Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Plagegeister aller Art und deren Bekämpfung (https://www.trojaner-board.de/plagegeister-aller-art-deren-bekaempfung/)
-   -   vundo-trojanerviren! (https://www.trojaner-board.de/67584-vundo-trojanerviren.html)

Sara123 30.12.2008 21:28

vundo-trojanerviren!
 
Hey ich bin neu hier und habe ein Problem!
Ich habe das Trojanische Pferd! und werde es nicht los!
Ich habe nicht viel Ahnung vom pc und so!


Betriebssytem : Windows XP
dieses Virus taucht im Ordner System 32 auf.
es handelt sich um viren die sich TR/Vundo nennen.



avira antivir zeigt zwar meldugen an aber kann nicht den trojaner entfernen.
REPORT:

Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Dienstag, 30. Dezember 2008 14:22

Es wird nach 1136122 Virenstämmen gesucht.

Lizenznehmer: Avira AntiVir PersonalEdition Classic
Seriennummer: 0000149996-ADJIE-0001
Plattform: Windows XP
Windowsversion: (Service Pack 2) [5.1.2600]
Boot Modus: Normal gebootet
Benutzername: SYSTEM
Computername: D*N*JA-AKRSEWYQ

Versionsinformationen:
BUILD.DAT : 8.2.0.337 16934 Bytes 18.11.2008 13:01:00
AVSCAN.EXE : 8.1.4.10 315649 Bytes 26.11.2008 17:21:51
AVSCAN.DLL : 8.1.4.0 48897 Bytes 26.07.2008 13:47:04
LUKE.DLL : 8.1.4.5 164097 Bytes 26.07.2008 13:47:04
LUKERES.DLL : 8.1.4.0 12545 Bytes 26.07.2008 13:47:04
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27.10.2008 15:27:52
ANTIVIR1.VDF : 7.1.1.33 1705984 Bytes 24.12.2008 22:21:31
ANTIVIR2.VDF : 7.1.1.34 2048 Bytes 24.12.2008 22:21:31
ANTIVIR3.VDF : 7.1.1.52 239104 Bytes 30.12.2008 13:02:17
Engineversion : 8.2.0.45
AEVDF.DLL : 8.1.0.6 102772 Bytes 16.10.2008 15:04:01
AESCRIPT.DLL : 8.1.1.19 336252 Bytes 13.12.2008 16:27:46
AESCN.DLL : 8.1.1.5 123251 Bytes 08.11.2008 15:22:06
AERDL.DLL : 8.1.1.3 438645 Bytes 06.11.2008 17:11:46
AEPACK.DLL : 8.1.3.4 393591 Bytes 11.11.2008 18:53:15
AEOFFICE.DLL : 8.1.0.33 196987 Bytes 13.12.2008 16:27:45
AEHEUR.DLL : 8.1.0.75 1524087 Bytes 13.12.2008 16:27:44
AEHELP.DLL : 8.1.2.0 119159 Bytes 19.11.2008 16:37:53
AEGEN.DLL : 8.1.1.8 323956 Bytes 13.12.2008 16:27:41
AEEMU.DLL : 8.1.0.9 393588 Bytes 16.10.2008 15:03:52
AECORE.DLL : 8.1.5.2 172405 Bytes 28.11.2008 16:19:13
AEBB.DLL : 8.1.0.3 53618 Bytes 16.10.2008 15:03:50
AVWINLL.DLL : 1.0.0.12 15105 Bytes 26.07.2008 13:47:04
AVPREF.DLL : 8.0.2.0 38657 Bytes 26.07.2008 13:47:04
AVREP.DLL : 8.0.0.2 98344 Bytes 01.08.2008 14:13:45
AVREG.DLL : 8.0.0.1 33537 Bytes 26.07.2008 13:47:04
AVARKT.DLL : 1.0.0.23 307457 Bytes 19.04.2008 11:14:26
AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 26.07.2008 13:47:04
SQLITE3.DLL : 3.3.17.1 339968 Bytes 19.04.2008 11:14:26
SMTPLIB.DLL : 1.2.0.23 28929 Bytes 26.07.2008 13:47:04
NETNT.DLL : 8.0.0.1 7937 Bytes 19.04.2008 11:14:26
RCIMAGE.DLL : 8.0.0.51 2371841 Bytes 26.07.2008 13:47:02
RCTEXT.DLL : 8.0.52.0 86273 Bytes 26.07.2008 13:47:02

Konfiguration für den aktuellen Suchlauf:
Job Name.........................: Vollständige Systemprüfung
Konfigurationsdatei..............: c:\programme\avira\antivir personaledition classic\sysscan.avp
Protokollierung..................: niedrig
Primäre Aktion...................: interaktiv
Sekundäre Aktion.................: ignorieren
Durchsuche Masterbootsektoren....: ein
Durchsuche Bootsektoren..........: ein
Bootsektoren.....................: C:, D:,
Durchsuche aktive Programme......: ein
Durchsuche Registrierung.........: ein
Suche nach Rootkits..............: aus
Datei Suchmodus..................: Intelligente Dateiauswahl
Durchsuche Archive...............: ein
Rekursionstiefe einschränken.....: 20
Archiv Smart Extensions..........: ein
Makrovirenheuristik..............: ein
Dateiheuristik...................: mittel

Beginn des Suchlaufs: Dienstag, 30. Dezember 2008 14:22

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'TeamViewer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wdfmgr.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'TeamViewer_Host.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'GoogleUpdaterService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'CCC.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iexplore.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ICQ.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'PicasaMediaDetector.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'msnmsgr.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'NMBgMonitor.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ctfmon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'reader_sl.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'apdproxy.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'msnmsgr.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'MOM.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'RTHDCPL.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'E_FATIBIE.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ati2evxx.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ati2evxx.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht
Es wurden '39' Prozesse mit '39' Modulen durchsucht

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'D:\'
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen.
Die Registry wurde durchsucht ( '54' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\pagefile.sys
[WARNUNG] Die Datei konnte nicht geöffnet werden!
C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Zylom\ZylomGamesPlayer\Zylom \Delicious3\de-DE\delicious3.1.0.0.de-DE.cab
[0] Archivtyp: CAB (Microsoft)
--> fonts\arial12.xml
[WARNUNG] Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen.
C:\Dokumente und Einstellungen\D*n*ja\Lokale Einstellungen\Temp\winvZqad3EYcjqG.exe
[FUND] Ist das Trojanische Pferd TR/Inject.mhl
[HINWEIS] Eine Sicherungskopie wurde unter dem Namen 49c823f3.qua erstellt ( QUARANTÄNE )
[HINWEIS] Die Datei wurde gelöscht.
C:\Dokumente und Einstellungen\D*n*a\Lokale Einstellungen\Temporary Internet Files\Content.IE5\YSZJLS3U\style[1]
[FUND] Ist das Trojanische Pferd TR/Inject.mhl
[HINWEIS] Eine Sicherungskopie wurde unter dem Namen 49d3245b.qua erstellt ( QUARANTÄNE )
[HINWEIS] Die Datei wurde gelöscht.
C:\Dokumente und Einstellungen\D*n*ja\Lokale Einstellungen\Temporary Internet Files\Content.IE5\YSZJLS3U\style[2]
[FUND] Ist das Trojanische Pferd TR/Inject.mhl
[HINWEIS] Eine Sicherungskopie wurde unter dem Namen 487d8bf4.qua erstellt ( QUARANTÄNE )
[HINWEIS] Die Datei wurde gelöscht.
C:\WINDOWS\system32\zayitala.dll
[FUND] Ist das Trojanische Pferd TR/Vundo.gdk.1
[HINWEIS] Eine Sicherungskopie wurde unter dem Namen 49d3266d.qua erstellt ( QUARANTÄNE )
[HINWEIS] Die Datei wurde gelöscht.
Beginne mit der Suche in 'D:\' <Platte-2>


Ende des Suchlaufs: Dienstag, 30. Dezember 2008 14:46
Benötigte Zeit: 23:56 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

7104 Verzeichnisse wurden überprüft
123813 Dateien wurden geprüft
4 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
4 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
4 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
1 Dateien konnten nicht durchsucht werden
123808 Dateien ohne Befall
1528 Archive wurden durchsucht
2 Warnungen
4 Hinweise



Beim Neustarten erscheinen manchmal Fehlermeldugen von rundull...



Ich hoffe ihr könnt mir helfen!

Sara123 30.12.2008 22:30

bekomme ich eine Antwort?

DeeWayne 31.12.2008 12:53

:hallo:

Erstelle bitte erstmal ein HiJackThis-Log dann sehen wir weiter :)

Sara123 31.12.2008 19:46

[edit]
bitte editiere zukünftig deine links, wie es dir u.a. hier angezeigt wird:
http://www.trojaner-board.de/22771-a...tml#post171958

danke
GUA
http://www.smilies.4-user.de/include...lie_be_027.gif
[/edit]

DeeWayne 01.01.2009 15:48

Lass mal Malwarebyte's Anti-Malware drüberlaufen.
Scanlog bitte dann posten.

Sara123 01.01.2009 17:38

Hier ist mein Log:

Malwarebytes' Anti-Malware 1.31
Datenbank Version: 1589
Windows 5.1.2600 Service Pack 2

01.01.2009 17:33:41
mbam-log-2009-01-01 (17-33-41).txt

Scan-Methode: Vollständiger Scan (A:\|C:\|D:\|E:\|)
Durchsuchte Objekte: 111980
Laufzeit: 28 minute(s), 57 second(s)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 5
Infizierte Registrierungsschlüssel: 22
Infizierte Registrierungswerte: 8
Infizierte Dateiobjekte der Registrierung: 5
Infizierte Verzeichnisse: 0
Infizierte Dateien: 32

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
C:\WINDOWS\system32\bazoveza.dll (Trojan.Vundo.H) -> Delete on reboot.
C:\WINDOWS\system32\latavija.dll (Trojan.Vundo.H) -> Delete on reboot.
C:\WINDOWS\system32\sivaforu.dll (Trojan.Vundo.H) -> Delete on reboot.
C:\WINDOWS\system32\fesumuye.dll (Trojan.Vundo.H) -> Delete on reboot.
c:\WINDOWS\system32\kedisuzo.dll (Trojan.Vundo.H) -> Delete on reboot.

Infizierte Registrierungsschlüssel:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{3e8779b2-78a4-4715-9301-5bcfa6e72fa9} (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\tuvvlbaw (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{3e8779b2-78a4-4715-9301-5bcfa6e72fa9} (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{d9eec67f-e979-4394-af25-98dbc5ea7bbb} (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\wvunkduo (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{d9eec67f-e979-4394-af25-98dbc5ea7bbb} (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{f13bc964-d378-48dd-8296-166d98ea7b07} (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{f13bc964-d378-48dd-8296-166d98ea7b07} (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{509ad20c-4a2d-4f7a-801f-5b96439c6e2b} (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{509ad20c-4a2d-4f7a-801f-5b96439c6e2b} (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{c4a3d571-3e19-4e55-831b-ede448a42853} (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{c4a3d571-3e19-4e55-831b-ede448a42853} (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{c4a3d571-3e19-4e55-831b-ede448a42853} (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{ec43e3fd-5c60-46a6-97d7-e0b85dbdd6c4} (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{3e8779b2-78a4-4715-9301-5bcfa6e72fa9} (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{d9eec67f-e979-4394-af25-98dbc5ea7bbb} (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\contim (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\dslcnnct (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Track System (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\rdfa (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\FCOVM (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\RemoveRP (Trojan.Vundo) -> Quarantined and deleted successfully.

Infizierte Registrierungswerte:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\78ec02c7 (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\yejifasuha (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\cpm7bdf315b (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\SharedTaskScheduler\{ec43e3fd-5c60-46a6-97d7-e0b85dbdd6c4} (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad\ssodl (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks\{3e8779b2-78a4-4715-9301-5bcfa6e72fa9} (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks\{d9eec67f-e979-4394-af25-98dbc5ea7bbb} (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Windows UDP Control Services (Backdoor.Bot) -> Quarantined and deleted successfully.

Infizierte Dateiobjekte der Registrierung:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs (Trojan.Vundo.H) -> Data: c:\windows\system32\latavija.dll -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA\Notification Packages (Trojan.Vundo.H) -> Data: c:\windows\system32\latavija.dll -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs (Trojan.Vundo.H) -> Data: system32\latavija.dll -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs (Trojan.Vundo.H) -> Data: c:\windows\system32\kedisuzo.dll -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs (Trojan.Vundo.H) -> Data: system32\kedisuzo.dll -> Quarantined and deleted successfully.

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
C:\WINDOWS\system32\tuvVLbaW.dll (Trojan.Vundo.H) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\wvUnKDUo.dll (Trojan.Vundo.H) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\nyjxif.dll (Trojan.Vundo.H) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\bazoveza.dll (Trojan.Vundo.H) -> Delete on reboot.
C:\WINDOWS\system32\azevozab.ini (Trojan.Vundo.H) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\tagetega.dll (Trojan.Vundo.H) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\agetegat.ini (Trojan.Vundo.H) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\fesumuye.dll (Trojan.Vundo.H) -> Delete on reboot.
c:\WINDOWS\system32\kedisuzo.dll (Trojan.Vundo.H) -> Delete on reboot.
C:\WINDOWS\system32\sivaforu.dll (Trojan.Vundo.H) -> Delete on reboot.
C:\WINDOWS\system32\latavija.dll (Trojan.Vundo.H) -> Delete on reboot.
C:\Dokumente und Einstellungen\D*n*ja\Lokale Einstellungen\Temp\wind3qQssNYWUXfL.exe (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\D*n*ja\Lokale Einstellungen\Temp\winbIDlrVkB9TSQuN.exe (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\D*n*ja\Lokale Einstellungen\Temp\Temporary Internet Files\Content.IE5\CP67SDAB\style[1] (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\D*n*ja\Lokale Einstellungen\Temporary Internet Files\Content.IE5\205Y7MR5\style[1] (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\D*n*ja\Lokale Einstellungen\Temporary Internet Files\Content.IE5\TCMCFOEM\style[1] (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\D*n*ja\Lokale Einstellungen\Temporary Internet Files\Content.IE5\YSZJLS3U\style[1] (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\feviliru.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\fozehuka.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\jideraye.dll (Trojan.Vundo.H) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\numuligi.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\poviwumi.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\rqyjlhnh.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\suemvq.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\wugitude.dll (Trojan.Vundo.H) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\khtayunx.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\lcawev.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\uffasg.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\ukbplkxh.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\zurokawe.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\jutovofa.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\mcrh.tmp (Malware.Trace) -> Quarantined and deleted successfully.



Als ich auf 'Ausgewähltes entfernen' drückte , konnten nicht alle Dateien gelöscht werden!

john.doe 01.01.2009 17:42

Frohes neues Jahr.

Zitat:

Als ich auf 'Ausgewähltes entfernen' drückte , konnten nicht alle Dateien gelöscht werden!
Welche waren das?

