Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Plagegeister aller Art und deren Bekämpfung (https://www.trojaner-board.de/plagegeister-aller-art-deren-bekaempfung/)
-   -   Antivir meldet TR/Vundo.gen (https://www.trojaner-board.de/70280-antivir-meldet-tr-vundo-gen.html)

Spieleguru 22.02.2009 14:03

Antivir meldet TR/Vundo.gen
 
Auch ich habe mir diesen lästigen Trojaner eingefangen, Antivir meldet ihn immer wieder ohne Unterbrechung mit wechselnden Dateinamen im system32-Ordner. Ich habe schon einige Threads dazu durchgelesen, und daher erst den CCleaner, dann Combofix und dann Vundofix durchlaufen lassen, alles mehrmals, es hat nichts gebracht. Auch das direkte Löschen über Antivir hat nichts erbracht. Ebenso habe ich den Online-Scan von F-Secure durchlaufen lassen, ohne Erfolg. Auch habe ich Antivir mal ausgeschalten und so Vundofix durchlaufen lassen, er findet aber imm er wieder nichts. Was soll ich jetzt tun? Ich habe leider in keinem Forum einen wirklich guten Hinweis daruf gefunden wie ich ihn wieder loswerde? Was sollte ich derweil im Umgang mit meinem PC (Internet usw.) vermeiden? Bitte helft mir und danke schonmal im voraus!

raman 22.02.2009 14:09

Lies dir bitte folgendes durch und reiche die entsprechenden Informationen nach.
http://www.trojaner-board.de/69886-a...-beachten.html

Hilfreich waere auch ein aktueller Scanreport von einem aktualisierten Antivir sowie den Combofix Report, welches du anscheinend schon genutzt hast.

Larusso 22.02.2009 14:17

Hallo

Zitat:

dann Combofix und dann Vundofix durchlaufen lassen
ComboFix nicht selber verwenden,bei falscher Anwendung heist es byebye Rechner.Steht sogar überall dabei!!!
VundoFix ist ebenfalls veraltet und ohne Skript geht da sowieso nichts :D

Arbeite mal diese Schritte ab
Für alle Hilfesuchenden

Spieleguru 22.02.2009 16:23

Also habe den CCleaner durchlaufen lassen.
Das hier ist das Ergebnis von Malwarebytes-Anti-Malware:

Malwarebytes' Anti-Malware 1.34
Datenbank Version: 1792
Windows 5.1.2600 Service Pack 3

22.02.2009 16:02:42
mbam-log-2009-02-22 (16-02-42).txt

Scan-Methode: Vollständiger Scan (C:\|)
Durchsuchte Objekte: 172483
Laufzeit: 52 minute(s), 59 second(s)

Infizierte Speicherprozesse: 3
Infizierte Speichermodule: 3
Infizierte Registrierungsschlüssel: 15
Infizierte Registrierungswerte: 6
Infizierte Dateiobjekte der Registrierung: 2
Infizierte Verzeichnisse: 2
Infizierte Dateien: 34

Infizierte Speicherprozesse:
C:\WINDOWS\system32\winscenter.exe (Trojan.FakeAlert) -> Unloaded process successfully.
C:\Dokumente und Einstellungen\All Users\Application Data\Microsoft\Network\svchost.exe (Trojan.FakeAlert) -> Unloaded process successfully.
C:\Programme\System Guard 2009\systemguard.exe (Trojan.FakeAlert) -> Unloaded process successfully.

Infizierte Speichermodule:
C:\WINDOWS\system32\geBtUnLD.dll (Trojan.Vundo.H) -> Delete on reboot.
C:\WINDOWS\system32\fffdebccabcbeecde.dll (Tool.Killer) -> Delete on reboot.
C:\WINDOWS\system32\geBqNgdA.dll (Trojan.Vundo) -> Delete on reboot.

