Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Plagegeister aller Art und deren Bekämpfung (https://www.trojaner-board.de/plagegeister-aller-art-deren-bekaempfung/)
-   -   services.exe spinnt... (https://www.trojaner-board.de/76407-services-exe-spinnt.html)

FileX 14.08.2009 12:53

services.exe spinnt...
 
Hi,

als ich heute im Internet gesurft bin, schrie Windows auf einmal : "Auf ihrem PC wurde Spyware entdeckt", gleich darauf kamen etliche Virenmeldungen.
Ich habe aus Angst nen PC Neustart gemacht und die Verbindung zum Internet getrennt, damit nicht noch mehr Viren reinkommen. Nachm Neustart kam dann die tolle Meldung:

services.exe hat ein Problem festgestellt und muss beendet werden. Darauf kam dann eine Meldung, das der PC in 60 Sekunden herunterfährt/neustartet...

Deshalb suche ich jetzt mit dem Rechner von meiner Mutter hier in diesem Forum Hilfe... Ich habe leider keine Ahnung wie man bei solchen Viren vorgeht, weil ich bis jetzt noch nicht solch einen fiesen Virus hatte!

Kann ich da igendwas machen? Die anderen Threads haben mir nicht weitergeholfen. Kann ich dieses "In 60 Sekunden herunterfahren" irgendwie unterbrechen und dann etwas unternehmen?

Der eine Virus heißt: Packed.Generic 233 (davon cirka 10 Stück)
der andere Hacktool.Rootkit (davon 6, immer im 2-er Pack aber alle gelöscht)

Komischerweise kommt jetzt keine Fehermeldung mehr. Ich versuche es mal MIT Internet...

€: Sobald ich meinen PC mit dem Internet verbinde, kommen weitere Viren rein... wieder nur die 2 verschiedenen Viren. Diese werden aber sofort gelöscht... (keine Fehlermeldungen)

Also ich freue mich auf eine Lösung/Antworten, damit ich am Wochenende odentlich zocken kann :)

_______________________________________________________

Ich habe hier mal die HJT Logfile, falls das weiterhilft?!

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 14:47:21, on 14.08.2009
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v7.00 (7.00.6000.16876)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\Programme\Gemeinsame Dateien\Symantec Shared\ccSetMgr.exe
C:\Programme\Gemeinsame Dateien\Symantec Shared\ccEvtMgr.exe
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\Explorer.EXE
C:\Programme\CyberLink\PowerDVD\PDVDServ.exe
C:\Programme\Nero\Nero 7\InCD\NBHGui.exe
C:\Programme\Nero\Nero 7\InCD\InCD.exe
C:\WINDOWS\RTHDCPL.EXE
C:\Programme\Gemeinsame Dateien\Symantec Shared\ccApp.exe
C:\Programme\ATI Technologies\ATI.ACE\Core-Static\MOM.exe
C:\PROGRA~1\SYMANT~1\VPTray.exe
C:\Programme\D-Link\AirPlus G\AirGCFG.exe
C:\Programme\ANI\ANIWZCS2 Service\WZCSLDR2.exe
C:\Programme\Java\jre6\bin\jusched.exe
C:\WINDOWS\system32\msword98.exe
C:\WINDOWS\system32\msword98.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Programme\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe
C:\Dokumente und Einstellungen\Felix\msword98.exe
C:\Dokumente und Einstellungen\Felix\msword98.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\Programme\ATI Technologies\ATI.ACE\Core-Static\ccc.exe
C:\Programme\Gemeinsame Dateien\InterVideo\DeviceService\DevSvc.exe
C:\Programme\Symantec AntiVirus\DefWatch.exe
C:\Programme\Nero\Nero 7\InCD\InCDsrv.exe
C:\Programme\Java\jre6\bin\jqs.exe
C:\Programme\CyberLink\Shared Files\RichVideo.exe
C:\Programme\Symantec AntiVirus\Rtvscan.exe
C:\WINDOWS\system32\SearchIndexer.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\wbem\wmiapsrv.exe
C:\WINDOWS\system32\svchost.exe
C:\Programme\Mozilla Firefox\firefox.exe
C:\WINDOWS\System32\svchost.exe
C:\Programme\Trend Micro\HijackThis\HijackThis.exe
C:\WINDOWS\system32\SearchProtocolHost.exe