Poste noch einmal ein aktuelles HJT-Log. Bitte halte dich diesmal an diese Regeln:
http://www.trojaner-board.de/22770-a...log-files.html

ciao, andreas

Sara123 01.01.2009 20:05

Das aktuellste Logfile:

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 20:01:05, on 01.01.2009
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\System32\Ati2evxx.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Programme\Avira\AntiVir PersonalEdition Classic\avguard.exe
C:\Programme\Avira\AntiVir PersonalEdition Classic\sched.exe
C:\Programme\Google\Common\Google Updater\GoogleUpdaterService.exe
C:\WINDOWS\System32\svchost.exe
C:\Programme\TeamViewer3\TeamViewer_Host.exe
C:\Programme\TeamViewer3\TeamViewer.exe
C:\WINDOWS\Explorer.EXE
C:\Programme\ATI Technologies\ATI.ACE\Core-Static\MOM.EXE
C:\WINDOWS\System32\spool\DRIVERS\W32X86\3\E_FATIBIE.EXE
C:\WINDOWS\RTHDCPL.EXE
C:\Programme\Avira\AntiVir PersonalEdition Classic\avgnt.exe
C:\DOKUME~1\D*n*ja\LOKALE~1\Temp\msnmsgr.exe
C:\Programme\Adobe\Photoshop Album Starter Edition\3.2\Apps\apdproxy.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Programme\Gemeinsame Dateien\Ahead\lib\NMBgMonitor.exe
C:\Programme\Windows Live\Messenger\MsnMsgr.Exe
C:\Programme\Picasa2\PicasaMediaDetector.exe
C:\Programme\Internet Explorer\iexplore.exe
C:\Programme\ICQ6\ICQ.exe
C:\Programme\ATI Technologies\ATI.ACE\Core-Static\ccc.exe
C:\Programme\Mozilla Firefox\firefox.exe
C:\Dokumente und Einstellungen\D*n*ja\Desktop\HiJackThis.exe

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = h*tp://google.de/
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = ht*p://home.sweetim.com
R3 - URLSearchHook: ICQ Toolbar - {855F3B16-6D32-4fe6-8A56-BBB695989046} - C:\PROGRA~1\ICQTOO~1\toolbaru.dll
R3 - URLSearchHook: SweetIM ToolbarURLSearchHook Class - {EEE6C35D-6118-11DC-9C72-001320C79847} - C:\Programme\SweetIM\Toolbars\Internet Explorer\mgHelper.dll
O2 - BHO: (no name) - {053E41D0-D579-4511-8FBF-FA6F95C0DBEE} - C:\WINDOWS\system32\ljJbcbxw.dll (file missing)
O2 - BHO: Google Toolbar Notifier BHO - {AF69DE43-7D58-4638-B6FA-CE66B5AD205D} - C:\Programme\Google\GoogleToolbarNotifier\4.1.805.4472\swg.dll
O2 - BHO: EpsonToolBandKicker Class - {E99421FB-68DD-40F0-B4AC-B7027CAE2F1A} - C:\Programme\EPSON\EPSON Web-To-Page\EPSON Web-To-Page.dll
O3 - Toolbar: EPSON Web-To-Page - {EE5D279F-081B-4404-994D-C6B60AAEBA6D} - C:\Programme\EPSON\EPSON Web-To-Page\EPSON Web-To-Page.dll
O3 - Toolbar: ICQ Toolbar - {855F3B16-6D32-4fe6-8A56-BBB695989046} - C:\PROGRA~1\ICQTOO~1\toolbaru.dll
O3 - Toolbar: SweetIM Toolbar for Internet Explorer - {EEE6C35B-6118-11DC-9C72-001320C79847} - C:\Programme\SweetIM\Toolbars\Internet Explorer\mgToolbarIE.dll
O4 - HKLM\..\Run: [StartCCC] C:\Programme\ATI Technologies\ATI.ACE\Core-Static\CLIStart.exe
O4 - HKLM\..\Run: [NeroFilterCheck] C:\WINDOWS\System32\NeroCheck.exe
O4 - HKLM\..\Run: [EPSON Stylus DX6000 Series] C:\WINDOWS\System32\spool\DRIVERS\W32X86\3\E_FATIBIE.EXE /FU "C:\WINDOWS\TEMP\E_SDC.tmp" /EF "HKLM"
O4 - HKLM\..\Run: [RTHDCPL] RTHDCPL.EXE
O4 - HKLM\..\Run: [SkyTel] SkyTel.EXE
O4 - HKLM\..\Run: [Alcmtr] ALCMTR.EXE
O4 - HKLM\..\Run: [avgnt] "C:\Programme\Avira\AntiVir PersonalEdition Classic\avgnt.exe" /min
O4 - HKLM\..\Run: [Microsoft Office] C:\DOKUME~1\D*n*ja\LOKALE~1\Temp\spoolsv.exe
O4 - HKLM\..\Run: [Flash Player] C:\DOKUME~1\D*n*ja\LOKALE~1\Temp\msnmsgr.exe
O4 - HKLM\..\Run: [Adobe Photo Downloader] "C:\Programme\Adobe\Photoshop Album Starter Edition\3.2\Apps\apdproxy.exe"
O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Programme\Adobe\Reader 9.0\Reader\Reader_sl.exe"
O4 - HKLM\..\Run: [Base road long save] C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\File dvd base road\Rect bird.exe
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [BgMonitor_{79662E04-7C6C-4d9f-84C7-88D8A56B10AA}] "C:\Programme\Gemeinsame Dateien\Ahead\lib\NMBgMonitor.exe"
O4 - HKCU\..\Run: [MsnMsgr] "C:\Programme\Windows Live\Messenger\MsnMsgr.Exe" /background
O4 - HKCU\..\Run: [Picasa Media Detector] C:\Programme\Picasa2\PicasaMediaDetector.exe
O4 - HKCU\..\Run: [Twoeq] C:\DOKUME~1\Dinoja\ANWEND~1\KnobBows\Wait regs.exe
O4 - HKCU\..\Run: [ICQ] "C:\Programme\ICQ6\ICQ.exe" silent
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'LOKALER DIENST')
O4 - HKUS\S-1-5-19\..\Run: [yejifasuha] Rundll32.exe "C:\WINDOWS\system32\fesumuye.dll",s (User 'LOKALER DIENST')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'NETZWERKDIENST')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'Default user')
O8 - Extra context menu item: Nach Microsoft &Excel exportieren - res://C:\PROGRA~1\MICROS~2\OFFICE11\EXCEL.EXE/3000
O9 - Extra button: Recherchieren - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~2\OFFICE11\REFIEBAR.DLL
O9 - Extra button: ICQ6 - {E59EB121-F339-4851-A3BA-FE49C35617C2} - C:\Programme\ICQ6\ICQ.exe
O9 - Extra 'Tools' menuitem: ICQ6 - {E59EB121-F339-4851-A3BA-FE49C35617C2} - C:\Programme\ICQ6\ICQ.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe
O16 - DPF: {5D6F45B3-9043-443D-A792-115447494D24} (UnoCtrl Class) - htp://m*sse*ger.z*ne.msn.com/FR-FR/a-UNO1/GAME_UNO1.cab
O16 - DPF: {B8BE5E93-A60C-4D26-A2DC-220313175592} (MSN Games - Installer) - htp://*esse*ger.zone.m*n.c*m/binary/ZIntro.cab56649.cab
O16 - DPF: {C3F79A2B-B9B4-4A66-B012-3EE46475B072} (MessengerStatsClient Class) - htp://me*s*nger.zone.m*n.c*m/binary/...t.cab56907.cab
O20 - AppInit_DLLs: nyjxif.dll C:\WINDOWS\system32\jukajeyi.dll c:\windows\system32\herugife.dll c:\windows\system32\nijetiyi.dll c:\windows\system32\mojujebu.dll c:\windows\system32\vubuwide.dll
O23 - Service: AntiVir PersonalEdition Classic Planer (AntiVirScheduler) - Avira GmbH - C:\Programme\Avira\AntiVir PersonalEdition Classic\sched.exe
O23 - Service: AntiVir PersonalEdition Classic Guard (AntiVirService) - Avira GmbH - C:\Programme\Avira\AntiVir PersonalEdition Classic\avguard.exe
O23 - Service: Ati HotKey Poller - ATI Technologies Inc. - C:\WINDOWS\System32\Ati2evxx.exe
O23 - Service: ATI Smart - Unknown owner - C:\WINDOWS\system32\ati2sgag.exe
O23 - Service: Google Updater Service (gusvc) - Google - C:\Programme\Google\Common\Google Updater\GoogleUpdaterService.exe
O23 - Service: TeamViewer 3 (TeamViewer) - Unknown owner - C:\Programme\TeamViewer3\TeamViewer_Host.exe

--
End of file - 6890 bytes

john.doe 01.01.2009 20:11

Bitte klicke bei deinem letzten Beitrag auf Editieren und ändere alle http in htp.

Kennst du das Programm Teamviewer? Hast du es installiert? Beantwortest du keine Fragen von fremden Männern?

Zur Wiederholung: Welche waren das?

ciao, andreas

Sara123 01.01.2009 20:51

1. Ja,ich habe TeamViewer.
Und ja ich habe es installiert!
2.Nein.ich antworte nicht auf Frage von fremden Männern...:rolleyes:

C:\WINDOWS\system32\bazoveza.dll (Trojan.Vundo.H) -> Delete on reboot.
C:\WINDOWS\system32\latavija.dll (Trojan.Vundo.H) -> Delete on reboot.
C:\WINDOWS\system32\sivaforu.dll (Trojan.Vundo.H) -> Delete on reboot.
C:\WINDOWS\system32\fesumuye.dll (Trojan.Vundo.H) -> Delete on reboot.
c:\WINDOWS\system32\kedisuzo.dll (Trojan.Vundo.H) -> Delete on reboot.

john.doe 01.01.2009 21:02

Oha, ich habe noch einmal genauer hingeschaut und es sieht alles andere als gut aus. Gibt es einen sehr guten Grund gegen Neuaufsetzen?

Die Reinigung wird ein mehrfaches der Zeit einer Neuinstallation benötigen.

Sieht so aus, als hättest du etwas über MSN erhalten oder irre ich mich?

Ich lasse dich nur eine Datei überprüfen, die wird vermutlich sowieso das Aus bedeuten:

Stell sicher, daß Dir auch alle Dateien angezeigt werden, danach folgende Dateien bei Virustotal.com auswerten lassen und alle Ergebnisse posten, und zwar so, daß man die der einzelnen Virenscanner sehen kann. Bitte mit Dateigrößen und Prüfsummen:
Code:

C:\DOKUME~1\Dinoja\LOKALE~1\Temp\spoolsv.exe
Solltest du die Datei nicht hochgeladen bekommen, so starte den abgesicherten Modus mit Netzwerkunterstützung und versuche es noch einmal.

ciao, andreas

Sara123 01.01.2009 22:16

Hey,

ich bekomme die Datei nicht hochgeladen.

wie meinst du das den mit netzwerkunterstützung?:schmoll:

Sara123 01.01.2009 22:35

diese Datei gibt es nicht mehr..
zeigt jedenfalls so an! :headbang:

john.doe 01.01.2009 22:47

Was sagt er, wenn du die Zeile markierst, kopierst und bei Virustotal einfügst?

Ich frage nochmal: Gibt es einen sehr guten Grund gegen Neuaufsetzen?

Ich frage nochmal: Sieht so aus, als hättest du etwas über MSN erhalten oder irre ich mich?

ciao, andreas

Sara123 01.01.2009 22:49

1. es lässt sich nicht einfügen!!
2.entweder habe ich es über msn oder es liegt an dieser e-mail
3.Neuaufsetzen?muss das unbedingt sein?

john.doe 01.01.2009 22:58

Wenn es ein Backdoor ist, dann ja.

Ich habe dir eine persönliche Nachricht mit meiner Email-Adresse geschrieben. Schicke den Link und/oder die Email an die Adresse.

ciao, andreas

john.doe 01.01.2009 23:34

1.) Deinstalliere/deaktiviere folgende Programme (Start => Systemsteuerung => Software):
Code:

Teamviewer (Der Server macht mich nervös)
Alle Toolbars

Poste alle Logfiles bitte mit Codetags umschlossen (#-Button) also so:
HTML-Code:

[code] Hier das Logfile rein! [/code]
2.) Deaktiviere die Systemwiederherstellung, im Verlauf der Infektion wurden auch Malwaredateien in Wiederherstellungspunkten mitgesichert - die sind alle nun unbrauchbar, da ein Zurücksetzen des System durch einen Wiederherstellungspunkt das System wahrscheinlich wieder infizieren würde.

3.) Lade LopSD auf den Desktop,
Doppelklick um es zu starten, Tippe D (Deutsch), [Enter] und tippe 2.
Poste anschliessend die Datei LopR.txt

4.) Blacklight und Malwarebytes Antimalware ausführen und Logfiles posten (Wächter Deines Virenscanner vor dem Scannen deaktivieren!)

5.) ComboFix

Ein Leitfaden und Tutorium zur Nutzung von ComboFix
  • Lade dir das Tool hier herunter auf den Desktop -> KLICK
Das Programm jedoch noch nicht starten sondern zuerst folgendes tun:
  • Schliesse alle Anwendungen und Programme, vor allem deine Antiviren-Software und andere Hintergrundwächter, sowie deinen Internetbrowser.
    Vermeide es auch explizit während das Combofix läuft die Maus und Tastatur zu benutzen.
  • Starte nun die combofix.exe von deinem Desktop aus, bestätige die Warnmeldungen und lass dein System durchsuchen.
  • Im Anschluss öffnet sich automatisch eine combofix.txt, diesen Inhalt bitte abkopieren und in deinen Beitrag einfügen. Das log findest du außerdem unter: C:\ComboFix.txt.
Wichtiger Hinweis:
Combofix darf ausschließlich ausgeführt werden wenn ein Kompetenzler dies ausdrücklich empfohlen hat!
Es sollte nie auf eigene Initiative hin ausgeführt werden! Eine falsche Benutzung kann ernsthafte Computerprobleme nach sich ziehen und eine Bereinigung der Infektion noch erschweren.
Hinweis: Combofix verhindert die Autostart Funktion aller CD / DVD und USB - Laufwerken um so eine Verbeitung einzudämmen. Wenn es hierdurch zu Problemen kommt, diese im Thread posten.

6.) Poste ein neues Hijackthis Logfile, nimm dazu diese umbenannte hijackthis.exe
Editiere die Links und privaten Infos!!

ciao, andreas

Sara123 01.01.2009 23:57

[Malwarebytes' Anti-Malware 1.31
Datenbank Version: 1589
Windows 5.1.2600 Service Pack 2

01.01.2009 17:33:41
mbam-log-2009-01-01 (17-33-41).txt

Scan-Methode: Vollständiger Scan (A:\|C:\|D:\|E:\|)
Durchsuchte Objekte: 111980
Laufzeit: 28 minute(s), 57 second(s)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 5
Infizierte Registrierungsschlüssel: 22
Infizierte Registrierungswerte: 8
Infizierte Dateiobjekte der Registrierung: 5
Infizierte Verzeichnisse: 0
Infizierte Dateien: 32

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
C:\WINDOWS\system32\bazoveza.dll (Trojan.Vundo.H) -> Delete on reboot.
C:\WINDOWS\system32\latavija.dll (Trojan.Vundo.H) -> Delete on reboot.
C:\WINDOWS\system32\sivaforu.dll (Trojan.Vundo.H) -> Delete on reboot.
C:\WINDOWS\system32\fesumuye.dll (Trojan.Vundo.H) -> Delete on reboot.
c:\WINDOWS\system32\kedisuzo.dll (Trojan.Vundo.H) -> Delete on reboot.

Infizierte Registrierungsschlüssel:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\Explorer\Browser Helper Objects\{3e8779b2-78a4-4715-9301-5bcfa6e72fa9} (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\tuvvlbaw (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{3e8779b2-78a4-4715-9301-5bcfa6e72fa9} (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\Explorer\Browser Helper Objects\{d9eec67f-e979-4394-af25-98dbc5ea7bbb} (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\wvunkduo (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{d9eec67f-e979-4394-af25-98dbc5ea7bbb} (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\Explorer\Browser Helper Objects\{f13bc964-d378-48dd-8296-166d98ea7b07} (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{f13bc964-d378-48dd-8296-166d98ea7b07} (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\Explorer\Browser Helper Objects\{509ad20c-4a2d-4f7a-801f-5b96439c6e2b} (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{509ad20c-4a2d-4f7a-801f-5b96439c6e2b} (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\Explorer\Browser Helper Objects\{c4a3d571-3e19-4e55-831b-ede448a42853} (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{c4a3d571-3e19-4e55-831b-ede448a42853} (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\Curre ntVersion\Ext\Stats\{c4a3d571-3e19-4e55-831b-ede448a42853} (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{ec43e3fd-5c60-46a6-97d7-e0b85dbdd6c4} (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\Curre ntVersion\Ext\Stats\{3e8779b2-78a4-4715-9301-5bcfa6e72fa9} (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\Curre ntVersion\Ext\Stats\{d9eec67f-e979-4394-af25-98dbc5ea7bbb} (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\contim (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\dslcnnct (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Track System (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\rdfa (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\FCOVM (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\RemoveRP (Trojan.Vundo) -> Quarantined and deleted successfully.