Infizierte Registrierungsschlüssel:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{38e45973-78a9-4def-acf7-029aaa1640bd} (Trojan.Vundo.H) -> Delete on reboot.
HKEY_CLASSES_ROOT\CLSID\{38e45973-78a9-4def-acf7-029aaa1640bd} (Trojan.Vundo.H) -> Delete on reboot.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\fffdebccabcbeecde (Tool.Killer) -> Delete on reboot.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{38e45973-78a9-4def-acf7-029aaa1640bd} (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{6d794cb4-c7cd-4c6f-bfdc-9b77afbdc02c} (Trojan.Vundo) -> Delete on reboot.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{6d794cb4-c7cd-4c6f-bfdc-9b77afbdc02c} (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{6d794cb4-c7cd-4c6f-bfdc-9b77afbdc02c} (Trojan.Vundo) -> Delete on reboot.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\gebqngda (Trojan.Vundo) -> Delete on reboot.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\system guard 2009 (Rogue.SystemGuard2009) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\contim (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\instkey (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\rdfa (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\FCOVM (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\RemoveRP (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\System Guard 2009 (Rogue.SpywareGuard2009) -> Quarantined and deleted successfully.

Infizierte Registrierungswerte:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\10564315 (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\systemguard (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\ctemon.exe (Rogue.Installer) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks\{6d794cb4-c7cd-4c6f-bfdc-9b77afbdc02c} (Trojan.Vundo) -> Delete on reboot.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad\InternetConnection (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad\ieModule (Trojan.FakeAlert) -> Quarantined and deleted successfully.

Infizierte Dateiobjekte der Registrierung:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA\Notification Packages (Trojan.Vundo.H) -> Data: c:\windows\system32\gebtunld -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA\Authentication Packages (Trojan.Vundo) -> Data: c:\windows\system32\gebtunld -> Delete on reboot.

Infizierte Verzeichnisse:
C:\Programme\System Guard 2009 (Rogue.SystemGuard2009) -> Delete on reboot.
C:\Programme\System Guard 2009\quarantine (Rogue.SystemGuard2009) -> Quarantined and deleted successfully.

Infizierte Dateien:
C:\WINDOWS\system32\geBtUnLD.dll (Trojan.Vundo.H) -> Delete on reboot.
C:\WINDOWS\system32\DLnUtBeg.ini (Trojan.Vundo.H) -> Delete on reboot.
C:\WINDOWS\system32\DLnUtBeg.ini2 (Trojan.Vundo.H) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\fffdebccabcbeecde.dll (Tool.Killer) -> Delete on reboot.
C:\WINDOWS\system32\winscenter.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\All Users\Application Data\Microsoft\Network\svchost.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Programme\System Guard 2009\systemguard.exe (Trojan.FakeAlert) -> Delete on reboot.
C:\Dokumente und Einstellungen\All Users\Application Data\winlogon.exe (Rogue.Installer) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\geBqNgdA.dll (Trojan.Vundo) -> Delete on reboot.
C:\Dokumente und Einstellungen\Name\Desktop\SystemGuard2009.exe (Rogue.Installer) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\Name\Lokale Einstellungen\Temp\USS10.tmp (Tool.Killer) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\Name\Lokale Einstellungen\Temporary Internet Files\Content.IE5\01234567\SystemGuard2009[1].exe (Rogue.Installer) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\Name\Lokale Einstellungen\Temporary Internet Files\Content.IE5\01234567\SystemGuard2009[2].exe (Rogue.Installer) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\Name\Lokale Einstellungen\Temporary Internet Files\Content.IE5\F5KR0VP2\kh10003[1].exe (Trojan.Qhost) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\Name\Lokale Einstellungen\Temporary Internet Files\Content.IE5\O6G0PDZ8\SystemGuard2009[1].exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{3E68F8EF-50A7-4E14-93FB-F426261C60CC}\RP319\A0098174.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{3E68F8EF-50A7-4E14-93FB-F426261C60CC}\RP319\A0098219.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{3E68F8EF-50A7-4E14-93FB-F426261C60CC}\RP319\A0098275.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{3E68F8EF-50A7-4E14-93FB-F426261C60CC}\RP319\A0098329.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\e6f90f6c8a4619daca2e230b18d85b83.sys (Rootkit.Agent) -> Quarantined and deleted successfully.
C:\Programme\System Guard 2009\conf.cfg (Rogue.SystemGuard2009) -> Quarantined and deleted successfully.
C:\Programme\System Guard 2009\mbase.vdb (Rogue.SystemGuard2009) -> Quarantined and deleted successfully.
C:\Programme\System Guard 2009\quarantine.vdb (Rogue.SystemGuard2009) -> Quarantined and deleted successfully.
C:\Programme\System Guard 2009\queue.vdb (Rogue.SystemGuard2009) -> Quarantined and deleted successfully.
C:\Programme\System Guard 2009\uninstall.exe (Rogue.SystemGuard2009) -> Quarantined and deleted successfully.
C:\Programme\System Guard 2009\vbase.vdb (Rogue.SystemGuard2009) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\Name\Desktop\System Guard 2009.lnk (Rogue.SystemGuard2009) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\vumer.dll (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\sysexplorer.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\WINDOWS\reged.exe (Rogue.SpywareGuard) -> Quarantined and deleted successfully.
C:\WINDOWS\spoolsystem.exe (Rogue.SpywareGuard) -> Quarantined and deleted successfully.
C:\WINDOWS\sys.com (Rogue.SpywareGuard) -> Quarantined and deleted successfully.
C:\WINDOWS\syscert.exe (Rogue.SpywareGuard) -> Quarantined and deleted successfully.
C:\WINDOWS\vmreg.dll (Rogue.SpywareGuard) -> Quarantined and deleted successfully.

