland\INTERB~1\Bin\IBGuard.EXE (Inprise Corporation)
C:\Programme\FRITZ!\IWatch.exe (AVM Berlin)
C:\Programme\Java\jre1.5.0_06\bin\jusched.exe (Sun Microsystems, Inc.)
C:\Programme\Java\jre1.5.0_06\bin\jucheck.exe (Sun Microsystems, Inc.)
C:\Programme\KEN!\KENCLI.EXE (AVM Berlin)
C:\Programme\KEN!\kentbcli.exe (AVM Berlin)
* C:\WINDOWS\system32\lsass.exe (Microsoft Corporation)
C:\Programme\Gemeinsame Dateien\Microsoft Shared\VS7Debug\mdm.exe (Microsoft Corporation)
C:\Programme\Sage\SageDB 5.0\bin\mysqld-nt.exe
* C:\Programme\Nero\Nero 7\InCD\NBHGui.exe (Nero AG)
C:\Programme\ScanSoft\PaperPort\pptd40nt.exe (ScanSoft, Inc.)
* C:\Programme\Gemeinsame Dateien\Real\Update_OB\realsched.exe (RealNetworks, Inc.)
* C:\Dokumente und Einstellungen\Administrator\Eigene Dateien\Temp\Downloads Virenschutz\RunScanner.exe (Runscanner.net)
C:\Programme\Analog Devices\SoundMAX\SMAgent.exe (Analog Devices, Inc.)
* C:\WINDOWS\system32\spoolsv.exe (Microsoft Corporation)
* C:\Programme\TeaTimer.exe (Safer Networking Limited)
* C:\WINDOWS\Explorer.EXE (Microsoft Corporation)
* C:\Programme\Messenger\msmsgs.exe (Microsoft Corporation)
* C:\WINDOWS\system32\winlogon.exe (Microsoft Corporation)
* c:\windows\System32\smss.exe (Microsoft Corporation)
C:\Programme\WinZip\WZQKPICK.EXE (WinZip Computing, Inc.)

Unrated items
-------------
002 C:\Programme\AntiVir fuer KEN!\avgnt.exe (Avira GmbH)
002 C:\Programme\Brother\ControlCenter2\brctrcen.exe (Brother Industries, Ltd.)
002 C:\Programme\ABBYY FineReader 7.0 Professional Edition\AbbyyNewsReader.exe (ABBYY (BIT Software))
002 C:\Programme\Hewlett-Packard\HP Software Update\HPWuSchd2.exe (Hewlett-Packard Development Company, L.P.)
002 C:\WINDOWS\htpatch.exe
002 C:\Programme\ScanSoft\PaperPort\IndexSearch.exe (ScanSoft, Inc.)
002 C:\Programme\KEN!\kentbcli.exe (AVM Berlin)
002 C:\Programme\ScanSoft\PaperPort\pptd40nt.exe (ScanSoft, Inc.)
002 C:\Programme\Brother\Brmfl04e\BrStDvPt.exe (Brother Industories, Ltd.)
002 C:\Programme\Gemeinsame Dateien\Scansoft Shared\SSBkgdUpdate\SSBkgdupdate.exe (Scansoft, Inc.)
002 C:\Programme\Java\jre1.5.0_06\bin\jusched.exe (Sun Microsystems, Inc.)
002 * C:\Programme\Gemeinsame Dateien\Real\Update_OB\realsched.exe (RealNetworks, Inc.)
005 * C:\Programme\Hewlett-Packard\Digital Imaging\bin\hpqtra08.exe (Hewlett-Packard Development Company, L.P.)
005 C:\Programme\FRITZ!\IWatch.exe (AVM Berlin)
005 C:\Programme\WinZip\WZQKPICK.EXE (WinZip Computing, Inc.)
010 C:\Programme\AntiVir fuer KEN!\avguard.exe (AntiVir für KEN! Guard)
010 C:\Programme\AntiVir fuer KEN!\sched.exe (AntiVir für KEN! Planer)
010 C:\Programme\KEN!\KENCLI.EXE (AVM KEN Klient)
010 C:\WINDOWS\system32\Brmfrmps.exe (Brother Popup Suspend service for Resource manager)
010 C:\PROGRA~1\Borland\INTERB~1\Bin\IBGuard.EXE (InterBaseGuardian)
010 C:\PROGRA~1\Borland\INTERB~1\Bin\ibserver.exe (InterBaseServer)
010 C:\Programme\Gemeinsame Dateien\Microsoft Shared\VS7Debug\mdm.exe (Machine Debug Manager)
010 C:\Programme\Symantec\pcAnywhere\awhost32.exe (pcAnywhere Host-Modul)
010 C:\Programme\Analog Devices\SoundMAX\SMAgent.exe (SoundMAX Agent Service)
011 C:\WINDOWS\system32\drivers\sisperf.sys (Add Performance Filter Driver)
011 * C:\Programme\AntiVir fuer KEN!\avgio.sys (avgio)
011 * C:\Programme\AntiVir fuer KEN!\avgntflt.sys (avgntflt)
011 * C:\WINDOWS\system32\DRIVERS\avipbb.sys (avipbb)
011 c:\windows\System32\drivers\avmport.sys (AVMPORT)
011 C:\WINDOWS\system32\drivers\aw_host5.sys (AW_HOST)
011 c:\windows\System32\Drivers\awlegacy.sys (awlegacy)
011 C:\WINDOWS\system32\drivers\Gernuwa.sys (Gernuwa)
011 C:\WINDOWS\System32\Drivers\PxHelp20.sys (PxHelp20)
011 C:\WINDOWS\system32\drivers\sisidex.sys (sisidex)
011 C:\WINDOWS\system32\drivers\srvkp.sys (SiSkp)
011 C:\WINDOWS\system32\drivers\SSHDRV63.sys (SSHDRV63)
011 * C:\WINDOWS\system32\DRIVERS\ssmdrv.sys (ssmdrv)
011 C:\WINDOWS\System32\Drivers\Uad72.sys (Uad72)
030 C:\WINDOWS\system32\mscoree.dll (Microsoft Corporation) {1E66F26B-79EE-11D2-8710-00C04F79ED0D}
030 C:\WINDOWS\system32\mscoree.dll (Microsoft Corporation) {1E66F26B-79EE-11D2-8710-00C04F79ED0D}
030 C:\WINDOWS\system32\mscoree.dll (Microsoft Corporation) {1E66F26B-79EE-11D2-8710-00C04F79ED0D}
031 C:\Programme\Gemeinsame Dateien\Microsoft Shared\Web Folders\PKMCDO.DLL (Microsoft Corporation) {CD00020A-8B95-11D1-82DB-00C04FB1625D}
031 C:\Programme\Gemeinsame Dateien\Microsoft Shared\Information Retrieval\msitss.dll (Microsoft Corporation) {0A9007C0-4076-11D3-8789-0000F8105754}
035 C:\WINDOWS\system32\mscories.dll (Microsoft Corporation) {89B4C1CD-B018-4511-B0A1-5476DBF70820}
052 C:\Programme\Java\jre1.5.0_06\bin\ssv.dll (Sun Microsystems, Inc.) {761497BB-D6F0-462C-B6EB-D4DAF1D92D43}
052 * C:\Programme\RA-MICRO\RAToolbar\ramicro_toolbar.dll (RA-MICRO Software GmbH) {C543F87B-D228-466C-8432-A6F7D1C44565}
052 * C:\Programme\RA-MICRO\RAToolbar\ramicro_toolbar.dll (RA-MICRO Software GmbH) {EF8E1F96-FF80-4E85-AD4F-0F19166E21DB}
061 C:\Programme\Microsoft Office\Access 97\soa800.dll (Microsoft Corporation) {BB7DF450-F119-11CD-8465-00AA00425D90}
061 C:\Programme\Sonic\RecordNow! Deluxe\shlext.dll {DEE12703-6333-4D4E-8F34-738C4DCC2E04}
061 C:\Programme\AntiVir fuer KEN!\shlext.dll (Avira GmbH) {45AC2688-0253-4ED8-97DE-B5370FA7D48A}
061 * C:\Programme\Real\RealPlayer\rpshell.dll (RealNetworks, Inc.) {F0CB00CD-5A07-4D91-97F5-A8C92CDA93E4}
061 C:\WINDOWS\system32\dfshim.dll (Microsoft Corporation) {E37E2028-CE1A-4f42-AF05-6CEABC4E5D75}
061 C:\WINDOWS\system32\dfshim.dll (Microsoft Corporation) {e82a2d71-5b2f-43a0-97b8-81be15854de8}
061 C:\PROGRA~1\WINZIP\WZSHLSTB.DLL (WinZip Computing, Inc.) {E0D79304-84BE-11CE-9641-444553540000}
061 C:\PROGRA~1\WINZIP\WZSHLSTB.DLL (WinZip Computing, Inc.) {E0D79305-84BE-11CE-9641-444553540000}
061 C:\PROGRA~1\WINZIP\WZSHLSTB.DLL (WinZip Computing, Inc.) {E0D79306-84BE-11CE-9641-444553540000}
061 C:\PROGRA~1\WINZIP\WZSHLSTB.DLL (WinZip Computing, Inc.) {E0D79307-84BE-11CE-9641-444553540000}
062 C:\Programme\Gemeinsame Dateien\Adobe\Acrobat\ActiveX\PDFShell.dll (Adobe Systems, Inc.) {F9DB5320-233E-11D1-9F84-707F02C10627}
067 C:\WINDOWS\system32\PCANotify.dll (Symantec Corporation)
069 C:\WINDOWS\system32\FritzColorPort.dll (AVM Berlin GmbH)
069 C:\WINDOWS\system32\FritzPort.dll (AVM Berlin GmbH)
069 C:\WINDOWS\system32\mdimon.dll (Microsoft Corporation)
069 C:\WINDOWS\system32\awmon.dll (Symantec Corporation)
069 C:\WINDOWS\system32\Primomonnt.dll
100 Default_Page_URL HKLM : http://192.168.22.220:3128/ken.html
100 ProxyServer HKCU : http=192.168.22.220:3128;https=192.168.22.220:3128;ftp=192.168.22.220:3128;socks=192.168.22.220:1080
100 Start Page HKCU : http://www.google.de/
104 C:\Programme\Java\jre1.5.0_06\bin\npjpi150_06.dll (Sun Microsystems, Inc.) {8AD9C840-044E-11D1-B3E9-00805F499D93}
104 GUID / CLSID not found {8FFBE65D-2C9C-4669-84BD-5829DC0B603C}
104 C:\Programme\Java\jre1.5.0_06\bin\npjpi150_06.dll (Sun Microsystems, Inc.) {CAFEEFAC-0015-0000-0006-ABCDEFFEDCBA}
104 C:\Programme\Java\jre1.5.0_06\bin\npjpi150_06.dll (Sun Microsystems, Inc.) {CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA}
105 Nach Microsoft &Excel exportieren : res://C:\PROGRA~1\MICROS~4\OFFICE11\EXCEL.EXE/3000
120 NameServer {AC6A699E-A510-4E98-A740-7E4218267C53} : 192.168.22.220,192.168.22.1
153 C:\WINDOWS\system32\SYNCOR11.DLL (SoundMAX)
173 C:\Programme\AntiVir fuer KEN!\shlext.dll (Avira GmbH) {45AC2688-0253-4ED8-97DE-B5370FA7D48A}
173 C:\PROGRA~1\WINZIP\WZSHLSTB.DLL (WinZip Computing, Inc.) {E0D79304-84BE-11CE-9641-444553540000}
221 C:\Programme\AntiVir fuer KEN!\shlext.dll (Avira GmbH) {45AC2688-0253-4ED8-97DE-B5370FA7D48A}
221 C:\PROGRA~1\WINZIP\WZSHLSTB.DLL (WinZip Computing, Inc.) {E0D79304-84BE-11CE-9641-444553540000}
225 c:\programme\abbyy finereader 7.0 professional edition\fecmenu.dll (ABBYY (BIT Software)) {AC0DD14A-8F29-4F88-BE1D-0F0ED1B06C9F}
225 c:\programme\abbyy finereader 7.0 professional edition\fecmenu.dll (ABBYY (BIT Software)) {AC0DD14A-8F29-4F88-BE1D-0F0ED1B06C9F}
225 C:\Programme\AntiVir fuer KEN!\shlext.dll (Avira GmbH) {45AC2688-0253-4ED8-97DE-B5370FA7D48A}
225 C:\Programme\AntiVir fuer KEN!\shlext.dll (Avira GmbH) {45AC2688-0253-4ED8-97DE-B5370FA7D48A}
225 C:\PROGRA~1\WINZIP\WZSHLSTB.DLL (WinZip Computing, Inc.) {E0D79304-84BE-11CE-9641-444553540000}
225 C:\PROGRA~1\WINZIP\WZSHLSTB.DLL (WinZip Computing, Inc.) {E0D79304-84BE-11CE-9641-444553540000}
227 C:\PROGRA~1\WINZIP\WZSHLSTB.DLL (WinZip Computing, Inc.) {E0D79304-84BE-11CE-9641-444553540000}
231 C:\Programme\Gemeinsame Dateien\Adobe\Acrobat\ActiveX\PDFShell.dll (Adobe Systems, Inc.) PDF Column Info

Missing files
-------------
002 C:\Programme\Gemeinsame Dateien\Microsoft Shared\Works Shared\WkUFind.exe
002 C:\WINDOWS\system32\khooker.exe
010 C:\Programme\Sage\SageDB 5.0\bin\mysqld-nt.exe "--defaults-file=C:\Programme\Sage\SageDB 5.0\server.ini"
011 C:\WINDOWS\system32\drivers\Abiosdsk.sys
011 C:\WINDOWS\system32\drivers\abp480n5.sys
011 C:\WINDOWS\system32\drivers\adpu160m.sys
011 C:\WINDOWS\system32\drivers\Aha154x.sys
011 C:\WINDOWS\system32\drivers\aic78u2.sys
011 C:\WINDOWS\system32\drivers\aic78xx.sys
011 C:\WINDOWS\system32\drivers\AliIde.sys
011 C:\WINDOWS\system32\drivers\amsint.sys
011 C:\WINDOWS\system32\drivers\asc.sys
011 C:\WINDOWS\system32\drivers\asc3350p.sys
011 C:\WINDOWS\system32\drivers\asc3550.sys
011 C:\WINDOWS\system32\drivers\Atdisk.sys
011 C:\WINDOWS\system32\drivers\cd20xrnt.sys
011 C:\WINDOWS\system32\drivers\Changer.sys
011 C:\WINDOWS\system32\drivers\CmdIde.sys
011 C:\WINDOWS\system32\drivers\Cpqarray.sys
011 C:\WINDOWS\system32\drivers\dac2w2k.sys
011 C:\WINDOWS\system32\drivers\dac960nt.sys
011 C:\WINDOWS\system32\drivers\dpti2o.sys
011 C:\WINDOWS\system32\drivers\hpn.sys
011 C:\WINDOWS\system32\drivers\i2omgmt.sys
011 C:\WINDOWS\system32\drivers\i2omp.sys
011 C:\WINDOWS\system32\drivers\ini910u.sys
011 C:\WINDOWS\system32\drivers\IntelIde.sys
011 C:\WINDOWS\system32\drivers\lbrtfdc.sys
011 C:\WINDOWS\system32\drivers\mraid35x.sys
011 C:\WINDOWS\system32\drivers\PCIDump.sys
011 C:\WINDOWS\system32\drivers\PDCOMP.sys
011 C:\WINDOWS\system32\drivers\PDFRAME.sys
011 C:\WINDOWS\system32\drivers\PDRELI.sys
011 C:\WINDOWS\system32\drivers\PDRFRAME.sys
011 C:\WINDOWS\system32\drivers\perc2.sys
011 C:\WINDOWS\system32\drivers\perc2hib.sys
011 C:\WINDOWS\system32\drivers\ql1080.sys
011 C:\WINDOWS\system32\drivers\Ql10wnt.sys
011 C:\WINDOWS\system32\drivers\ql12160.sys
011 C:\WINDOWS\system32\drivers\ql1240.sys
011 C:\WINDOWS\system32\drivers\ql1280.sys
011 C:\WINDOWS\system32\drivers\Simbad.sys
011 C:\WINDOWS\system32\drivers\Sparrow.sys
011 C:\WINDOWS\system32\drivers\sym_hi.sys
011 C:\WINDOWS\system32\drivers\sym_u3.sys
011 C:\WINDOWS\system32\drivers\symc810.sys
011 C:\WINDOWS\system32\drivers\symc8xx.sys
011 C:\WINDOWS\System32\drivers\tcpsr.sys
011 C:\WINDOWS\system32\drivers\TosIde.sys
011 C:\WINDOWS\system32\drivers\ultra.sys
011 C:\WINDOWS\system32\drivers\ViaIde.sys
011 C:\WINDOWS\system32\drivers\WDICA.sys
061 deskpan.dll
073 C:\Programme\LOGIN\LOGINventory4\LOGINquiry.exe
073 C:\Programme\LOGIN\LOGINventory4\LOGINsert.exe
145 aw_host.sys
][/CODE]

Ulla 01.09.2008 10:11

Hallo Trojan-Death,

hörst Du mich da draußen?

Heute morgen - Hilfe, Hilfe - starte ich den PC und sehe den Bildschirmschoner mit dem simulierten Windows-Absturz und Antivirus XP 2008 zählt dazu meine angeblichen Virusbedrohungen mit 2.889.

Spybot meldet: ein wichtiger Registrierungsdatenbank-Eintrag wurde geändert:
System Startup global entry, Wert hinzugefügt, Eintrag: lphcgsgj0eg4c, neue Daten: C:\WINDOWS\system32\lphcgsgj0eg4c.exe,
den ich verweigere, ebenso bei der folgenden Meldung:
SMrhclsgj0eg4c, C:\Programme\rhclsgj0eg4c\rhclsgj0eg4.exe

Was habe ich übersehen oder falsch gemacht? Ich habe jetzt Malwarebytes durchlaufen lassen, dann noch einmal im abgesicherten Modus, danach HijackThis im Normal-Modus. Ich füge die drei Logfiles bei und wäre sehr dankbar, wenn ich weiter Hilfe bekommen könnte.

Viele Grüße

Ulla

Code:

Malwarebytes' Anti-Malware 1.25
Datenbank Version: 1089
Windows 5.1.2600 Service Pack 2

09:33:21 01.09.2008
mbam-log-09-01-2008 (09-33-05).txt

Scan-Methode: Vollständiger Scan (C:\|)
Durchsuchte Objekte: 82128
Laufzeit: 33 minute(s), 6 second(s)

Infizierte Speicherprozesse: 2
Infizierte Speichermodule: 5
Infizierte Registrierungsschlüssel: 5
Infizierte Registrierungswerte: 0
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 23
Infizierte Dateien: 16

Infizierte Speicherprozesse:
C:\Programme\rhclsgj0eg4c\rhclsgj0eg4c.exe (Rogue.Multiple) -> No action taken.
C:\WINDOWS\system32\pphcgsgj0eg4c.exe (Trojan.FakeAlert) -> No action taken.

Infizierte Speichermodule:
C:\WINDOWS\system32\suzkaco.dll (Trojan.Agent) -> No action taken.
C:\WINDOWS\system32\blphcgsgj0eg4c.scr (Trojan.FakeAlert) -> No action taken.
C:\Programme\rhclsgj0eg4c\MFC71.dll (Rogue.Multiple) -> No action taken.
C:\Programme\rhclsgj0eg4c\msvcp71.dll (Rogue.Multiple) -> No action taken.
C:\Programme\rhclsgj0eg4c\msvcr71.dll (Rogue.Multiple) -> No action taken.

Infizierte Registrierungsschlüssel:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\suzkaco (Trojan.Agent) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\rhclsgj0eg4c (Rogue.Multiple) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\rhclsgj0eg4c (Rogue.Multiple) -> No action taken.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\tcpsr (Rootkit.Agent) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Software Notifier (Rogue.Multiple) -> No action taken.

Infizierte Registrierungswerte:
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse:
C:\Programme\rhclsgj0eg4c (Rogue.Multiple) -> No action taken.
C:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\rhclsgj0eg4c (Rogue.Multiple) -> No action taken.
C:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\rhclsgj0eg4c\Quarantine (Rogue.Multiple) -> No action taken.
C:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\rhclsgj0eg4c\Quarantine\Autorun (Rogue.Multiple) -> No action taken.
C:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\rhclsgj0eg4c\Quarantine\Autorun\HKCU (Rogue.Multiple) -> No action taken.
C:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\rhclsgj0eg4c\Quarantine\Autorun\HKCU\RunOnce (Rogue.Multiple) -> No action taken.
C:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\rhclsgj0eg4c\Quarantine\Autorun\HKLM (Rogue.Multiple) -> No action taken.
C:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\rhclsgj0eg4c\Quarantine\Autorun\HKLM\RunOnce (Rogue.Multiple) -> No action taken.
C:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\rhclsgj0eg4c\Quarantine\Autorun\StartMenuAllUsers (Rogue.Multiple) -> No action taken.
C:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\rhclsgj0eg4c\Quarantine\Autorun\StartMenuCurrentUser (Rogue.Multiple) -> No action taken.
C:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\rhclsgj0eg4c\Quarantine\BrowserObjects (Rogue.Multiple) -> No action taken.
C:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\rhclsgj0eg4c\Quarantine\Packages (Rogue.Multiple) -> No action taken.
C:\Dokumente und Einstellungen\LocalService\Anwendungsdaten\rhclsgj0eg4c (Rogue.Multiple) -> No action taken.
C:\Dokumente und Einstellungen\LocalService\Anwendungsdaten\rhclsgj0eg4c\Quarantine (Rogue.Multiple) -> No action taken.
C:\Dokumente und Einstellungen\LocalService\Anwendungsdaten\rhclsgj0eg4c\Quarantine\Autorun (Rogue.Multiple) -> No action taken.
C:\Dokumente und Einstellungen\LocalService\Anwendungsdaten\rhclsgj0eg4c\Quarantine\Autorun\HKCU (Rogue.Multiple) -> No action taken.
C:\Dokumente und Einstellungen\LocalService\Anwendungsdaten\rhclsgj0eg4c\Quarantine\Autorun\HKCU\RunOnce (Rogue.Multiple) -> No action taken.
C:\Dokumente und Einstellungen\LocalService\Anwendungsdaten\rhclsgj0eg4c\Quarantine\Autorun\HKLM (Rogue.Multiple) -> No action taken.
C:\Dokumente und Einstellungen\LocalService\Anwendungsdaten\rhclsgj0eg4c\Quarantine\Autorun\HKLM\RunOnce (Rogue.Multiple) -> No action taken.
C:\Dokumente und Einstellungen\LocalService\Anwendungsdaten\rhclsgj0eg4c\Quarantine\Autorun\StartMenuAllUsers (Rogue.Multiple) -> No action taken.
C:\Dokumente und Einstellungen\LocalService\Anwendungsdaten\rhclsgj0eg4c\Quarantine\Autorun\StartMenuCurrentUser (Rogue.Multiple) -> No action taken.
C:\Dokumente und Einstellungen\LocalService\Anwendungsdaten\rhclsgj0eg4c\Quarantine\BrowserObjects (Rogue.Multiple) -> No action taken.
C:\Dokumente und Einstellungen\LocalService\Anwendungsdaten\rhclsgj0eg4c\Quarantine\Packages (Rogue.Multiple) -> No action taken.

Infizierte Dateien:
C:\WINDOWS\system32\suzkaco.dll (Trojan.Agent) -> No action taken.
C:\WINDOWS\system32\blphcgsgj0eg4c.scr (Trojan.FakeAlert) -> No action taken.
C:\Programme\rhclsgj0eg4c\database.dat (Rogue.Multiple) -> No action taken.
C:\Programme\rhclsgj0eg4c\license.txt (Rogue.Multiple) -> No action taken.
C:\Programme\rhclsgj0eg4c\MFC71.dll (Rogue.Multiple) -> No action taken.
C:\Programme\rhclsgj0eg4c\MFC71ENU.DLL (Rogue.Multiple) -> No action taken.
C:\Programme\rhclsgj0eg4c\msvcp71.dll (Rogue.Multiple) -> No action taken.
C:\Programme\rhclsgj0eg4c\msvcr71.dll (Rogue.Multiple) -> No action taken.
C:\Programme\rhclsgj0eg4c\rhclsgj0eg4c.exe (Rogue.Multiple) -> No action taken.
C:\Programme\rhclsgj0eg4c\rhclsgj0eg4c.exe.local (Rogue.Multiple) -> No action taken.
C:\Programme\rhclsgj0eg4c\Uninstall.exe (Rogue.Multiple) -> No action taken.
C:\WINDOWS\system32\lphcgsgj0eg4c.exe (Trojan.FakeAlert) -> No action taken.
C:\WINDOWS\system32\phcgsgj0eg4c.bmp (Trojan.FakeAlert) -> No action taken.
C:\WINDOWS\system32\pphcgsgj0eg4c.exe (Trojan.FakeAlert) -> No action taken.
C:\Dokumente und Einstellungen\All Users\Desktop\Antivirus XP 2008.lnk (Rogue.Antivirus) -> No action taken.
C:\WINDOWS\Temp\.tt4.tmp (Trojan.Downloader) -> No action taken

Code:

Malwarebytes' Anti-Malware 1.25
Datenbank Version: 1089
Windows 5.1.2600 Service Pack 2

10:22:47 01.09.2008
mbam-log-09-01-2008 (10-22-42).txt

Scan-Methode: Vollständiger Scan (C:\|)
Durchsuchte Objekte: 81270
Laufzeit: 42 minute(s), 39 second(s)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 1
Infizierte Registrierungsschlüssel: 1
Infizierte Registrierungswerte: 0
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 5

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
C:\WINDOWS\system32\suzkaco.dll (Trojan.Agent) -> No action taken.

Infizierte Registrierungsschlüssel:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\suzkaco (Trojan.Agent) -> No action taken.