R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157
R3 - URLSearchHook: (no name) - - (no file)
O3 - Toolbar: Google Toolbar - {2318C2B1-4965-11d4-9B18-009027A5CD4F} - C:\Programme\Google\Google Toolbar\GoogleToolbar.dll
O4 - HKLM\..\Run: [RemoteControl] C:\Programme\CyberLink\PowerDVD\PDVDServ.exe
O4 - HKLM\..\Run: [LanguageShortcut] C:\Programme\CyberLink\PowerDVD\Language\Language.exe
O4 - HKLM\..\Run: [NeroFilterCheck] C:\Programme\Gemeinsame Dateien\Ahead\Lib\NeroCheck.exe
O4 - HKLM\..\Run: [SecurDisc] C:\Programme\Nero\Nero 7\InCD\NBHGui.exe
O4 - HKLM\..\Run: [InCD] C:\Programme\Nero\Nero 7\InCD\InCD.exe
O4 - HKLM\..\Run: [RTHDCPL] RTHDCPL.EXE
O4 - HKLM\..\Run: [Alcmtr] ALCMTR.EXE
O4 - HKLM\..\Run: [StartCCC] "C:\Programme\ATI Technologies\ATI.ACE\Core-Static\CLIStart.exe" MSRun
O4 - HKLM\..\Run: [ccApp] "C:\Programme\Gemeinsame Dateien\Symantec Shared\ccApp.exe"
O4 - HKLM\..\Run: [vptray] C:\PROGRA~1\SYMANT~1\VPTray.exe
O4 - HKLM\..\Run: [D-Link AirPlus G] C:\Programme\D-Link\AirPlus G\AirGCFG.exe
O4 - HKLM\..\Run: [ANIWZCS2Service] C:\Programme\ANI\ANIWZCS2 Service\WZCSLDR2.exe
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Programme\Java\jre6\bin\jusched.exe"
O4 - HKLM\..\Run: [msword98] C:\WINDOWS\system32\msword98.exe
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [swg] C:\Programme\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe
O4 - HKCU\..\Run: [Skype] "C:\Programme\Skype\Phone\Skype.exe" /nosplash /minimized
O4 - HKCU\..\Run: [msword98] C:\Dokumente und Einstellungen\Felix\msword98.exe
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O4 - HKUS\.DEFAULT\..\Run: [braviax] (User 'Default user')
O4 - Startup: ikowin32.exe
O4 - Global Startup: Adobe Reader - Schnellstart.lnk = C:\Programme\Adobe\Acrobat 7.0\Reader\reader_sl.exe
O4 - Global Startup: Windows Search.lnk = C:\Programme\Windows Desktop Search\WindowsSearch.exe
O9 - Extra button: Skype - {77BF5300-1474-4EC7-9980-D32B190E9B07} - C:\Programme\Skype\Toolbars\Internet Explorer\SkypeIEPlugin.dll
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: ICQ6 - {E59EB121-F339-4851-A3BA-FE49C35617C2} - C:\Programme\ICQ6.5\ICQ.exe
O9 - Extra 'Tools' menuitem: ICQ6 - {E59EB121-F339-4851-A3BA-FE49C35617C2} - C:\Programme\ICQ6.5\ICQ.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe
O16 - DPF: {D27CDB6E-AE6D-11CF-96B8-444553540000} (Shockwave Flash Object) - http://fpdownload2.macromedia.com/ge...sh/swflash.cab
O18 - Protocol: skype4com - {FFC8B962-9B40-4DFF-9458-1830C7DD7F5D} - C:\PROGRA~1\GEMEIN~1\Skype\SKYPE4~1.DLL
O18 - Filter: x-sdch - {B1759355-3EEC-4C1E-B0F1-B719FE26E377} - C:\Programme\Google\Google Toolbar\Component\fastsearch_A8904FB862BD9564.dll
O23 - Service: ANIWZCSd Service (ANIWZCSdService) - Alpha Networks Inc. - C:\Programme\ANI\ANIWZCS2 Service\ANIWZCSdS.exe
O23 - Service: Ati HotKey Poller - ATI Technologies Inc. - C:\WINDOWS\system32\Ati2evxx.exe
O23 - Service: ATI Smart - Unknown owner - C:\WINDOWS\system32\ati2sgag.exe
O23 - Service: Capture Device Service - InterVideo Inc. - C:\Programme\Gemeinsame Dateien\InterVideo\DeviceService\DevSvc.exe
O23 - Service: Symantec Event Manager (ccEvtMgr) - Symantec Corporation - C:\Programme\Gemeinsame Dateien\Symantec Shared\ccEvtMgr.exe
O23 - Service: Symantec Password Validation (ccPwdSvc) - Symantec Corporation - C:\Programme\Gemeinsame Dateien\Symantec Shared\ccPwdSvc.exe
O23 - Service: Symantec Settings Manager (ccSetMgr) - Symantec Corporation - C:\Programme\Gemeinsame Dateien\Symantec Shared\ccSetMgr.exe
O23 - Service: Symantec AntiVirus Definition Watcher (DefWatch) - Symantec Corporation - C:\Programme\Symantec AntiVirus\DefWatch.exe
O23 - Service: Google Software Updater (gusvc) - Google - C:\Programme\Google\Common\Google Updater\GoogleUpdaterService.exe
O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:\Programme\Gemeinsame Dateien\InstallShield\Driver\1050\Intel 32\IDriverT.exe
O23 - Service: InCD Helper (InCDsrv) - Nero AG - C:\Programme\Nero\Nero 7\InCD\InCDsrv.exe
O23 - Service: Java Quick Starter (JavaQuickStarterService) - Sun Microsystems, Inc. - C:\Programme\Java\jre6\bin\jqs.exe
O23 - Service: NBService - Nero AG - C:\Programme\Nero\Nero 7\Nero BackItUp\NBService.exe
O23 - Service: NMIndexingService - Nero AG - C:\Programme\Gemeinsame Dateien\Ahead\Lib\NMIndexingService.exe
O23 - Service: Cyberlink RichVideo Service(CRVS) (RichVideo) - Unknown owner - C:\Programme\CyberLink\Shared Files\RichVideo.exe
O23 - Service: SAVRoam (SavRoam) - symantec - C:\Programme\Symantec AntiVirus\SavRoam.exe
O23 - Service: Symantec Network Drivers Service (SNDSrvc) - Symantec Corporation - C:\Programme\Gemeinsame Dateien\Symantec Shared\SNDSrvc.exe
O23 - Service: Symantec SPBBCSvc (SPBBCSvc) - Symantec Corporation - C:\Programme\Gemeinsame Dateien\Symantec Shared\SPBBC\SPBBCSvc.exe
O23 - Service: Symantec AntiVirus - Symantec Corporation - C:\Programme\Symantec AntiVirus\Rtvscan.exe

--
End of file - 7835 bytes

4RobSen8 14.08.2009 13:49

Hallo... und :hallo:

Hört sich niht wirklich gut an.

Bitte überprüfe mal die genannte Dateien "services.exe",bei Virustotal.


KarlKarl 14.08.2009 14:39

Hi,

ich möchte die Aufmerksamkeit auch noch auf die Dateien richten:
  • C:\WINDOWS\system32\msword98.exe
  • C:\Dokumente und Einstellungen\Felix\msword98.exe
  • ikowin32.exe (die musst Du suchen, vermutlich in C:\Windows oder C:\Windows\system32)
Auch online scannen lassen.

Karl

FileX 14.08.2009 14:52

Danke für die Antworten... soll ich die Analysen der online gescannten Dateien hier posten?

Larusso 14.08.2009 14:54

Bitte alle Analysen komplett posten und nicht selbständig entfernen wenn diese als Malware erkannt werden :)

FileX 14.08.2009 14:56

Reicht ein Link zur Analyse? Sorry für die blöden Fragen aber besser als etwas falsch zu machen =D

Larusso 14.08.2009 14:57

Es wäre besser wenn Du den ganzen Text kopierst und hier postest
Es gibt keine dummen Fragen, nur dumme Antworten

FileX 14.08.2009 15:03

Hier mal die services.exe

Code:

Antivirus          Version          letzte aktualisierung          Ergebnis
AhnLab-V3        5.0.0.2        2009.08.14        -
AntiVir        7.9.1.1        2009.08.14        -
Avast        4.8.1335.0        2009.08.14        -
AVG        8.5.0.406        2009.08.14        -
BitDefender        7.2        2009.08.14        -
DrWeb        5.0.0.12182        2009.08.14        -
eSafe        7.0.17.0        2009.08.13        -
F-Secure        8.0.14470.0        2009.08.14        -
GData        19        2009.08.14        -
Jiangmin        11.0.800        2009.08.14        -
K7AntiVirus        7.10.819        2009.08.14        -
Kaspersky        7.0.0.125        2009.08.14        -
McAfee+Artemis        5708        2009.08.13        -
McAfee-GW-Edition        6.8.5        2009.08.14        Heuristic.BehavesLike.Win32.Spyware.H
Microsoft        1.4903        2009.08.14        -
NOD32        4335        2009.08.14        -
nProtect        2009.1.8.0        2009.08.14        -
Panda        10.0.0.14        2009.08.14        -
PCTools        4.4.2.0        2009.08.12        -
Rising        21.42.44.00        2009.08.14        -
Sophos        4.44.0        2009.08.14        -
Sunbelt        3.2.1858.2        2009.08.13        -
Symantec        1.4.4.12        2009.08.14        -
VBA32        3.12.10.9        2009.08.13        -
ViRobot        2009.8.14.1885        2009.08.14        -
VirusBuster        4.6.5.0        2009.08.13        -
weitere Informationen
File size: 111104 bytes
MD5...: a3edbe9053889fb24ab22492472b39dc
SHA1..: 7153d4d113c47379fb57aad4918a2f2a64f0c9ee
SHA256: 6f2ed6e04bde2fca2a8bf9bd2d1d6923de6eaecb46f582b6c0bd1cf364d65c9e
ssdeep: 1536:HAj12id0hKy+k1DQ+7Gpj3r4M7TGfwG1K9IJvydlnk4pCxvmA:HAG1DQgGp
j3Cf1K9IBydlk+cvmA
PEiD..: -
TrID..: File type identification
Win32 Executable Generic (42.3%)
Win32 Dynamic Link Library (generic) (37.6%)
Generic Win/DOS Executable (9.9%)
DOS Executable Generic (9.9%)
Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%)
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0xbf63
timedatestamp.....: 0x498c1ac8 (Fri Feb 06 11:11:04 2009)
machinetype.......: 0x14c (I386)

( 3 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x196a5 0x19800 6.23 bf32e1a6f4363e9fffea31d970bdebf2
.data 0x1b000 0xa38 0xc00 1.78 817a9a6979796d656eb64e994df5db0a
.rsrc 0x1c000 0x850 0xa00 3.86 5ecabec1284399883afe76f8a296e48c