Antivir läuft gerade durch, ich poste sofort wenn es fertig ist.

Larusso 22.02.2009 16:26

Hallo
Zitat:

C:\Programme\System Guard 2009 (Rogue.SystemGuard2009)
Hattest du sonst keine Probleme mit PopUps etc?

Gleich nochSuperAntiSpyware nach Anleitung verwenden

Spieleguru 22.02.2009 16:27

Der System Guard war seit kurzem mit drauf und hat genervt ja, nachdem Malware-Durchlauf grade, scheint er aber restlos verschwunden zu sein, er kommt nich mehr, alle Einträge in C: und auf dem Desktop sind weg.

Spieleguru 22.02.2009 17:09

Hier das Ergebnis von Antivir, HiJackThis folgt sobald es fertig ist:

Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Sonntag, 22. Februar 2009 16:10

Es wird nach 1258799 Virenstämmen gesucht.

Lizenznehmer: Avira AntiVir PersonalEdition Classic
Seriennummer: 0000149996-ADJIE-0001
Plattform: Windows XP
Windowsversion: (Service Pack 3) [5.1.2600]
Boot Modus: Normal gebootet
Benutzername: SYSTEM
Computername: NAME-1741ACF754

Versionsinformationen:
BUILD.DAT : 8.2.0.337 16934 Bytes 18.11.2008 13:01:00
AVSCAN.EXE : 8.1.4.10 315649 Bytes 25.11.2008 19:13:51
AVSCAN.DLL : 8.1.4.0 48897 Bytes 19.07.2008 08:54:58
LUKE.DLL : 8.1.4.5 164097 Bytes 19.07.2008 08:54:58
LUKERES.DLL : 8.1.4.0 12545 Bytes 19.07.2008 08:54:58
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27.10.2008 09:47:10
ANTIVIR1.VDF : 7.1.2.12 3336192 Bytes 11.02.2009 19:30:48
ANTIVIR2.VDF : 7.1.2.55 248832 Bytes 20.02.2009 16:26:34
ANTIVIR3.VDF : 7.1.2.59 9728 Bytes 21.02.2009 16:26:35
Engineversion : 8.2.0.87
AEVDF.DLL : 8.1.1.0 106868 Bytes 01.02.2009 13:17:09
AESCRIPT.DLL : 8.1.1.47 348539 Bytes 13.02.2009 19:31:00
AESCN.DLL : 8.1.1.7 127347 Bytes 13.02.2009 19:30:57
AERDL.DLL : 8.1.1.3 438645 Bytes 18.11.2008 09:47:25
AEPACK.DLL : 8.1.3.8 397684 Bytes 05.02.2009 16:32:57
AEOFFICE.DLL : 8.1.0.33 196987 Bytes 11.12.2008 19:23:56
AEHEUR.DLL : 8.1.0.97 1610103 Bytes 21.02.2009 16:26:40
AEHELP.DLL : 8.1.2.0 119159 Bytes 19.11.2008 13:48:37
AEGEN.DLL : 8.1.1.20 336245 Bytes 21.02.2009 16:26:37
AEEMU.DLL : 8.1.0.9 393588 Bytes 15.10.2008 14:35:12
AECORE.DLL : 8.1.6.6 176501 Bytes 18.02.2009 19:39:29
AEBB.DLL : 8.1.0.3 53618 Bytes 15.10.2008 14:35:10
AVWINLL.DLL : 1.0.0.12 15105 Bytes 19.07.2008 08:54:58
AVPREF.DLL : 8.0.2.0 38657 Bytes 19.07.2008 08:54:58
AVREP.DLL : 8.0.0.2 98344 Bytes 31.07.2008 13:48:56
AVREG.DLL : 8.0.0.1 33537 Bytes 19.07.2008 08:54:58
AVARKT.DLL : 1.0.0.23 307457 Bytes 16.04.2008 18:19:15
AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 19.07.2008 08:54:58
SQLITE3.DLL : 3.3.17.1 339968 Bytes 16.04.2008 18:19:16
SMTPLIB.DLL : 1.2.0.23 28929 Bytes 19.07.2008 08:54:58
NETNT.DLL : 8.0.0.1 7937 Bytes 16.04.2008 18:19:15
RCIMAGE.DLL : 8.0.0.51 2371841 Bytes 19.07.2008 08:54:56
RCTEXT.DLL : 8.0.52.0 86273 Bytes 19.07.2008 08:54:56

Konfiguration für den aktuellen Suchlauf:
Job Name.........................: Vollständige Systemprüfung
Konfigurationsdatei..............: c:\programme\avira\antivir personaledition classic\sysscan.avp
Protokollierung..................: niedrig
Primäre Aktion...................: interaktiv