Infizierte Registrierungswerte:
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
C:\WINDOWS\system32\suzkaco.dll (Trojan.Agent) -> No action taken.
C:\WINDOWS\system32\blphcgsgj0eg4c.scr (Trojan.FakeAlert) -> No action taken.
C:\WINDOWS\system32\drivers\tcpsr.sys (Trojan.Agent) -> No action taken.
C:\WINDOWS\system32\lphcgsgj0eg4c.exe (Trojan.FakeAlert) -> No action taken.
C:\WINDOWS\Temp\.tt6.tmp (Trojan.Downloader) -> No action taken

Code:

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 10:44:51, on 01.09.2008
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\Programme\Lavasoft\Ad-Aware\aawservice.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Programme\AntiVir fuer KEN!\avguard.exe
C:\Programme\AntiVir fuer KEN!\sched.exe
C:\WINDOWS\system32\Brmfrmps.exe
C:\Programme\Nero\Nero 7\InCD\InCDsrv.exe
C:\PROGRA~1\Borland\INTERB~1\Bin\IBGuard.EXE
C:\Programme\KEN!\KENCLI.EXE
C:\Programme\Gemeinsame Dateien\Microsoft Shared\VS7Debug\mdm.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\Programme\Sage\SageDB 5.0\bin\mysqld-nt.exe
C:\Programme\Analog Devices\SoundMAX\SMAgent.exe
C:\WINDOWS\system32\svchost.exe
C:\PROGRA~1\Borland\INTERB~1\Bin\ibserver.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\htpatch.exe
C:\Programme\AntiVir fuer KEN!\avgnt.exe
C:\Programme\Gemeinsame Dateien\Real\Update_OB\realsched.exe
C:\Programme\ScanSoft\PaperPort\pptd40nt.exe
C:\Programme\Adobe\Photoshop Album Starter Edition\3.2\Apps\apdproxy.exe
C:\Programme\Java\jre1.5.0_06\bin\jusched.exe
C:\Programme\Hewlett-Packard\HP Software Update\HPWuSchd2.exe
C:\Programme\KEN!\kentbcli.exe
C:\Programme\Nero\Nero 7\InCD\NBHGui.exe
C:\Programme\Nero\Nero 7\InCD\InCD.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Programme\Messenger\msmsgs.exe
C:\Programme\TeaTimer.exe
C:\Programme\Hewlett-Packard\Digital Imaging\bin\hpqtra08.exe
C:\Programme\FRITZ!\IWatch.exe
C:\Programme\WinZip\WZQKPICK.EXE
C:\Programme\Hewlett-Packard\Digital Imaging\bin\hpqSTE08.exe
C:\Programme\Trend Micro\HijackThis\HijackThis.exe

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.google.de/
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://192.168.22.220:3128/ken.html
R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyServer = http=192.168.22.220:3128;https=192.168.22.220:3128;ftp=192.168.22.220:3128;socks=192.168.22.220:1080
R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyOverride = localhost
O2 - BHO: Adobe PDF Reader - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Programme\Gemeinsame Dateien\Adobe\Acrobat\ActiveX\AcroIEHelper.dll
O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Programme\Java\jre1.5.0_06\bin\ssv.dll
O2 - BHO: XBTB03004 - {C543F87B-D228-466C-8432-A6F7D1C44565} - C:\Programme\RA-MICRO\RAToolbar\ramicro_toolbar.dll
O2 - BHO: RAToolbar - {EF8E1F96-FF80-4E85-AD4F-0F19166E21DB} - C:\Programme\RA-MICRO\RAToolbar\ramicro_toolbar.dll
O4 - HKLM\..\Run: [HTpatch] C:\WINDOWS\htpatch.exe
O4 - HKLM\..\Run: [SiS KHooker] C:\WINDOWS\system32\khooker.exe
O4 - HKLM\..\Run: [avgnt] "C:\Programme\AntiVir fuer KEN!\avgnt.exe" /min
O4 - HKLM\..\Run: [TkBellExe] "C:\Programme\Gemeinsame Dateien\Real\Update_OB\realsched.exe"  -osboot
O4 - HKLM\..\Run: [Microsoft Works Update Detection] C:\Programme\Gemeinsame Dateien\Microsoft Shared\Works Shared\WkUFind.exe
O4 - HKLM\..\Run: [SSBkgdUpdate] "C:\Programme\Gemeinsame Dateien\Scansoft Shared\SSBkgdUpdate\SSBkgdupdate.exe" -Embedding -boot
O4 - HKLM\..\Run: [PaperPort PTD] C:\Programme\ScanSoft\PaperPort\pptd40nt.exe
O4 - HKLM\..\Run: [IndexSearch] C:\Programme\ScanSoft\PaperPort\IndexSearch.exe
O4 - HKLM\..\Run: [SetDefPrt] C:\Programme\Brother\Brmfl04e\BrStDvPt.exe
O4 - HKLM\..\Run: [ControlCenter2.0] C:\Programme\Brother\ControlCenter2\brctrcen.exe /autorun
O4 - HKLM\..\Run: [Adobe Photo Downloader] "C:\Programme\Adobe\Photoshop Album Starter Edition\3.2\Apps\apdproxy.exe"
O4 - HKLM\..\Run: [FineReader7NewsReaderPro] "C:\Programme\ABBYY FineReader 7.0 Professional Edition\AbbyyNewsReader.exe"
O4 - HKLM\..\Run: [SunJavaUpdateSched] C:\Programme\Java\jre1.5.0_06\bin\jusched.exe
O4 - HKLM\..\Run: [HP Software Update] C:\Programme\Hewlett-Packard\HP Software Update\HPWuSchd2.exe
O4 - HKLM\..\Run: [KEN Taskbar Client] "C:\Programme\KEN!\kentbcli.exe"
O4 - HKLM\..\Run: [NeroFilterCheck] C:\Programme\Gemeinsame Dateien\Ahead\Lib\NeroCheck.exe
O4 - HKLM\..\Run: [SecurDisc] C:\Programme\Nero\Nero 7\InCD\NBHGui.exe
O4 - HKLM\..\Run: [InCD] C:\Programme\Nero\Nero 7\InCD\InCD.exe
O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Programme\Adobe\Reader 8.0\Reader\Reader_sl.exe"
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [MSMSGS] "C:\Programme\Messenger\msmsgs.exe" /background
O4 - HKCU\..\Run: [SpybotSD TeaTimer] C:\Programme\TeaTimer.exe
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'LOKALER DIENST')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'NETZWERKDIENST')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O4 - Global Startup: HP Digital Imaging Monitor.lnk = C:\Programme\Hewlett-Packard\Digital Imaging\bin\hpqtra08.exe
O4 - Global Startup: ISDNWatch.lnk = C:\Programme\FRITZ!\IWatch.exe
O4 - Global Startup: Microsoft Office.lnk = C:\Programme\Microsoft Office\Office10\OSA.EXE
O4 - Global Startup: WinZip Quick Pick.lnk = C:\Programme\WinZip\WZQKPICK.EXE
O8 - Extra context menu item: Nach Microsoft &Excel exportieren - res://C:\PROGRA~1\MICROS~4\OFFICE11\EXCEL.EXE/3000
O9 - Extra button: Recherchieren - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~4\OFFICE11\REFIEBAR.DLL
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe
O12 - Plugin for .spop: C:\Programme\Internet Explorer\Plugins\NPDocBox.dll
O14 - IERESET.INF: START_PAGE_URL=http://192.168.22.220:3128/ken.html
O16 - DPF: {6414512B-B978-451D-A0D8-FCFDF33E833C} (WUWebControl Class) - http://update.microsoft.com/windowsupdate/v6/V5Controls/en/x86/client/wuweb_site.cab?1209107514531
O17 - HKLM\System\CCS\Services\Tcpip\..\{AC6A699E-A510-4E98-A740-7E4218267C53}: NameServer = 192.168.22.220,192.168.22.1
O23 - Service: Lavasoft Ad-Aware Service (aawservice) - Lavasoft - C:\Programme\Lavasoft\Ad-Aware\aawservice.exe
O23 - Service: AntiVir für KEN! Planer (AntiVirScheduler) - Avira GmbH - C:\Programme\AntiVir fuer KEN!\sched.exe
O23 - Service: AntiVir für KEN! Guard (AntiVirService) - Avira GmbH - C:\Programme\AntiVir fuer KEN!\avguard.exe
O23 - Service: pcAnywhere Host-Modul (awhost32) - Symantec Corporation - C:\Programme\Symantec\pcAnywhere\awhost32.exe
O23 - Service: Brother Popup Suspend service for Resource manager (brmfrmps) - Brother Industries, Ltd. - C:\WINDOWS\system32\Brmfrmps.exe
O23 - Service: Google Updater Service (gusvc) - Google - C:\Programme\Google\Common\Google Updater\GoogleUpdaterService.exe
O23 - Service: InCD Helper (InCDsrv) - Nero AG - C:\Programme\Nero\Nero 7\InCD\InCDsrv.exe
O23 - Service: InterBaseGuardian - Inprise Corporation - C:\PROGRA~1\Borland\INTERB~1\Bin\IBGuard.EXE
O23 - Service: InterBaseServer - Inprise Corporation - C:\PROGRA~1\Borland\INTERB~1\Bin\ibserver.exe
O23 - Service: AVM KEN Klient (KEN Client Service) - AVM Berlin - C:\Programme\KEN!\KENCLI.EXE
O23 - Service: NBService - Nero AG - C:\Programme\Nero\Nero 7\Nero BackItUp\NBService.exe
O23 - Service: NMIndexingService - Nero AG - C:\Programme\Gemeinsame Dateien\Ahead\Lib\NMIndexingService.exe
O23 - Service: SageDB 5.0 - Unknown owner - C:\Programme\Sage\SageDB 5.0\bin\mysqld-nt.exe
O23 - Service: SoundMAX Agent Service (SoundMAX Agent Service (default)) - Analog Devices, Inc. - C:\Programme\Analog Devices\SoundMAX\SMAgent.exe

--
End of file - 8072 bytes


Ulla 01.09.2008 14:09

Hallo Trojan-Death,

wo liegt mein Fehler? Habe ich irgendwo ein Häckchen vergessen? Soll ich Spybot deinstallieren, der eine Systemsicherung gemacht hat? Ich verstehe auch nicht, Freitag nachmittag hatte ich bei MAM nur noch 1 Eintrag, am Samstag habe ich run scanner laufen lassen, danach war der PC aus und heute morgen direkt nach dem Hochfahren war alles wieder da? Ich muss doch etwas falsch machen!

Ich habe jetzt noch einmal Spybot laufen lassen, der 17 Einträge gefunden hat. Danach noch einmal Malware bytes im abgesicherten Modus (5 Einträge). Dann noch einmal Hijack This im Normal-Modus.

Ich würde mich sehr freuen, wenn Du Zeit hättest, noch einmal die Logfiles anzusehen.

Ich kann kaum richtig arbeiten, weil im Hintergrund oft ein Virenscanner läuft und ich werde langsam nervös. Ein neues Aufsetzen des Systems dauert mit Sicherheit 1,5 Tage. Das würde ich gern vermeiden, da ich erst dazu am 13./14. September Zeit dazu hätte .

Ich werde erst morgen wieder ins Forum sehen können (von diesem PC aus), bis dahin schon einmal herzlich Dank im Voraus.

Ulla - langsam sich auflösend

Hier sind die Logfiles:

Code:

Malwarebytes' Anti-Malware 1.25
Datenbank Version: 1089
Windows 5.1.2600 Service Pack 2

14:29:05 01.09.2008
mbam-log-09-01-2008 (14-29-05).txt

Scan-Methode: Vollständiger Scan (C:\|)
Durchsuchte Objekte: 81126
Laufzeit: 42 minute(s), 29 second(s)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 1
Infizierte Registrierungsschlüssel: 2
Infizierte Registrierungswerte: 0
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 6

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
C:\WINDOWS\system32\suzkaco.dll (Trojan.Agent) -> Delete on reboot.

Infizierte Registrierungsschlüssel:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\suzkaco (Trojan.Agent) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Software Notifier (Rogue.Multiple) -> Quarantined and deleted successfully.

Infizierte Registrierungswerte:
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
C:\WINDOWS\system32\suzkaco.dll (Trojan.Agent) -> Delete on reboot.
C:\WINDOWS\system32\blphcgsgj0eg4c.scr (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\lphcgsgj0eg4c.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\phcgsgj0eg4c.bmp (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\WINDOWS\Temp\.tt4.tmp (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\WINDOWS\Temp\.tt6.tmp (Trojan.Downloader) -> Quarantined and deleted successfully

Code:

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 14:34:51, on 01.09.2008
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\Programme\Lavasoft\Ad-Aware\aawservice.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Programme\AntiVir fuer KEN!\avguard.exe
C:\WINDOWS\Explorer.EXE
C:\Programme\AntiVir fuer KEN!\sched.exe
C:\WINDOWS\system32\Brmfrmps.exe
C:\Programme\Nero\Nero 7\InCD\InCDsrv.exe
C:\PROGRA~1\Borland\INTERB~1\Bin\IBGuard.EXE
C:\Programme\KEN!\KENCLI.EXE
C:\Programme\Gemeinsame Dateien\Microsoft Shared\VS7Debug\mdm.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\Programme\Sage\SageDB 5.0\bin\mysqld-nt.exe
C:\Programme\Analog Devices\SoundMAX\SMAgent.exe
C:\WINDOWS\system32\svchost.exe
C:\PROGRA~1\Borland\INTERB~1\Bin\ibserver.exe
C:\WINDOWS\htpatch.exe
C:\Programme\AntiVir fuer KEN!\avgnt.exe
C:\Programme\Gemeinsame Dateien\Real\Update_OB\realsched.exe
C:\Programme\ScanSoft\PaperPort\pptd40nt.exe
C:\Programme\Adobe\Photoshop Album Starter Edition\3.2\Apps\apdproxy.exe
C:\Programme\Java\jre1.5.0_06\bin\jusched.exe
C:\Programme\Hewlett-Packard\HP Software Update\HPWuSchd2.exe
C:\Programme\KEN!\kentbcli.exe
C:\Programme\Nero\Nero 7\InCD\NBHGui.exe
C:\Programme\Nero\Nero 7\InCD\InCD.exe
C:\Programme\Adobe\Reader 8.0\Reader\Reader_sl.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Programme\Messenger\msmsgs.exe
C:\Programme\TeaTimer.exe
C:\WINDOWS\system32\wuauclt.exe
C:\Programme\Hewlett-Packard\Digital Imaging\bin\hpqtra08.exe
C:\Programme\FRITZ!\IWatch.exe
C:\Programme\WinZip\WZQKPICK.EXE
C:\Programme\Hewlett-Packard\Digital Imaging\bin\hpqSTE08.exe
C:\Programme\Trend Micro\HijackThis\HijackThis.exe

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.google.de/
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://192.168.22.220:3128/ken.html
R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyServer = http=192.168.22.220:3128;https=192.168.22.220:3128;ftp=192.168.22.220:3128;socks=192.168.22.220:1080
R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyOverride = localhost
O2 - BHO: Adobe PDF Reader - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Programme\Gemeinsame Dateien\Adobe\Acrobat\ActiveX\AcroIEHelper.dll
O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Programme\Java\jre1.5.0_06\bin\ssv.dll
O2 - BHO: XBTB03004 - {C543F87B-D228-466C-8432-A6F7D1C44565} - C:\Programme\RA-MICRO\RAToolbar\ramicro_toolbar.dll
O2 - BHO: RAToolbar - {EF8E1F96-FF80-4E85-AD4F-0F19166E21DB} - C:\Programme\RA-MICRO\RAToolbar\ramicro_toolbar.dll
O4 - HKLM\..\Run: [HTpatch] C:\WINDOWS\htpatch.exe
O4 - HKLM\..\Run: [SiS KHooker] C:\WINDOWS\system32\khooker.exe
O4 - HKLM\..\Run: [avgnt] "C:\Programme\AntiVir fuer KEN!\avgnt.exe" /min
O4 - HKLM\..\Run: [TkBellExe] "C:\Programme\Gemeinsame Dateien\Real\Update_OB\realsched.exe"  -osboot
O4 - HKLM\..\Run: [Microsoft Works Update Detection] C:\Programme\Gemeinsame Dateien\Microsoft Shared\Works Shared\WkUFind.exe
O4 - HKLM\..\Run: [SSBkgdUpdate] "C:\Programme\Gemeinsame Dateien\Scansoft Shared\SSBkgdUpdate\SSBkgdupdate.exe" -Embedding -boot
O4 - HKLM\..\Run: [PaperPort PTD] C:\Programme\ScanSoft\PaperPort\pptd40nt.exe
O4 - HKLM\..\Run: [IndexSearch] C:\Programme\ScanSoft\PaperPort\IndexSearch.exe
O4 - HKLM\..\Run: [SetDefPrt] C:\Programme\Brother\Brmfl04e\BrStDvPt.exe
O4 - HKLM\..\Run: [ControlCenter2.0] C:\Programme\Brother\ControlCenter2\brctrcen.exe /autorun
O4 - HKLM\..\Run: [Adobe Photo Downloader] "C:\Programme\Adobe\Photoshop Album Starter Edition\3.2\Apps\apdproxy.exe"
O4 - HKLM\..\Run: [FineReader7NewsReaderPro] "C:\Programme\ABBYY FineReader 7.0 Professional Edition\AbbyyNewsReader.exe"
O4 - HKLM\..\Run: [SunJavaUpdateSched] C:\Programme\Java\jre1.5.0_06\bin\jusched.exe
O4 - HKLM\..\Run: [HP Software Update] C:\Programme\Hewlett-Packard\HP Software Update\HPWuSchd2.exe
O4 - HKLM\..\Run: [KEN Taskbar Client] "C:\Programme\KEN!\kentbcli.exe"
O4 - HKLM\..\Run: [NeroFilterCheck] C:\Programme\Gemeinsame Dateien\Ahead\Lib\NeroCheck.exe
O4 - HKLM\..\Run: [SecurDisc] C:\Programme\Nero\Nero 7\InCD\NBHGui.exe
O4 - HKLM\..\Run: [InCD] C:\Programme\Nero\Nero 7\InCD\InCD.exe
O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Programme\Adobe\Reader 8.0\Reader\Reader_sl.exe"
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [MSMSGS] "C:\Programme\Messenger\msmsgs.exe" /background
O4 - HKCU\..\Run: [SpybotSD TeaTimer] C:\Programme\TeaTimer.exe
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'LOKALER DIENST')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'NETZWERKDIENST')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O4 - Global Startup: HP Digital Imaging Monitor.lnk = C:\Programme\Hewlett-Packard\Digital Imaging\bin\hpqtra08.exe
O4 - Global Startup: ISDNWatch.lnk = C:\Programme\FRITZ!\IWatch.exe
O4 - Global Startup: Microsoft Office.lnk = C:\Programme\Microsoft Office\Office10\OSA.EXE
O4 - Global Startup: WinZip Quick Pick.lnk = C:\Programme\WinZip\WZQKPICK.EXE
O8 - Extra context menu item: Nach Microsoft &Excel exportieren - res://C:\PROGRA~1\MICROS~4\OFFICE11\EXCEL.EXE/3000
O9 - Extra button: Recherchieren - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~4\OFFICE11\REFIEBAR.DLL
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe
O12 - Plugin for .spop: C:\Programme\Internet Explorer\Plugins\NPDocBox.dll
O14 - IERESET.INF: START_PAGE_URL=http://192.168.22.220:3128/ken.html
O16 - DPF: {6414512B-B978-451D-A0D8-FCFDF33E833C} (WUWebControl Class) - http://update.microsoft.com/windowsupdate/v6/V5Controls/en/x86/client/wuweb_site.cab?1209107514531
O17 - HKLM\System\CCS\Services\Tcpip\..\{AC6A699E-A510-4E98-A740-7E4218267C53}: NameServer = 192.168.22.220,192.168.22.1
O23 - Service: Lavasoft Ad-Aware Service (aawservice) - Lavasoft - C:\Programme\Lavasoft\Ad-Aware\aawservice.exe
O23 - Service: AntiVir für KEN! Planer (AntiVirScheduler) - Avira GmbH - C:\Programme\AntiVir fuer KEN!\sched.exe
O23 - Service: AntiVir für KEN! Guard (AntiVirService) - Avira GmbH - C:\Programme\AntiVir fuer KEN!\avguard.exe
O23 - Service: pcAnywhere Host-Modul (awhost32) - Symantec Corporation - C:\Programme\Symantec\pcAnywhere\awhost32.exe
O23 - Service: Brother Popup Suspend service for Resource manager (brmfrmps) - Brother Industries, Ltd. - C:\WINDOWS\system32\Brmfrmps.exe
O23 - Service: Google Updater Service (gusvc) - Google - C:\Programme\Google\Common\Google Updater\GoogleUpdaterService.exe
O23 - Service: InCD Helper (InCDsrv) - Nero AG - C:\Programme\Nero\Nero 7\InCD\InCDsrv.exe
O23 - Service: InterBaseGuardian - Inprise Corporation - C:\PROGRA~1\Borland\INTERB~1\Bin\IBGuard.EXE
O23 - Service: InterBaseServer - Inprise Corporation - C:\PROGRA~1\Borland\INTERB~1\Bin\ibserver.exe
O23 - Service: AVM KEN Klient (KEN Client Service) - AVM Berlin - C:\Programme\KEN!\KENCLI.EXE
O23 - Service: NBService - Nero AG - C:\Programme\Nero\Nero 7\Nero BackItUp\NBService.exe
O23 - Service: NMIndexingService - Nero AG - C:\Programme\Gemeinsame Dateien\Ahead\Lib\NMIndexingService.exe
O23 - Service: SageDB 5.0 - Unknown owner - C:\Programme\Sage\SageDB 5.0\bin\mysqld-nt.exe
O23 - Service: SoundMAX Agent Service (SoundMAX Agent Service (default)) - Analog Devices, Inc. - C:\Programme\Analog Devices\SoundMAX\SMAgent.exe

--
End of file - 8157 bytes


Ulla 02.09.2008 14:17

Hallo Trojan-Death,

heute morgen, 02.09.08, hatte ich Antivirus wieder auf dem PC. Da ich im Forum gelesen hatte, dass man es im abgesicherten Modus mit der Deaktivierung der Systemwiederherstellung, anschließenden Scannen und Aktivierung der Systemwiederherstellung versuchen sollte, bin ich diesen Hinweisen gefolgt. Also: abgesicherter Modus, Deaktivierung, Spybot (17 Infekte), MAM 1 Infekt, HijackThis. Als ich die Systemwiederherstellung aktivieren wollte, bekam ich den Hinweis, das dies nur im Normalmodus möglich ist. Zurück zum Normalmodus und dann brach alles mich herein, was hier ich im Zusammenhang mit Antivirus XP 2008 schon gelelsen habe. Keine Taskleiste mehr, Systemsteuerung nicht aufrufbar, kein Internet.

Ich schreibe jetzt von einem anderen PC und werde heute Nacht oder morgen früh das System neu aufsetzen. Da ich das erst zweimal gemacht habe, werd' ich noch ein bisschen darüber lesen.

Ich danke Dir, dass Du Dir die Zeit für mein Problem genommen hast, ich weiß, es ist Deine, bzw. Eure Freizeit, die Ihr hier im Forum einsetzt. -

Vielleicht könntest Du Dich noch einmal kurz melden?

Viele Grüße

Ulla

trojan-death 02.09.2008 16:54

Ich hatte die letzten Tage keine Zeit zu antworten;) Sorry dafür:)
Du solltest die Eigeninitiative in Zukunft am besten sein lassen... Du siehst ja was dabei herauskommt...
Soll ich deine Logfiles (RunScanner usw.) nun analysieren oder spielst du sowiso neu auf?

grüsse trojan-death

Ulla 02.09.2008 19:37

Hallo Trojan-Death,

danke erst einmal für Deine Antwort. Ich bin mit dem Problem wirklich überfordert, ich muss an dem PC dringend arbeiten, habe aber keine Zeit ihn jetzt neu aufzubauen. Ich habe das auch erst zweimal gemacht.

Ich habe meinen zweiten Threat geschrieben, in der Hoffnung, dass ich irgendeine Antwort erhalte. Du kannst ihn löschen bzw. löschen lassen.

Der Zeitaufwand für den Neuaufbau ist hoch und ich bin unsicher. Wenn ich wüßte, dass da noch eine Chance besteht, meine Probleme auf andere Weise in den Griff zu bekommen, lass ich den Neuaufbau sein.

Also, die neuen Logfiles von heute habe ich nicht hier, wo ich gerade arbeite. Ob mein befallener PC überhaupt noch ins Internet geht, weiß ich nicht. Ich könnte aber heute noch hinfahren und nachprüfen, was noch geht.

Die letzten Logfiles sind von gestern. Ob die noch aussagekräftig sind, weiß ich nicht, obwohl ich das gleiche gemacht habe, nur heute mit Systemdeaktivierung.

Kannst Du mir raten, was ich machen soll?

Viele Grüße

Ulla - fast kopflos

trojan-death 02.09.2008 19:45

Ok

Bleib mal ruhig;)
Die Logs sind noch genug aktuell;)
Werde mir das mal anschauen und dir gleich antworten.
Der unnötige Thread kannst du dem GUA melden:daumenhoc

trojan-death 02.09.2008 20:02

Ich habe leider ne schlechte Nachricht für dich...
Ich würde sagen, dass bei dir ein Rootkit aktiv sein Unwesen treibt...
Das einzig Sinnvolle und sicherste bei einer Rootkit infizierung ist, dass du Neuaufsetzt:(
Auch in deinem ersten Log von Malwarebytes, steht das ein Rootkit enfernt wurde, was aber wahrscheinlich nicht richtig oder vollständig geschehen ist, da du bei jedem erneutem Scan mit Malwarebytes weiteres Zeug findest.
Wenn du aber unbedingt nicht Neuaufsetzen möchtest, kann ich dir einfach so gut es geht helfen alles zu beseitigen. Es kann sein, dass du danach keine Probleme mehr hast (und du wieder frei von allem bist) aber ich kann dir dann für nix garantieren da ein Rootkit alles manipuliert haben könnte. Auch solltest du unbedingt alle deine Passwörter von einem "sicheren" PC aus ändern;)
Wenn der Rootkit aber noch drauf ist und du Setzt nicht neu auf, dann wird er deine "neuen" Passwörter gleich wieder haben.

grüsse trojan-death

Ulla 02.09.2008 20:13

Hallo Trojan-Death,

ich sehe, dass Du da bist und geschrieben hast, aber Deinen Text sehe ich nicht. Gibt es eine zeitliche Verzögerung?

Bitte, ich bin Anfänger hier, wer ist GUA und wie lasse ich meinen Beitrag löschen? Unter Hilfe habe ich nichts gefunden?

LG
Ulla

trojan-death 02.09.2008 20:17

Zitat:

Zitat von Ulla (Beitrag 368193)
ich sehe, dass Du da bist und geschrieben hast, aber Deinen Text sehe ich nicht. Gibt es eine zeitliche Verzögerung?

:lach:
Du siehst meinen Beitrag nicht... cool mach mal "refresh" und/oder melde dich neu an;)
Ansonsten schick ich dir kurz per PN


Zitat:

Zitat von Ulla (Beitrag 368193)
Bitte, ich bin Anfänger hier, wer ist GUA und wie lasse ich meinen Beitrag löschen? Unter Hilfe habe ich nichts gefunden?

Das ist der GUA ---> Klick


ps. hoffe du konntest das lesen

Ulla 02.09.2008 20:22

Hallo Trojan- Death,

Deine Nachricht ist gerade gekommen. Ich werde neu aufsetzen. Ich arbeite in einem kleinen Netzwerk und möchte für die anderen kein Risiko sein.

Ich sollte dann wohl die Daten auf der Festplatte vorher schreddern.

Ich danke Dir wirklich sehr, dass Du mir heute Abend geholfen hast, zu einer Entscheidung zu kommen.

Wenn Du mir nun noch schreibst, wie ich den zweiten Beitrag GUA melden kann?

LG

Ulla

Aggro Berlin 02.09.2008 20:24

Hallo trojan-death,

ich bin auch ein anfänger:D darum wollte ich dich um rat fragen in der situation von der Ulla

wäre es nicht sinnvoll SASW drüber laufen zulassen oder einen online scan?

und damit sowas nciht mehr vorkommt gibt es doch ,,virtuelle -Tasten Progs,,:Dwenn man das so nennen kann:D
und sich immer als eingeschränkter benutzer anzumelden
oder bist du ad anderer Meinung?

trojan-death 02.09.2008 20:25

Zitat:

Zitat von Ulla (Beitrag 368199)
Wenn Du mir nun noch schreibst, wie ich den zweiten Beitrag GUA melden kann?

Schreibe ihm eine Nachricht, gib ihm den Link zum Thema das zu löschen ist et voila:D

Ulla 02.09.2008 20:29

Hallo Trojan-Death,

wenn ich mal wieder Probleme habe, melde ich mich wieder. Bis dahin alles Gute und herzlichen Dank.

Es hat mich gefreut, Dich kennen zu lernen.

Liebe Grüße

Ulla

trojan-death 02.09.2008 20:30

Zitat:

Zitat von Aggro Berlin (Beitrag 368200)
Hallo trojan-death,

ich bin auch ein anfänger:D darum wollte ich dich um rat fragen in der situation von der Ulla

wäre es nicht sinnvoll SASW drüber laufen zulassen oder einen online scan?

und damit sowas nciht mehr vorkommt gibt es doch ,,virtuelle -Tasten Progs,,:Dwenn man das so nennen kann:D
und sich immer als eingeschränkter benutzer anzumelden
oder bist du ad anderer Meinung?

Hi Aggro Berlin;)

Ich weiss nicht genau was deine Frage ist oder ob du vlt. auch ein Problem hast.

Bei einer Infizierung durch einen Rootkit (dasselbe bei Trojan/Backdoor Infizierung) kannst du deinem System einfach nicht mehr vertrauen;)
Lies mal die Erklärungen auf Wikipedia genau durch, dann wirst du verstehen warum man nicht einfach SASW drüber laufen kann:D

trojan-death 02.09.2008 20:31

Zitat:

Zitat von Ulla (Beitrag 368202)
Hallo Trojan-Death,

wenn ich mal wieder Probleme habe, melde ich mich wieder. Bis dahin alles Gute und herzlichen Dank.