( 10 imports )
> ADVAPI32.dll: AllocateLocallyUniqueId, RegOpenKeyW, ConvertSidToStringSidW, AllocateAndInitializeSid, FreeSid, LogonUserExW, LsaStorePrivateData, LsaLookupNames, AddAccessAllowedAce, SetTokenInformation, StartServiceCtrlDispatcherW, RegisterServiceCtrlHandlerW, SetServiceStatus, SystemFunction029, SystemFunction005, CheckTokenMembership, LsaQueryInformationPolicy, OpenThreadToken, RegNotifyChangeKeyValue, InitializeSecurityDescriptor, SetSecurityDescriptorOwner, GetSecurityDescriptorDacl, GetLengthSid, CopySid, InitializeAcl, AddAce, SetSecurityDescriptorDacl, LsaOpenPolicy, LsaLookupSids, LsaFreeMemory, LsaClose, GetTokenInformation, RegCloseKey, RegQueryValueExW, RegOpenKeyExW, InitiateSystemShutdownW, RevertToSelf, CreateProcessAsUserW, ImpersonateLoggedOnUser
> KERNEL32.dll: GetCurrentThread, CreateMutexW, ReleaseMutex, ExitThread, FormatMessageW, lstrcmpiW, SetProcessShutdownParameters, DelayLoadFailureHook, RaiseException, GetExitCodeThread, SetConsoleCtrlHandler, SetErrorMode, SetUnhandledExceptionFilter, LoadLibraryA, QueryPerformanceCounter, GetCurrentThreadId, GetCurrentProcess, UnhandledExceptionFilter, GetModuleHandleA, OpenEventW, LocalAlloc, LocalFree, Sleep, LeaveCriticalSection, EnterCriticalSection, SetLastError, CloseHandle, CreateThread, GetLastError, CreateProcessW, ExpandEnvironmentStringsW, InitializeCriticalSection, HeapAlloc, HeapFree, TerminateProcess, WaitForSingleObject, HeapCreate, FreeLibrary, GetProcAddress, GetModuleHandleExW, InterlockedCompareExchange, CreateNamedPipeW, ReadFile, CancelIo, GetOverlappedResult, WaitForMultipleObjects, ConnectNamedPipe, TransactNamedPipe, WriteFile, GetTickCount, GetSystemTimeAsFileTime, GetModuleHandleW, GetComputerNameW, CreateEventW, SetEvent, ResetEvent, DeviceIoControl, CreateFileW, ResumeThread, GetCurrentProcessId, LoadLibraryW, GetDriveTypeW
> msvcrt.dll: _itow, wcsrchr, time, _except_handler3, memmove, wcschr, _c_exit, _exit, wcsncmp, _XcptFilter, _cexit, exit, _wcsnicmp, __getmainargs, _initterm, __setusermatherr, _adjust_fdiv, __p__commode, __p__fmode, __set_app_type, _controlfp, _wtol, wcscpy, wcscat, wcsncpy, _wcsicmp, __initenv, wcslen, wcscspn, _ultow
> NCObjAPI.DLL: WmiCreateObjectWithFormat, WmiEventSourceConnect, WmiSetAndCommitObject
> ntdll.dll: RtlCreateSecurityDescriptor, RtlAddAccessAllowedAce, RtlCreateAcl, NtCreateKey, NtQueryValueKey, NtSetValueKey, NtDeleteValueKey, NtEnumerateKey, NtQuerySecurityObject, RtlFreeHeap, NtOpenKey, NtDeleteKey, RtlSetControlSecurityDescriptor, RtlValidSecurityDescriptor, RtlLengthSecurityDescriptor, NtPrivilegeObjectAuditAlarm, NtPrivilegeCheck, NtOpenThreadToken, NtAccessCheckAndAuditAlarm, NtSetInformationThread, NtAdjustPrivilegesToken, NtDuplicateToken, NtOpenProcessToken, RtlSetDaclSecurityDescriptor, RtlQuerySecurityObject, RtlSetSecurityObject, RtlValidRelativeSecurityDescriptor, RtlMapGenericMask, RtlCopyUnicodeString, NtSetInformationFile, NtQueryInformationFile, RtlAppendUnicodeStringToString, RtlAppendUnicodeToString, NtWaitForSingleObject, NtQueryDirectoryFile, NtDeleteFile, NtSetInformationProcess, RtlUnhandledExceptionFilter, NtSetEvent, RtlGetAce, RtlQueryInformationAcl, RtlGetDaclSecurityDescriptor, RtlAllocateHeap, RtlConvertSharedToExclusive, RtlConvertExclusiveToShared, RtlRegisterWait, RtlGetNtProductType, RtlEqualUnicodeString, RtlLengthSid, RtlCopySid, NtOpenDirectoryObject, NtQueryDirectoryObject, RtlUnicodeStringToAnsiString, RtlInitAnsiString, RtlAnsiStringToUnicodeString, RtlNewSecurityObject, RtlAddAce, RtlSetOwnerSecurityDescriptor, RtlSetGroupSecurityDescriptor, RtlSetSaclSecurityDescriptor, RtlSubAuthorityCountSid, RtlCompareUnicodeString, NtLoadDriver, NtUnloadDriver, RtlExpandEnvironmentStrings_U, RtlAdjustPrivilege, NtFlushKey, NtOpenFile, RtlDosPathNameToNtPathName_U, NtOpenSymbolicLinkObject, NtQuerySymbolicLinkObject, RtlFreeUnicodeString, RtlAreAllAccessesGranted, NtDeleteObjectAuditAlarm, NtCloseObjectAuditAlarm, RtlQueueWorkItem, RtlCopyLuid, RtlDeregisterWait, RtlReleaseResource, RtlAcquireResourceExclusive, RtlAcquireResourceShared, RtlInitializeResource, RtlDeleteSecurityObject, RtlLockBootStatusData, RtlGetSetBootStatusData, RtlUnlockBootStatusData, NtInitializeRegistry, NtQueryKey, NtClose, RtlInitUnicodeString, NtSetSystemEnvironmentValue, RtlNtStatusToDosError, NtShutdownSystem, NtQueryInformationToken, RtlMakeSelfRelativeSD, RtlInitializeSid, RtlLengthRequiredSid, RtlSubAuthoritySid, NtSetSecurityObject
> RPCRT4.dll: RpcServerRegisterAuthInfoW, RpcBindingFree, RpcEpResolveBinding, RpcBindingFromStringBindingW, RpcStringBindingComposeW, NdrClientCall2, RpcAsyncCompleteCall, RpcAsyncInitializeHandle, NdrAsyncServerCall, RpcServerListen, RpcMgmtStopServerListening, RpcMgmtWaitServerListen, RpcServerUnregisterIf, NdrAsyncClientCall, NdrServerCall2, I_RpcBindingIsClientLocal, RpcRevertToSelf, I_RpcMapWin32Status, RpcImpersonateClient, RpcStringBindingParseW, RpcStringFreeW, RpcBindingToStringBindingW, RpcServerRegisterIfEx, RpcServerUseProtseqEpW, RpcServerRegisterIf
> SCESRV.dll: ScesrvInitializeServer, ScesrvTerminateServer
> umpnpmgr.dll: RegisterScmCallback, PNP_SetActiveService, PNP_GetDeviceRegProp, PNP_GetDeviceListSize, PNP_GetDeviceList, PNP_HwProfFlags, RegisterServiceNotification, DeleteServicePlugPlayRegKeys
> USER32.dll: LoadStringW, wsprintfW, BroadcastSystemMessageW, MessageBoxW, RegisterServicesProcess
> USERENV.dll: UnloadUserProfile, CreateEnvironmentBlock, LoadUserProfileW, DestroyEnvironmentBlock