Sekundäre Aktion.................: ignorieren
Durchsuche Masterbootsektoren....: ein
Durchsuche Bootsektoren..........: ein
Bootsektoren.....................: C:,
Durchsuche aktive Programme......: ein
Durchsuche Registrierung.........: ein
Suche nach Rootkits..............: aus
Datei Suchmodus..................: Intelligente Dateiauswahl
Durchsuche Archive...............: ein
Rekursionstiefe einschränken.....: 20
Archiv Smart Extensions..........: ein
Makrovirenheuristik..............: ein
Dateiheuristik...................: mittel

Beginn des Suchlaufs: Sonntag, 22. Februar 2009 16:10

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iPodService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'rapimgr.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wcescomm.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'infium.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ctfmon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iTunesHelper.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'FsCp.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'RTHDCPL.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ehmsas.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'FuncKey.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ehtray.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wscntfy.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'dllhost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'mcrdsvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvsvc32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'FspadSvr.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ehSched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ehrecvr.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'mDNSResponder.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'AppleMobileDeviceService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'brss01a.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'brsvc01a.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht
Es wurden '44' Prozesse mit '44' Modulen durchsucht

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen.
Die Registry wurde durchsucht ( '63' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\System Volume Information\_restore{3E68F8EF-50A7-4E14-93FB-F426261C60CC}\RP319\A0098262.dll
[FUND] Ist das Trojanische Pferd TR/Vundo.Gen
[HINWEIS] Die Datei wurde gelöscht.
C:\System Volume Information\_restore{3E68F8EF-50A7-4E14-93FB-F426261C60CC}\RP319\A0098337.exe
[FUND] Ist das Trojanische Pferd TR/Trash.Gen
[HINWEIS] Die Datei wurde gelöscht.
C:\System Volume Information\_restore{3E68F8EF-50A7-4E14-93FB-F426261C60CC}\RP319\A0098338.sys
[FUND] Ist das Trojanische Pferd TR/Trash.Gen
[HINWEIS] Die Datei wurde gelöscht.
C:\System Volume Information\_restore{3E68F8EF-50A7-4E14-93FB-F426261C60CC}\RP319\A0098339.exe
[FUND] Ist das Trojanische Pferd TR/Trash.Gen
[HINWEIS] Die Datei wurde gelöscht.
C:\System Volume Information\_restore{3E68F8EF-50A7-4E14-93FB-F426261C60CC}\RP319\A0098341.dll
[FUND] Ist das Trojanische Pferd TR/Killav.28714
[HINWEIS] Die Datei wurde gelöscht.