Es hat mich gefreut, Dich kennen zu lernen.

Liebe Grüße

Ulla

Vielen Dank:D
Wünsche ich dir auch!
Du bist natürlich immer wieder Willkommen;)
Hoffe zwar nicht, dass wir uns hier wieder treffen:alc:

Aggro Berlin 02.09.2008 20:39

ja okay mach ich danke aber

ehrlci hgesagt hab ich au probleme mit meinem pc aber i-wie will mir niemand antworten:koch:

trojan-death 02.09.2008 20:44

Zitat:

Zitat von Aggro Berlin (Beitrag 368207)
ja okay mach ich danke aber

ehrlci hgesagt hab ich au probleme mit meinem pc aber i-wie will mir niemand antworten:koch:

Kann es sein das du nicht alles erforderlich, Log und/oder Angaben mitgepostet hast?
Bist du im richtigen Forum?
Wie lange hast du uns Zeit gegeben zu antworten? 1min 2, 3,? 1 Tag 2, 3,?
Wir sind hier auch ziemlich ausgelastet und du kannst nicht immer erwarten das du nach 2min deine erste Antwort kriegst;)(Vorallem wenn du unvollständig postest)

grüsse trojan-death

Aggro Berlin 02.09.2008 20:46

okay sry tut mir leid du hast recht

aber was soll ich sonst noch angeben?

Danke

trojan-death 02.09.2008 20:48

Zitat:

Zitat von Aggro Berlin (Beitrag 368209)
okay sry tut mir leid du hast recht

aber was soll ich sonst noch angeben?

Danke

Lies dir Die 7 Goldenen Regeln durch;)

Ulla 08.09.2008 11:09

Hallo Trojan-Death, hallo liebe Helfer,

bitte habt Verständnis dafür, dass ich mich mit meinem alten Problem noch einmal melde.

Ich war fest entschlossen, meinen PC neu aufzusetzen. – Nur habe ich mit diesem PC in einem kleinen Netzwerk durch verschiedene Programme eine Schlüsselstellung. Es sind Abhängigkeiten entstanden – so dass ich nicht 1 bis 2 Tage vom Netz gehen kann, bis alles wieder funktioniert.

Nach einer Chaos-Woche (mit einer Hochzeit und einem Todesfall, einem Halbumzug, kaum Schlaf, dazu noch die Versuche, mit Eurer Hilfe Antivirus XP zu entfernen) bin ich endlich wieder im normalen Leben angekommen und hätte abends Zeit.

Ich würde mich sehr freuen, wenn Ihr mir doch helfen könntet, den Trojaner/Virus zu entfernen.

Ich habe auf diesem PC keine Passwörter gespeichert und kein Online-Banking. Ich komme wieder ins Internet, meine Taskleiste ist wieder da, Spybot meldet sich und ich verweigere neue Einträge. Das Warnfenster beim Hochfahren ist nach wie vor da. (Frage am Rand: ist das Arbeiten mit Spybot S & D evtl. kontraproduktiv?)

Ich füge zwei aktuelle Logfiles von MAM bei sowie von HJT.

Ist da noch Hoffnung?

Liebe Grüße und herzlichen Dank, wenn Ihr es noch einmal mit mir versuchen wollt.

Ulla

Code:

Malwarebytes' Anti-Malware 1.25
Datenbank Version: 1089
Windows 5.1.2600 Service Pack 2

10:09:15 08.09.2008
mbam-log-09-08-2008 (10-09-15).txt

Scan-Methode: Quick-Scan
Durchsuchte Objekte: 47271
Laufzeit: 4 minute(s), 30 second(s)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 1
Infizierte Registrierungsschlüssel: 2
Infizierte Registrierungswerte: 0
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 4

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
C:\WINDOWS\system32\blphcgsgj0eg4c.scr (Trojan.FakeAlert) -> Delete on reboot.

Infizierte Registrierungsschlüssel:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\tcpsr (Rootkit.Agent) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Software Notifier (Rogue.Multiple) -> Quarantined and deleted successfully.

Infizierte Registrierungswerte:
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
C:\WINDOWS\system32\blphcgsgj0eg4c.scr (Trojan.FakeAlert) -> Delete on reboot.
C:\WINDOWS\system32\lphcgsgj0eg4c.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\phcgsgj0eg4c.bmp (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\WINDOWS\Temp\.ttF.tmp (Trojan.Downloader) -> Quarantined and deleted successfully

Code:

Malwarebytes' Anti-Malware 1.25
Datenbank Version: 1089
Windows 5.1.2600 Service Pack 2

11:48:36 08.09.2008
mbam-log-09-08-2008 (11-48-36).txt

Scan-Methode: Vollständiger Scan (C:\|)
Durchsuchte Objekte: 82741
Laufzeit: 27 minute(s), 2 second(s)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 1
Infizierte Registrierungsschlüssel: 2
Infizierte Registrierungswerte: 0
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 3

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
C:\WINDOWS\system32\blphcgsgj0eg4c.scr (Trojan.FakeAlert) -> Delete on reboot.

Infizierte Registrierungsschlüssel:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\tcpsr (Rootkit.Agent) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Software Notifier (Rogue.Multiple) -> Quarantined and deleted successfully.

Infizierte Registrierungswerte:
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
C:\WINDOWS\system32\blphcgsgj0eg4c.scr (Trojan.FakeAlert) -> Delete on reboot.
C:\WINDOWS\system32\lphcgsgj0eg4c.exe (Trojan.FakeAlert) -> Delete on reboot.
C:\WINDOWS\system32\phcgsgj0eg4c.bmp (Trojan.FakeAlert) -> Quarantined and deleted successfully

Code:

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 11:55:54, on 08.09.2008
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\Programme\Lavasoft\Ad-Aware\aawservice.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Programme\AntiVir fuer KEN!\avguard.exe
C:\Programme\AntiVir fuer KEN!\sched.exe
C:\WINDOWS\system32\Brmfrmps.exe
C:\Programme\Nero\Nero 7\InCD\InCDsrv.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\Explorer.EXE
C:\PROGRA~1\Borland\INTERB~1\Bin\IBGuard.EXE
C:\Programme\KEN!\KENCLI.EXE
C:\Programme\Gemeinsame Dateien\Microsoft Shared\VS7Debug\mdm.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\Programme\Sage\SageDB 5.0\bin\mysqld-nt.exe
C:\WINDOWS\htpatch.exe
C:\Programme\AntiVir fuer KEN!\avgnt.exe
C:\Programme\Gemeinsame Dateien\Real\Update_OB\realsched.exe
C:\Programme\Analog Devices\SoundMAX\SMAgent.exe
C:\Programme\ScanSoft\PaperPort\pptd40nt.exe
C:\WINDOWS\system32\svchost.exe
C:\Programme\Adobe\Photoshop Album Starter Edition\3.2\Apps\apdproxy.exe
C:\Programme\Java\jre1.5.0_06\bin\jusched.exe
C:\Programme\Hewlett-Packard\HP Software Update\HPWuSchd2.exe
C:\Programme\KEN!\kentbcli.exe
C:\Programme\Nero\Nero 7\InCD\NBHGui.exe
C:\Programme\Nero\Nero 7\InCD\InCD.exe
C:\Programme\Adobe\Reader 8.0\Reader\Reader_sl.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Programme\Messenger\msmsgs.exe
C:\Programme\TeaTimer.exe
C:\PROGRA~1\Borland\INTERB~1\Bin\ibserver.exe
C:\Programme\Hewlett-Packard\Digital Imaging\bin\hpqtra08.exe
C:\Programme\FRITZ!\IWatch.exe
C:\Programme\WinZip\WZQKPICK.EXE
C:\Programme\Hewlett-Packard\Digital Imaging\bin\hpqSTE08.exe
C:\WINDOWS\system32\wuauclt.exe
C:\Programme\Microsoft Office\OFFICE11\WINWORD.EXE
C:\Programme\Trend Micro\HijackThis\HijackThis.exe

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.google.de/
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://192.168.22.220:3128/ken.html
R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyServer = http=192.168.22.220:3128;https=192.168.22.220:3128;ftp=192.168.22.220:3128;socks=192.168.22.220:1080
R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyOverride = localhost
O2 - BHO: Adobe PDF Reader - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Programme\Gemeinsame Dateien\Adobe\Acrobat\ActiveX\AcroIEHelper.dll
O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Programme\Java\jre1.5.0_06\bin\ssv.dll
O2 - BHO: XBTB03004 - {C543F87B-D228-466C-8432-A6F7D1C44565} - C:\Programme\RA-MICRO\RAToolbar\ramicro_toolbar.dll
O2 - BHO: RAToolbar - {EF8E1F96-FF80-4E85-AD4F-0F19166E21DB} - C:\Programme\RA-MICRO\RAToolbar\ramicro_toolbar.dll
O4 - HKLM\..\Run: [HTpatch] C:\WINDOWS\htpatch.exe
O4 - HKLM\..\Run: [SiS KHooker] C:\WINDOWS\system32\khooker.exe
O4 - HKLM\..\Run: [avgnt] "C:\Programme\AntiVir fuer KEN!\avgnt.exe" /min
O4 - HKLM\..\Run: [TkBellExe] "C:\Programme\Gemeinsame Dateien\Real\Update_OB\realsched.exe"  -osboot
O4 - HKLM\..\Run: [Microsoft Works Update Detection] C:\Programme\Gemeinsame Dateien\Microsoft Shared\Works Shared\WkUFind.exe
O4 - HKLM\..\Run: [SSBkgdUpdate] "C:\Programme\Gemeinsame Dateien\Scansoft Shared\SSBkgdUpdate\SSBkgdupdate.exe" -Embedding -boot
O4 - HKLM\..\Run: [PaperPort PTD] C:\Programme\ScanSoft\PaperPort\pptd40nt.exe
O4 - HKLM\..\Run: [IndexSearch] C:\Programme\ScanSoft\PaperPort\IndexSearch.exe
O4 - HKLM\..\Run: [SetDefPrt] C:\Programme\Brother\Brmfl04e\BrStDvPt.exe
O4 - HKLM\..\Run: [ControlCenter2.0] C:\Programme\Brother\ControlCenter2\brctrcen.exe /autorun
O4 - HKLM\..\Run: [Adobe Photo Downloader] "C:\Programme\Adobe\Photoshop Album Starter Edition\3.2\Apps\apdproxy.exe"
O4 - HKLM\..\Run: [FineReader7NewsReaderPro] "C:\Programme\ABBYY FineReader 7.0 Professional Edition\AbbyyNewsReader.exe"
O4 - HKLM\..\Run: [SunJavaUpdateSched] C:\Programme\Java\jre1.5.0_06\bin\jusched.exe
O4 - HKLM\..\Run: [HP Software Update] C:\Programme\Hewlett-Packard\HP Software Update\HPWuSchd2.exe
O4 - HKLM\..\Run: [KEN Taskbar Client] "C:\Programme\KEN!\kentbcli.exe"
O4 - HKLM\..\Run: [NeroFilterCheck] C:\Programme\Gemeinsame Dateien\Ahead\Lib\NeroCheck.exe
O4 - HKLM\..\Run: [SecurDisc] C:\Programme\Nero\Nero 7\InCD\NBHGui.exe
O4 - HKLM\..\Run: [InCD] C:\Programme\Nero\Nero 7\InCD\InCD.exe
O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Programme\Adobe\Reader 8.0\Reader\Reader_sl.exe"
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [MSMSGS] "C:\Programme\Messenger\msmsgs.exe" /background
O4 - HKCU\..\Run: [SpybotSD TeaTimer] C:\Programme\TeaTimer.exe
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'LOKALER DIENST')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'NETZWERKDIENST')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O4 - Global Startup: HP Digital Imaging Monitor.lnk = C:\Programme\Hewlett-Packard\Digital Imaging\bin\hpqtra08.exe
O4 - Global Startup: ISDNWatch.lnk = C:\Programme\FRITZ!\IWatch.exe
O4 - Global Startup: Microsoft Office.lnk = C:\Programme\Microsoft Office\Office10\OSA.EXE
O4 - Global Startup: WinZip Quick Pick.lnk = C:\Programme\WinZip\WZQKPICK.EXE
O8 - Extra context menu item: Nach Microsoft &Excel exportieren - res://C:\PROGRA~1\MICROS~4\OFFICE11\EXCEL.EXE/3000
O9 - Extra button: Recherchieren - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~4\OFFICE11\REFIEBAR.DLL
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe
O12 - Plugin for .spop: C:\Programme\Internet Explorer\Plugins\NPDocBox.dll
O14 - IERESET.INF: START_PAGE_URL=http://192.168.22.220:3128/ken.html
O16 - DPF: {6414512B-B978-451D-A0D8-FCFDF33E833C} (WUWebControl Class) - http://update.microsoft.com/windowsupdate/v6/V5Controls/en/x86/client/wuweb_site.cab?1209107514531
O17 - HKLM\System\CCS\Services\Tcpip\..\{AC6A699E-A510-4E98-A740-7E4218267C53}: NameServer = 192.168.22.220,192.168.22.1
O20 - Winlogon Notify: suzkaco - C:\WINDOWS\SYSTEM32\suzkaco.dll
O23 - Service: Lavasoft Ad-Aware Service (aawservice) - Lavasoft - C:\Programme\Lavasoft\Ad-Aware\aawservice.exe
O23 - Service: AntiVir für KEN! Planer (AntiVirScheduler) - Avira GmbH - C:\Programme\AntiVir fuer KEN!\sched.exe
O23 - Service: AntiVir für KEN! Guard (AntiVirService) - Avira GmbH - C:\Programme\AntiVir fuer KEN!\avguard.exe
O23 - Service: pcAnywhere Host-Modul (awhost32) - Symantec Corporation - C:\Programme\Symantec\pcAnywhere\awhost32.exe
O23 - Service: Brother Popup Suspend service for Resource manager (brmfrmps) - Brother Industries, Ltd. - C:\WINDOWS\system32\Brmfrmps.exe
O23 - Service: Google Updater Service (gusvc) - Google - C:\Programme\Google\Common\Google Updater\GoogleUpdaterService.exe
O23 - Service: InCD Helper (InCDsrv) - Nero AG - C:\Programme\Nero\Nero 7\InCD\InCDsrv.exe
O23 - Service: InterBaseGuardian - Inprise Corporation - C:\PROGRA~1\Borland\INTERB~1\Bin\IBGuard.EXE
O23 - Service: InterBaseServer - Inprise Corporation - C:\PROGRA~1\Borland\INTERB~1\Bin\ibserver.exe
O23 - Service: AVM KEN Klient (KEN Client Service) - AVM Berlin - C:\Programme\KEN!\KENCLI.EXE
O23 - Service: NBService - Nero AG - C:\Programme\Nero\Nero 7\Nero BackItUp\NBService.exe
O23 - Service: NMIndexingService - Nero AG - C:\Programme\Gemeinsame Dateien\Ahead\Lib\NMIndexingService.exe
O23 - Service: SageDB 5.0 - Unknown owner - C:\Programme\Sage\SageDB 5.0\bin\mysqld-nt.exe
O23 - Service: SoundMAX Agent Service (SoundMAX Agent Service (default)) - Analog Devices, Inc. - C:\Programme\Analog Devices\SoundMAX\SMAgent.exe

--
End of file - 8337 bytes


trojan-death 08.09.2008 19:30

Du bist ja mal ne Pfeiffe:D

Wiso kannst du nicht Neuaufsetzen? Wenn du Gas gibst und dir nen Samstag oder Sonntag Zeit nimmst, wirst du das schon durchbringen;)

MBAW: Du hast es am 10:09:15 08.09.2008 laufen lassen und es wurden mehrere Sachen aufgespürt...
Ca. zwei Stunden später lässt du MWB erneut scannen und... es werden wieder einige unschöne files und reg. Einträge zu Tage gebracht...
Ich werde dir natürlich helfen deinen Rechner so gut wie möglich auf Vordermann zu bringen, aber ich gebe dir absolut keine Garantie für nichts...

Fangen wir wieder von vorne an:

Anleitung SmitfraudFix:

Lade dir dieses Tool -> SmitfraudFix
  • Starte das Programm im abgesicherten Modus dann und lass das System dort durchsuchen. (Option 1)
  • Poste danach wie in der Anleitung beschrieben, das Ergebnis des Scans


Deckards System Scanner (DSS)

Hier gibt es das Tool -> dss.exe

* Schließe alle Anwendungen
* Doppelklicke dss.exe um das Programm zu starten
* Wenn der Scan abgeschlossen ist wird sich ein Notepad mit dem Inhalt
der main.txt öffnen.
Ein weiteres Logfile, die extra.txt liegt im Verzeichnis
c:\Deckard\SystemScanner\extra.txt
* Kopiere den Inhalt der beiden Logfiles in diesen Thread, bitte als ['CODE]['/CODE]


Was Deckards System Scanner macht:

* Es Erstellt einen System Wiederherstellungspunkt
* es säubert die temporären Dateien, Downloaded Program Files, Internet


Gmer scannen lassen

Lade dir Gmer von dieser Seite runter und entpacke es auf deinen Desktop.
  • Starte gmer.exe und gehe zum Tab Rootkit. Alle anderen Programme sollen geschlossen sein.
  • Stelle sicher, daß in der Leiste rechts alles von "System" bis "ADS" angehakt ist
  • (Wichtig: "Show all" darf nicht angehakt sein)
  • Starte den Durchlauf mit "Scan".
  • Mache nichts am Computer während der Scan läuft.
  • Wenn der Scan fertig ist klicke auf "Copy" um das Log in die Zwischenablage zu kopieren. Mit "Ok" wird Gmer beendet.
  • Füge das Log aus der Zwischenablage in deine Antwort hier ein.

Ulla 08.09.2008 20:15

Hallo Trojan-Death,

danke, dass Du Dich wieder gemeldet hast. Ich fahre gleich los und arbeite alles ab.

Du hast natürlich recht mit dem Neuaufsetzenund Gas geben.

Wenn ich einen zweiten PC daneben hätte um 1 zu 1 abzuarbeiten, würde ich mir das in einer bestimmten Zeit zutrauen - ich habe es ja auch alles einmal selbst eingerichtet. Nur ist mein Wissen zum Teil verschüttet und aus Sicherheitsgründen müsste ich vieles wieder erneut lesen und Schritt für Schritt eingeben.

Deshalb vielen Dank. Bis später.

Ulla

trojan-death 08.09.2008 20:35

Hier hättest du sonst ne sehr gute Anleitung falls du dich doch umentscheiden würdest;)
Zur Info: Bin heute bis ca. 11.45Uhr hier und werde dir helfen, ansonsten bin ich morgen Abend wieder da;)

Werde dir kurz bevor ich gehe noch weitere Anweisungen geben (Nur falls du bis dann nicht wieder antworten könntest, damit du nicht den ganzen Weg für diese drei Sachen gefahren bist;)) (gehe aber in diesem Fall bitte alles genau der Reihe nach druch wie ich es dir sage;))

bis nachher

Ulla 08.09.2008 20:58

Hallo Trojan-Death,

ich bin schon hier.

Lieb von Dir, dass Du mir noch einen Link geschickt hast. -Aber, mein größtest Problem wäre beim Neuaufbau die Konfiguration der neuen Telefonanlage (24 Seiten). Das habe ich vor 11 Monaten gemacht und ich war damals das Sorgenkind des technischen Supports. - Mein Ansprechpartner hierfür ist ausgerechnet jetzt im Urlaub.

Deshalb fange ich jetzt an.

Bitte warte nicht extra auf mich. Ich wünsche Dir eine gute Nacht.

Ulla

trojan-death 08.09.2008 21:05

Zitat:

Zitat von Ulla (Beitrag 370576)
Bitte warte nicht extra auf mich. Ich wünsche Dir eine gute Nacht.

Ulla

Heute hast du Glück :D es wird für mich sowiso ne lange Nacht (US Open Final... Go Roger :taenzer:) da es erst um viertel vor 11 anfängt:juul:

trojan-death 08.09.2008 21:59

Wie ich sehe konntest du noch nicht antworten... hier die weiteren Schritte (mache vorher aber die drei anderen Sachen fertig;)):

ComboFix
  • Lade dir das Tool hier herunter auf den Desktop -> KLICK
Das Programm jedoch noch nicht starten sondern zuerst folgendes tun:
  • Schliesse alle Anwendungen und Programme, vor allem deine Antiviren-Software und andere Hintergrundwächter, sowie deinen Internetbrowser.
    Vermeide es auch explizit während das Combofix läuft die Maus und Tastatur zu benutzen.
  • Starte nun die combofix.exe von deinem Desktop aus, bestätige die Warnmeldungen und lass dein System durchsuchen.
  • Im Anschluss öffnet sich automatisch eine combofix.txt, diesen Inhalt bitte abkopieren und in deinen Beitrag einfügen. Das log findest du außerdem unter: C:\ComboFix.txt.
Wichtiger Hinweis:
Combofix darf ausschließlich ausgeführt werden wenn ein Kompetenzler dies ausdrücklich empfohlen hat!
Es sollte nie auf eigene Initiative hin ausgeführt werden! Eine falsche Benutzung kann ernsthafte Computerprobleme nach sich ziehen und eine Bereinigung der Infektion noch erschweren.
Hinweis: Combofix verhindert die Autostart Funktion aller CD / DVD und USB - Laufwerken um so eine Verbeitung einzudämmen. Wenn es hierdurch zu Problemen kommt, diese im Thread posten.

(ausführliche Anleitung -> Ein Leitfaden und Tutorium zur Nutzung von ComboFix)



Blacklight scannen lassen

* Lade F-Secure Blacklight runter in einen eigenen Ordner, z.B. C:\programme\blacklight. Sollte der Download nicht klappen, dann probiere es mit diesem Link.
* Starte in diesem Ordner blbeta.exe. Alle anderen Programme schließen.
* Klick "I accept the agreement", "next", "Scan".
* Wenn der Scan fertig ist beende Blacklight mit "Close".
* Im Verzeichnis von Blacklight findest Du das erstellte Log fsbl-XXX.log, anstelle der XXX steht eine längere Folge von Ziffern.



Sophos scannen lassen


* Gehe zu Sophos und lade dir ihren Rootkitescanner herunter. Du bekommst eine Installationsdatei sarsfx.exe.
* Starte diese, akzeptiere die Lizenz und lass das Programm installieren, ändere den Pfad C:\SOPHTEMP nicht.
* Gehe mit dem Explorer in diesen Ordner und starte sargui.exe, schließe danach alle anderen Programme.
* Lass unter Area alles angehalt und starte den Scan mit "Start scan". Der Scan dauert einige Zeit, wenn er fertig ist poppt ein Fenster auf mit einer Zusammenfassung, klicke dort "Ok". Beende den Sophos Rootkitscanner, dieser Scan dient nur der Analyse.
* Starte den Explorer und gib in der Adresszeile "%temp%" ein (ohne Anführungsstriche), dort gibt es eine Datei sarscan.log, deren Inhalt bitte posten.

Bis morgen;)
Lass dann nochmals Malwarebytes scanne (Log wieder posten) und poste ein frische HJT;)

Ulla 08.09.2008 22:07

Hallo Trojan-Death,

das Logfile von smitfraudfix kann ich Dir schicken. Ich habe so lange benötigt, weil ich für dss.exe im Netz unterwegs war. Alle Wege führen zu einem Eintrag, den ich jetzt sehr frei übersetzt habe:
"Deckard's System Scanner reagiert mit einem bestimmten rootkit (tdssserv) in einer Weise, die vielleicht Ihr System unbrauchbar macht, und ändert den svchost netsvcs Registry Eintrag. Dieser Download ist entfernt worden, bis eine Lösung von Deckard frei gegeben wird. Zu Ihrem eigenen Schutz, versuchen Sie nicht bitte, dieses Tool von anderen Seiten zu laden.
08/17/2008
Ihr Geeks Go admin-Team"
Kann ich mit Gmer weitermachen?

LG
Ulla

Code:

SmitFraudFix v2.342

Scan done at 22:29:18,04, 08.09.2008
Run from C:\Dokumente und Einstellungen\Administrator\Eigene Dateien\Temp\Downloads Virenschutz\SmitfraudFix
OS: Microsoft Windows XP [Version 5.1.2600] - Windows_NT
The filesystem type is NTFS
Fix run in safe mode

»»»»»»»»»»»»»»»»»»»»»»»» Process

C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\Programme\Lavasoft\Ad-Aware\aawservice.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\svchost.exe
C:\Dokumente und Einstellungen\Administrator\Eigene Dateien\Temp\Downloads Virenschutz\SmitfraudFix\Policies.exe
C:\WINDOWS\system32\cmd.exe

»»»»»»»»»»»»»»»»»»»»»»»» hosts

hosts file corrupted !

127.0.0.1        www.legal-at-spybot.info
127.0.0.1        legal-at-spybot.info

»»»»»»»»»»»»»»»»»»»»»»»» C:\


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\Web


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32\LogFiles


»»»»»»»»»»»»»»»»»»»»»»»» C:\Dokumente und Einstellungen\Administrator


»»»»»»»»»»»»»»»»»»»»»»»» C:\Dokumente und Einstellungen\Administrator\Application Data


»»»»»»»»»»»»»»»»»»»»»»»» Start Menu

C:\DOKUME~1\ALLUSE~1\STARTM~1\PROGRA~1\Antivirus XP 2008.lnk FOUND !

»»»»»»»»»»»»»»»»»»»»»»»» C:\DOKUME~1\ADMINI~1\FAVORI~1


»»»»»»»»»»»»»»»»»»»»»»»» Desktop


»»»»»»»»»»»»»»»»»»»»»»»» C:\Programme


»»»»»»»»»»»»»»»»»»»»»»»» Corrupted keys


»»»»»»»»»»»»»»»»»»»»»»»» Desktop Components
 
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Desktop\Components\0]
"Source"="About:Home"
"SubscribedURL"="About:Home"
"FriendlyName"="Die derzeitige Homepage"
 

»»»»»»»»»»»»»»»»»»»»»»»» IEDFix
!!!Attention, following keys are not inevitably infected!!!

IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri



»»»»»»»»»»»»»»»»»»»»»»»» VACFix
!!!Attention, following keys are not inevitably infected!!!

VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» 404Fix
!!!Attention, following keys are not inevitably infected!!!

404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» AntiXPVSTFix
!!!Attention, following keys are not inevitably infected!!!

AntiXPVSTFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri



»»»»»»»»»»»»»»»»»»»»»»»» Sharedtaskscheduler
!!!Attention, following keys are not inevitably infected!!!

SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll


»»»»»»»»»»»»»»»»»»»»»»»» AppInit_DLLs
!!!Attention, following keys are not inevitably infected!!!

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
"AppInit_DLLs"=""


»»»»»»»»»»»»»»»»»»»»»»»» Winlogon
!!!Attention, following keys are not inevitably infected!!!

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"Userinit"="C:\\WINDOWS\\system32\\userinit.exe,"
"System"=""


»»»»»»»»»»»»»»»»»»»»»»»» RK



»»»»»»»»»»»»»»»»»»»»»»»» DNS

HKLM\SYSTEM\CCS\Services\Tcpip\..\{AC6A699E-A510-4E98-A740-7E4218267C53}: NameServer=192.168.22.220,192.168.22.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{AC6A699E-A510-4E98-A740-7E4218267C53}: NameServer=192.168.22.220,192.168.22.1
HKLM\SYSTEM\CS2\Services\Tcpip\..\{AC6A699E-A510-4E98-A740-7E4218267C53}: NameServer=192.168.22.220,192.168.22.1


»»»»»»»»»»»»»»»»»»»»»»»» Scanning for wininet.dll infection


»»»»»»»»»»»»»»»»»»»»»»»» End


trojan-death 08.09.2008 22:10

Jep;)
Weitermachen;)

Ulla 08.09.2008 22:59

Code:

GMER 1.0.14.14536 - http://www.gmer.net
Rootkit scan 2008-09-08 23:39:16
Windows 5.1.2600 Service Pack 2


---- Kernel code sections - GMER 1.0.14 ----

?              C:\WINDOWS\system32\drivers\Uad72.sys                                                                                Zugriff verweigert
PAGENDSP        NDIS.sys!NdisMWanSendComplete + 3D2                                                                                  F765F63F 7 Bytes  JMP 847EA040
PAGENDSP        NDIS.sys!NdisMWanSendComplete + FDD                                                                                  F766024A 7 Bytes  JMP 8498B460
?              C:\WINDOWS\System32\drivers\tcpsr.sys                                                                                Das System kann die angegebene Datei nicht finden. !