( 0 exports )
PDFiD.: -
RDS...: NSRL Reference Data Set


FileX 14.08.2009 15:07

die msword98.exe (sieht böse aus ^^) aus system32

Code:

Antivirus          Version          letzte aktualisierung          Ergebnis
a-squared        4.5.0.24        2009.08.14        -
AhnLab-V3        5.0.0.2        2009.08.14        Win-Trojan/Mutant.27004
AntiVir        7.9.1.1        2009.08.14        -
Antiy-AVL        2.0.3.7        2009.08.14        -
Authentium        5.1.2.4        2009.08.13        -
Avast        4.8.1335.0        2009.08.14        -
AVG        8.5.0.406        2009.08.14        Win32/Heur
BitDefender        7.2        2009.08.14        -
CAT-QuickHeal        10.00        2009.08.13        -
ClamAV        0.94.1        2009.08.14        -
Comodo        1976        2009.08.14        -
DrWeb        5.0.0.12182        2009.08.14        Trojan.DownLoad.41506
eSafe        7.0.17.0        2009.08.13        -
eTrust-Vet        31.6.6677        2009.08.14        -
F-Prot        4.4.4.56        2009.08.13        -
F-Secure        8.0.14470.0        2009.08.14        -
Fortinet        3.120.0.0        2009.08.14        -
GData        19        2009.08.14        -
Ikarus        T3.1.1.64.0        2009.08.14        -
Jiangmin        11.0.800        2009.08.14        -
K7AntiVirus        7.10.819        2009.08.14        -
Kaspersky        7.0.0.125        2009.08.14        Trojan-Downloader.Win32.Mutant.efi
McAfee        5708        2009.08.13        -
McAfee+Artemis        5708        2009.08.13        Artemis!D2D72D9BD11E
McAfee-GW-Edition        6.8.5        2009.08.14        -
Microsoft        1.4903        2009.08.14        TrojanDownloader:Win32/Cutwail.AQ
NOD32        4335        2009.08.14        a variant of Win32/Wigon.LW
Norman        6.01.09        2009.08.14        -
nProtect        2009.1.8.0        2009.08.14        -
Panda        10.0.0.14        2009.08.14        Suspicious file
PCTools        4.4.2.0        2009.08.12        -
Prevx        3.0        2009.08.14        -
Rising        21.42.44.00        2009.08.14        -
Sophos        4.44.0        2009.08.14        -
Sunbelt        3.2.1858.2        2009.08.13        -
Symantec        1.4.4.12        2009.08.14        -
TheHacker        6.3.4.3.383        2009.08.13        -
TrendMicro        8.950.0.1094        2009.08.14        -
VBA32        3.12.10.9        2009.08.13        -
ViRobot        2009.8.14.1885        2009.08.14        -
VirusBuster        4.6.5.0        2009.08.13        -
weitere Informationen
File size: 27004 bytes
MD5...: d2d72d9bd11e2c5fc66dc35bbdc486a7
SHA1..: de83e366838157489c5e64828d447e602771fb00
SHA256: e0b3082f5adfec4fd82edc9a23cfb6cf6417cff5f77f60d660a0220fab6b4ce2
ssdeep: 384:nwO4Pl/f514D7NgaCzLNAyYbgRT3ksEsxv9vg7bYSGtVTGfZsJbYTRY5ebQJ
AWsU:nwzX74D7N/01D9IhGtVTGxsJeRY5UWx
PEiD..: -
TrID..: File type identification
Win32 Executable Generic (42.3%)
Win32 Dynamic Link Library (generic) (37.6%)
Generic Win/DOS Executable (9.9%)
DOS Executable Generic (9.9%)
Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%)
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0x346
timedatestamp.....: 0x4a842ae6 (Thu Aug 13 15:01:58 2009)
machinetype.......: 0x14c (I386)

( 5 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x300 0x150 0x200 4.38 6f3b806ed628a05169a784585568582f
.rdata 0x500 0x94 0x100 2.41 745b981e015d0fa0960d5deda9a2b87e
.data 0x600 0x15 0x100 0.40 b6ade0e4e85f66b387cdaacfa22c6483
.rsrc 0x700 0x3a0 0x400 3.14 0ee8f2af8d9ff644f30bba9b271475b4
.aaaa 0xb00 0x5f00 0x5f00 7.68 ab5765bc4c9c900902b73273e965a422

( 1 imports )
> kernel32.dll: ExitProcess, GetModuleHandleA, VirtualAlloc

( 0 exports )
PDFiD.: -
RDS...: NSRL Reference Data Set
-


FileX 14.08.2009 15:12

Hier die msword98.exe aus Dokumente und Einstellungen...

Code:

Antivirus          Version          letzte aktualisierung          Ergebnis
a-squared        4.5.0.24        2009.08.14        -
AhnLab-V3        5.0.0.2        2009.08.14        Win-Trojan/Mutant.27004
AntiVir        7.9.1.1        2009.08.14        -
Antiy-AVL        2.0.3.7        2009.08.14        -
Authentium        5.1.2.4        2009.08.13        -
Avast        4.8.1335.0        2009.08.14        -
BitDefender        7.2        2009.08.14        -
CAT-QuickHeal        10.00        2009.08.13        -
ClamAV        0.94.1        2009.08.14        -
Comodo        1976        2009.08.14        -
DrWeb        5.0.0.12182        2009.08.14        Trojan.DownLoad.41506
eSafe        7.0.17.0        2009.08.13        -
eTrust-Vet        31.6.6677        2009.08.14        -
F-Prot        4.4.4.56        2009.08.13        -
F-Secure        8.0.14470.0        2009.08.14        -
Fortinet        3.120.0.0        2009.08.14        -
GData        19        2009.08.14        -
Ikarus        T3.1.1.64.0        2009.08.14        -
Jiangmin        11.0.800        2009.08.14        -
K7AntiVirus        7.10.819        2009.08.14        -
Kaspersky        7.0.0.125        2009.08.14        Trojan-Downloader.Win32.Mutant.efi
McAfee        5708        2009.08.13        -
McAfee+Artemis        5708        2009.08.13        Artemis!D2D72D9BD11E
McAfee-GW-Edition        6.8.5        2009.08.14        -
NOD32        4335        2009.08.14        a variant of Win32/Wigon.LW
nProtect        2009.1.8.0        2009.08.14        -
Panda        10.0.0.14        2009.08.14        Suspicious file
PCTools        4.4.2.0        2009.08.12        -
Prevx        3.0        2009.08.14        -
Rising        21.42.44.00        2009.08.14        -
Sophos        4.44.0        2009.08.14        -
Sunbelt        3.2.1858.2        2009.08.13        -
Symantec        1.4.4.12        2009.08.14        -
TheHacker        6.3.4.3.383        2009.08.13        -
TrendMicro        8.950.0.1094        2009.08.14        -
VBA32        3.12.10.9        2009.08.13        -
ViRobot        2009.8.14.1885        2009.08.14        -
VirusBuster        4.6.5.0        2009.08.13        -
weitere Informationen
File size: 27004 bytes
MD5...: d2d72d9bd11e2c5fc66dc35bbdc486a7
SHA1..: de83e366838157489c5e64828d447e602771fb00
SHA256: e0b3082f5adfec4fd82edc9a23cfb6cf6417cff5f77f60d660a0220fab6b4ce2
ssdeep: 384:nwO4Pl/f514D7NgaCzLNAyYbgRT3ksEsxv9vg7bYSGtVTGfZsJbYTRY5ebQJ
AWsU:nwzX74D7N/01D9IhGtVTGxsJeRY5UWx
PEiD..: -
TrID..: File type identification
Win32 Executable Generic (42.3%)
Win32 Dynamic Link Library (generic) (37.6%)
Generic Win/DOS Executable (9.9%)
DOS Executable Generic (9.9%)
Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%)
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0x346
timedatestamp.....: 0x4a842ae6 (Thu Aug 13 15:01:58 2009)
machinetype.......: 0x14c (I386)