Spieleguru 22.02.2009 17:29

Hier das HiJackThis-Log:
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 17:23:21, on 22.02.2009
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP3 (6.00.2900.5512)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\brsvc01a.exe
C:\WINDOWS\system32\brss01a.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Programme\Avira\AntiVir PersonalEdition Classic\sched.exe
C:\Programme\Gemeinsame Dateien\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
C:\Programme\Bonjour\mDNSResponder.exe
C:\WINDOWS\eHome\ehRecvr.exe
C:\WINDOWS\eHome\ehSched.exe
C:\Program Files\AVC Finger-sensing Pad Driver\FspadSvr.exe
C:\WINDOWS\system32\nvsvc32.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\dllhost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\wscntfy.exe
C:\WINDOWS\ehome\ehtray.exe
C:\Programme\Hotkey Management\FuncKey.exe
C:\WINDOWS\eHome\ehmsas.exe
C:\WINDOWS\RTHDCPL.EXE
C:\WINDOWS\system32\rundll32.exe
C:\Program Files\AVC Finger-sensing Pad Driver\fscp.exe
C:\Programme\Avira\AntiVir PersonalEdition Classic\avgnt.exe
C:\Programme\iTunes\iTunesHelper.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Programme\QIP Infium\infium.exe
C:\Programme\Microsoft ActiveSync\wcescomm.exe
C:\PROGRA~1\MICROS~4\rapimgr.exe
C:\Programme\iPod\bin\iPodService.exe
C:\Programme\Internet Explorer\iexplore.exe
C:\WINDOWS\system32\rundll32.exe
C:\Programme\Adobe\Reader 8.0\Reader\AcroRd32.exe
C:\Programme\Gemeinsame Dateien\Adobe\Updater5\AdobeUpdater.exe
C:\Programme\Trend Micro\HijackThis\HijackThis.exe