Infizierte Registrierungswerte:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\Run\78ec02c7 (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\Run\yejifasuha (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\Run\cpm7bdf315b (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\Explorer\SharedTaskScheduler\{ec43e3fd-5c60-46a6-97d7-e0b85dbdd6c4} (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\ShellServiceObjectDelayLoad\ssodl (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\Explorer\ShellExecuteHooks\{3e8779b2-78a4-4715-9301-5bcfa6e72fa9} (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\Explorer\ShellExecuteHooks\{d9eec67f-e979-4394-af25-98dbc5ea7bbb} (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\Run\Windows UDP Control Services (Backdoor.Bot) -> Quarantined and deleted successfully.

Infizierte Dateiobjekte der Registrierung:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs (Trojan.Vundo.H) -> Data: c:\windows\system32\latavija.dll -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Contro l\LSA\Notification Packages (Trojan.Vundo.H) -> Data: c:\windows\system32\latavija.dll -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs (Trojan.Vundo.H) -> Data: system32\latavija.dll -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs (Trojan.Vundo.H) -> Data: c:\windows\system32\kedisuzo.dll -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs (Trojan.Vundo.H) -> Data: system32\kedisuzo.dll -> Quarantined and deleted successfully.

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
C:\WINDOWS\system32\tuvVLbaW.dll (Trojan.Vundo.H) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\wvUnKDUo.dll (Trojan.Vundo.H) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\nyjxif.dll (Trojan.Vundo.H) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\bazoveza.dll (Trojan.Vundo.H) -> Delete on reboot.
C:\WINDOWS\system32\azevozab.ini (Trojan.Vundo.H) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\tagetega.dll (Trojan.Vundo.H) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\agetegat.ini (Trojan.Vundo.H) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\fesumuye.dll (Trojan.Vundo.H) -> Delete on reboot.
c:\WINDOWS\system32\kedisuzo.dll (Trojan.Vundo.H) -> Delete on reboot.
C:\WINDOWS\system32\sivaforu.dll (Trojan.Vundo.H) -> Delete on reboot.
C:\WINDOWS\system32\latavija.dll (Trojan.Vundo.H) -> Delete on reboot.
C:\Dokumente und Einstellungen\D*n*ja\Lokale Einstellungen\Temp\wind3qQssNYWUXfL.exe (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\D*n*ja\Lokale Einstellungen\Temp\winbIDlrVkB9TSQuN.exe (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\D*n*ja\Lokale Einstellungen\Temp\Temporary Internet Files\Content.IE5\CP67SDAB\style[1] (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\D*n*ja\Lokale Einstellungen\Temporary Internet Files\Content.IE5\205Y7MR5\style[1] (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\D*n*ja\Lokale Einstellungen\Temporary Internet Files\Content.IE5\TCMCFOEM\style[1] (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\D*n*ja\Lokale Einstellungen\Temporary Internet Files\Content.IE5\YSZJLS3U\style[1] (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\feviliru.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\fozehuka.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\jideraye.dll (Trojan.Vundo.H) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\numuligi.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\poviwumi.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\rqyjlhnh.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\suemvq.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\wugitude.dll (Trojan.Vundo.H) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\khtayunx.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\lcawev.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\uffasg.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\ukbplkxh.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\zurokawe.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\jutovofa.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\mcrh.tmp (Malware.Trace) -> Quarantined and deleted successfully. ]





[Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Mittwoch, 31. Dezember 2008 19:29

Es wird nach 1138026 Virenstämmen gesucht.

Lizenznehmer: Avira AntiVir PersonalEdition Classic
Seriennummer: 0000149996-ADJIE-0001
Plattform: Windows XP
Windowsversion: (Service Pack 2) [5.1.2600]
Boot Modus: Normal gebootet
Benutzername: SYSTEM
Computername: D*N*JA-AKRSEWYQ

Versionsinformationen:
BUILD.DAT : 8.2.0.337 16934 Bytes 18.11.2008 13:01:00
AVSCAN.EXE : 8.1.4.10 315649 Bytes 26.11.2008 17:21:51
AVSCAN.DLL : 8.1.4.0 48897 Bytes 26.07.2008 13:47:04
LUKE.DLL : 8.1.4.5 164097 Bytes 26.07.2008 13:47:04
LUKERES.DLL : 8.1.4.0 12545 Bytes 26.07.2008 13:47:04
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27.10.2008 15:27:52
ANTIVIR1.VDF : 7.1.1.33 1705984 Bytes 24.12.2008 22:21:31
ANTIVIR2.VDF : 7.1.1.34 2048 Bytes 24.12.2008 22:21:31
ANTIVIR3.VDF : 7.1.1.56 265728 Bytes 31.12.2008 10:44:06
Engineversion : 8.2.0.45
AEVDF.DLL : 8.1.0.6 102772 Bytes 16.10.2008 15:04:01
AESCRIPT.DLL : 8.1.1.19 336252 Bytes 13.12.2008 16:27:46
AESCN.DLL : 8.1.1.5 123251 Bytes 08.11.2008 15:22:06
AERDL.DLL : 8.1.1.3 438645 Bytes 06.11.2008 17:11:46
AEPACK.DLL : 8.1.3.4 393591 Bytes 11.11.2008 18:53:15
AEOFFICE.DLL : 8.1.0.33 196987 Bytes 13.12.2008 16:27:45
AEHEUR.DLL : 8.1.0.75 1524087 Bytes 13.12.2008 16:27:44
AEHELP.DLL : 8.1.2.0 119159 Bytes 19.11.2008 16:37:53
AEGEN.DLL : 8.1.1.8 323956 Bytes 13.12.2008 16:27:41
AEEMU.DLL : 8.1.0.9 393588 Bytes 16.10.2008 15:03:52
AECORE.DLL : 8.1.5.2 172405 Bytes 28.11.2008 16:19:13
AEBB.DLL : 8.1.0.3 53618 Bytes 16.10.2008 15:03:50
AVWINLL.DLL : 1.0.0.12 15105 Bytes 26.07.2008 13:47:04
AVPREF.DLL : 8.0.2.0 38657 Bytes 26.07.2008 13:47:04
AVREP.DLL : 8.0.0.2 98344 Bytes 01.08.2008 14:13:45
AVREG.DLL : 8.0.0.1 33537 Bytes 26.07.2008 13:47:04
AVARKT.DLL : 1.0.0.23 307457 Bytes 19.04.2008 11:14:26
AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 26.07.2008 13:47:04
SQLITE3.DLL : 3.3.17.1 339968 Bytes 19.04.2008 11:14:26
SMTPLIB.DLL : 1.2.0.23 28929 Bytes 26.07.2008 13:47:04
NETNT.DLL : 8.0.0.1 7937 Bytes 19.04.2008 11:14:26
RCIMAGE.DLL : 8.0.0.51 2371841 Bytes 26.07.2008 13:47:02
RCTEXT.DLL : 8.0.52.0 86273 Bytes 26.07.2008 13:47:02

Konfiguration für den aktuellen Suchlauf:
Job Name.........................: Vollständige Systemprüfung
Konfigurationsdatei..............: c:\programme\avira\antivir personaledition classic\sysscan.avp
Protokollierung..................: niedrig
Primäre Aktion...................: interaktiv
Sekundäre Aktion.................: ignorieren
Durchsuche Masterbootsektoren....: ein
Durchsuche Bootsektoren..........: ein
Bootsektoren.....................: C:, D:,
Durchsuche aktive Programme......: ein
Durchsuche Registrierung.........: ein
Suche nach Rootkits..............: aus
Datei Suchmodus..................: Intelligente Dateiauswahl
Durchsuche Archive...............: ein
Rekursionstiefe einschränken.....: 20
Archiv Smart Extensions..........: ein
Makrovirenheuristik..............: ein
Dateiheuristik...................: mittel

Beginn des Suchlaufs: Mittwoch, 31. Dezember 2008 19:29

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'update.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iexplore.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'usnsvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'CCC.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iexplore.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ICQ.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'PicasaMediaDetector.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'msnmsgr.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'NMBgMonitor.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ctfmon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'reader_sl.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'apdproxy.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'msnmsgr.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'RTHDCPL.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'MOM.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'E_FATIBIE.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'TeamViewer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wdfmgr.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'TeamViewer_Host.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'GoogleUpdaterService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ati2evxx.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ati2evxx.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht
Es wurden '42' Prozesse mit '42' Modulen durchsucht

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'D:\'
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen.
Die Registry wurde durchsucht ( '58' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\pagefile.sys
[WARNUNG] Die Datei konnte nicht geöffnet werden!
C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Zylom\ZylomGamesPlayer\Zylom\Delicious3\de-DE\delicious3.1.0.0.de-DE.cab
[0] Archivtyp: CAB (Microsoft)
--> fonts\arial12.xml
[WARNUNG] Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen.
C:\Dokumente und Einstellungen\D*n*ja\Lokale Einstellungen\Temp\winJES0vh.exe
[FUND] Ist das Trojanische Pferd TR/Inject.mla
[HINWEIS] Eine Sicherungskopie wurde unter dem Namen 49c9bd97.qua erstellt ( QUARANTÄNE )
[HINWEIS] Die Datei wurde gelöscht.
C:\Dokumente und Einstellungen\D*n*ja\Lokale Einstellungen\Temp\winTguG6ent.exe
[FUND] Ist das Trojanische Pferd TR/Inject.mla
[HINWEIS] Eine Sicherungskopie wurde unter dem Namen 48035a48.qua erstellt ( QUARANTÄNE )
[HINWEIS] Die Datei wurde gelöscht.
C:\Dokumente und Einstellungen\D*n*ja\Lokale Einstellungen\Temporary Internet Files\Content.IE5\205Y7MR5\style[1]
[FUND] Ist das Trojanische Pferd TR/Inject.mla
[HINWEIS] Eine Sicherungskopie wurde unter dem Namen 49d4bdfe.qua erstellt ( QUARANTÄNE )
[HINWEIS] Die Datei wurde gelöscht.
C:\Dokumente und Einstellungen\D*n*ja\Lokale Einstellungen\Temporary Internet Files\Content.IE5\WQ5E9SR3\style[1]
[FUND] Ist das Trojanische Pferd TR/Inject.mla
[HINWEIS] Eine Sicherungskopie wurde unter dem Namen 49d4be0a.qua erstellt ( QUARANTÄNE )
[HINWEIS] Die Datei wurde gelöscht.
C:\WINDOWS\system32\kabifoti.dll
[FUND] Ist das Trojanische Pferd TR/Monder.agdr
[HINWEIS] Eine Sicherungskopie wurde unter dem Namen 49bdc046.qua erstellt ( QUARANTÄNE )
[HINWEIS] Die Datei wurde gelöscht.
C:\WINDOWS\system32\tidadegi.dll
[FUND] Ist das Trojanische Pferd TR/Vundo.GEI
[HINWEIS] Eine Sicherungskopie wurde unter dem Namen 49bfc062.qua erstellt ( QUARANTÄNE )
[HINWEIS] Die Datei wurde gelöscht.
Beginne mit der Suche in 'D:\' <Platte-2>


Ende des Suchlaufs: Mittwoch, 31. Dezember 2008 19:55
Benötigte Zeit: 26:17 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

7111 Verzeichnisse wurden überprüft
124972 Dateien wurden geprüft
6 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
6 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
6 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
1 Dateien konnten nicht durchsucht werden
124965 Dateien ohne Befall
1567 Archive wurden durchsucht
2 Warnungen
6 Hinweise ]

Sara123 01.01.2009 23:58

[Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Dienstag, 30. Dezember 2008 17:10

Es wird nach 1136757 Virenstämmen gesucht.

Lizenznehmer: Avira AntiVir PersonalEdition Classic
Seriennummer: 0000149996-ADJIE-0001
Plattform: Windows XP
Windowsversion: (Service Pack 2) [5.1.2600]
Boot Modus: Normal gebootet
Benutzername: SYSTEM
Computername: D*N*JA-AKRSEWYQ

Versionsinformationen:
BUILD.DAT : 8.2.0.337 16934 Bytes 18.11.2008 13:01:00
AVSCAN.EXE : 8.1.4.10 315649 Bytes 26.11.2008 17:21:51
AVSCAN.DLL : 8.1.4.0 48897 Bytes 26.07.2008 13:47:04
LUKE.DLL : 8.1.4.5 164097 Bytes 26.07.2008 13:47:04
LUKERES.DLL : 8.1.4.0 12545 Bytes 26.07.2008 13:47:04
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27.10.2008 15:27:52
ANTIVIR1.VDF : 7.1.1.33 1705984 Bytes 24.12.2008 22:21:31
ANTIVIR2.VDF : 7.1.1.34 2048 Bytes 24.12.2008 22:21:31
ANTIVIR3.VDF : 7.1.1.53 247296 Bytes 30.12.2008 14:07:50
Engineversion : 8.2.0.45
AEVDF.DLL : 8.1.0.6 102772 Bytes 16.10.2008 15:04:01
AESCRIPT.DLL : 8.1.1.19 336252 Bytes 13.12.2008 16:27:46
AESCN.DLL : 8.1.1.5 123251 Bytes 08.11.2008 15:22:06
AERDL.DLL : 8.1.1.3 438645 Bytes 06.11.2008 17:11:46
AEPACK.DLL : 8.1.3.4 393591 Bytes 11.11.2008 18:53:15
AEOFFICE.DLL : 8.1.0.33 196987 Bytes 13.12.2008 16:27:45
AEHEUR.DLL : 8.1.0.75 1524087 Bytes 13.12.2008 16:27:44
AEHELP.DLL : 8.1.2.0 119159 Bytes 19.11.2008 16:37:53
AEGEN.DLL : 8.1.1.8 323956 Bytes 13.12.2008 16:27:41
AEEMU.DLL : 8.1.0.9 393588 Bytes 16.10.2008 15:03:52
AECORE.DLL : 8.1.5.2 172405 Bytes 28.11.2008 16:19:13
AEBB.DLL : 8.1.0.3 53618 Bytes 16.10.2008 15:03:50
AVWINLL.DLL : 1.0.0.12 15105 Bytes 26.07.2008 13:47:04
AVPREF.DLL : 8.0.2.0 38657 Bytes 26.07.2008 13:47:04
AVREP.DLL : 8.0.0.2 98344 Bytes 01.08.2008 14:13:45
AVREG.DLL : 8.0.0.1 33537 Bytes 26.07.2008 13:47:04
AVARKT.DLL : 1.0.0.23 307457 Bytes 19.04.2008 11:14:26
AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 26.07.2008 13:47:04
SQLITE3.DLL : 3.3.17.1 339968 Bytes 19.04.2008 11:14:26
SMTPLIB.DLL : 1.2.0.23 28929 Bytes 26.07.2008 13:47:04
NETNT.DLL : 8.0.0.1 7937 Bytes 19.04.2008 11:14:26
RCIMAGE.DLL : 8.0.0.51 2371841 Bytes 26.07.2008 13:47:02
RCTEXT.DLL : 8.0.52.0 86273 Bytes 26.07.2008 13:47:02

Konfiguration für den aktuellen Suchlauf:
Job Name.........................: Vollständige Systemprüfung
Konfigurationsdatei..............: c:\programme\avira\antivir personaledition classic\sysscan.avp
Protokollierung..................: niedrig
Primäre Aktion...................: interaktiv
Sekundäre Aktion.................: ignorieren
Durchsuche Masterbootsektoren....: ein
Durchsuche Bootsektoren..........: ein
Bootsektoren.....................: C:, D:,
Durchsuche aktive Programme......: ein
Durchsuche Registrierung.........: ein
Suche nach Rootkits..............: aus
Datei Suchmodus..................: Intelligente Dateiauswahl
Durchsuche Archive...............: ein
Rekursionstiefe einschränken.....: 20
Archiv Smart Extensions..........: ein
Makrovirenheuristik..............: ein
Dateiheuristik...................: mittel