( 5 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x300 0x150 0x200 4.38 6f3b806ed628a05169a784585568582f
.rdata 0x500 0x94 0x100 2.41 745b981e015d0fa0960d5deda9a2b87e
.data 0x600 0x15 0x100 0.40 b6ade0e4e85f66b387cdaacfa22c6483
.rsrc 0x700 0x3a0 0x400 3.14 0ee8f2af8d9ff644f30bba9b271475b4
.aaaa 0xb00 0x5f00 0x5f00 7.68 ab5765bc4c9c900902b73273e965a422

( 1 imports )
> kernel32.dll: ExitProcess, GetModuleHandleA, VirtualAlloc

( 0 exports )
PDFiD.: -
RDS...: NSRL Reference Data Set
-


FileX 14.08.2009 15:15

Und hier die letzte Datei, ikowin32.exe ...

Code:

Antivirus          Version          letzte aktualisierung          Ergebnis
a-squared        4.5.0.24        2009.08.14        -
AhnLab-V3        5.0.0.2        2009.08.14        -
AntiVir        7.9.1.1        2009.08.14        -
Antiy-AVL        2.0.3.7        2009.08.14        -
Authentium        5.1.2.4        2009.08.13        -
Avast        4.8.1335.0        2009.08.14        -
AVG        8.5.0.406        2009.08.14        -
BitDefender        7.2        2009.08.14        -
CAT-QuickHeal        10.00        2009.08.13        -
ClamAV        0.94.1        2009.08.14        -
Comodo        1976        2009.08.14        -
DrWeb        5.0.0.12182        2009.08.14        Trojan.Botnetlog.11
eSafe        7.0.17.0        2009.08.13        Suspicious File
eTrust-Vet        31.6.6677        2009.08.14        -
F-Prot        4.4.4.56        2009.08.13        -
F-Secure        8.0.14470.0        2009.08.14        -
Fortinet        3.120.0.0        2009.08.14        -
GData        19        2009.08.14        -
Ikarus        T3.1.1.64.0        2009.08.14        -
Jiangmin        11.0.800        2009.08.14        -
K7AntiVirus        7.10.819        2009.08.14        -
Kaspersky        7.0.0.125        2009.08.14        -
McAfee        5708        2009.08.13        -
McAfee+Artemis        5708        2009.08.13        -
McAfee-GW-Edition        6.8.5        2009.08.14        -
Microsoft        1.4903        2009.08.14        -
NOD32        4335        2009.08.14        -
Norman        6.01.09        2009.08.14        -
nProtect        2009.1.8.0        2009.08.14        -
Panda        10.0.0.14        2009.08.14        -
PCTools        4.4.2.0        2009.08.12        -
Prevx        3.0        2009.08.14        Medium Risk Malware
Rising        21.42.44.00        2009.08.14        -
Sophos        4.44.0        2009.08.14        -
Sunbelt        3.2.1858.2        2009.08.13        -
Symantec        1.4.4.12        2009.08.14        -
TheHacker        6.3.4.3.383        2009.08.13        -
TrendMicro        8.950.0.1094        2009.08.14        -
VBA32        3.12.10.9        2009.08.13        -
ViRobot        2009.8.14.1885        2009.08.14        -
VirusBuster        4.6.5.0        2009.08.14        -
weitere Informationen
File size: 23552 bytes
MD5...: 1ed3eaea8c5b9c16cd7fb64ec062a163
SHA1..: cd373671bda08c03ce100daade7f2844a72bbec9
SHA256: ae3ea9c1ff8455045135bbe35dd458429a464a3a963922c26a8c829de7d03968
ssdeep: 384:ImtlrLfOsXQpSXIhUsdEel7ylquO8koUDxWWdFZb2wef97c8n8LR3W2s:F3P
pQp3WsPNuFS/iV70y
PEiD..: -
TrID..: File type identification
Win64 Executable Generic (80.9%)
Win32 Executable Generic (8.0%)
Win32 Dynamic Link Library (generic) (7.1%)
Generic Win/DOS Executable (1.8%)
DOS Executable Generic (1.8%)
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0x3ee3
timedatestamp.....: 0x47d4603f (Sun Mar 09 22:10:07 2008)
machinetype.......: 0x14c (I386)

( 4 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x31e3 0x3200 7.36 032569ac331c15267bdc48463edca924
.rdata 0x5000 0x18b0 0x1a00 6.63 2f0d7c00d36becef7369bc1e2d5111cc
.data 0x7000 0x77d0 0x600 5.84 0a3f3e7c2a8d6e6a15721ff1e21f093d
.rsrc 0xf000 0x4a0 0x600 2.74 e8b477704dc46782aa631b647bd17934

( 2 imports )
> MSVCRT.dll: __3@YAXPAX@Z, _stricmp, _acmdln, __mb_cur_max, strchr, malloc, __getmainargs, printf, free, __wgetmainargs, fopen, __p__commode, _strnicmp, _pctype, _initterm, memmove, __winitenv, fputs, strncmp, toupper, realloc, __setusermatherr, atoi
> KERNEL32.dll: GetTickCount, GetSystemTimeAsFileTime, InterlockedIncrement, InterlockedExchange, GetLastError, GetCurrentProcess, GetProcessHeap, GetStartupInfoA, InterlockedDecrement, GetThreadLocale, HeapCreate

( 0 exports )
PDFiD.: -
RDS...: NSRL Reference Data Set
-
Prevx info: <a href='http://info.prevx.com/aboutprogramtext.asp?PX5=1E4A0F19003E92E55C6900D8FAF53600FD6F0AC8' target='_blank'>http://info.prevx.com/aboutprogramtext.asp?PX5=1E4A0F19003E92E55C6900D8FAF53600FD6F0AC8</a>

Freue mich wieder auf Antworten =)

4RobSen8 14.08.2009 15:27

@KarlKarl
Also entweder ich bin nüchtern besoffen, oder der Logfile war da eben nicht:confused:.
Ich kann den doch nicht übersehen habe^^

4RobSen8 14.08.2009 16:27

Lade bittedie Dateien im internen Uploadchannel hoch
http://www.trojaner-board.de/54791-a...ner-board.html

...ausser servies.exe

FileX 14.08.2009 17:09

Habe ich gemacht, und jetzt? Wo sind die Dateien jetzt?

FileX 15.08.2009 08:38

Hallo? Was soll ich jetzt mit den Dateien machen? Ich werd echt verrückt, jedes mal wenn ich online gehe kommen erstmal 3 Packete packed.generic 233 rein...

Ich bitte jetzt um eine Antwort^^

4RobSen8 15.08.2009 12:39

Die sollten vom Kompetenzteam ausgewertet werden...
Ich habe auch noch keine Nachricht bekommen...
Abwarten.

4RobSen8 15.08.2009 13:02

Also vor Montag wird das nichts. Die Leute wollen ja`auch mal Wochenende haben. Du könntest inzwischen die noch ausstehenden Malwarebytes und Gmerlogs, hier rein kopieren.