---- User code sections - GMER 1.0.14 ----

?              C:\WINDOWS\System32\svchost.exe[1004]                                                                                image checksum mismatch; number of sections mismatch; time/date stamp mismatch; unknown module: DNSAPI.dllunknown module: gdiplus.dll
?              C:\WINDOWS\System32\svchost.exe[1024]                                                                                image checksum mismatch; time/date stamp mismatch;

---- User IAT/EAT - GMER 1.0.14 ----

IAT            C:\WINDOWS\System32\svchost.exe[1004] @ C:\WINDOWS\System32\svchost.exe [ADVAPI32.dll!RegQueryValueExW]              [77DA6BF0] C:\WINDOWS\system32\ADVAPI32.dll (Erweitertes Windows 32 Base-API/Microsoft Corporation)
IAT            C:\WINDOWS\System32\svchost.exe[1004] @ C:\WINDOWS\System32\svchost.exe [ADVAPI32.dll!SetSecurityDescriptorDacl]    [77DA7883] C:\WINDOWS\system32\ADVAPI32.dll (Erweitertes Windows 32 Base-API/Microsoft Corporation)
IAT            C:\WINDOWS\System32\svchost.exe[1004] @ C:\WINDOWS\System32\svchost.exe [ADVAPI32.dll!SetEntriesInAclW]              [77DA761B] C:\WINDOWS\system32\ADVAPI32.dll (Erweitertes Windows 32 Base-API/Microsoft Corporation)
IAT            C:\WINDOWS\System32\svchost.exe[1004] @ C:\WINDOWS\System32\svchost.exe [ADVAPI32.dll!SetSecurityDescriptorGroup]    [77DAEBE7] C:\WINDOWS\system32\ADVAPI32.dll (Erweitertes Windows 32 Base-API/Microsoft Corporation)
IAT            C:\WINDOWS\System32\svchost.exe[1004] @ C:\WINDOWS\System32\svchost.exe [ADVAPI32.dll!SetSecurityDescriptorOwner]    [77DCC534] C:\WINDOWS\system32\ADVAPI32.dll (Erweitertes Windows 32 Base-API/Microsoft Corporation)
IAT            C:\WINDOWS\System32\svchost.exe[1004] @ C:\WINDOWS\System32\svchost.exe [ADVAPI32.dll!InitializeSecurityDescriptor]  [77DCD11B] C:\WINDOWS\system32\ADVAPI32.dll (Erweitertes Windows 32 Base-API/Microsoft Corporation)
IAT            C:\WINDOWS\System32\svchost.exe[1004] @ C:\WINDOWS\System32\svchost.exe [ADVAPI32.dll!GetTokenInformation]          [77DA7753] C:\WINDOWS\system32\ADVAPI32.dll (Erweitertes Windows 32 Base-API/Microsoft Corporation)
IAT            C:\WINDOWS\System32\svchost.exe[1004] @ C:\WINDOWS\System32\svchost.exe [ADVAPI32.dll!OpenProcessToken]              00000000
IAT            C:\WINDOWS\System32\svchost.exe[1004] @ C:\WINDOWS\System32\svchost.exe [ADVAPI32.dll!OpenThreadToken]              [76EF6BFB] C:\WINDOWS\System32\DNSAPI.dll (DNS Client API DLL/Microsoft Corporation)
IAT            C:\WINDOWS\System32\svchost.exe[1004] @ C:\WINDOWS\System32\svchost.exe [ADVAPI32.dll!SetServiceStatus]              [76EF4FA2] C:\WINDOWS\System32\DNSAPI.dll (DNS Client API DLL/Microsoft Corporation)
IAT            C:\WINDOWS\System32\svchost.exe[1004] @ C:\WINDOWS\System32\svchost.exe [ADVAPI32.dll!RegisterServiceCtrlHandlerW]  [76EE5B6B] C:\WINDOWS\System32\DNSAPI.dll (DNS Client API DLL/Microsoft Corporation)
IAT            C:\WINDOWS\System32\svchost.exe[1004] @ C:\WINDOWS\System32\svchost.exe [ADVAPI32.dll!RegCloseKey]                  00000000
IAT            C:\WINDOWS\System32\svchost.exe[1004] @ C:\WINDOWS\System32\svchost.exe [ADVAPI32.dll!RegOpenKeyExW]                [77EFD73B] C:\WINDOWS\system32\GDI32.dll (GDI Client DLL/Microsoft Corporation)
IAT            C:\WINDOWS\System32\svchost.exe[1004] @ C:\WINDOWS\System32\svchost.exe [ADVAPI32.dll!StartServiceCtrlDispatcherW]  00000000
IAT            C:\WINDOWS\System32\svchost.exe[1004] @ C:\WINDOWS\System32\svchost.exe [KERNEL32.dll!WideCharToMultiByte]          [7C80A859] C:\WINDOWS\system32\kernel32.dll (Client-DLL für Windows NT-Basis-API/Microsoft Corporation)
IAT            C:\WINDOWS\System32\svchost.exe[1004] @ C:\WINDOWS\System32\svchost.exe [KERNEL32.dll!lstrlenW]                      [7C80176B] C:\WINDOWS\system32\kernel32.dll (Client-DLL für Windows NT-Basis-API/Microsoft Corporation)
IAT            C:\WINDOWS\System32\svchost.exe[1004] @ C:\WINDOWS\System32\svchost.exe [KERNEL32.dll!LocalFree]                    [7C814C63] C:\WINDOWS\system32\kernel32.dll (Client-DLL für Windows NT-Basis-API/Microsoft Corporation)
IAT            C:\WINDOWS\System32\svchost.exe[1004] @ C:\WINDOWS\System32\svchost.exe [KERNEL32.dll!GetCurrentProcess]            [7C826B99] C:\WINDOWS\system32\kernel32.dll (Client-DLL für Windows NT-Basis-API/Microsoft Corporation)
IAT            C:\WINDOWS\System32\svchost.exe[1004] @ C:\WINDOWS\System32\svchost.exe [KERNEL32.dll!GetCurrentThread]              [7C810DA6] C:\WINDOWS\system32\kernel32.dll (Client-DLL für Windows NT-Basis-API/Microsoft Corporation)
IAT            C:\WINDOWS\System32\svchost.exe[1004] @ C:\WINDOWS\System32\svchost.exe [KERNEL32.dll!GetProcAddress]                [7C810F9F] C:\WINDOWS\system32\kernel32.dll (Client-DLL für Windows NT-Basis-API/Microsoft Corporation)
IAT            C:\WINDOWS\System32\svchost.exe[1004] @ C:\WINDOWS\System32\svchost.exe [KERNEL32.dll!LoadLibraryExW]                [7C802367] C:\WINDOWS\system32\kernel32.dll (Client-DLL für Windows NT-Basis-API/Microsoft Corporation)
IAT            C:\WINDOWS\System32\svchost.exe[1004] @ C:\WINDOWS\System32\svchost.exe [KERNEL32.dll!LCMapStringW]                  [7C81E079] C:\WINDOWS\system32\kernel32.dll (Client-DLL für Windows NT-Basis-API/Microsoft Corporation)
IAT            C:\WINDOWS\System32\svchost.exe[1004] @ C:\WINDOWS\System32\svchost.exe [KERNEL32.dll!FreeLibrary]                  [7C809AA2] C:\WINDOWS\system32\kernel32.dll (Client-DLL für Windows NT-Basis-API/Microsoft Corporation)
IAT            C:\WINDOWS\System32\svchost.exe[1004] @ C:\WINDOWS\System32\svchost.exe [KERNEL32.dll!lstrcpyW]                      [7C863C00] C:\WINDOWS\system32\kernel32.dll (Client-DLL für Windows NT-Basis-API/Microsoft Corporation)
IAT            C:\WINDOWS\System32\svchost.exe[1004] @ C:\WINDOWS\System32\svchost.exe [KERNEL32.dll!ExpandEnvironmentStringsW]    [7C920331] C:\WINDOWS\system32\ntdll.dll (DLL für NT-Layer/Microsoft Corporation)
IAT            C:\WINDOWS\System32\svchost.exe[1004] @ C:\WINDOWS\System32\svchost.exe [KERNEL32.dll!lstrcmpiW]                    [7C8394AE] C:\WINDOWS\system32\kernel32.dll (Client-DLL für Windows NT-Basis-API/Microsoft Corporation)
IAT            C:\WINDOWS\System32\svchost.exe[1004] @ C:\WINDOWS\System32\svchost.exe [KERNEL32.dll!ExitProcess]                  [7C812C8D] C:\WINDOWS\system32\kernel32.dll (Client-DLL für Windows NT-Basis-API/Microsoft Corporation)
IAT            C:\WINDOWS\System32\svchost.exe[1004] @ C:\WINDOWS\System32\svchost.exe [KERNEL32.dll!GetCommandLineW]              [7C8114AB] C:\WINDOWS\system32\kernel32.dll (Client-DLL für Windows NT-Basis-API/Microsoft Corporation)
IAT            C:\WINDOWS\System32\svchost.exe[1004] @ C:\WINDOWS\System32\svchost.exe [KERNEL32.dll!InitializeCriticalSection]    [7C80B78D] C:\WINDOWS\system32\kernel32.dll (Client-DLL für Windows NT-Basis-API/Microsoft Corporation)
IAT            C:\WINDOWS\System32\svchost.exe[1004] @ C:\WINDOWS\System32\svchost.exe [KERNEL32.dll!GetProcessHeap]                [7C80946C] C:\WINDOWS\system32\kernel32.dll (Client-DLL für Windows NT-Basis-API/Microsoft Corporation)
IAT            C:\WINDOWS\System32\svchost.exe[1004] @ C:\WINDOWS\System32\svchost.exe [KERNEL32.dll!SetErrorMode]                  [7C81CAA2] C:\WINDOWS\system32\kernel32.dll (Client-DLL für Windows NT-Basis-API/Microsoft Corporation)
IAT            C:\WINDOWS\System32\svchost.exe[1004] @ C:\WINDOWS\System32\svchost.exe [KERNEL32.dll!SetUnhandledExceptionFilter]  [7C80CCA9] C:\WINDOWS\system32\kernel32.dll (Client-DLL für Windows NT-Basis-API/Microsoft Corporation)
IAT            C:\WINDOWS\System32\svchost.exe[1004] @ C:\WINDOWS\System32\svchost.exe [KERNEL32.dll!RegisterWaitForSingleObject]  [7C802442] C:\WINDOWS\system32\kernel32.dll (Client-DLL für Windows NT-Basis-API/Microsoft Corporation)
IAT            C:\WINDOWS\System32\svchost.exe[1004] @ C:\WINDOWS\System32\svchost.exe [KERNEL32.dll!InterlockedCompareExchange]    [7C81CACB] C:\WINDOWS\system32\kernel32.dll (Client-DLL für Windows NT-Basis-API/Microsoft Corporation)
IAT            C:\WINDOWS\System32\svchost.exe[1004] @ C:\WINDOWS\System32\svchost.exe [KERNEL32.dll!LoadLibraryA]                  [7C838403] C:\WINDOWS\system32\kernel32.dll (Client-DLL für Windows NT-Basis-API/Microsoft Corporation)
IAT            C:\WINDOWS\System32\svchost.exe[1004] @ C:\WINDOWS\System32\svchost.exe [KERNEL32.dll!QueryPerformanceCounter]      [7C809737] C:\WINDOWS\system32\kernel32.dll (Client-DLL für Windows NT-Basis-API/Microsoft Corporation)
IAT            C:\WINDOWS\System32\svchost.exe[1004] @ C:\WINDOWS\System32\svchost.exe [KERNEL32.dll!GetTickCount]                  [7C809B77] C:\WINDOWS\system32\kernel32.dll (Client-DLL für Windows NT-Basis-API/Microsoft Corporation)
IAT            C:\WINDOWS\System32\svchost.exe[1004] @ C:\WINDOWS\System32\svchost.exe [KERNEL32.dll!GetCurrentThreadId]            [7C81082F] C:\WINDOWS\system32\kernel32.dll (Client-DLL für Windows NT-Basis-API/Microsoft Corporation)
IAT            C:\WINDOWS\System32\svchost.exe[1004] @ C:\WINDOWS\System32\svchost.exe [KERNEL32.dll!GetCurrentProcessId]          [7C80EB3F] C:\WINDOWS\system32\kernel32.dll (Client-DLL für Windows NT-Basis-API/Microsoft Corporation)
IAT            C:\WINDOWS\System32\svchost.exe[1004] @ C:\WINDOWS\System32\svchost.exe [KERNEL32.dll!GetSystemTimeAsFileTime]      [7C80EC1B] C:\WINDOWS\system32\kernel32.dll (Client-DLL für Windows NT-Basis-API/Microsoft Corporation)
IAT            C:\WINDOWS\System32\svchost.exe[1004] @ C:\WINDOWS\System32\svchost.exe [KERNEL32.dll!TerminateProcess]              [7C81EE79] C:\WINDOWS\system32\kernel32.dll (Client-DLL für Windows NT-Basis-API/Microsoft Corporation)
IAT            C:\WINDOWS\System32\svchost.exe[1004] @ C:\WINDOWS\System32\svchost.exe [KERNEL32.dll!UnhandledExceptionFilter]      [7C809A39] C:\WINDOWS\system32\kernel32.dll (Client-DLL für Windows NT-Basis-API/Microsoft Corporation)
IAT            C:\WINDOWS\System32\svchost.exe[1004] @ C:\WINDOWS\System32\svchost.exe [KERNEL32.dll!LocalAlloc]                    [7C809EB3] C:\WINDOWS\system32\kernel32.dll (Client-DLL für Windows NT-Basis-API/Microsoft Corporation)
IAT            C:\WINDOWS\System32\svchost.exe[1004] @ C:\WINDOWS\System32\svchost.exe [KERNEL32.dll!lstrcmpW]                      [7C80B929] C:\WINDOWS\system32\kernel32.dll (Client-DLL für Windows NT-Basis-API/Microsoft Corporation)
IAT            C:\WINDOWS\System32\svchost.exe[1004] @ C:\WINDOWS\System32\svchost.exe [KERNEL32.dll!DelayLoadFailureHook]          [7C8092AC] C:\WINDOWS\system32\kernel32.dll (Client-DLL für Windows NT-Basis-API/Microsoft Corporation)
IAT            C:\WINDOWS\System32\svchost.exe[1004] @ C:\WINDOWS\System32\svchost.exe [ntdll.dll!NtQuerySecurityObject]            [7C9205D4] C:\WINDOWS\system32\ntdll.dll (DLL für NT-Layer/Microsoft Corporation)
IAT            C:\WINDOWS\System32\svchost.exe[1004] @ C:\WINDOWS\System32\svchost.exe [ntdll.dll!RtlFreeHeap]                      [7C9279FD] C:\WINDOWS\system32\ntdll.dll (DLL für NT-Layer/Microsoft Corporation)
IAT            C:\WINDOWS\System32\svchost.exe[1004] @ C:\WINDOWS\System32\svchost.exe [ntdll.dll!NtOpenKey]                        [7C92043D] C:\WINDOWS\system32\ntdll.dll (DLL für NT-Layer/Microsoft Corporation)
IAT            C:\WINDOWS\System32\svchost.exe[1004] @ C:\WINDOWS\System32\svchost.exe [ntdll.dll!wcscat]                          [7C809F29] C:\WINDOWS\system32\kernel32.dll (Client-DLL für Windows NT-Basis-API/Microsoft Corporation)
IAT            C:\WINDOWS\System32\svchost.exe[1004] @ C:\WINDOWS\System32\svchost.exe [ntdll.dll!wcscpy]                          [7C802530] C:\WINDOWS\system32\kernel32.dll (Client-DLL für Windows NT-Basis-API/Microsoft Corporation)
IAT            C:\WINDOWS\System32\svchost.exe[1004] @ C:\WINDOWS\System32\svchost.exe [ntdll.dll!RtlAllocateHeap]                  [7C8024A7] C:\WINDOWS\system32\kernel32.dll (Client-DLL für Windows NT-Basis-API/Microsoft Corporation)
IAT            C:\WINDOWS\System32\svchost.exe[1004] @ C:\WINDOWS\System32\svchost.exe [ntdll.dll!RtlCompareUnicodeString]          [7C810D34] C:\WINDOWS\system32\kernel32.dll (Client-DLL für Windows NT-Basis-API/Microsoft Corporation)
IAT            C:\WINDOWS\System32\svchost.exe[1004] @ C:\WINDOWS\System32\svchost.exe [ntdll.dll!RtlInitUnicodeString]            00000000
IAT            C:\WINDOWS\System32\svchost.exe[1004] @ C:\WINDOWS\System32\svchost.exe [ntdll.dll!RtlInitializeSid]                [7CA1FE44] C:\WINDOWS\system32\SHELL32.dll (Allgemeine Windows-Shell-DLL/Microsoft Corporation)
IAT            C:\WINDOWS\System32\svchost.exe[1004] @ C:\WINDOWS\System32\svchost.exe [ntdll.dll!RtlLengthRequiredSid]            00000000
IAT            C:\WINDOWS\System32\svchost.exe[1004] @ C:\WINDOWS\System32\svchost.exe [ntdll.dll!RtlSubAuthoritySid]              [77F4819F] C:\WINDOWS\system32\SHLWAPI.dll (Shell Light-weight Utility Library/Microsoft Corporation)
IAT            C:\WINDOWS\System32\svchost.exe[1004] @ C:\WINDOWS\System32\svchost.exe [ntdll.dll!NtClose]                          [77F5AACC] C:\WINDOWS\system32\SHLWAPI.dll (Shell Light-weight Utility Library/Microsoft Corporation)
IAT            C:\WINDOWS\System32\svchost.exe[1004] @ C:\WINDOWS\System32\svchost.exe [ntdll.dll!RtlSubAuthorityCountSid]          [77F57848] C:\WINDOWS\system32\SHLWAPI.dll (Shell Light-weight Utility Library/Microsoft Corporation)
IAT            C:\WINDOWS\System32\svchost.exe[1004] @ C:\WINDOWS\System32\svchost.exe [ntdll.dll!RtlGetDaclSecurityDescriptor]    00000000
IAT            C:\WINDOWS\System32\svchost.exe[1004] @ C:\WINDOWS\System32\svchost.exe [ntdll.dll!RtlQueryInformationAcl]          [77D3EED5] C:\WINDOWS\system32\USER32.dll (Client-DLL für Windows XP USER-API/Microsoft Corporation)
IAT            C:\WINDOWS\System32\svchost.exe[1004] @ C:\WINDOWS\System32\svchost.exe [ntdll.dll!RtlGetAce]                        [77D18697] C:\WINDOWS\system32\USER32.dll (Client-DLL für Windows XP USER-API/Microsoft Corporation)
IAT            C:\WINDOWS\System32\svchost.exe[1004] @ C:\WINDOWS\System32\svchost.exe [ntdll.dll!RtlImageNtHeader]                [77D1A2DE] C:\WINDOWS\system32\USER32.dll (Client-DLL für Windows XP USER-API/Microsoft Corporation)
IAT            C:\WINDOWS\System32\svchost.exe[1004] @ C:\WINDOWS\System32\svchost.exe [ntdll.dll!wcslen]                          00000000
IAT            C:\WINDOWS\System32\svchost.exe[1004] @ C:\WINDOWS\System32\svchost.exe [ntdll.dll!RtlUnhandledExceptionFilter]      [771976B8] C:\WINDOWS\system32\WININET.dll (Interneterweiterungen für Win32/Microsoft Corporation)
IAT            C:\WINDOWS\System32\svchost.exe[1004] @ C:\WINDOWS\System32\svchost.exe [ntdll.dll!RtlCopySid]                      [771944DB] C:\WINDOWS\system32\WININET.dll (Interneterweiterungen für Win32/Microsoft Corporation)
IAT            C:\WINDOWS\System32\svchost.exe[1004] @ C:\WINDOWS\System32\svchost.exe [RPCRT4.dll!RpcServerUnregisterIfEx]        [77198C6A] C:\WINDOWS\system32\WININET.dll (Interneterweiterungen für Win32/Microsoft Corporation)
IAT            C:\WINDOWS\System32\svchost.exe[1004] @ C:\WINDOWS\System32\svchost.exe [RPCRT4.dll!RpcMgmtWaitServerListen]        [771961DC] C:\WINDOWS\system32\WININET.dll (Interneterweiterungen für Win32/Microsoft Corporation)
IAT            C:\WINDOWS\System32\svchost.exe[1004] @ C:\WINDOWS\System32\svchost.exe [RPCRT4.dll!RpcMgmtSetServerStackSize]      [77194AC5] C:\WINDOWS\system32\WININET.dll (Interneterweiterungen für Win32/Microsoft Corporation)
IAT            C:\WINDOWS\System32\svchost.exe[1004] @ C:\WINDOWS\System32\svchost.exe [RPCRT4.dll!RpcServerUnregisterIf]          [77199555] C:\WINDOWS\system32\WININET.dll (Interneterweiterungen für Win32/Microsoft Corporation)
IAT            C:\WINDOWS\System32\svchost.exe[1004] @ C:\WINDOWS\System32\svchost.exe [RPCRT4.dll!RpcServerListen]                00000000
IAT            C:\WINDOWS\System32\svchost.exe[1004] @ C:\WINDOWS\System32\svchost.exe [RPCRT4.dll!RpcServerUseProtseqEpW]          [71A1428A] C:\WINDOWS\System32\WS2_32.dll (Windows Socket 2.0 32-Bit DLL/Microsoft Corporation)
IAT            C:\WINDOWS\System32\svchost.exe[1004] @ C:\WINDOWS\System32\svchost.exe [RPCRT4.dll!RpcServerRegisterIf]            [71A1615A] C:\WINDOWS\System32\WS2_32.dll (Windows Socket 2.0 32-Bit DLL/Microsoft Corporation)
IAT            C:\WINDOWS\System32\svchost.exe[1004] @ C:\WINDOWS\System32\svchost.exe [RPCRT4.dll!I_RpcMapWin32Status]            [71A13B91] C:\WINDOWS\System32\WS2_32.dll (Windows Socket 2.0 32-Bit DLL/Microsoft Corporation)
IAT            C:\WINDOWS\System32\svchost.exe[1004] @ C:\WINDOWS\System32\svchost.exe [RPCRT4.dll!RpcMgmtStopServerListening]      [71A19639] C:\WINDOWS\System32\WS2_32.dll (Windows Socket 2.0 32-Bit DLL/Microsoft Corporation)
IAT            C:\WINDOWS\System32\svchost.exe[1024] @ C:\WINDOWS\System32\svchost.exe [ADVAPI32.dll!RegQueryValueExW]              53EC8B55
IAT            C:\WINDOWS\System32\svchost.exe[1024] @ C:\WINDOWS\System32\svchost.exe [ADVAPI32.dll!SetSecurityDescriptorDacl]    60665756
IAT            C:\WINDOWS\System32\svchost.exe[1024] @ C:\WINDOWS\System32\svchost.exe [ADVAPI32.dll!SetEntriesInAclW]              8B08758B
IAT            C:\WINDOWS\System32\svchost.exe[1024] @ C:\WINDOWS\System32\svchost.exe [ADVAPI32.dll!SetSecurityDescriptorGroup]    5D8B0C7D
IAT            C:\WINDOWS\System32\svchost.exe[1024] @ C:\WINDOWS\System32\svchost.exe [ADVAPI32.dll!SetSecurityDescriptorOwner]    6A00EB10
IAT            C:\WINDOWS\System32\svchost.exe[1024] @ C:\WINDOWS\System32\svchost.exe [ADVAPI32.dll!InitializeSecurityDescriptor]  744A5A14
IAT            C:\WINDOWS\System32\svchost.exe[1024] @ C:\WINDOWS\System32\svchost.exe [ADVAPI32.dll!GetTokenInformation]          434EADFA
IAT            C:\WINDOWS\System32\svchost.exe[1024] @ C:\WINDOWS\System32\svchost.exe [ADVAPI32.dll!OpenProcessToken]              04B9C80F
IAT            C:\WINDOWS\System32\svchost.exe[1024] @ C:\WINDOWS\System32\svchost.exe [ADVAPI32.dll!OpenThreadToken]              C1000000
IAT            C:\WINDOWS\System32\svchost.exe[1024] @ C:\WINDOWS\System32\svchost.exe [ADVAPI32.dll!SetServiceStatus]              3F2406C0
IAT            C:\WINDOWS\System32\svchost.exe[1024] @ C:\WINDOWS\System32\svchost.exe [ADVAPI32.dll!RegisterServiceCtrlHandlerW]  05723E3C
IAT            C:\WINDOWS\System32\svchost.exe[1024] @ C:\WINDOWS\System32\svchost.exe [ADVAPI32.dll!RegCloseKey]                  2C02E0C0
IAT            C:\WINDOWS\System32\svchost.exe[1024] @ C:\WINDOWS\System32\svchost.exe [ADVAPI32.dll!RegOpenKeyExW]                3C042C0E
IAT            C:\WINDOWS\System32\svchost.exe[1024] @ C:\WINDOWS\System32\svchost.exe [ADVAPI32.dll!StartServiceCtrlDispatcherW]  04087D30
IAT            C:\WINDOWS\System32\svchost.exe[1024] @ C:\WINDOWS\System32\svchost.exe [KERNEL32.dll!WideCharToMultiByte]          F33DB0D1
IAT            C:\WINDOWS\System32\svchost.exe[1024] @ C:\WINDOWS\System32\svchost.exe [KERNEL32.dll!lstrlenW]                      AAC032AA
IAT            C:\WINDOWS\System32\svchost.exe[1024] @ C:\WINDOWS\System32\svchost.exe [KERNEL32.dll!LocalFree]                    5E5F6166
IAT            C:\WINDOWS\System32\svchost.exe[1024] @ C:\WINDOWS\System32\svchost.exe [KERNEL32.dll!GetCurrentProcess]            53C35D5B
IAT            C:\WINDOWS\System32\svchost.exe[1024] @ C:\WINDOWS\System32\svchost.exe [KERNEL32.dll!GetCurrentThread]              08245C8B
IAT            C:\WINDOWS\System32\svchost.exe[1024] @ C:\WINDOWS\System32\svchost.exe [KERNEL32.dll!GetProcAddress]                24748B56
IAT            C:\WINDOWS\System32\svchost.exe[1024] @ C:\WINDOWS\System32\svchost.exe [KERNEL32.dll!LoadLibraryExW]                04685710
IAT            C:\WINDOWS\System32\svchost.exe[1024] @ C:\WINDOWS\System32\svchost.exe [KERNEL32.dll!LCMapStringW]                  630146C6
IAT            C:\WINDOWS\System32\svchost.exe[1024] @ C:\WINDOWS\System32\svchost.exe [KERNEL32.dll!FreeLibrary]                  700246C6
IAT            C:\WINDOWS\System32\svchost.exe[1024] @ C:\WINDOWS\System32\svchost.exe [KERNEL32.dll!lstrcpyW]                      730346C6
IAT            C:\WINDOWS\System32\svchost.exe[1024] @ C:\WINDOWS\System32\svchost.exe [KERNEL32.dll!ExpandEnvironmentStringsW]    720446C6
IAT            C:\WINDOWS\System32\svchost.exe[1024] @ C:\WINDOWS\System32\svchost.exe [KERNEL32.dll!lstrcmpiW]                    000546C6
IAT            C:\WINDOWS\System32\svchost.exe[1024] @ C:\WINDOWS\System32\svchost.exe [KERNEL32.dll!ExitProcess]                  202815FF
IAT            C:\WINDOWS\System32\svchost.exe[1024] @ C:\WINDOWS\System32\svchost.exe [KERNEL32.dll!GetCommandLineW]              3D8B0900
IAT            C:\WINDOWS\System32\svchost.exe[1024] @ C:\WINDOWS\System32\svchost.exe [KERNEL32.dll!InitializeCriticalSection]    [09002024] C:\WINDOWS\System32\svchost.exe (Generic Host Process for Win32 Services/Microsoft Corporation)
IAT            C:\WINDOWS\System32\svchost.exe[1024] @ C:\WINDOWS\System32\svchost.exe [KERNEL32.dll!GetProcessHeap]                00209468
IAT            C:\WINDOWS\System32\svchost.exe[1024] @ C:\WINDOWS\System32\svchost.exe [KERNEL32.dll!SetErrorMode]                  D7FF5309
IAT            C:\WINDOWS\System32\svchost.exe[1024] @ C:\WINDOWS\System32\svchost.exe [KERNEL32.dll!SetUnhandledExceptionFilter]  D7FF5356
IAT            C:\WINDOWS\System32\svchost.exe[1024] @ C:\WINDOWS\System32\svchost.exe [KERNEL32.dll!RegisterWaitForSingleObject]  00208C68
IAT            C:\WINDOWS\System32\svchost.exe[1024] @ C:\WINDOWS\System32\svchost.exe [KERNEL32.dll!InterlockedCompareExchange]    D7FF5309
IAT            C:\WINDOWS\System32\svchost.exe[1024] @ C:\WINDOWS\System32\svchost.exe [KERNEL32.dll!LoadLibraryA]                  C35B5E5F
IAT            C:\WINDOWS\System32\svchost.exe[1024] @ C:\WINDOWS\System32\svchost.exe [KERNEL32.dll!QueryPerformanceCounter]      51EC8B55
IAT            C:\WINDOWS\System32\svchost.exe[1024] @