Beginn des Suchlaufs: Dienstag, 30. Dezember 2008 17:10

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmplayer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'TeamViewer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wdfmgr.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'TeamViewer_Host.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'GoogleUpdaterService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'CCC.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ICQ.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'PicasaMediaDetector.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'msnmsgr.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iexplore.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'NMBgMonitor.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ctfmon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'apdproxy.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'msnmsgr.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'MOM.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'RTHDCPL.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'E_FATIBIE.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ati2evxx.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ati2evxx.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht
Es wurden '39' Prozesse mit '39' Modulen durchsucht

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'D:\'
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen.
Die Registry wurde durchsucht ( '56' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\pagefile.sys
[WARNUNG] Die Datei konnte nicht geöffnet werden!
C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Zylom\ZylomGamesPlayer\Zylom\Delicious3\de-DE\delicious3.1.0.0.de-DE.cab
[0] Archivtyp: CAB (Microsoft)
--> fonts\arial12.xml
[WARNUNG] Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen.
C:\WINDOWS\system32\pofolehe.dll
[FUND] Ist das Trojanische Pferd TR/Vundo.GEA
[HINWEIS] Eine Sicherungskopie wurde unter dem Namen 49c04d37.qua erstellt ( QUARANTÄNE )
[HINWEIS] Die Datei wurde gelöscht.
C:\WINDOWS\system32\sekoseye.dll
[FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Agent.xca.1
[HINWEIS] Eine Sicherungskopie wurde unter dem Namen 49c54d31.qua erstellt ( QUARANTÄNE )
[HINWEIS] Die Datei wurde gelöscht.
Beginne mit der Suche in 'D:\' <Platte-2>


Ende des Suchlaufs: Dienstag, 30. Dezember 2008 17:31
Benötigte Zeit: 21:43 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

7104 Verzeichnisse wurden überprüft
124073 Dateien wurden geprüft
2 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
2 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
2 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
1 Dateien konnten nicht durchsucht werden
124070 Dateien ohne Befall
1541 Archive wurden durchsucht
2 Warnungen
2 Hinweise ]



NOCH MEHR???

john.doe 02.01.2009 00:00

Arbeite bitte die Liste ab. Was soll ich mit alten Logs? :confused:

ciao, andreas

Sara123 02.01.2009 00:10

3.) Lade LopSD auf den Desktop,
Doppelklick um es zu starten, Tippe D (Deutsch), [Enter] und tippe 2.
Poste anschliessend die Datei LopR.txt



--------------------\\ Lop S&D 4.2.5-0 XP/Vista

Microsoft Windows XP Home Edition ( v5.1.2600 ) Service Pack 2
X86-based PC ( Multiprocessor Free : Intel(R) Pentium(R) D CPU 3.00GHz )
BIOS : Default System BIOS
USER : D*n*ja ( Administrator )
BOOT : Normal boot
Antivirus : Avira AntiVir PersonalEdition 8.0.1.30 (Activated)
A:\ (USB)
C:\ (Local Disk) - NTFS - Total:29 Go (Free:18 Go)
D:\ (Local Disk) - NTFS - Total:98 Go (Free:98 Go)
E:\ (CD or DVD)

"C:\Lop SD" ( MAJ : 19-12-2008|23:40 )
Option : [2] ( 02.01.2009| 0:00 )


\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\ FIX

Geloescht ! - C:\WINDOWS\Tasks\A1F4DAF0918B4C90.job
Geloescht ! - C:\DOKUME~1\ALLUSE~1\ANWEND~1\File dvd base road\Rect bird.exe
Geloescht ! - C:\DOKUME~1\D*noja\LOKALE~1\Temp\nsc93.tmp
Geloescht ! - C:\DOKUME~1\Din*ja\LOKALE~1\Temp\nssB3.tmp
Geloescht ! - C:\DOKUME~1\Dinoja\LOKALE~1\Temp\nsx231.tmp
Geloescht ! - C:\DOKUME~1\Di*oja\LOKALE~1\Temp\nsy191.tmp
Geloescht ! - C:\DOKUME~1\Di*oja\LOKALE~1\Temp\start_new.gif
Geloescht ! - C:\DOKUME~1\Dinoja\Cookies\dinoja@advertising.marketnetwork[2].txt
Geloescht ! - C:\DOKUME~1\Di*oja\Cookies\dinoja@advertising[2].txt
Geloescht ! - C:\DOKUME~1\Di*oja\Cookies\dinoja@adin.bigpoint[2].txt
Geloescht ! - C:\DOKUME~1\Di*oja\Cookies\dinoja@bigpoint[2].txt
Geloescht ! - C:\DOKUME~1\Di*oja\Cookies\dinoja@fr.seafight.bigpoint[2].txt
Geloescht ! - C:\DOKUME~1\Di*oja\Cookies\dinoja@banner.cotedazurpalace[2].txt
Geloescht ! - C:\DOKUME~1\D*noja\Cookies\dinoja@adopt.euroclick[1].txt
Geloescht ! - C:\DOKUME~1\D*noja\Cookies\dinoja@sr2.livemediasrv[1].txt
Geloescht ! - C:\DOKUME~1\Dinoja\Cookies\dinoja@pacificpoker[1].txt
Geloescht ! - C:\DOKUME~1\D*noja\Cookies\dinoja@partygaming.122.2o7[1].txt
Geloescht ! - C:\DOKUME~1\Din*ja\Cookies\dinoja@partypoker[1].txt
Geloescht ! - C:\DOKUME~1\Dinoja\Cookies\dinoja@de1.seafight[1].txt
Geloescht ! - C:\DOKUME~1\D*n*ja\Cookies\dinoja@seafight[1].txt
Geloescht ! - C:\DOKUME~1\D*noja\Cookies\dinoja@32vegas[2].txt
Geloescht ! - C:\DOKUME~1\D*noja\Cookies\dinoja@banner.32vegas[1].txt
Geloescht ! - C:\DOKUME~1\Di*oja\Cookies\dinoja@www.lop[1].txt
Geloescht ! - C:\DOKUME~1\Di*oja\Cookies\dinoja@888[1].txt
Geloescht ! - C:\DOKUME~1\ALLUSE~1\ANWEND~1\File dvd base road

\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\


--------------------\\ Ordner Verzeichnis unter ANWEND~1

[27.07.2008|19:24] C:\DOKUME~1\ALLUSE~1\ANWEND~1\Adobe
[16.12.2007|19:10] C:\DOKUME~1\ALLUSE~1\ANWEND~1\Avira
[01.01.2009|20:35] C:\DOKUME~1\ALLUSE~1\ANWEND~1\Google Updater
[01.01.2009|17:01] C:\DOKUME~1\ALLUSE~1\ANWEND~1\Malwarebytes
[02.12.2008|17:12] C:\DOKUME~1\ALLUSE~1\ANWEND~1\Messenger Plus!
[01.12.2008|17:59] C:\DOKUME~1\ALLUSE~1\ANWEND~1\Microsoft
[31.03.2008|16:46] C:\DOKUME~1\ALLUSE~1\ANWEND~1\SweetIM
[02.12.2007|20:37] C:\DOKUME~1\ALLUSE~1\ANWEND~1\UDL
[27.03.2008|13:07] C:\DOKUME~1\ALLUSE~1\ANWEND~1\Zylom
[0|Datei(en)] C:\DOKUME~1\ALLUSE~1\ANWEND~1\Bytes
[11|Verzeichnis(se),] C:\DOKUME~1\ALLUSE~1\ANWEND~1\Bytes frei

[27.07.2008|18:18] C:\DOKUME~1\DEFAUL~1\ANWEND~1\Macromedia
[01.12.2007|19:59] C:\DOKUME~1\DEFAUL~1\ANWEND~1\Microsoft
[0|Datei(en)] C:\DOKUME~1\DEFAUL~1\ANWEND~1\Bytes
[4|Verzeichnis(se),] C:\DOKUME~1\DEFAUL~1\ANWEND~1\Bytes frei

[17.03.2008|16:17] C:\DOKUME~1\Di*oja\ANWEND~1\Adobe
[02.12.2007|14:11] C:\DOKUME~1\Di*oja\ANWEND~1\AdobeUM
[09.12.2007|15:06] C:\DOKUME~1\Di*oja\ANWEND~1\Ahead
[02.12.2007|14:23] C:\DOKUME~1\Di*oja\ANWEND~1\ATI
[18.03.2008|12:44] C:\DOKUME~1\Di*oja\ANWEND~1\EPSON
[16.03.2008|13:32] C:\DOKUME~1\Di*oja\ANWEND~1\Google
[04.02.2008|16:25] C:\DOKUME~1\Di*oja\ANWEND~1\Help
[08.03.2008|11:35] C:\DOKUME~1\Di*oja\ANWEND~1\ICQ
[24.12.2007|23:59] C:\DOKUME~1\Di*oja\ANWEND~1\ICQ Toolbar
[01.12.2007|20:05] C:\DOKUME~1\Di*oja\ANWEND~1\Identities
[24.12.2007|19:27] C:\DOKUME~1\Di*oja\ANWEND~1\InstallShield
[26.10.2008|14:43] C:\DOKUME~1\Di*oja\ANWEND~1\KnobBows
[16.12.2007|20:06] C:\DOKUME~1\Di*oja\ANWEND~1\Lavasoft
[17.03.2008|18:39] C:\DOKUME~1\Di*oja\ANWEND~1\Leadertech
[09.04.2008|14:40] C:\DOKUME~1\Di*oja\ANWEND~1\Lingo4u
[27.01.2008|19:41] C:\DOKUME~1\Di*oja\ANWEND~1\Macromedia
[01.01.2009|17:02] C:\DOKUME~1\Di*oja\ANWEND~1\Malwarebytes
[29.11.2008|15:52] C:\DOKUME~1\Di*oja\ANWEND~1\Microsoft
[26.08.2008|15:59] C:\DOKUME~1\Di*oja\ANWEND~1\Mozilla
[03.05.2008|12:23] C:\DOKUME~1\Di*oja\ANWEND~1\Sun
[16.12.2007|19:12] C:\DOKUME~1\D*noja\ANWEND~1\TeamViewer
[10.06.2008|18:15] C:\DOKUME~1\D*noja\ANWEND~1\Zylom
[0|Datei(en)] C:\DOKUME~1\Din*ja\ANWEND~1\Bytes
[24|Verzeichnis(se),] C:\DOKUME~1\Di*oja\ANWEND~1\Bytes frei

[01.12.2007|19:59] C:\DOKUME~1\LOCALS~1\ANWEND~1\Microsoft
[16.12.2007|21:06] C:\DOKUME~1\LOCALS~1\ANWEND~1\TeamViewer
[0|Datei(en)] C:\DOKUME~1\LOCALS~1\ANWEND~1\Bytes
[4|Verzeichnis(se),] C:\DOKUME~1\LOCALS~1\ANWEND~1\Bytes frei

[01.12.2007|19:59] C:\DOKUME~1\NETWOR~1\ANWEND~1\Microsoft
[0|Datei(en)] C:\DOKUME~1\NETWOR~1\ANWEND~1\Bytes
[3|Verzeichnis(se),] C:\DOKUME~1\NETWOR~1\ANWEND~1\Bytes frei

[03.05.2008|19:50] C:\DOKUME~1\Sha*uja\ANWEND~1\Adobe
[02.12.2007|21:00] C:\DOKUME~1\Sha*uja\ANWEND~1\ATI
[05.12.2007|13:27] C:\DOKUME~1\Sha*uja\ANWEND~1\EPSON
[03.05.2008|19:52] C:\DOKUME~1\Sha*uja\ANWEND~1\Google
[08.03.2008|11:38] C:\DOKUME~1\Sha*uja\ANWEND~1\ICQ
[08.03.2008|14:38] C:\DOKUME~1\Sha*uja\ANWEND~1\ICQ Toolbar
[02.12.2007|21:00] C:\DOKUME~1\Sha*uja\ANWEND~1\Identities
[03.05.2008|19:50] C:\DOKUME~1\Sha*uja\ANWEND~1\Leadertech
[03.05.2008|19:51] C:\DOKUME~1\Sha*uja\ANWEND~1\Lingo4u
[24.12.2007|11:36] C:\DOKUME~1\Sha*uja\ANWEND~1\Macromedia
[09.03.2008|11:05] C:\DOKUME~1\Sha*uja\ANWEND~1\Microsoft
[04.09.2008|12:02] C:\DOKUME~1\Sha*uja\ANWEND~1\Mozilla
[0|Datei(en)] C:\DOKUME~1\Sh*ruja\ANWEND~1\Bytes
[14|Verzeichnis(se),] C:\DOKUME~1\Sha*uja\ANWEND~1\Bytes frei

[24.02.2008|21:07] C:\DOKUME~1\Thano*an\ANWEND~1\Adobe
[02.12.2007|21:01] C:\DOKUME~1\Thano*an\ANWEND~1\ATI
[01.05.2008|16:43] C:\DOKUME~1\Thano*an\ANWEND~1\Google
[08.03.2008|11:58] C:\DOKUME~1\Than*j*n\ANWEND~1\ICQ
[02.12.2007|21:01] C:\DOKUME~1\Thano**n\ANWEND~1\Identities
[07.01.2008|18:21] C:\DOKUME~1\Thano*an\ANWEND~1\Macromedia
[08.08.2008|16:28] C:\DOKUME~1\Thano*an\ANWEND~1\Microsoft
[17.12.2007|14:15] C:\DOKUME~1\Thano*an\ANWEND~1\Mozilla
[0|Datei(en)] C:\DOKUME~1\Than**an\ANWEND~1\Bytes
[10|Verzeichnis(se),] C:\DOKUME~1\T*ano*an\ANWEND~1\Bytes frei

--------------------\\ Geplante Aufgaben unter C:\WINDOWS\Tasks

[01.01.2009 22:27][--ah-----] C:\WINDOWS\tasks\SA.DAT
[18.08.2001 13:00][-r-h-----] C:\WINDOWS\tasks\desktop.ini

--------------------\\ Ordner Verzeichnis unter C:\Programme

[16.12.2007|19:01] C:\Programme\ABBYY FineReader 6.0 Sprint
[27.07.2008|19:23] C:\Programme\Adobe
[02.07.2008|16:48] C:\Programme\alaplaya
[02.12.2007|14:20] C:\Programme\ATI Technologies
[16.12.2007|19:10] C:\Programme\Avira
[01.12.2007|19:57] C:\Programme\ComPlus Applications
[02.12.2007|20:37] C:\Programme\epson
[22.12.2008|18:12] C:\Programme\Gemeinsame Dateien
[27.07.2008|18:18] C:\Programme\Google
[22.09.2008|15:16] C:\Programme\ICQ6
[26.12.2007|11:57] C:\Programme\ICQToolbar
[17.09.2008|15:32] C:\Programme\InstallShield Installation Information
[02.12.2007|14:06] C:\Programme\Intel
[16.12.2007|18:08] C:\Programme\Internet Explorer
[23.06.2008|14:13] C:\Programme\ionForge
[30.08.2008|16:46] C:\Programme\KnobBows
[16.12.2007|19:12] C:\Programme\Lavasoft
[02.12.2008|15:40] C:\Programme\LingoPad
[01.01.2009|17:02] C:\Programme\Malwarebytes' Anti-Malware
[16.12.2007|18:16] C:\Programme\Messenger
[17.12.2008|14:34] C:\Programme\Messenger Plus! Live
[29.11.2008|15:29] C:\Programme\Microsoft
[01.12.2007|19:59] C:\Programme\microsoft frontpage
[02.12.2007|14:31] C:\Programme\Microsoft Office
[29.11.2008|15:36] C:\Programme\Microsoft Office Outlook Connector
[30.03.2008|19:23] C:\Programme\Microsoft Silverlight
[02.12.2007|14:30] C:\Programme\Microsoft.NET
[16.12.2007|18:08] C:\Programme\Movie Maker
[01.01.2009|22:28] C:\Programme\Mozilla Firefox
[01.12.2007|19:56] C:\Programme\MSN
[01.12.2007|19:56] C:\Programme\MSN Gaming Zone
[02.12.2007|14:53] C:\Programme\Nero
[16.12.2007|18:07] C:\Programme\NetMeeting
[01.12.2007|19:56] C:\Programme\Online Services
[01.12.2007|19:58] C:\Programme\Online-Dienste
[16.12.2007|18:07] C:\Programme\Outlook Express
[03.10.2008|18:57] C:\Programme\Picasa2
[17.03.2008|16:28] C:\Programme\Poster Forge
[16.12.2007|18:34] C:\Programme\Realtek
[31.03.2008|16:46] C:\Programme\SweetIM
[01.01.2009|23:40] C:\Programme\TeamViewer3
[01.12.2007|20:05] C:\Programme\Uninstall Information
[01.12.2008|17:58] C:\Programme\Windows Live
[17.09.2008|13:32] C:\Programme\Windows Media Player
[16.12.2007|18:07] C:\Programme\Windows NT
[01.12.2007|20:04] C:\Programme\WindowsUpdate
[01.12.2007|19:59] C:\Programme\xerox
[29.11.2008|13:28] C:\Programme\Zylom Games
[0|Datei(en)] C:\Programme\Bytes
[50|Verzeichnis(se),] C:\Programme\Bytes frei