FileX 15.08.2009 16:06

Malwarebytes' Anti-Malware 1.40
Datenbank Version: 2551
Windows 5.1.2600 Service Pack 3

15.08.2009 17:05:27
mbam-log-2009-08-15 (17-05-22).txt

Scan-Methode: Vollständiger Scan (C:\|D:\|E:\|F:\|)
Durchsuchte Objekte: 200252
Laufzeit: 36 minute(s), 19 second(s)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 0
Infizierte Registrierungswerte: 4
Infizierte Dateiobjekte der Registrierung: 6
Infizierte Verzeichnisse: 0
Infizierte Dateien: 9

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\msword98 (Trojan.FakeAlert.H) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\msword98 (Trojan.FakeAlert.H) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\braviax (Trojan.Downloader) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\braviax (Trojan.Downloader) -> No action taken.

Infizierte Dateiobjekte der Registrierung:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\AntiVirusDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\FirewallDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\UpdatesDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Security Center\AntiVirusDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Security Center\FirewallDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Security Center\UpdatesDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> No action taken.

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
C:\Dokumente und Einstellungen\Felix\msword98.exe (Trojan.FakeAlert.H) -> No action taken.
C:\WINDOWS\system32\msword98.exe (Trojan.FakeAlert.H) -> No action taken.
E:\System Volume Information\_restore{25D3A7CE-4D65-46C1-95B3-AC13CE73D78D}\RP212\A0090474.exe (Malware.Packer) -> No action taken.
C:\WINDOWS\Temp\wpv271250008288.exe (Trojan.Agent) -> No action taken.
C:\WINDOWS\Temp\wpv311250109698.exe (Trojan.Agent) -> No action taken.
C:\WINDOWS\system32\h@tkeysh@@k.dll (Trojan.Agent) -> No action taken.
C:\Dokumente und Einstellungen\Felix\Anwendungsdaten\wiaserva.log (Malware.Trace) -> No action taken.
C:\Dokumente und Einstellungen\Felix\oashdihasidhasuidhiasdhiashdiuasdhasd (Trace.Pandex) -> No action taken.
C:\Dokumente und Einstellungen\LocalService\oashdihasidhasuidhiasdhiashdiuasdhasd (Trace.Pandex) -> No action taken.

FileX 19.08.2009 15:29

ich habe weitere Probleme bekommen...

Gestern musste ich etwas für die Schule aus dem Internet raussuchen.
Ich bin eigentlich nur auf seriösen Seiten gesurft. Als ich dann heute den PC startete, wollte er nicht mehr hochfahren. Immer am Windows Ladebalken hängengeblieben...
Letzte als funktionierende bekannte Konfiguration gewählt und er fuhr wieder hoch.

Ein Freund von mir war auf der gleichen Seite und beschwert sich auch über einen Worm!

Ich würde gerne eine genaue Erklärung haben, was dieser Worm/ Trojaner anrichtet. Ich habe echt Angst...

Habe mal auf Wunsch von RobSen Malwarebytes und Gmer gestartet:

Hier mal die Gmer Logs als Anhang (zu groß !!)
Dann hab ich die Malwarebyte - Logs auch gleich als Anhang!
ist somit übersichtlicher der Thread!

Soll ich noch irgendwas durchführen? Ich will die Dinger ein für alle Mal loswerden, ich will ungestört surfen... Nicht das das irgendein Backdoor ist, dann heul ich. Naja, ich mach ja kein Online Banking etc., ist eigentlich nur mein Zocker PC, aber ich habe kein Bock auf diese Viren...

Oha, wie ich gesehen habe 2x Backdoor...

HILFE!

PS: Dieses Problem hat nichts mit meinem "services.exe Problem" zu tun!!!
Das Problem besteht aber weiterhin!!

4RobSen8 19.08.2009 21:33

Also entweder kannst du neuaufsetzten, oder es wird mit Combofix versucht.
Neuaufsetzten wäre schnelle...Combofix nimmt Zeit in Anspruch

Entscheide dich.

FileX 20.08.2009 12:45

Ich nehme Combofix...
Neuaufsetzen is mir zu blöd...

FileX 20.08.2009 14:11

So, Combofix ausgeführt, dann wird der PC neugestartet.
Nachm Neustart steht dort: install.exe muss beendet werden...
Dann wird der PC heruntergefahren.

???

Combofix Log:

Code:

ComboFix 09-08-19.06 - Felix 20.08.2009 14:54.2.2 - NTFSx86
Microsoft Windows XP Professional  5.1.2600.3.1252.49.1031.18.2047.1395 [GMT 2:00]
ausgeführt von:: c:\dokumente und einstellungen\Felix\Desktop\ComboFix.exe
AV: Symantec AntiVirus Corporate Edition *On-access scanning disabled* (Updated) {FB06448E-52B8-493A-90F3-E43226D3305C}
.

((((((((((((((((((((((((((((((((((((  Weitere Löschungen  ))))))))))))))))))))))))))))))))))))))))))))))))
.

c:\dokumente und einstellungen\Felix\Anwendungsdaten\wiaserva.log
c:\dokumente und einstellungen\Felix\Lokale Einstellungen\Temporary Internet Files\lacaq.exe
c:\dokumente und einstellungen\Felix\Lokale Einstellungen\Temporary Internet Files\qyzuk.bin
c:\dokumente und einstellungen\Felix\Lokale Einstellungen\Temporary Internet Files\rebipatute.pif
c:\windows\system32\braviax.exe
c:\windows\system32\wisdstr.exe

Infizierte Kopie von c:\windows\system32\drivers\ntfs.sys wurde gefunden und desinfiziert
Kopie von - c:\windows\ServicePackFiles\i386\ntfs.sys wurde wiederhergestellt

.
(((((((((((((((((((((((  Dateien erstellt von 2009-07-20 bis 2009-08-20  ))))))))))))))))))))))))))))))
.