Ulla 08.09.2008 23:03

Code:

C:\WINDOWS\System32\svchost.exe [KERNEL32.dll!GetTickCount]                  68575653
IAT            C:\WINDOWS\System32\svchost.exe[1024] @ C:\WINDOWS\System32\svchost.exe [KERNEL32.dll!GetCurrentThreadId]            000F003F
IAT            C:\WINDOWS\System32\svchost.exe[1024] @ C:\WINDOWS\System32\svchost.exe [KERNEL32.dll!GetCurrentProcessId]          5656F633
IAT            C:\WINDOWS\System32\svchost.exe[1024] @ C:\WINDOWS\System32\svchost.exe [KERNEL32.dll!GetSystemTimeAsFileTime]      200015FF
IAT            C:\WINDOWS\System32\svchost.exe[1024] @ C:\WINDOWS\System32\svchost.exe [KERNEL32.dll!TerminateProcess]              FFBF0900
IAT            C:\WINDOWS\System32\svchost.exe[1024] @ C:\WINDOWS\System32\svchost.exe [KERNEL32.dll!UnhandledExceptionFilter]      57000F01
IAT            C:\WINDOWS\System32\svchost.exe[1024] @ C:\WINDOWS\System32\svchost.exe [KERNEL32.dll!LocalAlloc]                    890C75FF
IAT            C:\WINDOWS\System32\svchost.exe[1024] @ C:\WINDOWS\System32\svchost.exe [KERNEL32.dll!lstrcmpW]                      FF50FC45
IAT            C:\WINDOWS\System32\svchost.exe[1024] @ C:\WINDOWS\System32\svchost.exe [KERNEL32.dll!DelayLoadFailureHook]          00200415
IAT            C:\WINDOWS\System32\svchost.exe[1024] @ C:\WINDOWS\System32\svchost.exe [ntdll.dll!NtQuerySecurityObject]            562175DE
IAT            C:\WINDOWS\System32\svchost.exe[1024] @ C:\WINDOWS\System32\svchost.exe [ntdll.dll!RtlFreeHeap]                      56565656
IAT            C:\WINDOWS\System32\svchost.exe[1024] @ C:\WINDOWS\System32\svchost.exe [ntdll.dll!NtOpenKey]                        560875FF
IAT            C:\WINDOWS\System32\svchost.exe[1024] @ C:\WINDOWS\System32\svchost.exe [ntdll.dll!wcscat]                          016A036A
IAT            C:\WINDOWS\System32\svchost.exe[1024] @ C:\WINDOWS\System32\svchost.exe [ntdll.dll!wcscpy]                          75FF5657
IAT            C:\WINDOWS\System32\svchost.exe[1024] @ C:\WINDOWS\System32\svchost.exe [ntdll.dll!RtlAllocateHeap]                  FC75FF0C
IAT            C:\WINDOWS\System32\svchost.exe[1024] @ C:\WINDOWS\System32\svchost.exe [ntdll.dll!RtlCompareUnicodeString]          200815FF
IAT            C:\WINDOWS\System32\svchost.exe[1024] @ C:\WINDOWS\System32\svchost.exe [ntdll.dll!RtlInitUnicodeString]            D88B0900
IAT            C:\WINDOWS\System32\svchost.exe[1024] @ C:\WINDOWS\System32\svchost.exe [ntdll.dll!RtlInitializeSid]                1174DE3B
IAT            C:\WINDOWS\System32\svchost.exe[1024] @ C:\WINDOWS\System32\svchost.exe [ntdll.dll!RtlLengthRequiredSid]            FF535656
IAT            C:\WINDOWS\System32\svchost.exe[1024] @ C:\WINDOWS\System32\svchost.exe [ntdll.dll!RtlSubAuthoritySid]              00200C15
IAT            C:\WINDOWS\System32\svchost.exe[1024] @ C:\WINDOWS\System32\svchost.exe [ntdll.dll!NtClose]                          74C08509
IAT            C:\WINDOWS\System32\svchost.exe[1024] @ C:\WINDOWS\System32\svchost.exe [ntdll.dll!RtlSubAuthorityCountSid]          EBFF3304
IAT            C:\WINDOWS\System32\svchost.exe[1024] @ C:\WINDOWS\System32\svchost.exe [ntdll.dll!RtlGetDaclSecurityDescriptor]    2C15FF14
IAT            C:\WINDOWS\System32\svchost.exe[1024] @ C:\WINDOWS\System32\svchost.exe [ntdll.dll!RtlQueryInformationAcl]          8B090020
IAT            C:\WINDOWS\System32\svchost.exe[1024] @ C:\WINDOWS\System32\svchost.exe [ntdll.dll!RtlGetAce]                        20EF81F8
IAT            C:\WINDOWS\System32\svchost.exe[1024] @ C:\WINDOWS\System32\svchost.exe [ntdll.dll!RtlImageNtHeader]                F7000004
IAT            C:\WINDOWS\System32\svchost.exe[1024] @ C:\WINDOWS\System32\svchost.exe [ntdll.dll!wcslen]                          23FF1BDF
IAT            C:\WINDOWS\System32\svchost.exe[1024] @ C:\WINDOWS\System32\svchost.exe [ntdll.dll!RtlUnhandledExceptionFilter]      74DE3BF8
IAT            C:\WINDOWS\System32\svchost.exe[1024] @ C:\WINDOWS\System32\svchost.exe [ntdll.dll!RtlCopySid]                      15FF5307
IAT            C:\WINDOWS\System32\svchost.exe[1024] @ C:\WINDOWS\System32\svchost.exe [RPCRT4.dll!RpcServerUnregisterIfEx]        5E5FC78B
IAT            C:\WINDOWS\System32\svchost.exe[1024] @ C:\WINDOWS\System32\svchost.exe [RPCRT4.dll!RpcMgmtWaitServerListen]        55C3C95B
IAT            C:\WINDOWS\System32\svchost.exe[1024] @ C:\WINDOWS\System32\svchost.exe [RPCRT4.dll!RpcMgmtSetServerStackSize]      EC81EC8B
IAT            C:\WINDOWS\System32\svchost.exe[1024] @ C:\WINDOWS\System32\svchost.exe [RPCRT4.dll!RpcServerUnregisterIf]          0000020C
IAT            C:\WINDOWS\System32\svchost.exe[1024] @ C:\WINDOWS\System32\svchost.exe [RPCRT4.dll!RpcServerListen]                33575653
IAT            C:\WINDOWS\System32\svchost.exe[1024] @ C:\WINDOWS\System32\svchost.exe [RPCRT4.dll!RpcServerUseProtseqEpW]          15FF56F6
IAT            C:\WINDOWS\System32\svchost.exe[1024] @ C:\WINDOWS\System32\svchost.exe [RPCRT4.dll!RpcServerRegisterIf]            [09002050] C:\WINDOWS\System32\svchost.exe (Generic Host Process for Win32 Services/Microsoft Corporation)
IAT            C:\WINDOWS\System32\svchost.exe[1024] @ C:\WINDOWS\System32\svchost.exe [RPCRT4.dll!I_RpcMapWin32Status]            0020B468
IAT            C:\WINDOWS\System32\svchost.exe[1024] @ C:\WINDOWS\System32\svchost.exe [RPCRT4.dll!RpcMgmtStopServerListening]      6AF88B09

---- Devices - GMER 1.0.14 ----

Device          \FileSystem\Ntfs \Ntfs                                                                                              853CF9C0

AttachedDevice  \FileSystem\Ntfs \Ntfs                                                                                              sisidex.sys (SISIDEX Driver/Windows (R) 2000 DDK provider)
AttachedDevice  \FileSystem\Ntfs \Ntfs                                                                                              InCDrec.SYS (InCD File System Recognizer/Nero AG)

Device          \FileSystem\Mup \Dfs                                                                                                853CF9C0
Device          \FileSystem\InCDfs \InCDFsDisk                                                                                      853CF9C0
Device          \FileSystem\RAW \Device\RawTape                                                                                      853CF9C0
Device          \FileSystem\MRxDAV \Device\WebDavRedirector                                                                          853CF9C0
Device          \FileSystem\InCDfs \Device\InCDfsComm                                                                                853CF9C0
Device          \FileSystem\Mup \Device\Mup                                                                                          853CF9C0
Device          \FileSystem\RAW \Device\RawDisk                                                                                      853CF9C0
Device          \FileSystem\MRxSmb \Device\LanmanDatagramReceiver                                                                    853CF9C0
Device          \FileSystem\MRxSmb \Device\LanmanRedirector                                                                          853CF9C0
Device          \FileSystem\RAW \Device\RawCdRom                                                                                    853CF9C0
Device          \Driver\Uad72 \Device\Prot3                                                                                          853CEFA0
Device          \FileSystem\Mup \Device\WinDfs\Root                                                                                  853CF9C0
Device          \FileSystem\InCDfs \GLOBAL??\BsUDF                                                                                  853CF9C0
Device          \FileSystem\Cdfs \Cdfs                                                                                              853CF9C0

---- Threads - GMER 1.0.14 ----

Thread          4:108                                                                                                                853CFBF0

---- EOF - GMER 1.0.14 ----


Hallo Trojan-Death,

hoffentlich ist das jetzt gut gegangen. Ich musste die Datei teilen, da sie zu groß war.

GMER ist durch und ich habe mir den Leitfaden für ComboFix durchgelesen. Ich habe eine Windows-CD mit Windows XP Professional (Volllizenz - keine Recovery CD) und sollte von dort erst einmal die Wiederherstellungskonsole laden? Ist das richtig?

Nach meinem neuen Leitsatz "Gehe langsam, wenn Du es eilig hast" möchte ich das gern morgen durchführen, dann die anderen Programme.

Ich mach Dir so viel Arbeit. Du opferst Deine Freizeit, um mir zu helfen. Haben die Hilfesuchenden in diesem Forum die Möglichkeit, sich bei Ihren Helfern in irgendeiner Form zu revanchieren?

Liebe Grüße an Dich

Ulla

Ulla 09.09.2008 16:51

Hallo Trojan-Death,

ich habe alles abgearbeitet und bin den Anleitungen auch sorgfältig gefolgt.

Um es vorweg zu nehmen: Ich habe den PC jetzt neu hochgefahren, weil mein AntiVir-Schirmchen nicht auftauchte, und da war als erstes wieder das Fenster: Warning, Spyware detected on your computer ... und Spybot meldete sich mit:
Spybot S&D hat festgestellt, dass ein wichtiger Registrierungsdatenbankeintrag geändert wurde.
Kategorie: System Startup global entry
Änderung: Wert hinzugefügt
Eintrag: inrhclsgj0eg4c
Neue Daten: C:\WINDOWS\Temp\.ttC.tmp.exe/CR=E08AC8...
Klick auf: Verweigern
(Warum sagt mir mein Bauchgefühl nur immer, dass ich bei Spybot etwas falsch mache?)

Doch nun der Reihe nach:

Heute morgen war mein Desktop das erste Mal weiß. Ich habe mit MAM im Normalmodus gescannt, danach war der Bildschirm blau, ich bin ins Internet und habe mir alle Programmme und Anleitungen geholt, gespeichert, ausgedruckt. - Jede halbe Stunde meldete sich Anti Vir mit einem Malware-Eintrag, der in die Quarantäne kam.

Ab 12:00 Uhr konnte ich erst beginnen:

- Die Quarantäne-Dateien bei Anti Vir habe ich gelöscht.
- Anti Vir habe ich deaktiviert (Schirmchen zu), bei
- Spybot habe ich den Tea-Timer geschlossen und im erweiterten Modus die Häckchen bei "Resident" und "Systemstart" entfernt
- die Wiederherstellungskonsole war auf dem Desktop

1. C Cleaner - Scan. Hier wolltest Du kein Protokoll haben?

2. ComboF ix (hat einen Neustart durchgeführt und mit Autostart waren Antivir und Spybot wieder aktiv. Um sicher zu gehen, habe ich noch einmal deaktiviert und Combo Fix ein zweites Mal durchlaufen lassen. Ich schicke Dir das zweite Protokoll.

3. Black light - Scan
4. So phos - Scan
5. Malware Bytes - Scan (abgesicherter Modus)
6. HJT -Scan

Danke, dass Du Dir die Mühe machst, das anzusehen. Es ist viel Arbeit.

Hoffentlich habe ich keine Fehler gemacht.

Liebe Grüße

Ulla

2. Combo Fix
Code:

ComboFix 08-09-05.10 - Administrator 2008-09-09 14:27:37.2 - NTFSx86
Microsoft Windows XP Professional  5.1.2600.2.1252.1.1031.18.118 [GMT 2:00]
ausgeführt von:: C:\Dokumente und Einstellungen\Administrator\Desktop\ComboFix.exe
.

((((((((((((((((((((((((((((((((((((  Weitere L”schungen  ))))))))))))))))))))))))))))))))))))))))))))))))
.

.
(((((((((((((((((((((((((((((((((((((((  Treiber/Dienste  )))))))))))))))))))))))))))))))))))))))))))))))))
.

-------\Legacy_TCPSR


(((((((((((((((((((((((  Dateien erstellt von 2008-08-09 bis 2008-09-09  ))))))))))))))))))))))))))))))
.

2008-09-09 14:31 . 2008-09-09 14:31        625,208        --a------        C:\WINDOWS\system32\phcgsgj0eg4c.bmp
2008-09-09 14:31 . 2008-09-09 14:31        203,776        --a------        C:\WINDOWS\system32\lphcgsgj0eg4c.exe
2008-09-09 14:31 . 2008-09-09 14:31        118,784        --a------        C:\WINDOWS\system32\blphcgsgj0eg4c.scr
2008-09-09 13:58 . 2008-09-09 13:58        <DIR>        d--------        C:\Programme\CCleaner
2008-09-08 23:26 . 2008-09-08 23:26        250        --a------        C:\WINDOWS\gmer.ini
2008-09-08 22:19 . 2007-09-06 00:22        289,144        --a------        C:\WINDOWS\system32\VCCLSID.exe
2008-09-08 22:19 . 2006-04-27 17:49        288,417        --a------        C:\WINDOWS\system32\SrchSTS.exe
2008-09-08 22:19 . 2008-08-26 20:19        88,576        --a------        C:\WINDOWS\system32\AntiXPVSTFix.exe
2008-09-08 22:19 . 2008-08-27 15:17        87,040        --a------        C:\WINDOWS\system32\VACFix.exe
2008-09-08 22:19 . 2008-05-18 21:40        82,944        --a------        C:\WINDOWS\system32\IEDFix.exe
2008-09-08 22:19 . 2008-08-28 22:36        82,432        --a------        C:\WINDOWS\system32\IEDFix.C.exe
2008-09-08 22:19 . 2008-08-18 12:19        82,432        --a------        C:\WINDOWS\system32\404Fix.exe
2008-09-08 22:19 . 2003-06-05 21:13        53,248        --a------        C:\WINDOWS\system32\Process.exe
2008-09-08 22:19 . 2004-07-31 18:50        51,200        --a------        C:\WINDOWS\system32\dumphive.exe
2008-09-08 22:19 . 2007-10-04 00:36        25,600        --a------        C:\WINDOWS\system32\WS2Fix.exe
2008-09-03 12:34 . 2008-09-09 12:39        21,504        --a------        C:\WINDOWS\system32\suzkaco32.dll
2008-09-02 10:56 . 2008-09-02 10:59        106,496        --a------        C:\WINDOWS\system32\29.tmp
2008-09-02 10:56 . 2008-09-02 10:56        106,496        --a------        C:\WINDOWS\system32\1C.tmp
2008-09-02 10:56 . 2008-09-02 10:56        106,496        --a------        C:\WINDOWS\system32\1B.tmp
2008-09-02 10:02 . 2008-09-03 09:17        771        --a------        C:\WINDOWS\wininit.ini
2008-09-02 08:20 . 2008-09-09 14:30        21,504        --a------        C:\WINDOWS\system32\suzkaco.dll
2008-09-01 08:20 . 2008-09-01 08:20        106,496        --a------        C:\WINDOWS\system32\39.tmp
2008-08-29 20:08 . 2008-09-08 22:29        4,160        --a------        C:\WINDOWS\system32\tmp.reg
2008-08-29 17:00 . 2008-08-29 17:00        <DIR>        d--------        C:\Programme\Trend Micro
2008-08-27 19:24 . 2008-08-27 19:24        <DIR>        d--------        C:\Programme\Malwarebytes' Anti-Malware
2008-08-27 19:24 . 2008-08-27 19:24        <DIR>        d--------        C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Malwarebytes
2008-08-27 19:24 . 2008-08-27 19:24        <DIR>        d--------        C:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\Malwarebytes
2008-08-27 19:24 . 2008-08-17 15:01        38,472        --a------        C:\WINDOWS\system32\drivers\mbamswissarmy.sys
2008-08-27 19:24 . 2008-08-17 15:01        17,144        --a------        C:\WINDOWS\system32\drivers\mbam.sys
2008-08-26 11:24 . 2008-08-18 18:41        1,832,272        --a------        C:\Programme\JYODQVBJZ.scr
2008-08-26 11:21 . 2008-09-02 08:31        <DIR>        d--------        C:\Programme\Updates
2008-08-26 11:21 . 2008-08-26 11:21        <DIR>        d--------        C:\Programme\Plugins
2008-08-26 11:21 . 2008-09-02 08:31        <DIR>        d--------        C:\Programme\Includes
2008-08-26 11:21 . 2008-07-07 09:42        4,891,472        -rahs----        C:\Programme\SpybotSD.exe
2008-08-26 11:21 . 2008-07-07 09:42        4,891,472        -rahs----        C:\Programme\AFBCGZ.scr
2008-08-26 11:21 . 2008-08-18 18:41        1,832,272        --a------        C:\Programme\JXDVSOXVDTXIH.scr
2008-08-26 11:21 . 2008-07-07 09:41        1,562,448        --a------        C:\Programme\SDHelper.dll
2008-08-26 11:21 . 2008-07-07 09:36        1,430,016        --a------        C:\Programme\SDFiles.exe
2008-08-26 11:21 . 2008-07-07 09:42        1,429,840        -rahs----        C:\Programme\SDUpdate.exe
2008-08-26 11:21 . 2008-07-07 09:42        1,429,840        -rahs----        C:\Programme\LVIWMSFA.scr
2008-08-26 11:21 . 2008-07-07 09:37        958,976        --a------        C:\Programme\SDShred.exe
2008-08-26 11:21 . 2008-07-07 09:42        835,920        --a------        C:\Programme\Tools.dll
2008-08-26 11:21 . 2008-07-07 09:42        809,296        --a------        C:\Programme\SDWinSec.exe
2008-08-26 11:21 . 2008-08-26 11:19        696,200        --a------        C:\Programme\unins000.exe
2008-08-26 11:21 . 2008-07-07 09:41        428,880        --a------        C:\Programme\blindman.exe
2008-08-26 11:21 . 2008-07-07 09:42        414,544        --a------        C:\Programme\SDMain.exe
2008-08-26 11:21 . 2008-06-19 18:35        333,288        --a------        C:\Programme\sqlite3.dll
2008-08-26 11:21 . 2008-06-14 11:24        255,392        --a------        C:\Programme\DelZip179.dll
2008-08-26 11:21 . 2007-04-02 20:22        34,472        --a------        C:\Programme\aports.dll
2008-08-26 11:21 . 2008-08-26 11:21        21,449        --a------        C:\Programme\unins000.dat
2008-08-15 09:43 . 2008-08-15 09:43        0        --a------        C:\WINDOWS\hpqEmlSz.INI

.
((((((((((((((((((((((((((((((((((((  Find3M Bericht  ))))))))))))))))))))))))))))))))))))))))))))))))))))))
.
2008-09-09 12:30        32,256        ----a-w        C:\WINDOWS\system32\drivers\Uad72.sys
2008-09-09 12:01        ---------        d-----w        C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Spybot - Search & Destroy
2008-08-26 09:23        ---------        d-----w        C:\Programme\Languages
2008-08-26 09:23        ---------        d-----w        C:\Programme\Help
2008-08-26 09:21        13,182        ----a-w        C:\Programme\unins000.msg
2008-08-26 09:21        ---------        d-----w        C:\Programme\Skins
2008-08-26 09:21        ---------        d-----w        C:\Programme\Dummies
2008-08-18 16:41        1,832,272        ------w        C:\Programme\TeaTimer.exe
2008-07-22 13:31        ---------        d-----w        C:\Programme\Lavasoft
2008-07-22 13:30        ---------        d-----w        C:\Programme\Gemeinsame Dateien\Wise Installation Wizard
2008-07-14 13:18        ---------        d---a-w        C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\TEMP
2008-07-14 11:04        ---------        d-----w        C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Lavasoft
2008-07-07 07:41        939,344        ----a-w        C:\Programme\advcheck.dll
2008-07-06 10:31        17,408        ----a-w        C:\psapi.dll
2008-05-23 14:15        4,486        ----a-w        C:\Programme\Urlaubsplaner.xml
2008-05-14 10:08        58        ----a-w        C:\Programme\Urlaubsplaner.url
2008-01-30 08:56        70,512        ----a-w        C:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\GDIPFONTCACHEV1.DAT
2007-05-23 11:40        49,450        ----a-w        C:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\wklnhst.dat
2007-04-02 18:22        25,726        ----a-w        C:\Programme\messages.zres
2007-04-02 18:22        2,683        ----a-w        C:\Programme\OptOut.ini
2007-04-02 18:22        2,128        ----a-w        C:\Programme\Default configuration.ini
2006-04-19 07:25        84,418        ----a-w        C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\firstlsp.reg.dat
2005-09-27 07:30        278        ----a-w        C:\Dokumente und Einstellungen\USER2\Anwendungsdaten\wklnhst.dat
.

(((((((((((((((((((((((((((((  snapshot@2008-09-09_14.19.22.98  )))))))))))))))))))))))))))))))))))))))))
.
+ 2008-09-09 12:31:24        1,613,529        ----a-w        C:\WINDOWS\Temp\.ttC.tmp.exe
+ 2008-09-09 12:31:35        69,632        ----a-w        C:\WINDOWS\Temp\nsu10.tmp\euladlg.dll
+ 2008-09-09 12:31:26        53,248        ----a-w        C:\WINDOWS\Temp\nsu10.tmp\MachineKey.dll
+ 2008-09-09 12:31:32        8,192        ----a-w        C:\WINDOWS\Temp\nsu10.tmp\md5dll.dll
+ 2008-09-09 12:31:26        3,072        ----a-w        C:\WINDOWS\Temp\nsu10.tmp\Mutex.dll
+ 2008-09-09 12:31:34        53,248        ----a-w        C:\WINDOWS\Temp\nsu10.tmp\rc4hex.dll
+ 2008-09-09 12:31:28        10,240        ----a-w        C:\WINDOWS\Temp\nsu10.tmp\System.dll
.
((((((((((((((((((((((((((((  Autostart Punkte der Registrierung  ))))))))))))))))))))))))))))))))))))))))
.
.
*Hinweis* leere Eintrage & legitime Standardeintrage werden nicht angezeigt.
REGEDIT4

[HKEY_LOCAL_MACHINE\~\Browser Helper Objects\{C543F87B-D228-466C-8432-A6F7D1C44565}]
2008-07-09 12:46        935216        --a------        C:\Programme\RA-MICRO\RAToolbar\ramicro_toolbar.dll

[HKEY_LOCAL_MACHINE\~\Browser Helper Objects\{EF8E1F96-FF80-4E85-AD4F-0F19166E21DB}]
2008-07-09 12:46        935216        --a------        C:\Programme\RA-MICRO\RAToolbar\ramicro_toolbar.dll

[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"CTFMON.EXE"="C:\WINDOWS\system32\ctfmon.exe" [2004-08-04 15360]
"MSMSGS"="C:\Programme\Messenger\msmsgs.exe" [2004-08-04 1667584]
"SpybotSD TeaTimer"="C:\Programme\TeaTimer.exe" [2008-08-18 1832272]

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"HTpatch"="C:\WINDOWS\htpatch.exe" [2002-10-30 28672]
"avgnt"="C:\Programme\AntiVir fuer KEN!\avgnt.exe" [2007-05-03 327720]
"TkBellExe"="C:\Programme\Gemeinsame Dateien\Real\Update_OB\realsched.exe" [2007-05-25 185896]
"SSBkgdUpdate"="C:\Programme\Gemeinsame Dateien\Scansoft Shared\SSBkgdUpdate\SSBkgdupdate.exe" [2003-10-14 155648]
"PaperPort PTD"="C:\Programme\ScanSoft\PaperPort\pptd40nt.exe" [2004-03-09 57393]
"IndexSearch"="C:\Programme\ScanSoft\PaperPort\IndexSearch.exe" [2004-03-09 40960]
"SetDefPrt"="C:\Programme\Brother\Brmfl04e\BrStDvPt.exe" [2004-05-25 49152]
"ControlCenter2.0"="C:\Programme\Brother\ControlCenter2\brctrcen.exe" [2004-07-20 851968]
"Adobe Photo Downloader"="C:\Programme\Adobe\Photoshop Album Starter Edition\3.2\Apps\apdproxy.exe" [2007-03-16 63712]
"FineReader7NewsReaderPro"="C:\Programme\ABBYY FineReader 7.0 Professional Edition\AbbyyNewsReader.exe" [2003-12-02 278528]
"SunJavaUpdateSched"="C:\Programme\Java\jre1.5.0_06\bin\jusched.exe" [2005-11-10 36975]
"HP Software Update"="C:\Programme\Hewlett-Packard\HP Software Update\HPWuSchd2.exe" [2006-02-19 49152]
"KEN Taskbar Client"="C:\Programme\KEN!\kentbcli.exe" [2005-03-07 167936]
"NeroFilterCheck"="C:\Programme\Gemeinsame Dateien\Ahead\Lib\NeroCheck.exe" [2007-03-01 153136]
"SecurDisc"="C:\Programme\Nero\Nero 7\InCD\NBHGui.exe" [2007-05-15 1628208]
"InCD"="C:\Programme\Nero\Nero 7\InCD\InCD.exe" [2007-05-15 1057328]
"Adobe Reader Speed Launcher"="C:\Programme\Adobe\Reader 8.0\Reader\Reader_sl.exe" [2008-01-11 39792]
"inrhclsgj0eg4c"="C:\WINDOWS\Temp\.ttC.tmp.exe" [2008-09-09 1613529]

[HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run]
"CTFMON.EXE"="C:\WINDOWS\system32\CTFMON.EXE" [2004-08-04 15360]
"Picasa Media Detector"="C:\Programme\Picasa2\PicasaMediaDetector.exe" [2007-09-28 443968]

[HKEY_USERS\.default\software\microsoft\windows\currentversion\policies\system]
"NoDispBackgroundPage"= 1 (0x1)
"NoDispScrSavPage"= 1 (0x1)

[HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\winlogon\notify\PCANotify]
2003-10-31 11:01 8704 C:\WINDOWS\system32\PCANotify.dll

[HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\winlogon\notify\suzkaco]
2008-09-09 14:30 21504 C:\WINDOWS\system32\suzkaco.dll

[HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\drivers32]
"MSACM.CEGSM"= mobilev.acm

[HKEY_LOCAL_MACHINE\system\currentcontrolset\control\securityproviders]
SecurityProviders        msapsspc.dll schannel.dll digest.dll msnsspc.dll

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\Uad72.sys]
@="Driver"

[HKEY_LOCAL_MACHINE\software\microsoft\security center]
"AntiVirusDisableNotify"=dword:00000001
"UpdatesDisableNotify"=dword:00000001

[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\AuthorizedApplications\List]
"%windir%\\system32\\sessmgr.exe"=
"\\\\192.168.22.1\\d\\Programme\\New-Vision-Soft\\Calender3\\Calender.exe"=
"C:\\Programme\\KEN!\\kentbcli.exe"=
"C:\\Programme\\New-Vision-Soft\\Calender3\\Calender.exe"=
"C:\\Programme\\Symantec\\pcAnywhere\\WinAw32.exe"=
"C:\\Programme\\Symantec\\pcAnywhere\\awhost32.exe"=
"C:\\Programme\\NetMeeting\\conf.exe"=
"C:\\Programme\\Sage\\GSBuchhalter\\Gsbuchhalter.exe"=

R0 Uad72;Uad72;C:\WINDOWS\system32\Drivers\Uad72.sys [2008-09-09 32256]
R1 SSHDRV63;SSHDRV63;C:\WINDOWS\system32\drivers\SSHDRV63.sys [2007-07-11 108544]
R2 AVMPORT;AVMPORT;C:\WINDOWS\system32\drivers\avmport.sys [2004-05-24 59520]
R2 KEN Client Service;AVM KEN Klient;C:\Programme\KEN!\KENCLI.EXE [2005-03-07 143360]
R2 SageDB 5.0;SageDB 5.0;C:\Programme\Sage\SageDB 5.0\bin\mysqld-nt.exe [2007-05-18 5685248]
R3 FUS2BASE;FRITZ!Card USB;C:\WINDOWS\system32\DRIVERS\fus2base.sys [2005-11-29 578432]
R3 tcpsr;tcpsr;C:\WINDOWS\System32\drivers\tcpsr.sys [ ]
S3 AVMCOWAN;AVM ISDN CoNDIS WAN CAPI Treiber;C:\WINDOWS\system32\DRIVERS\AVMCOWAN.sys [2005-11-29 53632]
S3 AVMWAN;AVM NDIS WAN CAPI-Treiber;C:\WINDOWS\system32\DRIVERS\avmwan.sys [2001-08-17 37568]
S3 BrUsbScn;Brother MFC-Scannertreiber (USB);C:\WINDOWS\system32\Drivers\BrUsbScn.sys [2001-08-17 10368]
S3 fpcibase;FRITZ!Card PCI;C:\WINDOWS\system32\DRIVERS\fpcibase.sys [2007-05-07 537600]

[HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\svchost]
HPZ12        REG_MULTI_SZ          Pml Driver HPZ12 Net Driver HPZ12

*Newly Created Service* - TCPSR
.
Inhalt des "geplante Tasks" Ordners
.
.
------- Zus„tzlicher Scan -------
.
R0 -: HKCU-Main,Start Page = hxxp://www.google.de/
R1 -: HKCU-Internet Settings,ProxyServer = http=192.168.22.220:3128;https=192.168.22.220:3128;ftp=192.168.22.220:3128;socks=192.168.22.220:1080
R1 -: HKCU-Internet Settings,ProxyOverride = localhost
O8 -: Nach Microsoft &Excel exportieren - C:\PROGRA~1\MICROS~4\OFFICE11\EXCEL.EXE/3000
O17 -: HKLM\CCS\Interface\{AC6A699E-A510-4E98-A740-7E4218267C53}: NameServer = 192.168.22.220,192.168.22.1
.

**************************************************************************

catchme 0.3.1361 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2008-09-09 14:32:08
Windows 5.1.2600 Service Pack 2 NTFS

Scanne versteckte Prozesse...

Scanne versteckte Autostart Eintr„ge...

Scanne versteckte Dateien...

Scan erfolgreich abgeschlossen
versteckte Dateien: 0

**************************************************************************
.
--------------------- Durch laufende Prozesse gestartete DLLs ---------------------

Prozess: C:\WINDOWS\system32\winlogon.exe
-> C:\WINDOWS\system32\suzkaco.dll

Prozess: C:\WINDOWS\system32\lsass.exe
Prozess: C:\WINDOWS\system32\lsass.exe
-> C:\WINDOWS\system32\suzkaco.dll
Prozess: C:\WINDOWS\system32\lsass.exe
Prozess: C:\WINDOWS\system32\lsass.exe
Prozess: C:\WINDOWS\system32\lsass.exe
Prozess: C:\WINDOWS\system32\lsass.exe
.
------------------------ Weitere, laufende Prozesse ------------------------
.
C:\Programme\Lavasoft\Ad-Aware\aawservice.exe
C:\Programme\AntiVir fuer KEN!\avguard.exe
C:\Programme\AntiVir fuer KEN!\sched.exe
C:\WINDOWS\system32\Brmfrmps.exe
C:\Programme\Nero\Nero 7\InCD\InCDsrv.exe
C:\PROGRA~1\Borland\INTERB~1\BIN\ibguard.exe
C:\Programme\Gemeinsame Dateien\Microsoft Shared\VS7Debug\mdm.exe
C:\Programme\Analog Devices\SoundMAX\SMAgent.exe
C:\WINDOWS\Temp\xjn7.tmp
C:\PROGRA~1\Borland\INTERB~1\BIN\ibserver.exe
C:\WINDOWS\Temp\.ttC.tmp
C:\Programme\Hewlett-Packard\Digital Imaging\bin\hpqtra08.exe
C:\Programme\FRITZ!\IWatch.exe
C:\Programme\WinZip\WZQKPICK.EXE
C:\Programme\Hewlett-Packard\Digital Imaging\bin\hpqste08.exe
.
**************************************************************************
.
Zeit der Fertigstellung: 2008-09-09 14:37:33 - PC wurde neu gestartet
ComboFix-quarantined-files.txt  2008-09-09 12:37:23
ComboFix2.txt  2008-09-09 12:19:58

Pre-Run: 13 Verzeichnis(se), 72,351,473,664 Bytes frei
Post-Run: 16 Verzeichnis(se), 72,312,295,424 Bytes frei

233


Ulla 09.09.2008 17:00

3. Blacklight - Scan
Code:

09/09/08 15:05:08 [Info]: BlackLight Engine 1.0.70 initialized
09/09/08 15:05:08 [Info]: OS: 5.1 build 2600 (Service Pack 2)
09/09/08 15:05:08 [Note]: 7019 4
09/09/08 15:05:08 [Note]: 7005 0
09/09/08 15:05:10 [Note]: 7006 0
09/09/08 15:05:10 [Note]: 7011 5360
09/09/08 15:05:10 [Note]: 7035 0
09/09/08 15:05:10 [Note]: 7026 0
09/09/08 15:05:10 [Note]: 7026 0
09/09/08 15:05:14 [Note]: FSRAW library version 1.7.1024
09/09/08 15:10:07 [Note]: 2000 1012
09/09/08 15:33:54 [Note]: 7007 0

4. Sophos-Scan
Code:

Sophos Anti-Rootkit Version 1.3.1 (data 1.08)  (c) 2006 Sophos Plc
Started logging on 09.09.2008 at 15:38:59
Stopped logging on 09.09.2008 at 15:41:54

5. MAM - Scan
Code:

Malwarebytes' Anti-Malware 1.25
Datenbank Version: 1089
Windows 5.1.2600 Service Pack 2

16:30:20 09.09.2008
mbam-log-09-09-2008 (16-30-20).txt

Scan-Methode: Vollständiger Scan (C:\|)
Durchsuchte Objekte: 75442
Laufzeit: 41 minute(s), 1 second(s)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 1
Infizierte Registrierungswerte: 0
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 5

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\tcpsr (Rootkit.Agent) -> Quarantined and deleted successfully.

Infizierte Registrierungswerte:
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
C:\QooBox\Quarantine\C\WINDOWS\system32\blphcgsgj0eg4c.scr.vir (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\blphcgsgj0eg4c.scr (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\lphcgsgj0eg4c.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\phcgsgj0eg4c.bmp (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\WINDOWS\Temp\.ttC.tmp (Trojan.Downloader) -> Quarantined and deleted successfully

6. HJT
Code:

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 16:41:09, on 09.09.2008
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\Programme\Lavasoft\Ad-Aware\aawservice.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Programme\AntiVir fuer KEN!\avguard.exe
C:\Programme\AntiVir fuer KEN!\sched.exe
C:\WINDOWS\system32\Brmfrmps.exe
C:\Programme\Nero\Nero 7\InCD\InCDsrv.exe
C:\PROGRA~1\Borland\INTERB~1\Bin\IBGuard.EXE
C:\Programme\KEN!\KENCLI.EXE
C:\Programme\Gemeinsame Dateien\Microsoft Shared\VS7Debug\mdm.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\Programme\Sage\SageDB 5.0\bin\mysqld-nt.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\Explorer.EXE
C:\Programme\Analog Devices\SoundMAX\SMAgent.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\TEMP\xcp7.tmp
C:\WINDOWS\htpatch.exe
C:\Programme\AntiVir fuer KEN!\avgnt.exe
C:\Programme\Gemeinsame Dateien\Real\Update_OB\realsched.exe
C:\Programme\ScanSoft\PaperPort\pptd40nt.exe
C:\PROGRA~1\Borland\INTERB~1\Bin\ibserver.exe
C:\Programme\Adobe\Photoshop Album Starter Edition\3.2\Apps\apdproxy.exe
C:\Programme\Java\jre1.5.0_06\bin\jusched.exe
C:\WINDOWS\system32\lsass.exe
C:\Programme\Hewlett-Packard\HP Software Update\HPWuSchd2.exe
C:\WINDOWS\system32\lsass.exe
C:\Programme\KEN!\kentbcli.exe
C:\Programme\Nero\Nero 7\InCD\NBHGui.exe
C:\Programme\Nero\Nero 7\InCD\InCD.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Programme\Messenger\msmsgs.exe
C:\Programme\TeaTimer.exe
C:\WINDOWS\Temp\.ttC.tmp
C:\Programme\Hewlett-Packard\Digital Imaging\bin\hpqtra08.exe
C:\Programme\FRITZ!\IWatch.exe
C:\Programme\WinZip\WZQKPICK.EXE
C:\Programme\Hewlett-Packard\Digital Imaging\bin\hpqSTE08.exe
C:\WINDOWS\system32\lsass.exe
C:\Programme\Trend Micro\HijackThis\HijackThis.exe

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.google.de/
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyServer = http=192.168.22.220:3128;https=192.168.22.220:3128;ftp=192.168.22.220:3128;socks=192.168.22.220:1080
R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyOverride = localhost
O2 - BHO: Adobe PDF Reader - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Programme\Gemeinsame Dateien\Adobe\Acrobat\ActiveX\AcroIEHelper.dll
O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Programme\Java\jre1.5.0_06\bin\ssv.dll
O2 - BHO: XBTB03004 - {C543F87B-D228-466C-8432-A6F7D1C44565} - C:\Programme\RA-MICRO\RAToolbar\ramicro_toolbar.dll
O2 - BHO: RAToolbar - {EF8E1F96-FF80-4E85-AD4F-0F19166E21DB} - C:\Programme\RA-MICRO\RAToolbar\ramicro_toolbar.dll
O4 - HKLM\..\Run: [HTpatch] C:\WINDOWS\htpatch.exe
O4 - HKLM\..\Run: [avgnt] "C:\Programme\AntiVir fuer KEN!\avgnt.exe" /min
O4 - HKLM\..\Run: [TkBellExe] "C:\Programme\Gemeinsame Dateien\Real\Update_OB\realsched.exe"  -osboot
O4 - HKLM\..\Run: [SSBkgdUpdate] "C:\Programme\Gemeinsame Dateien\Scansoft Shared\SSBkgdUpdate\SSBkgdupdate.exe" -Embedding -boot
O4 - HKLM\..\Run: [PaperPort PTD] C:\Programme\ScanSoft\PaperPort\pptd40nt.exe
O4 - HKLM\..\Run: [IndexSearch] C:\Programme\ScanSoft\PaperPort\IndexSearch.exe
O4 - HKLM\..\Run: [SetDefPrt] C:\Programme\Brother\Brmfl04e\BrStDvPt.exe
O4 - HKLM\..\Run: [ControlCenter2.0] C:\Programme\Brother\ControlCenter2\brctrcen.exe /autorun
O4 - HKLM\..\Run: [Adobe Photo Downloader] "C:\Programme\Adobe\Photoshop Album Starter Edition\3.2\Apps\apdproxy.exe"
O4 - HKLM\..\Run: [FineReader7NewsReaderPro] "C:\Programme\ABBYY FineReader 7.0 Professional Edition\AbbyyNewsReader.exe"
O4 - HKLM\..\Run: [SunJavaUpdateSched] C:\Programme\Java\jre1.5.0_06\bin\jusched.exe
O4 - HKLM\..\Run: [HP Software Update] C:\Programme\Hewlett-Packard\HP Software Update\HPWuSchd2.exe
O4 - HKLM\..\Run: [KEN Taskbar Client] "C:\Programme\KEN!\kentbcli.exe"
O4 - HKLM\..\Run: [NeroFilterCheck] C:\Programme\Gemeinsame Dateien\Ahead\Lib\NeroCheck.exe
O4 - HKLM\..\Run: [SecurDisc] C:\Programme\Nero\Nero 7\InCD\NBHGui.exe
O4 - HKLM\..\Run: [InCD] C:\Programme\Nero\Nero 7\InCD\InCD.exe
O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Programme\Adobe\Reader 8.0\Reader\Reader_sl.exe"
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [MSMSGS] "C:\Programme\Messenger\msmsgs.exe" /background
O4 - HKCU\..\Run: [SpybotSD TeaTimer] C:\Programme\TeaTimer.exe
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'LOKALER DIENST')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'NETZWERKDIENST')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O4 - Global Startup: HP Digital Imaging Monitor.lnk = C:\Programme\Hewlett-Packard\Digital Imaging\bin\hpqtra08.exe
O4 - Global Startup: ISDNWatch.lnk = C:\Programme\FRITZ!\IWatch.exe
O4 - Global Startup: Microsoft Office.lnk = C:\Programme\Microsoft Office\Office10\OSA.EXE
O4 - Global Startup: WinZip Quick Pick.lnk = C:\Programme\WinZip\WZQKPICK.EXE
O8 - Extra context menu item: Nach Microsoft &Excel exportieren - res://C:\PROGRA~1\MICROS~4\OFFICE11\EXCEL.EXE/3000
O9 - Extra button: Recherchieren - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~4\OFFICE11\REFIEBAR.DLL
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe
O12 - Plugin for .spop: C:\Programme\Internet Explorer\Plugins\NPDocBox.dll
O14 - IERESET.INF: START_PAGE_URL=http://192.168.22.220:3128/ken.html
O16 - DPF: {6414512B-B978-451D-A0D8-FCFDF33E833C} (WUWebControl Class) - http://update.microsoft.com/windowsupdate/v6/V5Controls/en/x86/client/wuweb_site.cab?1209107514531
O17 - HKLM\System\CCS\Services\Tcpip\..\{AC6A699E-A510-4E98-A740-7E4218267C53}: NameServer = 192.168.22.220,192.168.22.1
O20 - Winlogon Notify: suzkaco - C:\WINDOWS\SYSTEM32\suzkaco32.dll
O23 - Service: Lavasoft Ad-Aware Service (aawservice) - Lavasoft - C:\Programme\Lavasoft\Ad-Aware\aawservice.exe
O23 - Service: AntiVir für KEN! Planer (AntiVirScheduler) - Avira GmbH - C:\Programme\AntiVir fuer KEN!\sched.exe
O23 - Service: AntiVir für KEN! Guard (AntiVirService) - Avira GmbH - C:\Programme\AntiVir fuer KEN!\avguard.exe
O23 - Service: pcAnywhere Host-Modul (awhost32) - Symantec Corporation - C:\Programme\Symantec\pcAnywhere\awhost32.exe
O23 - Service: Brother Popup Suspend service for Resource manager (brmfrmps) - Brother Industries, Ltd. - C:\WINDOWS\system32\Brmfrmps.exe
O23 - Service: Google Updater Service (gusvc) - Google - C:\Programme\Google\Common\Google Updater\GoogleUpdaterService.exe
O23 - Service: InCD Helper (InCDsrv) - Nero AG - C:\Programme\Nero\Nero 7\InCD\InCDsrv.exe
O23 - Service: InterBaseGuardian - Inprise Corporation - C:\PROGRA~1\Borland\INTERB~1\Bin\IBGuard.EXE
O23 - Service: InterBaseServer - Inprise Corporation - C:\PROGRA~1\Borland\INTERB~1\Bin\ibserver.exe
O23 - Service: AVM KEN Klient (KEN Client Service) - AVM Berlin - C:\Programme\KEN!\KENCLI.EXE
O23 - Service: NBService - Nero AG - C:\Programme\Nero\Nero 7\Nero BackItUp\NBService.exe
O23 - Service: NMIndexingService - Nero AG - C:\Programme\Gemeinsame Dateien\Ahead\Lib\NMIndexingService.exe
O23 - Service: SageDB 5.0 - Unknown owner - C:\Programme\Sage\SageDB 5.0\bin\mysqld-nt.exe
O23 - Service: SoundMAX Agent Service (SoundMAX Agent Service (default)) - Analog Devices, Inc. - C:\Programme\Analog Devices\SoundMAX\SMAgent.exe

--
End of file - 8394 bytes


Ulla 09.09.2008 17:17

Hallo Trojan-Death,

ich muss für zwei Stunden weg und kann erst gegen 20:00 Uhr wieder vorbei schauen.

Vielleicht treffen wir uns?

Wenn Du keine Zeit hast, wäre es nett, wenn Du mir kurz Bescheid gibst. Ich stelle mich darauf ein.

Liebe Grüße

Ulla

trojan-death 09.09.2008 19:53

Junge, junge, junge...
Was hast du da mit deinem Rechner angestellt...
Nun müssen wir eben manuell löschen... Das wird mühsam und kann ne Weile dauern bis wir alles erwisch haben;)
Ich kann dir nur immer wieder zum Neuaufsetzen raten...


Anleitung Avenger (by swandog46)

1.) Lade dir das Tool Avenger und speichere es auf dem Desktop:


2.) Das Programm so einstellen wie es auf dem Bild zu sehen ist.

Kopiere nun folgenden Text in das weiße Feld: (bei -> "input script here")


Code:

files to delete:
C:\WINDOWS\SYSTEM32\suzkaco32.dll
C:\WINDOWS\TEMP\xcp7.tmp
C:\WINDOWS\Temp\.ttC.tmp
C:\WINDOWS\system32\phcgsgj0eg4c.bmp
C:\WINDOWS\system32\lphcgsgj0eg4c.exe
C:\WINDOWS\system32\blphcgsgj0eg4c.scr
C:\WINDOWS\system32\29.tmp
C:\WINDOWS\system32\1C.tmp
C:\WINDOWS\system32\1B.tmp
C:\WINDOWS\system32\39.tmp
C:\WINDOWS\system32\tmp.reg
C:\Programme\JYODQVBJZ.scr
C:\Programme\AFBCGZ.scr
C:\Programme\JXDVSOXVDTXIH.scr
C:\WINDOWS\Temp\xjn7.tmp
C:\QooBox\Quarantine\C\WINDOWS\system32\blphcgsgj0eg4c.scr.vir
C:\WINDOWS\System32\drivers\tcpsr.sys

3.) Schliesse nun alle Programme (vorher notfalls abspeichern!) und Browser-Fenster, nach dem ausführen des Avengers wird das System neu gestartet.


4.) Um den Avenger zu starten klicke auf -> Execute
Dann bestätigen mit "Yes" das der Rechner neu startet!

5.) Nachdem das System neu gestartet ist, findest du hier einen Report vom Avenger -> C:\avenger.txt
Öffne die Datei mit dem Editor und kopiere den gesamten Text in deinen Beitrag hier am Trojaner-Board.




Dateien Online überprüfen lassen:
  • Suche die Seite Virtustotal auf, klicke auf den Button „Durchsuchen“ und suche folgende Datei/Dateien:
Code:

C:\WINDOWS\system32\Process.exe
C:\WINDOWS\system32\dumphive.exe
C:\WINDOWS\system32\WS2Fix.exe
C:\WINDOWS\hpqEmlSz.INI
C:\WINDOWS\system32\drivers\Uad72.sys

  • Lade nun nacheinander jede/alle Datei/Dateien hoch, und warte bis der Scan vorbei ist. (kann bis zu 2 Minuten dauern.)
  • Poste im Anschluss das Ergebnis der Auswertung, alles abkopieren und in einen Beitrag einfügen.
  • Wichtig: Auch die Größenangabe sowie den HASH mit kopieren!

Silent sharK 09.09.2008 19:55

Das u.A.
Zitat:

C:\WINDOWS\system32\VACFix.exe
C:\WINDOWS\system32\IEDFix.exe
C:\WINDOWS\system32\IEDFix.C.exe
C:\WINDOWS\system32\404Fix.exe
gehört zu SmitfraudFix.

trojan-death 09.09.2008 20:00

Zitat:

Zitat von Dark Viruz (Beitrag 371058)
Das u.A.
gehört zu SmitfraudFix.

Dankeschön

Bitte :twak: mich dafür, dass ich Vollidiot das nicht gepeilt hab:D

Silent sharK 09.09.2008 20:00

No Prob. :daumenhoc:

Kann jedem passieren. :party:

Ulla 09.09.2008 20:36

Hallo Trojan-Death,

vielen Dank für Deine Nachricht. Darf ich Dich fragen, wie lange Du heute online sein wirst? Ich müsste jetzt zu meinem PC fahren und es wird etwas dauern, bis ich soweit bin, Dir die Ergebnisse zu schicken.

Ich meine nur, wenn ich mitten drin stecke und eine Rückfrage habe, bist Du dann noch da? Ich habe so etwas noch nie gemacht.

Liebe Grüße

Ulla - reichlich unerfahren

trojan-death 09.09.2008 20:42

Bei diesen zwei Schritten (The Avenger und VirusTotal) sollte nicht wirklich Probleme auftreten... Folge einfach genau der Anleitung und ich antworte morgen wieder... Muss noch für die Berufsschule lernen und werde nicht mehr lange hier sein;)
Berichte aber unbedingt wieder was mit deinem Rechner so passiert (ist). Weisser Desktop, blauer Desktop, Bluescreen, Virenmeldungen usw.

grüsse trojan-death

Ulla 09.09.2008 20:55

Hallo Trojan-Death,

also ich würd' dann gern morgen früh weitermachen und dann gleich beginnen, wenn ich den PC hochfahre.

Ich hatte heute einen 12-Stunden-Tag und bekomme zu Haus bald die "Rote Karte", wenn ich noch einmal losfahre.

Ich freue mich, wenn Du mir morgen Abend weiterhelfen kannst.

Bis dahin

Ulla

Ulla 10.09.2008 09:51

Hallo Trojan-Death,

ich fange mit dem zweiten Teil an, weil ich gerade mittendrin stecke. Hier sind die Ergebnisse von Virustotal:

1. ...\Process.exe
Code:

Datei Process.exe empfangen 2008.09.10 10:27:37 (CET)
Status: Laden ... Wartend Warten Überprüfung Beendet Nicht gefunden Gestoppt


Ergebnis: 8/36 (22.23%)
Laden der Serverinformationen...
Ihre Datei wartet momentan auf Position: ___.
Geschätzte Startzeit is zwischen ___ und ___ .
Dieses Fenster bis zum Abschluss des Scans nicht schließen.
Der Scanner, welcher momentan Ihre Datei bearbeitet ist momentan gestoppt. Wir warten einige Sekunden um Ihr Ergebnis zu erstellen.
Falls Sie längern als fünf Minuten warten, versenden Sie bitte die Datei erneut.
Ihre Datei wird momentan von VirusTotal überprüft,
Ergebnisse werden sofort nach der Generierung angezeigt.
 Filter Drucken der Ergebnisse 
Datei existiert nicht oder dessen Lebensdauer wurde überschritten
Dienst momentan gestoppt. Ihre Datei befindet sich in der Warteschlange (position: ). Diese wird abgearbeitet, wenn der Dienst wieder startet.