--------------------\\ Ordner Verzeichnis unter C:\Programme\Gemeinsame Dateien

[17.09.2008|13:17] C:\Programme\Gemeinsame Dateien\Adobe
[02.12.2007|14:53] C:\Programme\Gemeinsame Dateien\Ahead
[02.12.2007|14:18] C:\Programme\Gemeinsame Dateien\ATI Technologies
[02.12.2007|14:31] C:\Programme\Gemeinsame Dateien\DESIGNER
[01.12.2007|19:57] C:\Programme\Gemeinsame Dateien\Dienste
[02.12.2007|20:38] C:\Programme\Gemeinsame Dateien\InstallShield
[29.11.2008|15:28] C:\Programme\Gemeinsame Dateien\Microsoft Shared
[01.12.2007|19:57] C:\Programme\Gemeinsame Dateien\MSSoap
[02.12.2007|02:47] C:\Programme\Gemeinsame Dateien\ODBC
[17.09.2008|13:33] C:\Programme\Gemeinsame Dateien\Philips
[02.12.2007|02:47] C:\Programme\Gemeinsame Dateien\SpeechEngines
[29.11.2008|15:36] C:\Programme\Gemeinsame Dateien\System
[29.11.2008|15:19] C:\Programme\Gemeinsame Dateien\Windows Live
[16.12.2007|19:11] C:\Programme\Gemeinsame Dateien\Wise Installation Wizard
[0|Datei(en)] C:\Programme\Gemeinsame Dateien\Bytes
[16|Verzeichnis(se),] C:\Programme\Gemeinsame Dateien\Bytes frei

--------------------\\ Process

( 31 Processes )

... OK !

--------------------\\ Ueberpruefung mit S_Lop

Kein Lop Ordner gefunden !

--------------------\\ Suche nach Lop Dateien - Ordnern

Kein Lop Ordner gefunden !

--------------------\\ Suche innerhalb der Registry

[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]

..... OK !

--------------------\\ Ueberpruefung der Hosts Datei

Hosts Datei SAUBER


--------------------\\ Suche nach verborgenen Dateien mit Catchme

catchme 0.3.1353 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2009-01-02 00:02:23
Windows 5.1.2600 Service Pack 2 NTFS
scanning hidden processes ...
scanning hidden files ...
scan completed successfully
hidden processes: 0
hidden files: 20

--------------------\\ Suche nach anderen Infektionen

C:\WINDOWS\system32\ehknqtwa.ini
C:\WINDOWS\system32\ehknqtwa.ini2
C:\WINDOWS\system32\wxbcbJjl.ini
C:\WINDOWS\system32\wxbcbJjl.ini2
C:\WINDOWS\system32\yFffOXyb.ini
C:\WINDOWS\system32\yFffOXyb.ini2
==> VUNDO <==



[F:12076][D:192]-> C:\DOKUME~1\D*n+ja\LOKALE~1\Temp
[F:465][D:0]-> C:\DOKUME~1\D*n*ja\Cookies
[F:2831][D:19]-> C:\DOKUME~1\*i*oja\LOKALE~1\TEMPOR~1\content.IE5

1 - "C:\Lop SD\LopR_1.txt" - 02.01.2009| 0:03 - Option : [2]

--------------------\\ Scan beendet um 0:03:13

Sara123 02.01.2009 13:40

4.

F-Secure :

01/02/09 12:43:12 [Info]: BlackLight Engine 2.2.1092 initialized
01/02/09 12:43:12 [Info]: OS: 5.1 build 2600 (Service Pack 2)
01/02/09 12:43:13 [Note]: 7019 4
01/02/09 12:43:13 [Note]: 7005 0
01/02/09 12:43:27 [Note]: 7006 0
01/02/09 12:43:27 [Note]: 7011 460
01/02/09 12:43:27 [Note]: 7035 0
01/02/09 12:43:27 [Note]: 7026 0
01/02/09 12:43:27 [Note]: 7026 0
01/02/09 12:43:29 [Note]: FSRAW library version 1.7.1024
01/02/09 13:09:26 [Note]: 2000 1012
01/02/09 13:16:44 [Note]: 7007 0



Malwarebytes:

Malwarebytes' Anti-Malware 1.31
Datenbank Version: 1589
Windows 5.1.2600 Service Pack 2

02.01.2009 13:37:59
mbam-log-2009-01-02 (13-37-58).txt

Scan-Methode: Vollständiger Scan (A:\|C:\|D:\|E:\|)
Durchsuchte Objekte: 111609
Laufzeit: 46 minute(s), 18 second(s)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 0
Infizierte Registrierungswerte: 0
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 0

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte:
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
(Keine bösartigen Objekte gefunden)

Sara123 02.01.2009 14:46

5. ComboFix

ComboFix 09-01-01.01 - D*n*ja 2009-01-02 14:33:52.1 - NTFSx86
Microsoft Windows XP Home Edition 5.1.2600.2.1252.1.1031.18.1023.592 [GMT 1:00]
ausgeführt von:: c:\dokumente und einstellungen\D*n*ja\Desktop\ComboFix.exe
* Neuer Wiederherstellungspunkt wurde erstellt
.

(((((((((((((((((((((((((((((((((((( Weitere Löschungen ))))))))))))))))))))))))))))))))))))))))))))))))
.

c:\windows\system32\abofubuz.ini
c:\windows\system32\apovorif.ini
c:\windows\system32\bjynmlyu.ini
c:\windows\system32\crcsfgjb.ini
c:\windows\system32\ehknqtwa.ini
c:\windows\system32\ehknqtwa.ini2
c:\windows\system32\eknctkxo.ini
c:\windows\system32\ezunogen.ini
c:\windows\system32\fdafhrbx.ini
c:\windows\system32\fiwevoga.dll
c:\windows\system32\fjabtirm.ini
c:\windows\system32\ggvnkexd.ini
c:\windows\system32\gtgbyukw.ini
c:\windows\system32\hjvvimxx.ini
c:\windows\system32\hqcbwsxl.ini
c:\windows\system32\hvuhfumg.ini
c:\windows\system32\ibnvhkkv.ini
c:\windows\system32\ihudajil.ini
c:\windows\system32\itofibak.ini
c:\windows\system32\iurvbwqr.ini
c:\windows\system32\iutxpevv.ini
c:\windows\system32\iwyvkueu.ini
c:\windows\system32\jacwgcjp.ini
c:\windows\system32\jeruvote.dll
c:\windows\system32\kqwbewvc.ini
c:\windows\system32\mksfrexy.ini
c:\windows\system32\osanojoy.ini
c:\windows\system32\osusoley.ini
c:\windows\system32\qdextewu.ini
c:\windows\system32\raishkpa.ini
c:\windows\system32\rcpupuar.ini
c:\windows\system32\sgxjhaji.ini
c:\windows\system32\tdmhfsra.ini
c:\windows\system32\tsnjwiiq.ini
c:\windows\system32\ufidisav.ini
c:\windows\system32\vbtkrinf.ini
c:\windows\system32\vwkykown.ini
c:\windows\system32\vxddbyix.ini
c:\windows\system32\wqfgdeps.ini
c:\windows\system32\wxbcbJjl.ini
c:\windows\system32\wxbcbJjl.ini2
c:\windows\system32\yaagmyeh.ini
c:\windows\system32\yFffOXyb.ini
c:\windows\system32\yFffOXyb.ini2
c:\windows\system32\zerarapo.dll

.
((((((((((((((((((((((( Dateien erstellt von 2008-12-02 bis 2009-01-02 ))))))))))))))))))))))))))))))
.

2009-01-02 14:20 . 2009-01-02 14:20 <DIR> d-------- c:\programme\CCleaner
2009-01-01 23:59 . 2009-01-02 00:03 <DIR> d-------- C:\Lop SD
2009-01-01 17:02 . 2009-01-01 17:02 <DIR> d-------- c:\dokumente und einstellungen\D*n*ja\Anwendungsdaten\Malwarebytes
2009-01-01 17:02 . 2008-12-03 19:52 38,496 --a------ c:\windows\system32\drivers\mbamswissarmy.sys
2009-01-01 17:02 . 2008-12-03 19:52 15,504 --a------ c:\windows\system32\drivers\mbam.sys
2009-01-01 17:01 . 2009-01-01 17:02 <DIR> d-------- c:\programme\Malwarebytes' Anti-Malware
2009-01-01 17:01 . 2009-01-01 17:01 <DIR> d-------- c:\dokumente und einstellungen\All Users\Anwendungsdaten\Malwarebytes
2008-12-26 12:15 . 2008-12-26 12:15 <DIR> dr------- c:\dokumente und einstellungen\LocalService\Favoriten
2008-12-24 21:16 . 2004-08-04 00:57 1,689,088 ---h---t- c:\windows\system32\ff6321.dll
2008-12-24 21:16 . 2004-08-04 00:57 1,689,088 ---h---t- c:\windows\system32\2be1b689.dll
2008-12-24 21:16 . 2004-08-04 00:57 82,944 ---h---t- c:\windows\system32\19a0a384.dll
2008-12-24 21:16 . 2004-08-04 00:57 82,944 ---h---t- c:\windows\system32\1280f2aa.dll
2008-12-24 16:49 . 2004-08-04 00:57 1,689,088 ---h---t- c:\windows\system32\d1bbf21.dll
2008-12-24 16:49 . 2004-08-04 00:57 1,689,088 ---h---t- c:\windows\system32\88627ba.dll
2008-12-24 16:49 . 2004-08-04 00:57 82,944 ---h---t- c:\windows\system32\8af074.dll
2008-12-24 16:49 . 2004-08-04 00:57 82,944 ---h---t- c:\windows\system32\36ba5010.dll
2008-12-23 13:28 . 2004-08-04 00:57 1,689,088 ---h---t- c:\windows\system32\711574b.dll
2008-12-23 13:28 . 2004-08-04 00:57 1,689,088 ---h---t- c:\windows\system32\24a26f6.dll
2008-12-23 13:28 . 2004-08-04 00:57 82,944 ---h---t- c:\windows\system32\def05ef.dll
2008-12-23 13:28 . 2004-08-04 00:57 82,944 ---h---t- c:\windows\system32\16d982b0.dll
2008-12-22 12:48 . 2004-08-04 00:57 1,689,088 ---h---t- c:\windows\system32\922971f.dll
2008-12-22 12:48 . 2004-08-04 00:57 1,689,088 ---h---t- c:\windows\system32\2c132244.dll
2008-12-22 12:48 . 2004-08-04 00:57 82,944 ---h---t- c:\windows\system32\9b31678.dll
2008-12-22 12:48 . 2004-08-04 00:57 82,944 ---h---t- c:\windows\system32\33bbe214.dll
2008-12-21 17:48 . 2004-08-04 00:57 1,689,088 ---h---t- c:\windows\system32\90c255c.dll
2008-12-21 17:48 . 2004-08-04 00:57 1,689,088 ---h---t- c:\windows\system32\1411fd2c.dll
2008-12-21 17:48 . 2004-08-04 00:57 82,944 ---h---t- c:\windows\system32\da4c096.dll
2008-12-21 17:48 . 2004-08-04 00:57 82,944 ---h---t- c:\windows\system32\37e46e.dll
2008-12-20 17:31 . 2004-08-04 00:57 1,689,088 ---h---t- c:\windows\system32\4715150.dll
2008-12-20 17:31 . 2004-08-04 00:57 1,689,088 ---h---t- c:\windows\system32\108efcd2.dll
2008-12-20 17:31 . 2004-08-04 00:57 82,944 ---h---t- c:\windows\system32\e4ce5d8.dll
2008-12-20 17:31 . 2004-08-04 00:57 82,944 ---h---t- c:\windows\system32\2e92d22.dll
2008-12-20 17:05 . 2004-08-04 00:57 1,689,088 ---h---t- c:\windows\system32\a12576e.dll
2008-12-20 17:05 . 2004-08-04 00:57 1,689,088 ---h---t- c:\windows\system32\227b7214.dll
2008-12-20 17:05 . 2004-08-04 00:57 82,944 ---h---t- c:\windows\system32\ca10ae.dll
2008-12-20 17:05 . 2004-08-04 00:57 82,944 ---h---t- c:\windows\system32\9369a3a.dll
2008-12-19 16:40 . 2008-12-19 16:40 268 --ah----- C:\sqmdata15.sqm
2008-12-19 16:40 . 2008-12-19 16:40 244 --ah----- C:\sqmnoopt15.sqm
2008-12-19 15:12 . 2004-08-04 00:57 1,689,088 ---h---t- c:\windows\system32\6d4ebc6.dll
2008-12-19 15:12 . 2004-08-04 00:57 1,689,088 ---h---t- c:\windows\system32\12a77f8a.dll
2008-12-19 15:12 . 2004-08-04 00:57 82,944 ---h---t- c:\windows\system32\48b407e.dll
2008-12-19 15:12 . 2004-08-04 00:57 82,944 ---h---t- c:\windows\system32\1d78f7f.dll
2008-12-19 15:08 . 2008-12-19 15:08 <DIR> d-------- C:\tools
2008-12-19 15:08 . 2008-12-19 15:08 <DIR> d-------- C:\de-DE
2008-12-19 12:12 . 2008-12-19 12:12 268 --ah----- C:\sqmdata14.sqm
2008-12-19 12:12 . 2008-12-19 12:12 244 --ah----- C:\sqmnoopt14.sqm
2008-12-18 20:32 . 2008-12-18 20:32 268 --ah----- C:\sqmdata13.sqm
2008-12-18 20:32 . 2008-12-18 20:32 244 --ah----- C:\sqmnoopt13.sqm
2008-12-18 17:26 . 2008-12-18 17:26 268 --ah----- C:\sqmdata12.sqm
2008-12-18 17:26 . 2008-12-18 17:26 244 --ah----- C:\sqmnoopt12.sqm
2008-12-18 17:23 . 2008-12-18 17:23 268 --ah----- C:\sqmdata11.sqm
2008-12-18 17:23 . 2008-12-18 17:23 244 --ah----- C:\sqmnoopt11.sqm
2008-12-18 16:13 . 2008-12-18 16:13 268 --ah----- C:\sqmdata10.sqm
2008-12-18 16:13 . 2008-12-18 16:13 244 --ah----- C:\sqmnoopt10.sqm
2008-12-13 17:28 . 2009-01-01 17:34 <DIR> dr------- c:\dokumente und einstellungen\LocalService\Eigene Dateien
2008-12-10 01:49 . 2008-12-10 01:49 1,639,424 --a------ C:\TubeBox.exe
2008-12-04 15:12 . 2008-12-17 14:34 <DIR> d-------- c:\programme\Messenger Plus! Live
2008-12-03 14:52 . 2008-12-03 14:52 268 --ah----- C:\sqmdata09.sqm
2008-12-03 14:52 . 2008-12-03 14:52 244 --ah----- C:\sqmnoopt09.sqm
2008-12-02 20:44 . 2008-12-02 20:44 268 --ah----- C:\sqmdata08.sqm
2008-12-02 20:44 . 2008-12-02 20:44 244 --ah----- C:\sqmnoopt08.sqm
2008-12-02 17:12 . 2008-12-02 17:12 <DIR> d-------- c:\dokumente und einstellungen\All Users\Anwendungsdaten\Messenger Plus!
2008-12-02 15:45 . 2008-12-02 15:45 268 --ah----- C:\sqmdata07.sqm
2008-12-02 15:45 . 2008-12-02 15:45 244 --ah----- C:\sqmnoopt07.sqm

.
(((((((((((((((((((((((((((((((((((( Find3M Bericht ))))))))))))))))))))))))))))))))))))))))))))))))))))))
.
2009-01-01 22:40 --------- d-----w c:\programme\TeamViewer3
2009-01-01 19:35 --------- d-----w c:\dokumente und einstellungen\All Users\Anwendungsdaten\Google Updater
2008-12-02 14:40 --------- d-----w c:\programme\LingoPad
2008-12-01 16:58 --------- d-----w c:\programme\Windows Live
2008-11-29 14:36 --------- d-----w c:\programme\Microsoft Office Outlook Connector
2008-11-29 14:29 --------- d-----w c:\programme\Microsoft
2008-11-29 14:19 --------- d-----w c:\programme\Gemeinsame Dateien\Windows Live
2008-11-29 12:28 --------- d-----w c:\programme\Zylom Games
2008-01-04 21:07 406 ----a-w c:\dokumente und einstellungen\D*n*ja\harubo.exe
2008-01-04 11:32 406 ----a-w c:\dokumente und einstellungen\D*n*ja\nkynci.exe
2008-01-04 09:56 406 ----a-w c:\dokumente und einstellungen\D*n*ja\ndmohw.exe
2008-01-04 08:49 406 ----a-w c:\dokumente und einstellungen\D*n*ja\zechsj.exe
1601-01-01 00:12 5,120 --sha-w c:\windows\system32\luvigaki.dll
.