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.windowsxlive.net
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyOverride = *.local
O2 - BHO: Adobe PDF Reader - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Programme\Gemeinsame Dateien\Adobe\Acrobat\ActiveX\AcroIEHelper.dll
O2 - BHO: RealPlayer Download and Record Plugin for Internet Explorer - {3049C3E9-B461-4BC5-8870-4C09146192CA} - C:\Program Files\Real\RealPlayer\rpbrowserrecordplugin.dll
O2 - BHO: (no name) - {58838F55-969D-4AEC-80ED-A90896935936} - C:\WINDOWS\system32\pmnliheF.dll (file missing)
O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Programme\Java\jre1.5.0_06\bin\ssv.dll
O4 - HKLM\..\Run: [ehTray] C:\WINDOWS\ehome\ehtray.exe
O4 - HKLM\..\Run: [FuncKey] "C:\Programme\Hotkey Management\FuncKey.exe"
O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\WINDOWS\system32\NvCpl.dll,NvStartup
O4 - HKLM\..\Run: [nwiz] nwiz.exe /install
O4 - HKLM\..\Run: [RTHDCPL] RTHDCPL.EXE
O4 - HKLM\..\Run: [SkyTel] SkyTel.EXE
O4 - HKLM\..\Run: [fscp] C:\Program Files\AVC Finger-sensing Pad Driver\fscp.exe
O4 - HKLM\..\Run: [avgnt] "C:\Programme\Avira\AntiVir PersonalEdition Classic\avgnt.exe" /min
O4 - HKLM\..\Run: [AppleSyncNotifier] C:\Programme\Gemeinsame Dateien\Apple\Mobile Device Support\bin\AppleSyncNotifier.exe
O4 - HKLM\..\Run: [iTunesHelper] "C:\Programme\iTunes\iTunesHelper.exe"
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [Infium] "C:\Programme\QIP Infium\infium.exe"
O4 - HKCU\..\Run: [H/PC Connection Agent] "C:\Programme\Microsoft ActiveSync\wcescomm.exe"
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O8 - Extra context menu item: Nach Microsoft &Excel exportieren - res://C:\PROGRA~1\MICROS~3\Office10\EXCEL.EXE/3000
O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Programme\Java\jre1.5.0_06\bin\ssv.dll
O9 - Extra 'Tools' menuitem: Sun Java Konsole - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Programme\Java\jre1.5.0_06\bin\ssv.dll
O9 - Extra button: Create Mobile Favorite - {2EAF5BB1-070F-11D3-9307-00C04FAE2D4F} - C:\PROGRA~1\MICROS~4\INetRepl.dll
O9 - Extra button: (no name) - {2EAF5BB2-070F-11D3-9307-00C04FAE2D4F} - C:\PROGRA~1\MICROS~4\INetRepl.dll
O9 - Extra 'Tools' menuitem: Mobilen Favoriten erstellen... - {2EAF5BB2-070F-11D3-9307-00C04FAE2D4F} - C:\PROGRA~1\MICROS~4\INetRepl.dll
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: ICQ6 - {E59EB121-F339-4851-A3BA-FE49C35617C2} - C:\Programme\ICQ6\ICQ.exe
O9 - Extra 'Tools' menuitem: ICQ6 - {E59EB121-F339-4851-A3BA-FE49C35617C2} - C:\Programme\ICQ6\ICQ.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe
O16 - DPF: {BDBDE413-7B1C-4C68-A8FF-C5B2B4090876} (F-Secure Online Scanner 3.3) - http://support.f-secure.com/ols/fscax.cab
O23 - Service: AntiVir PersonalEdition Classic Planer (AntiVirScheduler) - Avira GmbH - C:\Programme\Avira\AntiVir PersonalEdition Classic\sched.exe
O23 - Service: AntiVir PersonalEdition Classic Guard (AntiVirService) - Avira GmbH - C:\Programme\Avira\AntiVir PersonalEdition Classic\avguard.exe
O23 - Service: Apple Mobile Device - Apple Inc. - C:\Programme\Gemeinsame Dateien\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
O23 - Service: Bonjour-Dienst (Bonjour Service) - Apple Inc. - C:\Programme\Bonjour\mDNSResponder.exe
O23 - Service: BrSplService (Brother XP spl Service) - brother Industries Ltd - C:\WINDOWS\system32\brsvc01a.exe
O23 - Service: FLEXnet Licensing Service - Macrovision Europe Ltd. - C:\Programme\Gemeinsame Dateien\Macrovision Shared\FLEXnet Publisher\FNPLicensingService.exe
O23 - Service: FspadSvc - Unknown owner - C:\Program Files\AVC Finger-sensing Pad Driver\FspadSvr.exe
O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:\Programme\Gemeinsame Dateien\InstallShield\Driver\1150\Intel 32\IDriverT.exe
O23 - Service: iPod-Dienst (iPod Service) - Apple Inc. - C:\Programme\iPod\bin\iPodService.exe
O23 - Service: NVIDIA Display Driver Service (NVSvc) - NVIDIA Corporation - C:\WINDOWS\system32\nvsvc32.exe

--
End of file - 6866 bytes

könnt ihr mir jetzt irgend wie helfen? was soll ich nun tun?

Larusso 22.02.2009 17:40

Wie wärs mit Lesen?