SIe können auf einen automatischen reload der homepage warten, oder ihre email in das untere formular eintragen. Klicken Sie auf "Anfragen", damit das System sie benachrichtigt wenn die Überprüfung abgeschlossen ist.
 Email: 
 

Antivirus Version letzte aktualisierung Ergebnis
AhnLab-V3 2008.9.6.0 2008.09.10 Win-AppCare/PrcViewer.53248
AntiVir 7.8.1.28 2008.09.10 -
Authentium 5.1.0.4 2008.09.10 -
Avast 4.8.1195.0 2008.09.10 -
AVG 8.0.0.161 2008.09.09 -
BitDefender 7.2 2008.09.10 -
CAT-QuickHeal 9.50 2008.09.10 -
ClamAV 0.93.1 2008.09.10 Trojan.Killproc-1
DrWeb 4.44.0.09170 2008.09.10 Tool.Prockill
eSafe 7.0.17.0 2008.09.09 -
eTrust-Vet 31.6.6080 2008.09.09 -
Ewido 4.0 2008.09.09 -
F-Prot 4.4.4.56 2008.09.09 -
F-Secure 8.0.14332.0 2008.09.10 -
Fortinet 3.112.0.0 2008.09.10 Misc/PrcViewer
GData 19 2008.09.10 -
Ikarus T3.1.1.34.0 2008.09.10 -
K7AntiVirus 7.10.448 2008.09.09 -
Kaspersky 7.0.0.125 2008.09.10 -
McAfee 5380 2008.09.09 potentially unwanted program PrcViewer
Microsoft 1.3903 2008.09.10 -
NOD32v2 3429 2008.09.09 Win32/PrcView
Norman 5.80.02 2008.09.09 -
Panda 9.0.0.4 2008.09.09 Application/Processor
PCTools 4.4.2.0 2008.09.09 -
Prevx1 V2 2008.09.10 -
Rising 20.61.21.00 2008.09.10 -
Sophos 4.33.0 2008.09.10 -
Sunbelt 3.1.1616.1 2008.09.09 -
Symantec 10 2008.09.10 -
TheHacker 6.3.0.9.077 2008.09.10 Aplicacion/Processor.20
TrendMicro 8.700.0.1004 2008.09.10 -
VBA32 3.12.8.5 2008.09.09 -
ViRobot 2008.9.10.1370 2008.09.10 -
VirusBuster 4.5.11.0 2008.09.09 -
Webwasher-Gateway 6.6.2 2008.09.10 -
weitere Informationen
File size: 53248 bytes
MD5...: 7397f6ee4a9601a123b645c0cd428017
SHA1..: 890368473ecbc404dcd42ff0c6c38397102f59c0
SHA256: 5aaf73ef89f0efab963abb170bc9b7cd7d4d5bd7a691cd83137b4cc39cd120de
SHA512: 8c9f85b64d8c1c43a11e654609d357fffdada311422cc02e5efbf1243b4d35fc
20f4a58b1a663f85717d8a626c3db8f59af62d7044ed02974cd3d2b107f08784
PEiD..: -
TrID..: File type identification
Win64 Executable Generic (59.6%)
Win32 Executable MS Visual C++ (generic) (26.2%)
Win32 Executable Generic (5.9%)
Win32 Dynamic Link Library (generic) (5.2%)
Generic Win/DOS Executable (1.3%)
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0x402b42
timedatestamp.....: 0x3edf2cf1 (Thu Jun 05 11:43:45 2003)
machinetype.......: 0x14c (I386)

( 4 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x7bea 0x8000 6.52 c01fadec01aae81015745dad0ecda107
.rdata 0x9000 0x1dfc 0x2000 5.10 e5217bccc8786d801b7a78bb7cce029c
.data 0xb000 0x1fc8 0x1000 2.67 5ba738a705a45c4209cbffe7469d458a
.rsrc 0xd000 0x3c0 0x1000 0.99 0967ff97890b79a40016a44e82666655

( 3 imports )
> KERNEL32.dll: GetLastError, GetProcessAffinityMask, OpenProcess, Sleep, TerminateProcess, WaitForSingleObject, SetPriorityClass, lstrcmpiA, HeapFree, ResumeThread, SuspendThread, GetVersionExA, WideCharToMultiByte, HeapAlloc, CloseHandle, GlobalFree, GlobalAlloc, FileTimeToSystemTime, SystemTimeToFileTime, GetSystemTime, LocalFree, FormatMessageA, HeapSize, RtlUnwind, LCMapStringW, LCMapStringA, VirtualQuery, GetSystemInfo, SetProcessAffinityMask, LoadLibraryA, GetProcAddress, FreeLibrary, GetProcessHeap, GetCurrentProcess, ExitProcess, GetModuleHandleA, GetCommandLineA, QueryPerformanceCounter, GetTickCount, GetCurrentThreadId, GetCurrentProcessId, GetSystemTimeAsFileTime, GetModuleFileNameA, HeapDestroy, HeapCreate, VirtualFree, VirtualAlloc, HeapReAlloc, WriteFile, GetStdHandle, UnhandledExceptionFilter, FreeEnvironmentStringsA, GetEnvironmentStrings, FreeEnvironmentStringsW, GetEnvironmentStringsW, SetHandleCount, GetFileType, GetStartupInfoA, GetStringTypeA, MultiByteToWideChar, GetStringTypeW, GetACP, GetOEMCP, GetCPInfo, FlushFileBuffers, SetFilePointer, GetLocaleInfoA, VirtualProtect, SetStdHandle
> USER32.dll: CloseDesktop, EnumDesktopWindows, GetWindowThreadProcessId, PostMessageA, OpenDesktopA
> ADVAPI32.dll: LookupAccountSidA, OpenProcessToken, LookupPrivilegeValueA, AdjustTokenPrivileges, GetTokenInformation

( 0 exports )
 
ThreatExpert info: http://www.threatexpert.com/report.aspx?md5=7397f6ee4a9601a123b645c0cd428017

2. ...\dumphive.exe
Code:

Datei dumphive.exe empfangen 2008.09.10 10:41:54 (CET)
Status: Laden ... Wartend Warten Überprüfung Beendet Nicht gefunden Gestoppt


Ergebnis: 0/36 (0%)
Laden der Serverinformationen...
Ihre Datei wartet momentan auf Position: ___.
Geschätzte Startzeit is zwischen ___ und ___ .
Dieses Fenster bis zum Abschluss des Scans nicht schließen.
Der Scanner, welcher momentan Ihre Datei bearbeitet ist momentan gestoppt. Wir warten einige Sekunden um Ihr Ergebnis zu erstellen.
Falls Sie längern als fünf Minuten warten, versenden Sie bitte die Datei erneut.
Ihre Datei wird momentan von VirusTotal überprüft,
Ergebnisse werden sofort nach der Generierung angezeigt.
 Filter Drucken der Ergebnisse 
Datei existiert nicht oder dessen Lebensdauer wurde überschritten
Dienst momentan gestoppt. Ihre Datei befindet sich in der Warteschlange (position: ). Diese wird abgearbeitet, wenn der Dienst wieder startet.

SIe können auf einen automatischen reload der homepage warten, oder ihre email in das untere formular eintragen. Klicken Sie auf "Anfragen", damit das System sie benachrichtigt wenn die Überprüfung abgeschlossen ist.
 Email: 
 

Antivirus Version letzte aktualisierung Ergebnis
AhnLab-V3 2008.9.6.0 2008.09.10 -
AntiVir 7.8.1.28 2008.09.10 -
Authentium 5.1.0.4 2008.09.10 -
Avast 4.8.1195.0 2008.09.10 -
AVG 8.0.0.161 2008.09.10 -
BitDefender 7.2 2008.09.10 -
CAT-QuickHeal 9.50 2008.09.10 -
ClamAV 0.93.1 2008.09.10 -
DrWeb 4.44.0.09170 2008.09.10 -
eSafe 7.0.17.0 2008.09.09 -
eTrust-Vet 31.6.6080 2008.09.09 -
Ewido 4.0 2008.09.09 -
F-Prot 4.4.4.56 2008.09.09 -
F-Secure 8.0.14332.0 2008.09.10 -
Fortinet 3.112.0.0 2008.09.10 -
GData 19 2008.09.10 -
Ikarus T3.1.1.34.0 2008.09.10 -
K7AntiVirus 7.10.448 2008.09.09 -
Kaspersky 7.0.0.125 2008.09.10 -
McAfee 5380 2008.09.09 -
Microsoft 1.3903 2008.09.10 -
NOD32v2 3429 2008.09.09 -
Norman 5.80.02 2008.09.09 -
Panda 9.0.0.4 2008.09.09 -
PCTools 4.4.2.0 2008.09.09 -
Prevx1 V2 2008.09.10 -
Rising 20.61.22.00 2008.09.10 -
Sophos 4.33.0 2008.09.10 -
Sunbelt 3.1.1616.1 2008.09.09 -
Symantec 10 2008.09.10 -
TheHacker 6.3.0.9.077 2008.09.10 -
TrendMicro 8.700.0.1004 2008.09.10 -
VBA32 3.12.8.5 2008.09.09 -
ViRobot 2008.9.10.1370 2008.09.10 -
VirusBuster 4.5.11.0 2008.09.09 -
Webwasher-Gateway 6.6.2 2008.09.10 -
weitere Informationen
File size: 51200 bytes
MD5...: 21868b2d22c726d94d98f15825d4134b
SHA1..: b8ecd21f17fdd3845e0eb3c52496a1353a856523
SHA256: 4a0202e069e3c1029ecb1f72639a7e35ccca28e1a81a7ca08d5f9206b4dc9363
SHA512: a9de3cab356ed8db4ebd2e85dcc750cd5407bc2ba71485ebf0caca030997a73e
60b0006922d1e1cec434ca41e2b4dfcf98a0703098eaa5182f1b68860601a460
PEiD..: -
TrID..: File type identification
Win32 Executable Borland Delphi 5 (95.3%)
Win32 Executable Generic (1.8%)
Win32 Dynamic Link Library (generic) (1.6%)
Win16/32 Executable Delphi generic (0.4%)
Generic Win/DOS Executable (0.4%)
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0x40b950
timedatestamp.....: 0x2a425e19 (Fri Jun 19 22:22:17 1992)
machinetype.......: 0x14c (I386)

( 8 sections )
name viradd virsiz rawdsiz ntrpy md5
CODE 0x1000 0xabc0 0xac00 6.48 01304cf4ffbd4f78380f899515cfbcbe
DATA 0xc000 0x278 0x400 2.65 7434f79940cdef9f3121ba435097d8d8
BSS 0xd000 0x89d 0x0 0.00 d41d8cd98f00b204e9800998ecf8427e
.idata 0xe000 0x4ca 0x600 3.80 e4b6eec38fd508db504db8297db30dac
.tls 0xf000 0x8 0x0 0.00 d41d8cd98f00b204e9800998ecf8427e
.rdata 0x10000 0x18 0x200 0.19 3987dfe186b585643bf6ea40e6020713
.reloc 0x11000 0x8c8 0xa00 6.25 b6eec48c821befbee6be3e663637787f
.rsrc 0x12000 0x200 0x200 2.68 99c2f0c741c708bde1c81bcf2d24c7a4

( 6 imports )
> kernel32.dll: DeleteCriticalSection, LeaveCriticalSection, EnterCriticalSection, InitializeCriticalSection, VirtualFree, VirtualAlloc, LocalFree, LocalAlloc, GetVersion, GetCurrentThreadId, WideCharToMultiByte, GetThreadLocale, GetStartupInfoA, GetModuleFileNameA, GetLocaleInfoA, GetLastError, GetCommandLineA, FreeLibrary, ExitProcess, WriteFile, UnhandledExceptionFilter, SetFilePointer, SetEndOfFile, RtlUnwind, ReadFile, RaiseException, GetStdHandle, GetFileSize, GetFileType, CreateFileA, CloseHandle
> user32.dll: GetKeyboardType, MessageBoxA, CharNextA
> advapi32.dll: RegQueryValueExA, RegOpenKeyExA, RegCloseKey
> oleaut32.dll: SysFreeString, SysAllocStringLen
> kernel32.dll: TlsSetValue, TlsGetValue, LocalAlloc, GetModuleHandleA
> kernel32.dll: LocalFree, GetProcAddress, FreeLibrary, LoadLibraryA

( 0 exports )

3. WS2Fix.exe
Code:

Datei WS2Fix.exe empfangen 2008.09.10 10:47:27 (CET)
Status: Laden ... Wartend Warten Überprüfung Beendet Nicht gefunden Gestoppt


Ergebnis: 1/36 (2.78%)
Laden der Serverinformationen...
Ihre Datei wartet momentan auf Position: ___.
Geschätzte Startzeit is zwischen ___ und ___ .
Dieses Fenster bis zum Abschluss des Scans nicht schließen.
Der Scanner, welcher momentan Ihre Datei bearbeitet ist momentan gestoppt. Wir warten einige Sekunden um Ihr Ergebnis zu erstellen.
Falls Sie längern als fünf Minuten warten, versenden Sie bitte die Datei erneut.
Ihre Datei wird momentan von VirusTotal überprüft,
Ergebnisse werden sofort nach der Generierung angezeigt.
 Filter Drucken der Ergebnisse 
Datei existiert nicht oder dessen Lebensdauer wurde überschritten
Dienst momentan gestoppt. Ihre Datei befindet sich in der Warteschlange (position: ). Diese wird abgearbeitet, wenn der Dienst wieder startet.

SIe können auf einen automatischen reload der homepage warten, oder ihre email in das untere formular eintragen. Klicken Sie auf "Anfragen", damit das System sie benachrichtigt wenn die Überprüfung abgeschlossen ist.
 Email: 
 

Antivirus Version letzte aktualisierung Ergebnis
AhnLab-V3 2008.9.6.0 2008.09.10 -
AntiVir 7.8.1.28 2008.09.10 -
Authentium 5.1.0.4 2008.09.10 -
Avast 4.8.1195.0 2008.09.10 -
AVG 8.0.0.161 2008.09.10 -
BitDefender 7.2 2008.09.10 -
CAT-QuickHeal 9.50 2008.09.10 -
ClamAV 0.93.1 2008.09.10 -
DrWeb 4.44.0.09170 2008.09.10 -
eSafe 7.0.17.0 2008.09.09 Suspicious File
eTrust-Vet 31.6.6080 2008.09.09 -
Ewido 4.0 2008.09.09 -
F-Prot 4.4.4.56 2008.09.09 -
F-Secure 8.0.14332.0 2008.09.10 -
Fortinet 3.112.0.0 2008.09.10 -
GData 19 2008.09.10 -
Ikarus T3.1.1.34.0 2008.09.10 -
K7AntiVirus 7.10.448 2008.09.09 -
Kaspersky 7.0.0.125 2008.09.10 -
McAfee 5380 2008.09.09 -
Microsoft 1.3903 2008.09.10 -
NOD32v2 3429 2008.09.09 -
Norman 5.80.02 2008.09.09 -
Panda 9.0.0.4 2008.09.09 -
PCTools 4.4.2.0 2008.09.09 -
Prevx1 V2 2008.09.10 -
Rising 20.61.22.00 2008.09.10 -
Sophos 4.33.0 2008.09.10 -
Sunbelt 3.1.1616.1 2008.09.09 -
Symantec 10 2008.09.10 -
TheHacker 6.3.0.9.077 2008.09.10 -
TrendMicro 8.700.0.1004 2008.09.10 -
VBA32 3.12.8.5 2008.09.09 -
ViRobot 2008.9.10.1370 2008.09.10 -
VirusBuster 4.5.11.0 2008.09.09 -
Webwasher-Gateway 6.6.2 2008.09.10 -
weitere Informationen
File size: 25600 bytes
MD5...: 49b5595b1824bea6d850e0ed08b53e43
SHA1..: 5e2b90a2e34bb130b76517890877cb273f5f37b2
SHA256: 8d38a9bf06dbfa27be241d8d342e6d4116a5b70ac79fc67623616485967a0a02
SHA512: bfa8156a8a2c19c885412a92958102fc03cc3a7a20a56fb6baa41c7697825830
1848dc10af611caec1272970df4f7c853d18f9cd665dc041150a62427c9e15db
PEiD..: UPX 2.90 [LZMA] -> Markus Oberhumer, Laszlo Molnar & John Reiser
TrID..: File type identification
UPX compressed Win32 Executable (39.5%)
Win32 EXE Yoda's Crypter (34.3%)
Win32 Executable Generic (11.0%)
Win32 Dynamic Link Library (generic) (9.8%)
Generic Win/DOS Executable (2.5%)
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0x411a90
timedatestamp.....: 0x4704197e (Wed Oct 03 22:36:46 2007)
machinetype.......: 0x14c (I386)

( 3 sections )
name viradd virsiz rawdsiz ntrpy md5
UPX0 0x1000 0xb000 0x0 0.00 d41d8cd98f00b204e9800998ecf8427e
UPX1 0xc000 0x6000 0x5e00 7.85 82ffcbe21ddaae4263a732f81d4c003d
UPX2 0x12000 0x1000 0x200 1.94 89ce67bc066af333dd324989218d2e5a

( 2 imports )
> KERNEL32.DLL: LoadLibraryA, GetProcAddress, VirtualProtect, ExitProcess
> WS2_32.dll: WSCDeinstallProvider

( 0 exports )
 
ThreatExpert info: http://www.threatexpert.com/report.aspx?md5=49b5595b1824bea6d850e0ed08b53e43
packers (Kaspersky): PE_Patch.UPX, UPX
packers (F-Prot): UPX


Ulla 10.09.2008 10:00

4. ...\hpqEm1Sz.Ini
Code:

0 bytes size received / Se ha recibido un archivo vacio
5. ...\Uad72.sys
Code:

0 bytes size received / Se ha recibido un archivo vacio
Ich schau mal nach, was ich evtl. falsch gemacht habe.

Bis gleich

Ulla

Ulla 10.09.2008 10:36

Hallo Trojan-Death,

ist alles dabei, was Du von Virustotal brauchst?

Ich habe vorher mit Aveng er die angegebenen Dateien gescannt; Dann aber festgestellt, dass Anti Vir in der Zwischenzeit vier Dateien gefunden hat, also ab in die Quarantäne, löschen:

C:\WINDOWS\Temp\.tt29.tmp
C:\WINDOWS\Temp\.tt3D.tmp
C:\WINDOWS\Temp\.tt31.tmp
C:\WINDOWS\Temp\.tt25.tmp
Anschließend habe ich Aveng er zum zweiten Mal durchlaufen lassen. Ich sende Dir beide Durchläufe.

Ich habe immer noch beim Hoch- und Runterfahren das Fenster: "Warning ... ist infected".

Und mein Schirmchen von Anti Vir ist verschwunden. Anti Vir ist aber aktiviert, ich habe es in die Taskleiste gepackt.

Vielen Dank, dass Du hier weitermachen willst. - Ich bin heute ab ca. 18:00 Uhr wieder da.

Bis dahin alles Gute und liebe Grüße

Ulla


Hier kommt der erste \avenger.txt
Code:

Logfile of The Avenger Version 2.0, (c) by Swandog46
http://swandog46.geekstogo.com

Platform:  Windows XP

*******************

Script file opened successfully.
Script file read successfully.

Backups directory opened successfully at C:\Avenger

*******************

Beginning to process script file:

Rootkit scan active.
No rootkits found!

File "C:\WINDOWS\SYSTEM32\suzkaco32.dll" deleted successfully.

Error:  file "C:\WINDOWS\TEMP\xcp7.tmp" not found!
Deletion of file "C:\WINDOWS\TEMP\xcp7.tmp" failed!
Status: 0xc0000034 (STATUS_OBJECT_NAME_NOT_FOUND)
  --> the object does not exist

File "C:\WINDOWS\Temp\.ttC.tmp" deleted successfully.
File "C:\WINDOWS\system32\phcgsgj0eg4c.bmp" deleted successfully.
File "C:\WINDOWS\system32\lphcgsgj0eg4c.exe" deleted successfully.
File "C:\WINDOWS\system32\blphcgsgj0eg4c.scr" deleted successfully.
File "C:\WINDOWS\system32\29.tmp" deleted successfully.
File "C:\WINDOWS\system32\1C.tmp" deleted successfully.
File "C:\WINDOWS\system32\1B.tmp" deleted successfully.
File "C:\WINDOWS\system32\39.tmp" deleted successfully.
File "C:\WINDOWS\system32\tmp.reg" deleted successfully.
File "C:\Programme\JYODQVBJZ.scr" deleted successfully.
File "C:\Programme\AFBCGZ.scr" deleted successfully.
File "C:\Programme\JXDVSOXVDTXIH.scr" deleted successfully.

Error:  file "C:\WINDOWS\Temp\xjn7.tmp" not found!
Deletion of file "C:\WINDOWS\Temp\xjn7.tmp" failed!
Status: 0xc0000034 (STATUS_OBJECT_NAME_NOT_FOUND)
  --> the object does not exist


Error:  file "C:\QooBox\Quarantine\C\WINDOWS\system32\blphcgsgj0eg4c.scr.vir" not found!
Deletion of file "C:\QooBox\Quarantine\C\WINDOWS\system32\blphcgsgj0eg4c.scr.vir" failed!
Status: 0xc0000034 (STATUS_OBJECT_NAME_NOT_FOUND)
  --> the object does not exist


Error:  file "C:\WINDOWS\System32\drivers\tcpsr.sys" not found!
Deletion of file "C:\WINDOWS\System32\drivers\tcpsr.sys" failed!
Status: 0xc0000034 (STATUS_OBJECT_NAME_NOT_FOUND)
  --> the object does not exist


Completed script processing.

*******************

Finished!  Terminate.

Der zweite Durchlauf von Aven ger
Code:

Logfile of The Avenger Version 2.0, (c) by Swandog46
http://swandog46.geekstogo.com

Platform:  Windows XP

*******************

Script file opened successfully.
Script file read successfully.

Backups directory opened successfully at C:\Avenger

*******************

Beginning to process script file:

Rootkit scan active.
No rootkits found!


Error:  file "C:\WINDOWS\SYSTEM32\suzkaco32.dll" not found!
Deletion of file "C:\WINDOWS\SYSTEM32\suzkaco32.dll" failed!
Status: 0xc0000034 (STATUS_OBJECT_NAME_NOT_FOUND)
  --> the object does not exist


Error:  file "C:\WINDOWS\TEMP\xcp7.tmp" not found!
Deletion of file "C:\WINDOWS\TEMP\xcp7.tmp" failed!
Status: 0xc0000034 (STATUS_OBJECT_NAME_NOT_FOUND)
  --> the object does not exist

File "C:\WINDOWS\Temp\.ttC.tmp" deleted successfully.
File "C:\WINDOWS\system32\phcgsgj0eg4c.bmp" deleted successfully.
File "C:\WINDOWS\system32\lphcgsgj0eg4c.exe" deleted successfully.
File "C:\WINDOWS\system32\blphcgsgj0eg4c.scr" deleted successfully.

Error:  file "C:\WINDOWS\system32\29.tmp" not found!
Deletion of file "C:\WINDOWS\system32\29.tmp" failed!
Status: 0xc0000034 (STATUS_OBJECT_NAME_NOT_FOUND)
  --> the object does not exist


Error:  file "C:\WINDOWS\system32\1C.tmp" not found!
Deletion of file "C:\WINDOWS\system32\1C.tmp" failed!
Status: 0xc0000034 (STATUS_OBJECT_NAME_NOT_FOUND)
  --> the object does not exist


Error:  file "C:\WINDOWS\system32\1B.tmp" not found!
Deletion of file "C:\WINDOWS\system32\1B.tmp" failed!
Status: 0xc0000034 (STATUS_OBJECT_NAME_NOT_FOUND)
  --> the object does not exist


Error:  file "C:\WINDOWS\system32\39.tmp" not found!
Deletion of file "C:\WINDOWS\system32\39.tmp" failed!
Status: 0xc0000034 (STATUS_OBJECT_NAME_NOT_FOUND)
  --> the object does not exist


Error:  file "C:\WINDOWS\system32\tmp.reg" not found!
Deletion of file "C:\WINDOWS\system32\tmp.reg" failed!
Status: 0xc0000034 (STATUS_OBJECT_NAME_NOT_FOUND)
  --> the object does not exist


Error:  file "C:\Programme\JYODQVBJZ.scr" not found!
Deletion of file "C:\Programme\JYODQVBJZ.scr" failed!
Status: 0xc0000034 (STATUS_OBJECT_NAME_NOT_FOUND)
  --> the object does not exist


Error:  file "C:\Programme\AFBCGZ.scr" not found!
Deletion of file "C:\Programme\AFBCGZ.scr" failed!
Status: 0xc0000034 (STATUS_OBJECT_NAME_NOT_FOUND)
  --> the object does not exist


Error:  file "C:\Programme\JXDVSOXVDTXIH.scr" not found!
Deletion of file "C:\Programme\JXDVSOXVDTXIH.scr" failed!
Status: 0xc0000034 (STATUS_OBJECT_NAME_NOT_FOUND)
  --> the object does not exist


Error:  file "C:\WINDOWS\Temp\xjn7.tmp" not found!
Deletion of file "C:\WINDOWS\Temp\xjn7.tmp" failed!
Status: 0xc0000034 (STATUS_OBJECT_NAME_NOT_FOUND)
  --> the object does not exist


Error:  file "C:\QooBox\Quarantine\C\WINDOWS\system32\blphcgsgj0eg4c.scr.vir" not found!
Deletion of file "C:\QooBox\Quarantine\C\WINDOWS\system32\blphcgsgj0eg4c.scr.vir" failed!
Status: 0xc0000034 (STATUS_OBJECT_NAME_NOT_FOUND)
  --> the object does not exist


Error:  file "C:\WINDOWS\System32\drivers\tcpsr.sys" not found!
Deletion of file "C:\WINDOWS\System32\drivers\tcpsr.sys" failed!
Status: 0xc0000034 (STATUS_OBJECT_NAME_NOT_FOUND)
  --> the object does not exist


Completed script processing.

*******************

Finished!  Terminate


Ulla 10.09.2008 12:25

Hallo Trojan-Death,

das Schirnchen von Anti Vir ist mit etwas Nachhilfe wieder da.

Bis heute Abend

Ulla

trojan-death 10.09.2008 16:13

Hi

Langsam schwindet mein Glaube daran, deinen Rechner wieder flott zu kriegen...

Starte nochmals The Avenger und gib folgendes im weissen Feld ein:
Zitat:

files to delete:
C:\WINDOWS\Temp\.ttC.tmp
C:\WINDOWS\system32\phcgsgj0eg4c.bmp
C:\WINDOWS\system32\lphcgsgj0eg4c.exe
C:\WINDOWS\system32\blphcgsgj0eg4c.scr
C:\WINDOWS\System32\drivers\tcpsr.sys
Versuche bitte manuell folgende Datei zu finden:
Zitat:

C:\WINDOWS\System32\drivers\tcpsr.sys
Falls du die Datei findest, versuche sie zu löschen!!!
Wenn du sie findest und das manuelle löschen nicht funzt, versuche es mit KillBox. Die Anleitung wie findest du im Link.

Bitte ein weiteres mal Malwarebytes scannen lassen:daumenhoc
Lass bitte auch noch eScan und SuperAntiSpyware laufen.
Mal Avira mit folgender Einstellung laufen lassen---> Klick
Erstelle nun bitte ein RunScanner Log:daumenhoc

Ulla 10.09.2008 17:48

Hallo Trojan-Death,

ich freue mich, von Dir zu hören. Wollen wir schon aufgeben?

Ich arbeite jetzt ersteinmal alles ab. Vorab folgendes:

- Avenger habe ich durchlaufen lassen, Protokoll anbei.
- Die Datei C:\WINDOWS\System32\drivers\tcpsr.sys ist nicht da. (Die Häckchen sind so gesetzt, dass alle Dateien sichtbar sind.)
- Alle Dateien mit t... habe ich aufs Datum kontrolliert. Aus 2008 ist keine.
- Es gibt aber eine Datei "Uad72.sys" vom 14.07.2008, 11:32 Uhr, Größe 31,5 KB . Genau zu diesem Zeitpunkt habe ich die UPS-ZIP-Datei geöffnet. Seit dieser Minute habe ich meine Probleme. Der Technische Support von AntiVir konnte mir damals nicht helfen. Diese Datei war weder zu löschen, zu kopieren, auszuschneiden, umzubenennen. Mit Bedauern haben sie dann damals gesagt, keine Datei, keine Analyse.

Ich mach jetzt weiter mit MalwareBytes.

Liebe Grüße

Ulla


Aven ger
Code:

Logfile of The Avenger Version 2.0, (c) by Swandog46
http://swandog46.geekstogo.com

Platform:  Windows XP

*******************

Script file opened successfully.
Script file read successfully.

Backups directory opened successfully at C:\Avenger

*******************

Beginning to process script file:

Rootkit scan active.
No rootkits found!


Error:  file "C:\WINDOWS\Temp\.ttC.tmp" not found!
Deletion of file "C:\WINDOWS\Temp\.ttC.tmp" failed!
Status: 0xc0000034 (STATUS_OBJECT_NAME_NOT_FOUND)
  --> the object does not exist

File "C:\WINDOWS\system32\phcgsgj0eg4c.bmp" deleted successfully.
File "C:\WINDOWS\system32\lphcgsgj0eg4c.exe" deleted successfully.
File "C:\WINDOWS\system32\blphcgsgj0eg4c.scr" deleted successfully.

Error:  file "C:\WINDOWS\System32\drivers\tcpsr.sys" not found!
Deletion of file "C:\WINDOWS\System32\drivers\tcpsr.sys" failed!
Status: 0xc0000034 (STATUS_OBJECT_NAME_NOT_FOUND)
  --> the object does not exist


Completed script processing.

*******************

Finished!  Terminate


Ulla 10.09.2008 18:02

Hallo Trojan-Death,

ich lasse parallel MAM im abgesicherten Modus laufen. Ist das immer notwendig?

Was macht mein Ritter Spybot S&D? Kann er mir vielleicht ein Bein stellen, indem er alles wieder herstellt? Ich habe so ein dummes Bauchgefühl. - Soll ich Spybot vielleicht deinstallieren?

Liebe Grüße

Ulla

Ulla 10.09.2008 19:18

Hallo Trojan-Death,

ich habe MAM im abgesicherten Modus mit Vollscan laufen lassen: 17 Einträge

Danach MAM noch einmal im abgesicherten Modus, Schnellscan; 0 Einträge.

Ich gehe zurück in den Normalmodus und da meldet sich Spybot:
S & D hat festgestellt, dass ein wichtiger Registrierungsdatenbank-Eintrag geändert wurde.
Kategorie: System Startup global entry
Änderung: Wert hinzugefügt
Eintrag: inrhclsgj0eg4c
Neue Daten: :\WINDOWS\Temp\.tt35.tmp.exe/CR=EO8A...
Klick auf: verweigern
Und wenn ich das Log von S&D auch mal schicke? Vielleicht mache ich dort etwas falsch?