(((((((((((((((((((((((((((( Autostartpunkte der Registrierung ))))))))))))))))))))))))))))))))))))))))
.
.
*Hinweis* leere Einträge & legitime Standardeinträge werden nicht angezeigt.
REGEDIT4

[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\URLSearchHooks]
"{EEE6C35D-6118-11DC-9C72-001320C79847}"= "c:\programme\SweetIM\Toolbars\Internet Explorer\mgHelper.dll" [2008-03-27 173368]

[HKEY_CLASSES_ROOT\clsid\{eee6c35d-6118-11dc-9c72-001320c79847}]
[HKEY_CLASSES_ROOT\SweetIM_URLSearchHook.ToolbarURLSearchHook.1]
[HKEY_CLASSES_ROOT\TypeLib\{EEE6C35F-6118-11DC-9C72-001320C79847}]
[HKEY_CLASSES_ROOT\SweetIM_URLSearchHook.ToolbarURLSearchHook]

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Toolbar]
"{EEE6C35B-6118-11DC-9C72-001320C79847}"= "c:\programme\SweetIM\Toolbars\Internet Explorer\mgToolbarIE.dll" [2008-03-27 1164600]

[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Toolbar\Webbrowser]
"{EEE6C35B-6118-11DC-9C72-001320C79847}"= "c:\programme\SweetIM\Toolbars\Internet Explorer\mgToolbarIE.dll" [2008-03-27 1164600]

[HKEY_CLASSES_ROOT\clsid\{eee6c35b-6118-11dc-9c72-001320c79847}]
[HKEY_CLASSES_ROOT\SWEETIE.SWEETIE.3]
[HKEY_CLASSES_ROOT\TypeLib\{EEE6C35E-6118-11DC-9C72-001320C79847}]
[HKEY_CLASSES_ROOT\SWEETIE.SWEETIE]

[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"CTFMON.EXE"="c:\windows\system32\ctfmon.exe" [2004-08-04 15360]
"BgMonitor_{79662E04-7C6C-4d9f-84C7-88D8A56B10AA}"="c:\programme\Gemeinsame Dateien\Ahead\lib\NMBgMonitor.exe" [2005-09-03 94208]
"MsnMsgr"="c:\programme\Windows Live\Messenger\MsnMsgr.Exe" [2007-10-18 5724184]
"Picasa Media Detector"="c:\programme\Picasa2\PicasaMediaDetector.exe" [2008-08-21 443968]
"ICQ"="c:\programme\ICQ6\ICQ.exe" [2008-09-01 173304]

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"StartCCC"="c:\programme\ATI Technologies\ATI.ACE\Core-Static\CLIStart.exe" [2006-11-10 90112]
"NeroFilterCheck"="c:\windows\System32\NeroCheck.exe" [2001-07-09 155648]
"avgnt"="c:\programme\Avira\AntiVir PersonalEdition Classic\avgnt.exe" [2008-07-26 266497]
"Adobe Photo Downloader"="c:\programme\Adobe\Photoshop Album Starter Edition\3.2\Apps\apdproxy.exe" [2007-03-16 63712]
"Adobe Reader Speed Launcher"="c:\programme\Adobe\Reader 9.0\Reader\Reader_sl.exe" [2008-06-12 34672]
"RTHDCPL"="RTHDCPL.EXE" [2006-09-12 c:\windows\RTHDCPL.exe]
"SkyTel"="SkyTel.EXE" [2006-05-16 c:\windows\SkyTel.exe]

[HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run]
"CTFMON.EXE"="c:\windows\System32\CTFMON.EXE" [2004-08-04 15360]

[HKEY_LOCAL_MACHINE\software\microsoft\security center]
"AntiVirusDisableNotify"=dword:00000001
"UpdatesDisableNotify"=dword:00000001

[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\AuthorizedApplications\List]
"%windir%\\system32\\sessmgr.exe"=
"c:\\Programme\\Messenger\\msmsgs.exe"=
"c:\\Programme\\ICQ6\\ICQ.exe"=
"c:\\Dokumente und Einstellungen\\D*n*ja\\Application Data\\PowerChallenge\\PowerSoccer\\PowerSoccer.exe"=
"c:\\Programme\\Avira\\AntiVir PersonalEdition Classic\\avscan.exe"=
"c:\\WINDOWS\\system32\\spoolsv.exe"=
"c:\\Programme\\Google\\Common\\Google Updater\\GoogleUpdaterService.exe"=
"c:\\WINDOWS\\Microsoft.NET\\Framework\\v2.0.50727\\mscorsvw.exe"=
"c:\\Programme\\Adobe\\Photoshop Album Starter Edition\\3.2\\Apps\\apdproxy.exe"=
"c:\\Programme\\Windows Live\\Messenger\\msnmsgr.exe"=
"c:\\Programme\\Windows Live\\Messenger\\livecall.exe"=
"c:\\Programme\\Avira\\AntiVir PersonalEdition Classic\\sched.exe"=

.
- - - - Entfernte verwaiste Registrierungseinträge - - - -

BHO-{053E41D0-D579-4511-8FBF-FA6F95C0DBEE} - (no file)
HKLM-Run-NWEReboot - (no file)


.
------- Zusätzlicher Suchlauf -------
.
uStart Page = hxp://google.de/
mStart Page = hxp://home.sweetim.com
uInternet Connection Wizard,ShellNext = iexplore
IE: Nach Microsoft &Excel exportieren - c:\progra~1\MICROS~2\OFFICE11\EXCEL.EXE/3000
FF - ProfilePath - c:\dokumente und einstellungen\D*n*ja\Anwendungsdaten\Mozilla\Firefox\Profiles\zm05328d.default\
FF - prefs.js: browser.search.selectedEngine - ICQ Search
FF - prefs.js: browser.startup.homepage - hxp://de.start2.mozilla.com/firefox?client=firefox-a&rls=org.mozilla:de:official
FF - prefs.js: keyword.URL - hxp://search.icq.com/search/afe_results.php?ch_id=afex&q=
FF - plugin: c:\dokumente und einstellungen\All Users\Anwendungsdaten\Zylom\ZylomGamesPlayer\npzylomgamesplayer.dll
FF - plugin: c:\programme\Google\Google Updater\2.4.1368.5602\npCIDetect13.dll
FF - plugin: c:\programme\Mozilla Firefox\plugins\npigl.dll
FF - plugin: c:\programme\Mozilla Firefox\plugins\npzylomgamesplayer.dll
FF - plugin: c:\programme\Picasa2\npPicasa2.dll
.

**************************************************************************

catchme 0.3.1367 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, htp://www.gmer.net
Rootkit scan 2009-01-02 14:36:25
Windows 5.1.2600 Service Pack 2 NTFS

Scanne versteckte Prozesse...

Scanne versteckte Autostarteinträge...

Scanne versteckte Dateien...

Scan erfolgreich abgeschlossen
versteckte Dateien: 0

**************************************************************************
.
--------------------- Durch laufende Prozesse gestartete DLLs ---------------------

- - - - - - - > 'winlogon.exe'(732)
c:\windows\system32\Ati2evxx.dll
.
------------------------ Weitere laufende Prozesse ------------------------
.
c:\windows\system32\ati2evxx.exe
c:\windows\system32\ati2evxx.exe
c:\programme\Avira\AntiVir PersonalEdition Classic\avguard.exe
c:\programme\Avira\AntiVir PersonalEdition Classic\sched.exe
c:\programme\Google\Common\Google Updater\GoogleUpdaterService.exe
c:\windows\system32\wdfmgr.exe
c:\programme\ATI Technologies\ATI.ACE\Core-Static\MOM.exe
c:\programme\ATI Technologies\ATI.ACE\Core-Static\CCC.exe
.
**************************************************************************
.
Zeit der Fertigstellung: 2009-01-02 14:38:36 - PC wurde neu gestartet [D*n*ja]
ComboFix-quarantined-files.txt 2009-01-02 13:38:33

Vor Suchlauf: 13 Verzeichnis(se), 20.151.934.976 Bytes frei
Nach Suchlauf: 13 Verzeichnis(se), 22,319,828,992 Bytes frei

WindowsXP-KB310994-SP2-Home-BootDisk-DEU.exe
[boot loader]
timeout=2
default=multi(0)disk(0)rdisk(0)partition(1)\WINDOWS
[operating systems]
c:\cmdcons\BOOTSECT.DAT="Microsoft Windows Recovery Console" /cmdcons
multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP Home Edition" /fastdetect /NoExecute=OptIn

247

Sara123 02.01.2009 14:54

6. aktuellstes Logfile Hijack


Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 14:50:56, on 02.01.2009
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\System32\Ati2evxx.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Programme\Avira\AntiVir PersonalEdition Classic\avguard.exe
C:\Programme\Avira\AntiVir PersonalEdition Classic\sched.exe
C:\Programme\Google\Common\Google Updater\GoogleUpdaterService.exe
C:\WINDOWS\System32\svchost.exe
C:\Programme\ATI Technologies\ATI.ACE\Core-Static\MOM.EXE
C:\WINDOWS\RTHDCPL.EXE
C:\Programme\Avira\AntiVir PersonalEdition Classic\avgnt.exe
C:\Programme\Adobe\Photoshop Album Starter Edition\3.2\Apps\apdproxy.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Programme\Gemeinsame Dateien\Ahead\lib\NMBgMonitor.exe
C:\Programme\Windows Live\Messenger\MsnMsgr.Exe
C:\Programme\Picasa2\PicasaMediaDetector.exe
C:\Programme\ICQ6\ICQ.exe
C:\Programme\ATI Technologies\ATI.ACE\Core-Static\ccc.exe
C:\WINDOWS\explorer.exe
C:\Dokumente und Einstellungen\D*n*ja\Desktop\HiJackThis.exe

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://google.de/
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://home.sweetim.com
R3 - URLSearchHook: ICQ Toolbar - {855F3B16-6D32-4fe6-8A56-BBB695989046} - C:\PROGRA~1\ICQTOO~1\toolbaru.dll
R3 - URLSearchHook: SweetIM ToolbarURLSearchHook Class - {EEE6C35D-6118-11DC-9C72-001320C79847} - C:\Programme\SweetIM\Toolbars\Internet Explorer\mgHelper.dll
O2 - BHO: Google Toolbar Notifier BHO - {AF69DE43-7D58-4638-B6FA-CE66B5AD205D} - C:\Programme\Google\GoogleToolbarNotifier\4.1.805.4472\swg.dll
O2 - BHO: EpsonToolBandKicker Class - {E99421FB-68DD-40F0-B4AC-B7027CAE2F1A} - C:\Programme\EPSON\EPSON Web-To-Page\EPSON Web-To-Page.dll
O3 - Toolbar: EPSON Web-To-Page - {EE5D279F-081B-4404-994D-C6B60AAEBA6D} - C:\Programme\EPSON\EPSON Web-To-Page\EPSON Web-To-Page.dll
O3 - Toolbar: ICQ Toolbar - {855F3B16-6D32-4fe6-8A56-BBB695989046} - C:\PROGRA~1\ICQTOO~1\toolbaru.dll
O3 - Toolbar: SweetIM Toolbar for Internet Explorer - {EEE6C35B-6118-11DC-9C72-001320C79847} - C:\Programme\SweetIM\Toolbars\Internet Explorer\mgToolbarIE.dll
O4 - HKLM\..\Run: [StartCCC] C:\Programme\ATI Technologies\ATI.ACE\Core-Static\CLIStart.exe
O4 - HKLM\..\Run: [NeroFilterCheck] C:\WINDOWS\System32\NeroCheck.exe
O4 - HKLM\..\Run: [RTHDCPL] RTHDCPL.EXE
O4 - HKLM\..\Run: [SkyTel] SkyTel.EXE
O4 - HKLM\..\Run: [avgnt] "C:\Programme\Avira\AntiVir PersonalEdition Classic\avgnt.exe" /min
O4 - HKLM\..\Run: [Adobe Photo Downloader] "C:\Programme\Adobe\Photoshop Album Starter Edition\3.2\Apps\apdproxy.exe"
O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Programme\Adobe\Reader 9.0\Reader\Reader_sl.exe"
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [BgMonitor_{79662E04-7C6C-4d9f-84C7-88D8A56B10AA}] "C:\Programme\Gemeinsame Dateien\Ahead\lib\NMBgMonitor.exe"
O4 - HKCU\..\Run: [MsnMsgr] "C:\Programme\Windows Live\Messenger\MsnMsgr.Exe" /background
O4 - HKCU\..\Run: [Picasa Media Detector] C:\Programme\Picasa2\PicasaMediaDetector.exe
O4 - HKCU\..\Run: [ICQ] "C:\Programme\ICQ6\ICQ.exe" silent
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'Default user')
O8 - Extra context menu item: Nach Microsoft &Excel exportieren - res://C:\PROGRA~1\MICROS~2\OFFICE11\EXCEL.EXE/3000
O9 - Extra button: Recherchieren - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~2\OFFICE11\REFIEBAR.DLL
O9 - Extra button: ICQ6 - {E59EB121-F339-4851-A3BA-FE49C35617C2} - C:\Programme\ICQ6\ICQ.exe
O9 - Extra 'Tools' menuitem: ICQ6 - {E59EB121-F339-4851-A3BA-FE49C35617C2} - C:\Programme\ICQ6\ICQ.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe
O16 - DPF: {5D6F45B3-9043-443D-A792-115447494D24} (UnoCtrl Class) - htp://messenger.zone.msn.com/FR-FR/a-UNO1/GAME_UNO1.cab
O16 - DPF: {B8BE5E93-A60C-4D26-A2DC-220313175592} (MSN Games - Installer) - htp://messenger.zone.msn.com/binary/ZIntro.cab56649.cab
O16 - DPF: {C3F79A2B-B9B4-4A66-B012-3EE46475B072} (MessengerStatsClient Class) - htp://messenger.zone.msn.com/binary/MessengerStatsPAClient.cab56907.cab
O23 - Service: AntiVir PersonalEdition Classic Planer (AntiVirScheduler) - Avira GmbH - C:\Programme\Avira\AntiVir PersonalEdition Classic\sched.exe
O23 - Service: AntiVir PersonalEdition Classic Guard (AntiVirService) - Avira GmbH - C:\Programme\Avira\AntiVir PersonalEdition Classic\avguard.exe
O23 - Service: Ati HotKey Poller - ATI Technologies Inc. - C:\WINDOWS\System32\Ati2evxx.exe
O23 - Service: ATI Smart - Unknown owner - C:\WINDOWS\system32\ati2sgag.exe
O23 - Service: Google Updater Service (gusvc) - Google - C:\Programme\Google\Common\Google Updater\GoogleUpdaterService.exe

--
End of file - 5678 bytes

john.doe 02.01.2009 16:50

Starte HJT => Do a system scan only => Markiere:
Code:

R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://home.sweetim.com
R3 - URLSearchHook: SweetIM ToolbarURLSearchHook Class - {EEE6C35D-6118-11DC-9C72-001320C79847} - C:\Programme\SweetIM\Toolbars\Internet Explorer\mgHelper.dll
O3 - Toolbar: SweetIM Toolbar for Internet Explorer - {EEE6C35B-6118-11DC-9C72-001320C79847} - C:\Programme\SweetIM\Toolbars\Internet Explorer\mgToolbarIE.dll
O4 - HKCU\..\Run: [Picasa Media Detector] C:\Programme\Picasa2\PicasaMediaDetector.exe
O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Programme\Adobe\Reader 9.0\Reader\Reader_sl.exe"
O4 - HKLM\..\Run: [Adobe Photo Downloader] "C:\Programme\Adobe\Photoshop Album Starter Edition\3.2\Apps\apdproxy.exe"

=> Fix checked

Stell sicher, daß Dir auch alle Dateien angezeigt werden, danach folgende Dateien bei Virustotal.com auswerten lassen und alle Ergebnisse posten, und zwar so, daß man die der einzelnen Virenscanner sehen kann. Bitte mit Dateigrößen und Prüfsummen:
Code:

C:\TubeBox.exe
c:\windows\system32\ff6321.dll
c:\windows\system32\19a0a384.dll

Kann es sein, dass deine Probleme begonnen haben, nachdem du den Messenger Plus installiert hast?