Zitat:

Der System Guard war seit kurzem mit drauf und hat genervt ja,
und glaubst nicht das uns das Vl intresieren könnte?

grandnic11 22.02.2009 17:41

Zitat:

VundoFix ist ebenfalls veraltet und ohne Skript geht da sowieso nichts :D
Mhh,
VundoFix geht auch nur im abgesicherten Modus probier das mal :Boogie:

MFG

grandnic11

Larusso 22.02.2009 17:43

Und ohne Skript auch nicht !!!!!!!
Wenn dieses Tool imer aktuell wäre,dann wär das ein haufen arbeit da Vundo Randomeinträge erstellt!!!
Aber wenn du meinst kannst du diesen Thread ja übernehmen oder einfach Klappe halten:headbang:

Spieleguru 23.02.2009 06:54

Aus einem anderen Thread habe ich jetzt das hier gefunden: Trojan.Vundo Removal - Removing Help | Symantec , da ist ja auch ein Removal-Tool, hilft das vielleicht auch bei mir etwas? Wie dem Antivir-Scan zu entnehmen habe ich ja jetzt auch anscheinend den Trojaner TR/TRASH.gen . Ist das eine Begleiterscheinung oder so? Soll ich jetzt erstmal den SuperAntiSpyware-Durchlauf machen?

Larusso 23.02.2009 09:57

Hallo

Kannst du mir bitte den Link von dem Thread geben.
Du kannst dieses Tool gerne verwenden--->
Es wird laut Anleitung in der Registry umhergelöscht
Wenn du es verwendest
geschiet dies in deinem eigenem Interesse und ich übernehme dafür keine Verantwortung wenn dein Rechner nicht mehr Funktioniert

Du kannst meinen Anweisungen folge leisten oder es selbst in die Hand nehmen
Verschwende nicht meine Zeit!!!
Liegt in deinem Interesse!!!!!!!!

Spieleguru 23.02.2009 20:08

Hier nun also das Log von SUPERAntiSypware:

SUPERAntiSpyware Scan Log
http://www.superantispyware.com

Generated 02/23/2009 at 07:54 PM

Application Version : 4.25.1012

Core Rules Database Version : 3770
Trace Rules Database Version: 1729

Scan type : Complete Scan
Total Scan Time : 01:52:38

Memory items scanned : 458
Memory threats detected : 0
Registry items scanned : 5817
Registry threats detected : 0
File items scanned : 109901
File threats detected : 40

Adware.Tracking Cookie
C:\Dokumente und Einstellungen\Name\Cookies\Name@rotator.adjuggler[2].txt
C:\Dokumente und Einstellungen\Name\Cookies\Name@media6degrees[1].txt
C:\Dokumente und Einstellungen\Name\Cookies\Name@zanox[1].txt
C:\Dokumente und Einstellungen\Name\Cookies\Name@tradedoubler[1].txt
C:\Dokumente und Einstellungen\Name\Cookies\Name@zanox-affiliate[1].txt
C:\Dokumente und Einstellungen\Name\Cookies\Name@ads.as4x.tmcs.ticketmaster[1].txt
C:\Dokumente und Einstellungen\Name\Cookies\Name@traffictrack[2].txt
C:\Dokumente und Einstellungen\Name\Cookies\Name@insight24[2].txt
C:\Dokumente und Einstellungen\Name\Cookies\Name@statse.webtrendslive[2].txt
C:\Dokumente und Einstellungen\Name\Cookies\Name@komtrack[2].txt
C:\Dokumente und Einstellungen\Name\Cookies\Name@adsrv.admediate[2].txt
C:\Dokumente und Einstellungen\Name\Cookies\Name@labels=1[1].txt
C:\Dokumente und Einstellungen\Name\Cookies\Name@tmobile[1].txt
C:\Dokumente und Einstellungen\Name\Cookies\Name@www.performance-adserver[2].txt
C:\Dokumente und Einstellungen\Name\Cookies\Name@www.etracker[2].txt
C:\Dokumente und Einstellungen\Name\Cookies\Name@doubleclick[1].txt
C:\Dokumente und Einstellungen\Name\Cookies\Name@adfarm1.adition[1].txt
C:\Dokumente und Einstellungen\Name\Cookies\Name@atdmt[2].txt
C:\Dokumente und Einstellungen\Name\Cookies\Name@counter[1].txt
C:\Dokumente und Einstellungen\Name\Cookies\Name@ad.yieldmanager[1].txt
C:\Dokumente und Einstellungen\Name\Cookies\Name@revsci[1].txt
C:\Dokumente und Einstellungen\Name\Cookies\Name@tto2.traffictrack[1].txt
C:\Dokumente und Einstellungen\Name\Cookies\Name@www.pro-advertise[1].txt
C:\Dokumente und Einstellungen\Name\Cookies\Name@adserver.awesem.co[1].txt
C:\Dokumente und Einstellungen\Name\Cookies\Name@advertising[1].txt
C:\Dokumente und Einstellungen\Name\Cookies\Name@content.yieldmanager.edgesuite[1].txt
C:\Dokumente und Einstellungen\Name\Cookies\Name@ad.zanox[2].txt
C:\Dokumente und Einstellungen\Name\Cookies\Name@ice.112.2o7[1].txt
C:\Dokumente und Einstellungen\Name\Cookies\Name@ads.quartermedia[1].txt
C:\Dokumente und Einstellungen\Name\Cookies\Name@2o7[2].txt
C:\Dokumente und Einstellungen\Name\Cookies\Name@adtech[1].txt
C:\Dokumente und Einstellungen\Name\Cookies\Name@adopt.euroclick[1].txt
C:\Dokumente und Einstellungen\Name\Cookies\Name@content.yieldmanager[1].txt
C:\Dokumente und Einstellungen\Name\Cookies\Name@tribalfusion[2].txt
C:\Dokumente und Einstellungen\Name\Cookies\Name@webmasterplan[2].txt
C:\Dokumente und Einstellungen\Name\Cookies\Name@hit.stat[2].txt