Ich muss doch irgendwo Fehler machen oder hast Du eine Erklärung hierfür? -

Ich mach jetzt weiter.

LG
Ulla

MAM zum Ersten
Code:

Malwarebytes' Anti-Malware 1.25
Datenbank Version: 1089
Windows 5.1.2600 Service Pack 2

19:38:44 10.09.2008
mbam-log-09-10-2008 (19-38-44).txt

Scan-Methode: Vollständiger Scan (C:\|)
Durchsuchte Objekte: 76358
Laufzeit: 41 minute(s), 10 second(s)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 2
Infizierte Registrierungswerte: 1
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 17

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\tcpsr (Rootkit.Agent) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Software Notifier (Rogue.Multiple) -> Quarantined and deleted successfully.

Infizierte Registrierungswerte:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\lphcgsgj0eg4c (Trojan.FakeAlert) -> Quarantined and deleted successfully.

Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
C:\System Volume Information\_restore{C1F5126F-39B4-4756-BAFF-945B1C5236A2}\RP6\A0000099.scr (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\blphcgsgj0eg4c.scr (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\lphcgsgj0eg4c.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\phcgsgj0eg4c.bmp (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\WINDOWS\Temp\.tt15.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\Temp\.tt4.tmp (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\WINDOWS\Temp\.tt5.tmp (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\WINDOWS\Temp\.tt6.tmp (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\WINDOWS\Temp\.tt7.tmp (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\WINDOWS\Temp\.tt8.tmp (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\WINDOWS\Temp\.tt9.tmp (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\WINDOWS\Temp\.ttA.tmp (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\WINDOWS\Temp\.ttB.tmp (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\WINDOWS\Temp\.ttC.tmp (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\WINDOWS\Temp\.ttD.tmp (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\WINDOWS\Temp\.ttE.tmp (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\WINDOWS\Temp\.ttF.tmp (Trojan.Downloader) -> Quarantined and deleted successfully.

MAM zum Zweiten:
Code:

Malwarebytes' Anti-Malware 1.25
Datenbank Version: 1089
Windows 5.1.2600 Service Pack 2

19:38:44 10.09.2008
mbam-log-09-10-2008 (19-38-44).txt

Scan-Methode: Vollständiger Scan (C:\|)
Durchsuchte Objekte: 76358
Laufzeit: 41 minute(s), 10 second(s)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 2
Infizierte Registrierungswerte: 1
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 17

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\tcpsr (Rootkit.Agent) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Software Notifier (Rogue.Multiple) -> Quarantined and deleted successfully.

Infizierte Registrierungswerte:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\lphcgsgj0eg4c (Trojan.FakeAlert) -> Quarantined and deleted successfully.

Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
C:\System Volume Information\_restore{C1F5126F-39B4-4756-BAFF-945B1C5236A2}\RP6\A0000099.scr (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\blphcgsgj0eg4c.scr (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\lphcgsgj0eg4c.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\phcgsgj0eg4c.bmp (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\WINDOWS\Temp\.tt15.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\Temp\.tt4.tmp (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\WINDOWS\Temp\.tt5.tmp (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\WINDOWS\Temp\.tt6.tmp (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\WINDOWS\Temp\.tt7.tmp (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\WINDOWS\Temp\.tt8.tmp (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\WINDOWS\Temp\.tt9.tmp (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\WINDOWS\Temp\.ttA.tmp (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\WINDOWS\Temp\.ttB.tmp (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\WINDOWS\Temp\.ttC.tmp (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\WINDOWS\Temp\.ttD.tmp (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\WINDOWS\Temp\.ttE.tmp (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\WINDOWS\Temp\.ttF.tmp (Trojan.Downloader) -> Quarantined and deleted successfully.

Log vonS&D (mit Zeilenumbruch oder besser ohne?
Code:

09.09.2008 14:21:51 Verweigert (based on user decision) value "lphcgsgj0eg4c" (new data: "C:\WINDOWS\system32\lphcgsgj0eg4c.exe") hinzugefügt in System Startup global entry!
09.09.2008 14:22:09 Verweigert (based on user decision) value "inrhclsgj0eg4c" (new data: "C:\WINDOWS\Temp\.ttE.tmp.exe /CR=E08AC8ADEEC613C39E30C48EA611036BF85810A3A64036ECCF6CC784FA94618C41369D1E5D9170DFBACEB5F4B36470B23B8250AAFCFD961E1DFE373EB59AAA8826F687922238E7846C3F302CC6EC111C2D2AA85AD25FA9") hinzugefügt in System Startup global entry!
09.09.2008 14:22:09 Erlaubt (based on lassh blacklist) value "SiS KHooker" (new data: "") gelöscht in System Startup global entry!
09.09.2008 14:22:09 Erlaubt (based on lassh blacklist) value "Microsoft Works Update Detection" (new data: "") gelöscht in System Startup global entry!
09.09.2008 14:22:25 Verweigert (based on user decision) value "" (new data: ""%1" /S") geändert in SCR Extension handler!
09.09.2008 14:22:49 Verweigert (based on user decision) value "" (new data: "regedit.exe "%1"") geändert in REG Extension handler!
2008-09-09 14:34:20 Verweigert (based on user blacklist) value "lphcgsgj0eg4c" (new data: "C:\WINDOWS\system32\lphcgsgj0eg4c.exe") hinzugefügt in System Startup global entry!
09.09.2008 14:42:10 Verweigert (based on user decision) value "inrhclsgj0eg4c" (new data: "C:\WINDOWS\Temp\.ttC.tmp.exe /CR=E08AC8ADEEC613C39E30C48EA611036BF85810A3A64036ECCF6CC784FA94618C41369D1E5D9170DFBACEB5F4B36470B23B8250AAFCFD961E1DFE373EB59AAA8826F687922238E7846C3F302CC6EC111C2D2AA85AD25FA9") hinzugefügt in System Startup global entry!
09.09.2008 14:42:10 Verweigert (based on user blacklist) value "" (new data: ""%1" /S") geändert in SCR Extension handler!
09.09.2008 14:42:10 Verweigert (based on user blacklist) value "" (new data: "regedit.exe "%1"") geändert in REG Extension handler!
09.09.2008 16:34:25 Verweigert (based on user blacklist) value "lphcgsgj0eg4c" (new data: "C:\WINDOWS\system32\lphcgsgj0eg4c.exe") hinzugefügt in System Startup global entry!
09.09.2008 16:39:57 Verweigert (based on user decision) value "inrhclsgj0eg4c" (new data: "C:\WINDOWS\Temp\.ttC.tmp.exe /CR=E08AC8ADEEC613C39E30C48EA611036BF85810A3A64036ECCF6CC784FA94618C41369D1E5D9170DFBACEB5F4B36470B23B8250AAFCFD961E1DFE373EB59AAA8826F687922238E7846C3F302CC6EC111C2D2AA85AD25FA9") hinzugefügt in System Startup global entry!
09.09.2008 16:46:02 Verweigert (based on user blacklist) value "lphcgsgj0eg4c" (new data: "C:\WINDOWS\system32\lphcgsgj0eg4c.exe") hinzugefügt in System Startup global entry!
10.09.2008 08:44:43 Verweigert (based on user blacklist) value "lphcgsgj0eg4c" (new data: "C:\WINDOWS\system32\lphcgsgj0eg4c.exe") hinzugefügt in System Startup global entry!
10.09.2008 09:24:29 Erlaubt (based on user decision) value "Cleanup" (new data: "C:\cleanup.exe") hinzugefügt in System Startup global entry!
10.09.2008 09:29:13 Verweigert (based on user blacklist) value "lphcgsgj0eg4c" (new data: "C:\WINDOWS\system32\lphcgsgj0eg4c.exe") hinzugefügt in System Startup global entry!
10.09.2008 09:29:35 Erlaubt (based on user decision) value "Cleanup" (new data: "") gelöscht in System Startup global entry!
10.09.2008 09:45:41 Erlaubt (based on user whitelist) value "Cleanup" (new data: "C:\cleanup.exe") hinzugefügt in System Startup global entry!
10.09.2008 09:48:17 Verweigert (based on user blacklist) value "lphcgsgj0eg4c" (new data: "C:\WINDOWS\system32\lphcgsgj0eg4c.exe") hinzugefügt in System Startup global entry!
10.09.2008 09:48:17 Verweigert (based on user blacklist) value "inrhclsgj0eg4c" (new data: "C:\WINDOWS\Temp\.ttC.tmp.exe /CR=E08AC8ADEEC613C39E30C48EA611036BF85810A3A64036ECCF6CC784FA94618C41369D1E5D9170DFBACEB5F4B36470B23B8250AAFCFD961E1DFE373EB59AAA8826F687922238E7846C3F302CC6EC111C2D2AA85AD25FA9") hinzugefügt in System Startup global entry!
10.09.2008 09:48:56 Erlaubt (based on user decision) value "Cleanup" (new data: "") gelöscht in System Startup global entry!
10.09.2008 09:57:41 Verweigert (based on user blacklist) value "lphcgsgj0eg4c" (new data: "C:\WINDOWS\system32\lphcgsgj0eg4c.exe") hinzugefügt in System Startup global entry!
10.09.2008 11:44:17 Verweigert (based on user blacklist) value "lphcgsgj0eg4c" (new data: "C:\WINDOWS\system32\lphcgsgj0eg4c.exe") hinzugefügt in System Startup global entry!
10.09.2008 11:59:35 Verweigert (based on user blacklist) value "lphcgsgj0eg4c" (new data: "C:\WINDOWS\system32\lphcgsgj0eg4c.exe") hinzugefügt in System Startup global entry!
10.09.2008 18:16:39 Erlaubt (based on user whitelist) value "Cleanup" (new data: "C:\cleanup.exe") hinzugefügt in System Startup global entry!
10.09.2008 18:19:46 Verweigert (based on user blacklist) value "lphcgsgj0eg4c" (new data: "C:\WINDOWS\system32\lphcgsgj0eg4c.exe") hinzugefügt in System Startup global entry!
10.09.2008 19:54:24 Verweigert (based on user blacklist) value "lphcgsgj0eg4c" (new data: "C:\WINDOWS\system32\lphcgsgj0eg4c.exe") hinzugefügt in System Startup global entry!
10.09.2008 19:57:39 Verweigert (based on user decision) value "inrhclsgj0eg4c" (new data: "C:\WINDOWS\Temp\.tt35.tmp.exe /CR=E08AC8ADEEC613C39E30C48EA611036BF85810A3A64036ECCF6CC784FA94618C41369D1E5D9170DFBACEB5F4B36470B23B8250AAFCFD961E1DFE373EB59AAA8826F687922238E7846C3F302CC6EC111C2D2AA85AD25FA9") hinzugefügt in System Startup global entry!


trojan-death 10.09.2008 20:10

Wenn wir den Rootkit an und für sich nicht beseitigen können, dann ist bald Ende:rolleyes:

Versuche folgende Dateien mit KillBox zu entfernen:
Zitat:

C:\WINDOWS\system32\phcgsgj0eg4c.bmp
C:\WINDOWS\system32\lphcgsgj0eg4c.exe
C:\WINDOWS\system32\blphcgsgj0eg4c.scr
Mit Spybot S&D ist alles i.O.... Es ist einfach so, dass der Rootkit dein System völlig verwüstet...
Schmeiss den Spybot S&D trotzdem raus!

"Uad72.sys"? Weg mit der aber schnell!!! Lösche sie mit KillBox

Mach dann aber bitte noch die anderen Sachen durch die ich dir gesagt habe;)

Ulla 10.09.2008 20:15

Hallo Trojan-Death,

für den Fall, dass Du hier herein schaust, ich lasse gerade parallel SUPERAnti spyware laufen. (Schon 34 Einträge und der Scan ist noch lange nicht fertig).

Soll ich danach noch e Scan durchführen oder möchtest Du Dir die Ergebnisse von SUPERAnti spyware erst ansehen? - Du hast sicher auch Besseres vor, als Dich nächtens mit meinen vielen Logfiles zu beschäftigen.

Die Neueinstellungen bei Avira habe ich auch durchgeführt. Es sind hier nebenbei zwei Einträge in die Quarantäne gekommen.

Meinst Du, wir schaffen das noch?

Herzlichen Dank und liebe Grüße

Ulla

trojan-death 10.09.2008 20:18

Zitat:

Zitat von Ulla (Beitrag 371505)
Soll ich danach noch e Scan durchführen oder möchtest Du Dir die Ergebnisse von SUPERAnti spyware erst ansehen?

Alles normal weitermachen... egal ob er 1 oder 400 findet;)


Zitat:

Zitat von Ulla (Beitrag 371505)
Meinst Du, wir schaffen das noch?

Willst du darauf wirklich ne Antwort?

Ulla 10.09.2008 20:40

Hallo Trojan-Death,

jetzt kommt der Text von SuperAnti Spyware. Da ist schon einiges drin, was ich mit Killbox entfernen soll. In welcher Reihenfolge soll ich jetzt weitermachen? Erst entfernen mit SuperAnti Spyware?

Spybot ist deinstalliert.

LG
Ulla

Code:

SUPERAntiSpyware Scan Log
http://www.superantispyware.com

Generated 09/10/2008 at 09:26 PM

Application Version : 4.21.1004

Core Rules Database Version : 3562
Trace Rules Database Version: 1550

Scan type      : Complete Scan
Total Scan Time : 00:43:17

Memory items scanned      : 425
Memory threats detected  : 3
Registry items scanned    : 6409
Registry threats detected : 24
File items scanned        : 37030
File threats detected    : 26

Rootkit.Dropper/BotNet
        C:\WINDOWS\SYSTEM32\SUZKACO.DLL
        C:\WINDOWS\SYSTEM32\SUZKACO.DLL
        Software\Microsoft\Windows NT\CurrentVersion\WinLogon\Notify\suzkaco
        C:\WINDOWS\SYSTEM32\SUZKACO32.DLL

NotHarmful.Sysinternals Bluescreen Screen Saver
        C:\WINDOWS\SYSTEM32\BLPHCGSGJ0EG4C.SCR
        C:\WINDOWS\SYSTEM32\BLPHCGSGJ0EG4C.SCR

Trojan.Unknown Origin
        C:\WINDOWS\TEMP\NSD42.TMP\EULADLG.DLL
        C:\WINDOWS\TEMP\NSD42.TMP\EULADLG.DLL
        C:\DOKUMENTE UND EINSTELLUNGEN\ADMINISTRATOR\LOKALE EINSTELLUNGEN\TEMP\NSJ14.TMP\EULADLG.DLL
        C:\WINDOWS\TEMP\NSU10.TMP\EULADLG.DLL
        C:\WINDOWS\TEMP\NSV10.TMP\EULADLG.DLL
        C:\WINDOWS\TEMP\NSV11.TMP\EULADLG.DLL

Rootkit.Protect/WinNT32
        HKLM\System\ControlSet001\Services\Uad72
        C:\WINDOWS\SYSTEM32\DRIVERS\UAD72.SYS
        HKLM\System\ControlSet001\Enum\Root\LEGACY_Uad72
        HKLM\System\ControlSet002\Services\Uad72
        HKLM\System\ControlSet002\Enum\Root\LEGACY_Uad72
        HKLM\System\CurrentControlSet\Services\Uad72
        HKLM\System\CurrentControlSet\Enum\Root\LEGACY_Uad72

Rootkit.MailGrab
        HKLM\SYSTEM\CurrentControlSet\Services\tcpsr
        HKLM\SYSTEM\CurrentControlSet\Services\tcpsr#Type
        HKLM\SYSTEM\CurrentControlSet\Services\tcpsr#Start
        HKLM\SYSTEM\CurrentControlSet\Services\tcpsr#ErrorControl
        HKLM\SYSTEM\CurrentControlSet\Services\tcpsr#ImagePath
        HKLM\SYSTEM\CurrentControlSet\Services\tcpsr\Security
        HKLM\SYSTEM\CurrentControlSet\Services\tcpsr\Security#Security
        HKLM\SYSTEM\CurrentControlSet\Services\tcpsr\Enum
        HKLM\SYSTEM\CurrentControlSet\Services\tcpsr\Enum#0
        HKLM\SYSTEM\CurrentControlSet\Services\tcpsr\Enum#Count
        HKLM\SYSTEM\CurrentControlSet\Services\tcpsr\Enum#NextInstance

Trojan.FakeAlert/Desktop
        HKU\.DEFAULT\CONTROL PANEL\DESKTOP#WALLPAPER
        HKU\.DEFAULT\CONTROL PANEL\DESKTOP#ORIGINALWALLPAPER
        HKU\.DEFAULT\CONTROL PANEL\DESKTOP#CONVERTEDWALLPAPER
        HKU\S-1-5-18\CONTROL PANEL\DESKTOP#WALLPAPER
        HKU\S-1-5-18\CONTROL PANEL\DESKTOP#ORIGINALWALLPAPER
        HKU\S-1-5-18\CONTROL PANEL\DESKTOP#CONVERTEDWALLPAPER

Rogue.AntiVirus 2008
        C:\WINDOWS\SYSTEM32\PHCGSGJ0EG4C.BMP

Adware.Tracking Cookie
        C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temp\Cookies\administrator@fsecure.122.2o7[2].txt
        C:\WINDOWS\system32\config\systemprofile\Cookies\system@247realmedia[1].txt
        C:\WINDOWS\system32\config\systemprofile\Cookies\system@2o7[2].txt
        C:\WINDOWS\system32\config\systemprofile\Cookies\system@account.live[2].txt
        C:\WINDOWS\system32\config\systemprofile\Cookies\system@ad.yieldmanager[2].txt
        C:\WINDOWS\system32\config\systemprofile\Cookies\system@adecn[1].txt
        C:\WINDOWS\system32\config\systemprofile\Cookies\system@adfarm1.adition[1].txt
        C:\WINDOWS\system32\config\systemprofile\Cookies\system@adopt.euroclick[2].txt
        C:\WINDOWS\system32\config\systemprofile\Cookies\system@ads.bridgetrack[1].txt
        C:\WINDOWS\system32\config\systemprofile\Cookies\system@msnaccountservices.112.2o7[2].txt
        C:\WINDOWS\system32\config\systemprofile\Cookies\system@msnportal.112.2o7[1].txt
        C:\WINDOWS\system32\config\systemprofile\Cookies\system@partner2profit[2].txt
        C:\WINDOWS\system32\config\systemprofile\Cookies\system@specificclick[2].txt

Rogue.MalwareProtector/Variant
        C:\QOOBOX\QUARANTINE\C\WINDOWS\SYSTEM32\C.TMP.VIR
        C:\QOOBOX\QUARANTINE\C\WINDOWS\SYSTEM32\D.TMP.VIR

Rogue.Dropper/Gen
        C:\WINDOWS\SYSTEM32\LPHCGSGJ0EG4C.EXE


trojan-death 10.09.2008 20:46

Kumpel...

Vergiss es!!! Dein System wird komplett von den Rootkit's gesteuert und ist nicht mehr zu retten...
Deinen Rechner bereinigen zu wollen ist etwa gleich aussichtslos, wie, wenn du hoffst einzelne Körnchen von nem Sandberg wegtransportieren zu können und der Berg irgendwann verschwunden ist:D
Sorry... Der, besser gesagt die Rootkits, sind einfach nicht mehr zu beherrschen:rolleyes:
Du musst deinen Rechner nun wirklich Neuaufsetzen.

grüsse
trojan-death

Silent sharK 10.09.2008 21:03

Hoi, wenn ich mal kurz was erläutern darf:
Zitat:

Rootkit.Dropper/BotNet
Ich frage mich, was die Rootkits verstecken. ;)

trojan-death 10.09.2008 21:04

Zitat:

Zitat von Dark Viruz (Beitrag 371551)
Hoi, wenn ich mal kurz was erläutern darf:

Ich frage mich, was die Rootkits verstecken. ;)

:D
Hab Ulla schon nach den ersten paar Log's zum Neuaufsetzen geraten:rolleyes:

Silent sharK 10.09.2008 21:06

Hab ich gelesen, aber vielleicht ist Ulla nicht im Klaren, um was es sich bei einem BotNet handelt. ;)

Vielleicht erst auch, wenn die Kripo die Türe eintritt. :p

trojan-death 10.09.2008 21:10

Zitat:

Zitat von Dark Viruz (Beitrag 371559)
Hab ich gelesen, aber vielleicht ist Ulla nicht im Klaren, um was es sich bei einem BotNet handelt. ;)

Vielleicht erst auch, wenn die Kripo die Türe eintritt. :p

:aplaus:
Hab ihm schon mehrmals erklärt was ein Rootkit ist und das Neuaufsetzen die schnellste und sicherste Lösung ist:D
Das mit dem BotNet ist erst beim letzten Log rausgekommen... Nicht das ich das nicht vermutet hätte aber nun hab ich's Schwarz auf Gelb:lach:

Ulla 10.09.2008 21:12

Hallo Trojan-Death und Dark-Viruz,

leider ist mein Internet im Moment sehr langsam und ich komme mit dem antworten nicht hinterher.

Bitte, in Eurem Bereich bin ich Anfänger und gewisse Sachen, die Euch geläufig sind, weiß ich nicht.

Ich werde mein System neu aufsetzen und möchte Euch noch fragen, ob ich die Einträge von Super Antispyware noch löschen soll, damit ich vielleicht noch ein paar Daten sichern kann?

Liebe Grüße

Ulla

trojan-death 10.09.2008 21:16

Zitat:

Zitat von Ulla (Beitrag 371566)
Hallo Trojan-Death und Dark-Viruz,

leider ist mein Internet im Moment sehr langsam und ich komme mit dem antworten nicht hinterher.

Bitte, ich Eurem Bereich bin in Anfänger und gewisse Sachen, die Euch geläufig sind, weiß ich nicht.

Ich werde mein System neu aufsetzen und möchte Euch noch fragen, ob ich die Einträge von Super Antispyware noch löschen soll, damit ich vielleicht noch ein paar Daten sichern kann?

Liebe Grüße

Ulla

Lies dir durch, was ein BotNet ist und ein Rootkit;)
Löschen hilft absolut nix mehr...
Sichere das nötigste und fertig.
Gehe dieser Anleitung fürs Neuaufsetzen nach.

Ulla 10.09.2008 21:26

Hallo Trojan-Death,

o. k., mache ich.

Herzlichen Dank, dass Du Dir die viele Zeit für mein Problem genommen hast.

Ich hoffe, Du nimmst nicht Reißaus, wenn ich mich einmal wieder mit einem Problem auf diesem Board melde.

Ich habe gern mit Dir korrespondiert und auch wenn ich mich wiederhole, ich freue mich, Dich kennengelernt zu haben.

Ich wünsche Dir alles Gute bis vielleicht irgendwann einmal

Ulla

PS: Ulla ist ein Mädchenname

trojan-death 10.09.2008 21:28

Zitat:

Zitat von Ulla (Beitrag 371577)

PS: Ulla ist ein Mädchenname

Ok Mädchen

Gern geschehen;) Hat mich auch gefreut...

grüsse trojan-death

Silent sharK 10.09.2008 21:29

Hier noch was für die Zukunft (nicht speziell für Dich):

Sicher ins Netz

trojan-death 10.09.2008 21:29

Zitat:

Zitat von Dark Viruz (Beitrag 371580)
Hier noch was für die Zukunft (nicht speziell für Dich):

Sicher ins Netz

Danke Dark;) Werde ich gebrauchen können:lach:

Silent sharK 10.09.2008 21:30

Kein Problem, habs mir auch schon durchgelesen :D

watercooler 11.09.2008 06:00

Hmm is ja krass ich hatte genau das gleiche Problem wie du Ulla. Der simulierte Absturz, pop ups die mir standig irgendein Antivirus Programm andrehen wollten. Nun komischerweise hats bei mir bis jetzt gereicht Malwarebyte und smidfraudfix drüberzulassen. Letze Nacht hab ich zwar nochmal ne "Antivir" Meldung bekommen dass es einen Trojaner/Zlob gefunden hat welchen ich aber gelöscht habe. Hier mal das Log von smidfraudfix. Was denkt ihr? Sauber?

Code:

SmitFraudFix v2.348

Scan done at  8:16:27.04, 10.09.2008
Run from C:\Dokumente und Einstellungen\Administrator\Desktop\SmitfraudFix
OS: Microsoft Windows XP [Version 5.1.2600] - Windows_NT
The filesystem type is NTFS
Fix run in safe mode

»»»»»»»»»»»»»»»»»»»»»»»» SharedTaskScheduler Before SmitFraudFix
!!!Attention, following keys are not inevitably infected!!!

SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll

»»»»»»»»»»»»»»»»»»»»»»»» Killing process


»»»»»»»»»»»»»»»»»»»»»»»» hosts


127.0.0.1      localhost

»»»»»»»»»»»»»»»»»»»»»»»» VACFix

VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» Winsock2 Fix

S!Ri's WS2Fix: LSP not Found.


»»»»»»»»»»»»»»»»»»»»»»»» Generic Renos Fix

GenericRenosFix by S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» Deleting infected files

C:\Programme\Applications\ Deleted

»»»»»»»»»»»»»»»»»»»»»»»» IEDFix

IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri



»»»»»»»»»»»»»»»»»»»»»»»» 404Fix

404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» AntiXPVSTFix

AntiXPVSTFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri



»»»»»»»»»»»»»»»»»»»»»»»» RK


»»»»»»»»»»»»»»»»»»»»»»»» DNS

Description: Marvell Yukon Gigabit Ethernet 10/100/1000Base-T Adapter, Copper RJ-45 - Paketplaner-Miniport
DNS Server Search Order: 192.168.1.1

HKLM\SYSTEM\CCS\Services\Tcpip\..\{1900E864-EA93-4518-94BC-0FD544BEC5C6}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{1900E864-EA93-4518-94BC-0FD544BEC5C6}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS2\Services\Tcpip\..\{1900E864-EA93-4518-94BC-0FD544BEC5C6}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS3\Services\Tcpip\..\{1900E864-EA93-4518-94BC-0FD544BEC5C6}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS3\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1


»»»»»»»»»»»»»»»»»»»»»»»» Deleting Temp Files


»»»»»»»»»»»»»»»»»»»»»»»» Winlogon.System
!!!Attention, following keys are not inevitably infected!!!

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"System"=""


»»»»»»»»»»»»»»»»»»»»»»»» Registry Cleaning
 
Registry Cleaning done.
 
»»»»»»»»»»»»»»»»»»»»»»»» SharedTaskScheduler After SmitFraudFix
!!!Attention, following keys are not inevitably infected!!!

SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll


»»»»»»»»»»»»»»»»»»»»»»»» End

Sorry will nicht den Thread irgendwie zumüllen oder an mich reissen, aber ich denke mal es lohnt nicht dafür ein eigenes thema zu eröffnen. Mf:dankeschoen:G

trojan-death 11.09.2008 11:04

Hi watercooler und :hallo:

Bitte erstelle wie jeder andere hier einen eigenen Thread mit einem Hijackthis Log;)

Noch kurz: Bei Ulla war schon von Anfang an ein Rootkit aktiv(Habe ihm/r auch mehrmals zum Neuaufsetzen geraten, aber er/sie wollte es nicht und hat mich ausdrücklich gebeten, zu versuchen seinen/ihren Rechner wieder flott zu kriegen)... Wenn du glück hast kriegst du den eigentlichen Rootkit vlt. weg aber wenn er schon deinen ganzen Rechner zu S**** gemacht hat, wie das bei Ulle der Fall ist, kannst du nichts mehr machen:rolleyes: Dazu kommt noch, dass er/sie ein Teil eines BotNet's war/ist...
Hier am Board behandlen wir im normal Fall keine Rootkit und/oder Backdoor infizierungen, da man immer im Ungewissen bleibt. Lies dir dazu folgende Erklärungen durch:
--->Rootkit
--->Backdoor
--->BotNet

grüsse trojan-death


Alle Zeitangaben in WEZ +1. Es ist jetzt 12:54 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55