Zeigt der Rechner noch Auffälligkeiten?

ciao, andreas

Sara123 02.01.2009 18:35

Der Rechner an sich macht keine Auffälligkeiten aber das System braucht länger (als normalerweise) eine Seite(z.B youtube ,...) zu erreichen.
Ich vermute schon,dass nach dem installieren vom MSN PLUS war.:(:(:(:o

1.Tubebox:

Datei TubeBox.exe empfangen 2009.01.02 18:13:55 (CET)
Status: Laden ... Wartend Warten Überprüfung Beendet Nicht gefunden Gestoppt
Ergebnis: 0/38 (0%)


Laden der Serverinformationen...
Ihre Datei wartet momentan auf Position: ___.
Geschätzte Startzeit ist zwischen ___ und ___ .
Dieses Fenster bis zum Abschluss des Scans nicht schließen.
Der Scanner, welcher momentan Ihre Datei bearbeitet ist momentan gestoppt. Wir warten einige Sekunden um Ihr Ergebnis zu erstellen.
Falls Sie längern als fünf Minuten warten, versenden Sie bitte die Datei erneut.
Ihre Datei wird momentan von VirusTotal überprüft,
Ergebnisse werden sofort nach der Generierung angezeigt.
Filter Filter
Drucken der Ergebnisse Drucken der Ergebnisse
Datei existiert nicht oder dessen Lebensdauer wurde überschritten
Dienst momentan gestoppt. Ihre Datei befindet sich in der Warteschlange (position: ). Diese wird abgearbeitet, wenn der Dienst wieder startet.

SIe können auf einen automatischen reload der homepage warten, oder ihre email in das untere formular eintragen. Klicken Sie auf "Anfragen", damit das System sie benachrichtigt wenn die Überprüfung abgeschlossen ist.
Email:



Antivirus Version letzte aktualisierung Ergebnis
a-squared 4.0.0.73 2009.01.02 -
AhnLab-V3 2008.12.31.0 2009.01.02 -
AntiVir 7.9.0.45 2009.01.02 -
Authentium 5.1.0.4 2009.01.02 -
Avast 4.8.1281.0 2009.01.02 -
AVG 8.0.0.199 2009.01.02 -
BitDefender 7.2 2009.01.02 -
CAT-QuickHeal 10.00 2009.01.02 -
ClamAV 0.94.1 2009.01.02 -
Comodo 859 2009.01.01 -
DrWeb 4.44.0.09170 2009.01.02 -
eTrust-Vet 31.6.6287 2009.01.01 -
Ewido 4.0 2008.12.31 -
F-Prot 4.4.4.56 2009.01.02 -
F-Secure 8.0.14470.0 2009.01.02 -
Fortinet 3.117.0.0 2009.01.02 -
GData 19 2009.01.02 -
Ikarus T3.1.1.45.0 2009.01.02 -
K7AntiVirus 7.10.572 2009.01.02 -
Kaspersky 7.0.0.125 2009.01.02 -
McAfee 5481 2009.01.02 -
McAfee+Artemis 5481 2009.01.01 -
Microsoft 1.4205 2009.01.02 -
NOD32 3732 2009.01.02 -
Norman 5.80.02 2009.01.02 -
Panda 9.0.0.4 2009.01.02 -
PCTools 4.4.2.0 2009.01.02 -
Prevx1 V2 2009.01.02 -
Rising 21.10.22.00 2008.12.31 -
SecureWeb-Gateway 6.7.6 2009.01.02 -
Sophos 4.37.0 2009.01.02 -
Sunbelt 3.2.1809.2 2008.12.22 -
Symantec 10 2009.01.02 -
TheHacker 6.3.1.4.204 2009.01.02 -
TrendMicro 8.700.0.1004 2009.01.02 -
VBA32 3.12.8.10 2009.01.01 -
ViRobot 2008.12.30.1540 2008.12.31 -
VirusBuster 4.5.11.0 2009.01.01 -

weitere Informationen
File size: 1639424 bytes
MD5...: bae907354036a97f9846466adde0d013
SHA1..: b752bbb659cd620525925a7aa46d02311f3241af
SHA256: 44ce472e30c360d8966159fd453e3557620e39544c7a28df0797d2a98f04fd1a
SHA512: f1225b90a6e8cb2564b9b1b7900597d745d113e992ec3695d250bdd90304a59a
35db6367c1e80109f15dc42af589e349d2b66276769ec441f553d566f3ed6b22
ssdeep: 12288:hqJpbh4oehMIjoK5h4oehMIjoKQYpfDvsh4oehMIjoK1h4oehMIjoK1mEM
JLD:hEbhx0Mshx0MupTshx0Mohx0MowD
PEiD..: -
TrID..: File type identification
Generic CIL Executable (.NET, Mono, etc.) (74.0%)
Windows Screen Saver (13.2%)
Win32 Executable Generic (8.6%)
Generic Win/DOS Executable (2.0%)
DOS Executable Generic (2.0%)
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0x5919be
timedatestamp.....: 0x493f1233 (Wed Dec 10 00:49:55 2008)
machinetype.......: 0x14c (I386)

( 3 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x2000 0x18f9c4 0x18fa00 4.38 0c78e4df03035ab1d926990f896f7f6d
.rsrc 0x192000 0x530 0x600 3.93 bf66ccfccf467612d38c69a180bd97e0
.reloc 0x194000 0xc 0x200 0.10 27583d6bd84c5d1d644f64084ada0003

( 1 imports )
> mscoree.dll: _CorExeMain

( 0 exports )



2.c:\windows\system32\ff6321.dll

Datei ff6321.dll empfangen 2009.01.02 18:30:18 (CET)
Status: Laden ... Wartend Warten Überprüfung Beendet Nicht gefunden Gestoppt
Ergebnis: 0/38 (0%)
Laden der Serverinformationen...
Ihre Datei wartet momentan auf Position: 2.
Geschätzte Startzeit ist zwischen 46 und 66 Sekunden.
Dieses Fenster bis zum Abschluss des Scans nicht schließen.
Der Scanner, welcher momentan Ihre Datei bearbeitet ist momentan gestoppt. Wir warten einige Sekunden um Ihr Ergebnis zu erstellen.
Falls Sie längern als fünf Minuten warten, versenden Sie bitte die Datei erneut.
Ihre Datei wird momentan von VirusTotal überprüft,
Ergebnisse werden sofort nach der Generierung angezeigt.
Filter Filter
Drucken der Ergebnisse Drucken der Ergebnisse
Datei existiert nicht oder dessen Lebensdauer wurde überschritten
Dienst momentan gestoppt. Ihre Datei befindet sich in der Warteschlange (position: ). Diese wird abgearbeitet, wenn der Dienst wieder startet.

SIe können auf einen automatischen reload der homepage warten, oder ihre email in das untere formular eintragen. Klicken Sie auf "Anfragen", damit das System sie benachrichtigt wenn die Überprüfung abgeschlossen ist.
Email:



Antivirus Version letzte aktualisierung Ergebnis
a-squared 4.0.0.73 2009.01.02 -
AhnLab-V3 2008.12.31.0 2009.01.02 -
AntiVir 7.9.0.45 2009.01.02 -
Authentium 5.1.0.4 2009.01.02 -
Avast 4.8.1281.0 2009.01.02 -
AVG 8.0.0.199 2009.01.02 -
BitDefender 7.2 2009.01.02 -
CAT-QuickHeal 10.00 2009.01.02 -
ClamAV 0.94.1 2009.01.02 -
Comodo 866 2009.01.02 -
DrWeb 4.44.0.09170 2009.01.02 -
eTrust-Vet 31.6.6287 2009.01.01 -
Ewido 4.0 2008.12.31 -
F-Prot 4.4.4.56 2009.01.02 -
F-Secure 8.0.14470.0 2009.01.02 -
Fortinet 3.117.0.0 2009.01.02 -
GData 19 2009.01.02 -
Ikarus T3.1.1.45.0 2009.01.02 -
K7AntiVirus 7.10.572 2009.01.02 -
Kaspersky 7.0.0.125 2009.01.02 -
McAfee 5481 2009.01.02 -
McAfee+Artemis 5481 2009.01.01 -
Microsoft 1.4205 2009.01.02 -
NOD32 3732 2009.01.02 -
Norman 5.80.02 2009.01.02 -
Panda 9.0.0.4 2009.01.02 -
PCTools 4.4.2.0 2009.01.02 -
Prevx1 V2 2009.01.02 -
Rising 21.10.22.00 2008.12.31 -
SecureWeb-Gateway 6.7.6 2009.01.02 -
Sophos 4.37.0 2009.01.02 -
Sunbelt 3.2.1809.2 2008.12.22 -
Symantec 10 2009.01.02 -
TheHacker 6.3.1.4.204 2009.01.02 -
TrendMicro 8.700.0.1004 2009.01.02 -
VBA32 3.12.8.10 2009.01.01 -
ViRobot 2008.12.30.1540 2008.12.31 -
VirusBuster 4.5.11.0 2009.01.01 -


weitere Informationen
File size: 1689088 bytes
MD5...: 20ae7889467887b869f30308eeed9a2a
SHA1..: 5c60289e95c6824d845b4856e9f73da654132d00
SHA256: 4d9ac6a0813cc60e47aa44992b84c97fed9809f22a9bfb86b0a1f460f788c97c
SHA512: b6798dc076789041ede7da859d45a6bd1ec02281c4d0fdc38471fa889e1fe9a8
7656d8f85ca397987f27da274cf9a4dbf3cafcf2e6bdac43b88a6ab069b5721f
ssdeep: 49152:THrOgNvW94HIfzd+WKFMNZpE+NjZ/CTeIY6lMnr:dNvfHIfrKajCM
PEiD..: -
TrID..: File type identification
Win64 Executable Generic (59.6%)
Win32 Executable MS Visual C++ (generic) (26.2%)
Win32 Executable Generic (5.9%)
Win32 Dynamic Link Library (generic) (5.2%)
Generic Win/DOS Executable (1.3%)
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0x4fdcf772
timedatestamp.....: 0x41109647 (Wed Aug 04 07:54:47 2004)
machinetype.......: 0x14c (I386)

( 4 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x18a549 0x18a600 6.68 05d454d6baaf97bdb313c33a37e9c6d2
.data 0x18c000 0xa0c4 0x4600 4.93 41cf83c32813e1295463348114c9ef11
.rsrc 0x197000 0x3f0 0x400 3.38 45935d9b445ad484c59852e2860689a4
.reloc 0x198000 0xd1a2 0xd200 6.00 38f1de9db0a645459bf09fb8ebb6a015

( 8 imports )
> d3d8thk.dll: OsThunkDdSetGammaRamp, OsThunkDdCreateSurfaceEx, OsThunkDdCreateSurface, OsThunkDdCreateD3DBuffer, OsThunkDdAttachSurface, OsThunkDdCreateSurfaceObject, OsThunkDdCanCreateSurface, OsThunkDdCanCreateD3DBuffer, OsThunkD3dContextCreate, OsThunkD3dContextDestroy, OsThunkD3dContextDestroyAll, OsThunkDdGetDriverState, OsThunkD3dValidateTextureStageState, OsThunkD3dDrawPrimitives2, OsThunkDdGetScanLine, OsThunkDdQueryDirectDrawObject, OsThunkDdBlt, OsThunkDdReenableDirectDrawObject, OsThunkDdFlip, OsThunkDdGetDC, OsThunkDdDeleteDirectDrawObject, OsThunkDdGetDriverInfo, OsThunkDdQueryMoCompStatus, OsThunkDdRenderMoComp, OsThunkDdEndMoCompFrame, OsThunkDdBeginMoCompFrame, OsThunkDdDestroyMoComp, OsThunkDdCreateMoComp, OsThunkDdGetMoCompBuffInfo, OsThunkDdGetInternalMoCompInfo, OsThunkDdGetMoCompFormats, OsThunkDdGetMoCompGuids, OsThunkDdGetAvailDriverMemory, OsThunkDdFlipToGDISurface, OsThunkDdSetExclusiveMode, OsThunkDdWaitForVerticalBlank, OsThunkDdGetFlipStatus, OsThunkDdGetBltStatus, OsThunkDdUnlock, OsThunkDdUnlockD3D, OsThunkDdLock, OsThunkDdLockD3D, OsThunkDdResetVisrgn, OsThunkDdReleaseDC, OsThunkDdDeleteSurfaceObject, OsThunkDdDestroySurface, OsThunkDdDestroyD3DBuffer
> msvcrt.dll: _onexit, __dllonexit, _except_handler3, _terminate@@YAXXZ, __1type_info@@UAE@XZ, _adjust_fdiv, _initterm, memmove, realloc, free, malloc, strstr, isalnum, sscanf, _purecall, _strlwr, wcsrchr, atoi, ceil, _stricmp, _vsnprintf, floor, _CIpow, __CxxFrameHandler, _ftol, _snprintf, qsort, _what@exception@@UBEPBDXZ, __0exception@@QAE@ABQBD@Z, __1exception@@UAE@XZ, fflush, fwrite, __0exception@@QAE@ABV0@@Z, fopen, sprintf, strchr, __0exception@@QAE@XZ, fclose, calloc, _CxxThrowException
> USER32.dll: PtInRect, GetCursorPos, SetCursorPos, GetCursor, SetCursor, DestroyIcon, GetDesktopWindow, GetWindowDC, CreateIconIndirect, mouse_event, SetForegroundWindow, SetRect, GetClientRect, ClientToScreen, EnumDisplaySettingsA, OffsetRect, IntersectRect, GetSystemMetrics, LoadStringA, GetMonitorInfoA, GetDC, ReleaseDC, SystemParametersInfoA, GetUserObjectInformationA, CloseDesktop, GetThreadDesktop, IsWindow, GetWindowThreadProcessId, KillTimer, SetWindowLongA, CallWindowProcA, SendMessageA, IsIconic, PostMessageA, GetWindowLongA, GetKeyState, DefWindowProcA, SetWindowPos, GetForegroundWindow, IsWindowVisible, ShowWindow, IsZoomed, SetTimer, ChangeDisplaySettingsA, wsprintfA, OpenInputDesktop
> ADVAPI32.dll: RegDeleteValueA, RegCreateKeyExA, RegSetValueExA, RegQueryInfoKeyA, RegEnumValueA, RegOpenKeyA, GetSidLengthRequired, InitializeSid, GetSidSubAuthority, GetLengthSid, InitializeAcl, AddAccessAllowedAce, InitializeSecurityDescriptor, SetSecurityDescriptorDacl, RegOpenKeyExA, RegQueryValueExA, RegCloseKey
> VERSION.dll: GetFileVersionInfoA, GetFileVersionInfoSizeA, VerQueryValueA
> WINMM.dll: timeEndPeriod, timeBeginPeriod
> GDI32.dll: DeleteDC, GetNearestColor, CreateDCA, GdiEntry13, GetRegionData, DeleteObject, GetRandomRgn, CreateRectRgn, GetDIBits, CreateCompatibleBitmap, GetDeviceGammaRamp, SelectObject, CreateDIBSection, CreateCompatibleDC, StretchBlt, SetStretchBltMode, BitBlt, GdiEntry1, GetSystemPaletteEntries, CreateDIBitmap, GetDeviceCaps
> KERNEL32.dll: Sleep, QueryPerformanceFrequency, QueryPerformanceCounter, GetTickCount, LocalFree, LocalAlloc, VerSetConditionMask, VerifyVersionInfoA, LeaveCriticalSection, GetCurrentThread, SetThreadPriority, ResumeThread, SetThreadAffinityMask, GetProcessAffinityMask, GetTempPathA, TlsGetValue, TlsSetValue, GetEnvironmentVariableA, TlsAlloc, CreateEventA, CreateThread, ExitThread, SetEvent, WaitForMultipleObjects, VirtualProtect, VirtualAlloc, VirtualFree, IsProcessorFeaturePresent, DebugBreak, SetUnhandledExceptionFilter, UnhandledExceptionFilter, GetCurrentProcess, TerminateProcess, GetSystemTimeAsFileTime, EnterCriticalSection, CreateSemaphoreA, WaitForSingleObject, ReleaseSemaphore, CloseHandle, WideCharToMultiByte, GetVersionExA, CreateFileA, MultiByteToWideChar, SetFilePointer, ReadFile, MoveFileA, DeleteFileA, WriteFile, GetFileSize, GetModuleFileNameA, GetPrivateProfileStringA, ConnectNamedPipe, SetNamedPipeHandleState, DisconnectNamedPipe, FlushFileBuffers, ReleaseMutex, PeekNamedPipe, TransactNamedPipe, WaitNamedPipeA, CreateNamedPipeA, GetSystemInfo, GetCurrentThreadId, lstrcmpA, GetLastError, InterlockedIncrement, DeleteCriticalSection, InitializeCriticalSection, FreeLibrary, GetProcAddress, LoadLibraryA, InterlockedExchange, SetErrorMode, InterlockedDecrement, GetSystemDirectoryA, GetModuleHandleA, lstrcpynA, OutputDebugStringA, OpenMutexA, CreateMutexA, DisableThreadLibraryCalls, GetCurrentProcessId, InterlockedCompareExchange