2009-08-20 12:23 . 2009-08-20 12:23        18364        ----a-w-        c:\windows\system32\tuwys.sys
2009-08-20 12:23 . 2009-08-20 12:23        16505        ----a-w-        c:\programme\Gemeinsame Dateien\evehoky.dat
2009-08-20 12:23 . 2009-08-20 12:23        15402        ----a-w-        c:\programme\Gemeinsame Dateien\ujotuqot.vbs
2009-08-20 12:23 . 2009-08-20 12:23        14720        ----a-w-        c:\windows\kokybepacy.bin
2009-08-20 12:23 . 2009-08-20 12:23        13586        ----a-w-        c:\programme\Gemeinsame Dateien\maly.vbs
2009-08-20 12:23 . 2009-08-20 12:23        19274        ----a-w-        c:\programme\Gemeinsame Dateien\lutewyt.exe
2009-08-20 12:23 . 2009-08-20 12:23        16068        ----a-w-        c:\dokumente und einstellungen\All Users\Anwendungsdaten\gewifu.sys
2009-08-20 12:23 . 2009-08-20 12:23        13033        ----a-w-        c:\dokumente und einstellungen\All Users\Anwendungsdaten\yhafahy.scr
2009-08-20 12:23 . 2009-08-20 12:23        12070        ----a-w-        c:\dokumente und einstellungen\All Users\Anwendungsdaten\subedixe.sys
2009-08-20 11:56 . 2009-08-20 11:57        --------        d-----w-        c:\dokumente und einstellungen\LocalService\Lokale Einstellungen\Anwendungsdaten\AskToolbar
2009-08-19 12:40 . 2009-03-24 14:08        55640        ----a-w-        c:\windows\system32\drivers\avgntflt.sys
2009-08-18 18:48 . 2009-08-18 18:48        --------        d-----w-        c:\windows\SxsCaPendDel
2009-08-16 05:58 . 2009-08-16 05:58        26686        ----a-w-        c:\windows\system32\msword98.exe
2009-08-16 05:58 . 2009-08-16 05:58        26686        ----a-w-        c:\dokumente und einstellungen\Felix\msword98.exe
2009-08-15 18:20 . 2009-08-15 18:20        --------        d-----w-        C:\CrashReport
2009-08-15 14:42 . 2008-03-16 12:30        216064        --sh--r-        c:\windows\system32\nbDX.dll
2009-08-15 14:42 . 2007-02-21 10:47        31232        --sh--r-        c:\windows\system32\msfDX.dll
2009-08-15 14:42 . 2006-05-03 09:06        163328        --sh--r-        c:\windows\system32\flvDX.dll
2009-08-15 14:41 . 2009-08-15 14:41        --------        d-----w-        c:\programme\eRightSoft
2009-08-15 14:28 . 2009-08-15 14:28        --------        d-----w-        c:\dokumente und einstellungen\Felix\Anwendungsdaten\Malwarebytes
2009-08-15 14:28 . 2009-08-03 11:36        38160        ----a-w-        c:\windows\system32\drivers\mbamswissarmy.sys
2009-08-15 14:28 . 2009-08-15 14:28        --------        d-----w-        c:\programme\Malwarebytes' Anti-Malware
2009-08-15 14:28 . 2009-08-15 14:28        --------        d-----w-        c:\dokumente und einstellungen\All Users\Anwendungsdaten\Malwarebytes
2009-08-15 14:28 . 2009-08-03 11:36        19096        ----a-w-        c:\windows\system32\drivers\mbam.sys
2009-08-15 10:40 . 2009-08-15 10:40        --------        d-----w-        c:\dokumente und einstellungen\Felix\Lokale Einstellungen\Anwendungsdaten\Help
2009-08-15 08:26 . 2009-08-20 12:23        --------        d-----w-        c:\dokumente und einstellungen\Felix\Lokale Einstellungen\Anwendungsdaten\AskToolbar
2009-08-14 16:55 . 2009-08-15 11:12        --------        d-----w-        c:\dokumente und einstellungen\Felix\Anwendungsdaten\BitTorrent
2009-08-14 16:54 . 2009-08-14 16:54        --------        d-----w-        c:\programme\BitTorrent
2009-08-14 16:54 . 2009-08-14 16:54        --------        d-----w-        c:\programme\Ask.com
2009-08-14 12:47 . 2009-08-14 12:47        --------        d-----w-        c:\programme\Trend Micro
2009-08-14 11:24 . 2009-08-14 11:24        --------        d-----r-        c:\dokumente und einstellungen\Administrator.FELIX-E36528FB6\Eigene Dateien
2009-08-14 11:19 . 2009-08-14 11:19        --------        d-----w-        c:\dokumente und einstellungen\Administrator.FELIX-E36528FB6\Lokale Einstellungen\Anwendungsdaten\Symantec
2009-08-14 11:11 . 2009-08-14 11:11        --------        d-----w-        c:\dokumente und einstellungen\Administrator.FELIX-E36528FB6\Anwendungsdaten\Windows Search
2009-08-14 10:49 . 2009-08-20 12:21        619584        -c--a-w-        c:\windows\system32\dllcache\ntfs.sys
2009-08-14 08:45 . 2009-08-14 08:45        --------        d-----w-        c:\programme\Gemeinsame Dateien\PocketSoft
2009-08-14 08:45 . 2002-02-27 15:50        197120        ----a-w-        c:\windows\patchw32.dll
2009-08-14 05:25 . 2009-07-10 13:26        1315328        -c----w-        c:\windows\system32\dllcache\msoe.dll
2009-08-08 11:21 . 2009-08-08 11:21        3262        ----a-r-        c:\dokumente und einstellungen\Felix\Anwendungsdaten\Microsoft\Installer\{10209B87-55D6-493E-A30A-12A265AA324E}\_5b0b29e7.exe
2009-07-28 12:35 . 2007-01-03 12:16        40960        ----a-r-        c:\windows\system32\psfind.dll
2009-07-24 01:57 . 2009-07-24 01:57        41872        ----a-w-        c:\windows\system32\xfcodec.dll

.
((((((((((((((((((((((((((((((((((((  Find3M Bericht  ))))))))))))))))))))))))))))))))))))))))))))))))))))))
.
2009-08-20 12:59 . 2009-03-08 13:49        --------        d-----w-        c:\dokumente und einstellungen\Felix\Anwendungsdaten\Skype
2009-08-20 12:58 . 2008-10-30 13:32        --------        d-----w-        c:\programme\Symantec AntiVirus
2009-08-20 12:23 . 2009-08-20 12:23        18635        ----a-w-        c:\programme\Gemeinsame Dateien\ugewoqyn._sy
2009-08-20 12:23 . 2009-08-20 12:23        13261        ----a-w-        c:\programme\Gemeinsame Dateien\qikyb.db
2009-08-20 11:41 . 2009-03-08 13:54        --------        d-----w-        c:\dokumente und einstellungen\Felix\Anwendungsdaten\skypePM
2009-08-19 16:00 . 2009-06-26 08:53        --------        d-----w-        c:\programme\Norton Security Scan
2009-08-19 12:35 . 2008-10-29 20:51        26448        ----a-w-        c:\dokumente und einstellungen\Felix\Lokale Einstellungen\Anwendungsdaten\GDIPFONTCACHEV1.DAT
2009-08-18 18:51 . 2006-02-28 12:00        94322        ----a-w-        c:\windows\system32\perfc007.dat
2009-08-18 18:51 . 2006-02-28 12:00        483630        ----a-w-        c:\windows\system32\perfh007.dat
2009-08-14 17:37 . 2008-10-29 20:39        --------        d--h--w-        c:\programme\InstallShield Installation Information
2009-08-14 08:49 . 2009-05-10 13:52        43520        ----a-w-        c:\windows\system32\CmdLineExt03.dll
2009-08-14 08:41 . 2008-10-30 16:44        --------        d-----w-        c:\dokumente und einstellungen\Felix\Anwendungsdaten\Atari
2009-08-09 07:52 . 2009-06-05 12:54        --------        d-----w-        c:\dokumente und einstellungen\Felix\Anwendungsdaten\Xfire
2009-08-05 08:59 . 2006-02-28 12:00        206336        ----a-w-        c:\windows\system32\mswebdvd.dll
2009-07-23 13:57 . 2009-02-17 14:53        --------        d-----w-        c:\dokumente und einstellungen\All Users\Anwendungsdaten\Ulead Systems
2009-07-23 13:54 . 2009-06-22 17:20        --------        d-----w-        c:\programme\MTA San Andreas
2009-07-20 17:05 . 2009-05-19 17:39        --------        d-----w-        c:\dokumente und einstellungen\Felix\Anwendungsdaten\AdobeUM
2009-07-17 19:01 . 2009-07-17 19:01        58880        ----a-w-        c:\windows\system32\SET8A.tmp
2009-07-13 21:43 . 2006-02-28 12:00        286208        ----a-w-        c:\windows\system32\wmpdxm.dll
2009-07-10 09:54 . 2009-07-10 09:54        --------        d-----w-        c:\dokumente und einstellungen\Felix\Anwendungsdaten\TeamViewer
2009-07-10 09:54 . 2009-07-10 09:54        --------        d-----w-        c:\programme\TeamViewer
2009-07-10 06:54 . 2009-02-27 16:25        720896        ----a-w-        c:\windows\iun6002ev.exe
2009-07-02 07:28 . 2009-07-02 07:28        --------        d-----w-        c:\programme\Teamspeak2_RC2
2009-07-02 07:12 . 2009-07-02 07:12        --------        d-----w-        c:\dokumente und einstellungen\Felix\Anwendungsdaten\teamspeak2
2009-06-29 15:55 . 2006-02-28 12:00        827392        ----a-w-        c:\windows\system32\wininet.dll
2009-06-29 15:55 . 2006-02-28 12:00        78336        ----a-w-        c:\windows\system32\ieencode.dll
2009-06-29 15:55 . 2006-02-28 12:00        17408        ----a-w-        c:\windows\system32\corpol.dll
2009-06-26 08:53 . 2008-10-30 13:32        --------        d-----w-        c:\programme\Gemeinsame Dateien\Symantec Shared
2009-06-24 07:49 . 2009-06-08 16:12        --------        d-----w-        c:\programme\Gemeinsame Dateien\DVDVideoSoft
2009-06-23 12:00 . 2009-01-28 15:39        --------        d-----w-        c:\dokumente und einstellungen\Felix\Anwendungsdaten\Audacity
2009-06-22 14:42 . 2008-12-13 14:53        98304        ----a-w-        c:\windows\system32\CmdLineExt.dll
2009-06-16 14:36 . 2006-02-28 12:00        81920        ----a-w-        c:\windows\system32\fontsub.dll
2009-06-16 14:36 . 2006-02-28 12:00        119808        ----a-w-        c:\windows\system32\t2embed.dll
2009-06-15 10:43 . 2006-02-28 12:00        78848        ----a-w-        c:\windows\system32\telnet.exe
2009-06-15 10:43 . 2006-02-28 12:00        82944        ----a-w-        c:\windows\system32\tlntsess.exe
2009-06-10 14:13 . 2006-02-28 12:00        85504        ----a-w-        c:\windows\system32\avifil32.dll
2009-06-10 07:19 . 2008-10-29 20:19        2066432        ----a-w-        c:\windows\system32\mstscax.dll
2009-06-10 06:14 . 2006-02-28 12:00        132096        ----a-w-        c:\windows\system32\wkssvc.dll
2009-06-03 19:09 . 2006-02-28 12:00        1296896        ----a-w-        c:\windows\system32\quartz.dll
2009-05-24 22:24 . 2008-05-26 21:18        350208        ------w-        c:\windows\system32\mssph.dll
2006-05-03 09:06 . 2009-08-15 14:42        163328        --sh--r-        c:\windows\system32\flvDX.dll
2007-02-21 10:47 . 2009-08-15 14:42        31232        --sh--r-        c:\windows\system32\msfDX.dll
2008-03-16 12:30 . 2009-08-15 14:42        216064        --sh--r-        c:\windows\system32\nbDX.dll
.