Rogue.SpywareGuard2008
C:\DOKUMENTE UND EINSTELLUNGEN\ALL USERS\APPLICATION DATA\MICROSOFT\NETWORK\DLLS\IEMODULE.DLL

Trace.Known Threat Sources
C:\Dokumente und Einstellungen\Name\Lokale Einstellungen\Temporary Internet Files\Content.IE5\O6G0PDZ8\l.s.bg1z[1].gif
C:\Dokumente und Einstellungen\Name\Lokale Einstellungen\Temporary Internet Files\Content.IE5\O6G0PDZ8\l.s.bg2z[1].gif
C:\Dokumente und Einstellungen\Name\Lokale Einstellungen\Temporary Internet Files\Content.IE5\F5KR0VP2\indexsg[1].htm

Larusso 23.02.2009 20:16

So jz sehen wir mal genau nach

Deaktivier dein AntiVir Programm


Panda Active Scan

Folgende Seite führt dich durch die Installation: PandaActiveScan2.0 Installation

Drücke auf Jetzt Scannen!

Eine Registrierung ist nicht erforderlich!

Nachdem der Scan abgeschlossen ist drücke auf das Text-Icon Export und speichere das log auf dem Desktop.
Öffne die Datei ActiveScan.txt die sich nun auf deinem Desktop befindet und poste uns den Inhalt.

Kaspersky - Onlinescanner

Dieser Scanner entfernt die Funde nicht, gibt aber einen guten Überblick über die vorhandene Malware.

---> hier herunterladen => Online-Viren-Scanner
=> Hinweise zu älteren Versionen beachten!
=> Voraussetzung: Internet Explorer 6.0 oder höher
=> die nötigen ActiveX-Steuerelemente installieren => Update der Signaturen => Weiter
=> Scan-Einstellungen => Standard wählen => OK => Link "Arbeitsplatz" anklicken
=> Scan beginnt automatisch => Untersuchung wurde abgeschlossen => Protokoll speichern als
=> Dateityp auf .txt umstellen => auf dem Desktop als Kaspersky.txt speichern => Log hier posten
=> Deinstallation => Systemsteuerung => Software => Kaspersky Online Scanner entfernen



Dein System Online Scannen lassen bei F-Secure
Unbedingt mit IE ins netz gehen
Active X erlauben
Auf Vollständigen Scan umstellen
Bei Funde--->Automatisch bereinigen--->Berichte zeigen-->Auswertung auf dem Desktop speichern

Alle Auswertungen posten


Alle Zeitangaben in WEZ +1. Es ist jetzt 14:47 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131