( 14 exports )
CheckFullscreen, D3DPERF_BeginEvent, D3DPERF_EndEvent, D3DPERF_GetStatus, D3DPERF_QueryRepeatFrame, D3DPERF_SetMarker, D3DPERF_SetOptions, D3DPERF_SetRegion, DebugSetLevel, DebugSetMute, Direct3DCreate9, Direct3DShaderValidatorCreate9, PSGPError, PSGPSampleTexture

Sara123 02.01.2009 18:39

3. c:\windows\system32\19a0a384.dll

Datei 19a0a384.dll empfangen 2009.01.02 18:36:11 (CET)
Status: Laden ... Wartend Warten Überprüfung Beendet Nicht gefunden Gestoppt
Ergebnis: 0/38 (0%)
Laden der Serverinformationen...
Ihre Datei wartet momentan auf Position: 1.
Geschätzte Startzeit ist zwischen 38 und 55 Sekunden.
Dieses Fenster bis zum Abschluss des Scans nicht schließen.
Der Scanner, welcher momentan Ihre Datei bearbeitet ist momentan gestoppt. Wir warten einige Sekunden um Ihr Ergebnis zu erstellen.
Falls Sie längern als fünf Minuten warten, versenden Sie bitte die Datei erneut.
Ihre Datei wird momentan von VirusTotal überprüft,
Ergebnisse werden sofort nach der Generierung angezeigt.
Filter Filter
Drucken der Ergebnisse Drucken der Ergebnisse
Datei existiert nicht oder dessen Lebensdauer wurde überschritten
Dienst momentan gestoppt. Ihre Datei befindet sich in der Warteschlange (position: ). Diese wird abgearbeitet, wenn der Dienst wieder startet.

SIe können auf einen automatischen reload der homepage warten, oder ihre email in das untere formular eintragen. Klicken Sie auf "Anfragen", damit das System sie benachrichtigt wenn die Überprüfung abgeschlossen ist.
Email:



Antivirus Version letzte aktualisierung Ergebnis
a-squared 4.0.0.73 2008.12.31 -
AhnLab-V3 2008.12.31.0 2009.01.02 -
AntiVir 7.9.0.45 2009.01.02 -
Authentium 5.1.0.4 2009.01.02 -
Avast 4.8.1281.0 2009.01.02 -
AVG 8.0.0.199 2008.12.31 -
BitDefender 7.2 2009.01.02 -
CAT-QuickHeal 10.00 2009.01.02 -
ClamAV 0.94.1 2009.01.02 -
Comodo 851 2008.12.31 -
DrWeb 4.44.0.09170 2009.01.02 -
eTrust-Vet 31.6.6287 2009.01.01 -
Ewido 4.0 2008.12.31 -
F-Prot 4.4.4.56 2008.12.30 -
F-Secure 8.0.14470.0 2009.01.02 -
Fortinet 3.117.0.0 2009.01.02 -
GData 19 2008.12.31 -
Ikarus T3.1.1.45.0 2009.01.02 -
K7AntiVirus 7.10.572 2008.12.31 -
Kaspersky 7.0.0.125 2009.01.02 -
McAfee 5481 2009.01.02 -
McAfee+Artemis 5479 2008.12.30 -
Microsoft 1.4205 2009.01.02 -
NOD32 3725 2008.12.31 -
Norman 5.80.02 2009.01.02 -
Panda 9.0.0.4 2009.01.02 -
PCTools 4.4.2.0 2008.12.31 -
Prevx1 V2 2009.01.02 -
Rising 21.10.22.00 2008.12.31 -
SecureWeb-Gateway 6.7.6 2008.12.31 -
Sophos 4.37.0 2009.01.02 -
Sunbelt 3.2.1809.2 2008.12.22 -
Symantec 10 2008.12.31 -
TheHacker 6.3.1.4.204 2009.01.02 -
TrendMicro 8.700.0.1004 2008.12.31 -
VBA32 3.12.8.10 2009.01.01 -
ViRobot 2008.12.30.1540 2008.12.31 -
VirusBuster 4.5.11.0 2009.01.01 -



weitere Informationen
File size: 82944 bytes
MD5...: d569240a22421d5f670bb6fb6dd522b5
SHA1..: 19574ad4c8c92e14de6b8f16920b49a52b6a99fa
SHA256: 972f85eeded855bdf44454c1d1b9006f2620fab08327c85db4bfdb47a2d132db
SHA512: 5d6a89fa38a8808a8c4b952936004493b48b053577572b8acdbdd3f1c5f1a988
bb28a4378873e193901652cc6dd5997375d019608a44a25bf2ddd5cc97aeb10f
ssdeep: 1536:0gERfBbqAxmlwT8xDPqlQd1aglJJ174a7bc0TnZEtR:0lRdM08xrqlQdogl
J7nZEtR
PEiD..: -
TrID..: File type identification
Win64 Executable Generic (59.6%)
Win32 Executable MS Visual C++ (generic) (26.2%)
Win32 Executable Generic (5.9%)
Win32 Dynamic Link Library (generic) (5.2%)
Generic Win/DOS Executable (1.3%)
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0x71a11273
timedatestamp.....: 0x41109705 (Wed Aug 04 07:57:57 2004)
machinetype.......: 0x14c (I386)

( 4 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x12133 0x12200 6.50 396a08a8b5128fae75bbde5ec89a40de
.data 0x14000 0x8ec 0xa00 4.89 94cb6cf5c810e71439a2291cc27845b6
.rsrc 0x15000 0x408 0x600 2.52 fe1cb76d56aa093f18342ef6f0c8c13c
.reloc 0x16000 0xdc8 0xe00 6.64 99068bef4dc1e8e4763b2883411500a5

( 5 imports )
> msvcrt.dll: __isascii, isspace, _except_handler3, sprintf, _adjust_fdiv, malloc, _initterm, free, _stricmp, fclose, fgets, atoi, strchr, fopen, wcscpy, strtoul, wcscmp, wcslen, wcschr
> ntdll.dll: RtlIpv4StringToAddressW, RtlIpv6StringToAddressExW, RtlIpv4StringToAddressA
> WS2HELP.dll: WahCompleteRequest, WahQueueUserApc, WahEnableNonIFSHandleSupport, WahDisableNonIFSHandleSupport, WahCreateSocketHandle, WahNotifyAllProcesses, WahCreateNotificationHandle, WahWaitForNotification, WahOpenCurrentThread, WahCloseThread, WahInsertHandleContext, WahRemoveHandleContext, WahDestroyHandleContextTable, WahCreateHandleContextTable, WahEnumerateHandleContexts, WahCloseApcHelper, WahCloseHandleHelper, WahCloseNotificationHandleHelper, WahOpenNotificationHandleHelper, WahOpenHandleHelper, WahOpenApcHelper, WahCloseSocketHandle, WahReferenceContextByHandle
> ADVAPI32.dll: RegNotifyChangeKeyValue, RegDeleteKeyA, RegSetValueExA, RegQueryValueExA, RegOpenKeyExA, RegCreateKeyExA, RegCloseKey, RegEnumKeyExA
> KERNEL32.dll: GetTickCount, QueryPerformanceCounter, lstrcmpA, HeapReAlloc, HeapFree, HeapAlloc, InterlockedCompareExchange, IsBadWritePtr, GetEnvironmentVariableA, GetComputerNameA, GetVersionExA, GetSystemDirectoryA, GetWindowsDirectoryA, WaitForMultipleObjectsEx, ResetEvent, IsBadReadPtr, TlsSetValue, GetHandleInformation, ExpandEnvironmentStringsA, InterlockedExchange, GetCurrentThreadId, TlsAlloc, GetSystemInfo, HeapCreate, GetProcessHeap, HeapDestroy, TlsFree, lstrlenA, lstrcpyA, IsBadCodePtr, GetProcAddress, CreateEventA, GetModuleFileNameA, LoadLibraryA, CreateThread, FreeLibrary, WaitForSingleObject, CloseHandle, FreeLibraryAndExitThread, EnterCriticalSection, SetEvent, GetCurrentProcessId, GetSystemTimeAsFileTime, TerminateProcess, GetCurrentProcess, UnhandledExceptionFilter, SetUnhandledExceptionFilter, SwitchToThread, SetLastError, DelayLoadFailureHook, TlsGetValue, InterlockedDecrement, GetLastError, WideCharToMultiByte, MultiByteToWideChar, InitializeCriticalSection, DeleteCriticalSection, InterlockedIncrement, LeaveCriticalSection

( 117 exports )
FreeAddrInfoW, GetAddrInfoW, GetNameInfoW, WEP, WPUCompleteOverlappedRequest, WSAAccept, WSAAddressToStringA, WSAAddressToStringW, WSAAsyncGetHostByAddr, WSAAsyncGetHostByName, WSAAsyncGetProtoByName, WSAAsyncGetProtoByNumber, WSAAsyncGetServByName, WSAAsyncGetServByPort, WSAAsyncSelect, WSACancelAsyncRequest, WSACancelBlockingCall, WSACleanup, WSACloseEvent, WSAConnect, WSACreateEvent, WSADuplicateSocketA, WSADuplicateSocketW, WSAEnumNameSpaceProvidersA, WSAEnumNameSpaceProvidersW, WSAEnumNetworkEvents, WSAEnumProtocolsA, WSAEnumProtocolsW, WSAEventSelect, WSAGetLastError, WSAGetOverlappedResult, WSAGetQOSByName, WSAGetServiceClassInfoA, WSAGetServiceClassInfoW, WSAGetServiceClassNameByClassIdA, WSAGetServiceClassNameByClassIdW, WSAHtonl, WSAHtons, WSAInstallServiceClassA, WSAInstallServiceClassW, WSAIoctl, WSAIsBlocking, WSAJoinLeaf, WSALookupServiceBeginA, WSALookupServiceBeginW, WSALookupServiceEnd, WSALookupServiceNextA, WSALookupServiceNextW, WSANSPIoctl, WSANtohl, WSANtohs, WSAProviderConfigChange, WSARecv, WSARecvDisconnect, WSARecvFrom, WSARemoveServiceClass, WSAResetEvent, WSASend, WSASendDisconnect, WSASendTo, WSASetBlockingHook, WSASetEvent, WSASetLastError, WSASetServiceA, WSASetServiceW, WSASocketA, WSASocketW, WSAStartup, WSAStringToAddressA, WSAStringToAddressW, WSAUnhookBlockingHook, WSAWaitForMultipleEvents, WSApSetPostRoutine, WSCDeinstallProvider, WSCEnableNSProvider, WSCEnumProtocols, WSCGetProviderPath, WSCInstallNameSpace, WSCInstallProvider, WSCUnInstallNameSpace, WSCUpdateProvider, WSCWriteNameSpaceOrder, WSCWriteProviderOrder, __WSAFDIsSet, accept, bind, closesocket, connect, freeaddrinfo, getaddrinfo, gethostbyaddr, gethostbyname, gethostname, getnameinfo, getpeername, getprotobyname, getprotobynumber, getservbyname, getservbyport, getsockname, getsockopt, htonl, htons, inet_addr, inet_ntoa, ioctlsocket, listen, ntohl, ntohs, recv, recvfrom, select, send, sendto, setsockopt, shutdown, socket
CWSandbox info: <a href='http://research.sunbelt-software.com/partnerresource/MD5.aspx?md5=d569240a22421d5f670bb6fb6dd522b5' target='_blank'>http://research.sunbelt-software.com/partnerresource/MD5.aspx?md5=d569240a22421d5f670bb6fb6dd522b5</a>

john.doe 02.01.2009 18:49

Start => Ausführen => combofix /u (aufs Leerzeichen achten!) => OK

Deinstalliere/lösche alle anderen Programme, die wir eingesetzt haben. Teamviewer kannst du wieder installieren. Systemwiederherstellung aktivieren und ein neuen Wiederherstellungspunkt setzen.

ciao, andreas

Sara123 02.01.2009 19:40

Zitat:

Zitat von john.doe (Beitrag 402765)
Start => Ausführen => combofix /u (aufs Leerzeichen achten!) => OK

Deinstalliere/lösche alle anderen Programme, die wir eingesetzt haben. Teamviewer kannst du wieder installieren. Systemwiederherstellung aktivieren und ein neuen Wiederherstellungspunkt setzen.

Ich habe alles gemacht.
ist jetzt der Trojaner weg?

dakeeschönn für deine Hilfee.!!!

john.doe 02.01.2009 20:02

Du solltest in Zukunft dein System besser warten.

SP3 gibt es hier: Downloaddetails: Windows XP Service Pack 3
MSIE7 hier: Internet Explorer 7: Jetzt herunterladen
Schau mal bei Secunia vorbei: Scan Now - Online (OSI) - Vulnerability Scanning - Secunia.com
Für Secunia benötigst du Java: Download der Java-Software von Sun Microsystems
Zitat:

ist jetzt der Trojaner weg?
Vundo mit Sicherheit.

ciao, andreas


Alle Zeitangaben in WEZ +1. Es ist jetzt 18:11 Uhr.

Copyright ©2000-2024, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130