(((((((((((((((((((((((((((((  SnapShot@2009-08-20_12.13.18  )))))))))))))))))))))))))))))))))))))))))
.
+ 2009-08-20 12:58 . 2009-08-20 12:58        16384              c:\windows\Temp\Perflib_Perfdata_75c.dat
.
((((((((((((((((((((((((((((  Autostartpunkte der Registrierung  ))))))))))))))))))))))))))))))))))))))))
.
.
*Hinweis* leere Einträge & legitime Standardeinträge werden nicht angezeigt.
REGEDIT4

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Toolbar]
"{D4027C7F-154A-4066-A1AD-4243D8127440}"= "c:\programme\Ask.com\GenericAskToolbar.dll" [2009-07-10 1174920]

[HKEY_CLASSES_ROOT\clsid\{d4027c7f-154a-4066-a1ad-4243d8127440}]
[HKEY_CLASSES_ROOT\GenericAskToolbar.ToolbarWnd.1]
[HKEY_CLASSES_ROOT\TypeLib\{2996F0E7-292B-4CAE-893F-47B8B1C05B56}]
[HKEY_CLASSES_ROOT\GenericAskToolbar.ToolbarWnd]

[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Toolbar\Webbrowser]
"{D4027C7F-154A-4066-A1AD-4243D8127440}"= "c:\programme\Ask.com\GenericAskToolbar.dll" [2009-07-10 1174920]

[HKEY_CLASSES_ROOT\clsid\{d4027c7f-154a-4066-a1ad-4243d8127440}]
[HKEY_CLASSES_ROOT\GenericAskToolbar.ToolbarWnd.1]
[HKEY_CLASSES_ROOT\TypeLib\{2996F0E7-292B-4CAE-893F-47B8B1C05B56}]
[HKEY_CLASSES_ROOT\GenericAskToolbar.ToolbarWnd]

[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"swg"="c:\programme\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe" [2008-12-12 68856]
"Skype"="c:\programme\Skype\Phone\Skype.exe" [2009-02-04 23975720]
"msword98"="c:\dokumente und einstellungen\Felix\msword98.exe" [2009-08-16 26686]

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"RemoteControl"="c:\programme\CyberLink\PowerDVD\PDVDServ.exe" [2007-03-14 71216]
"LanguageShortcut"="c:\programme\CyberLink\PowerDVD\Language\Language.exe" [2007-01-08 52256]
"NeroFilterCheck"="c:\programme\Gemeinsame Dateien\Ahead\Lib\NeroCheck.exe" [2007-03-01 153136]
"SecurDisc"="c:\programme\Nero\Nero 7\InCD\NBHGui.exe" [2007-11-26 1629480]
"InCD"="c:\programme\Nero\Nero 7\InCD\InCD.exe" [2007-11-26 1057064]
"StartCCC"="c:\programme\ATI Technologies\ATI.ACE\Core-Static\CLIStart.exe" [2008-01-21 61440]
"ccApp"="c:\programme\Gemeinsame Dateien\Symantec Shared\ccApp.exe" [2005-07-12 48752]
"vptray"="c:\progra~1\SYMANT~1\VPTray.exe" [2005-08-19 86112]
"D-Link AirPlus G"="c:\programme\D-Link\AirPlus G\AirGCFG.exe" [2006-11-17 1552384]
"ANIWZCS2Service"="c:\programme\ANI\ANIWZCS2 Service\WZCSLDR2.exe" [2006-06-29 49152]
"SunJavaUpdateSched"="c:\programme\Java\jre6\bin\jusched.exe" [2008-12-23 136600]
"msword98"="c:\windows\system32\msword98.exe" [2009-08-16 26686]
"RTHDCPL"="RTHDCPL.EXE" - c:\windows\RTHDCPL.exe [2008-02-13 16857600]

[HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run]
"CTFMON.EXE"="c:\windows\system32\CTFMON.EXE" [2008-04-14 15360]

c:\dokumente und einstellungen\Felix\Startmen\Programme\Autostart\
ikowin32.exe [2008-4-14 23552]

c:\dokumente und einstellungen\All Users\Startmen\Programme\Autostart\
Adobe Reader - Schnellstart.lnk - c:\programme\Adobe\Acrobat 7.0\Reader\reader_sl.exe [2004-12-14 29696]
Windows Search.lnk - c:\programme\Windows Desktop Search\WindowsSearch.exe [2008-5-26 123904]

[HKEY_CURRENT_USER\software\microsoft\windows\currentversion\policies\explorer]
"ForceClassicControlPanel"= 1 (0x1)

[hkey_local_machine\software\microsoft\windows\currentversion\explorer\ShellExecuteHooks]
"{56F9679E-7826-4C84-81F3-532071A8BCC5}"= "c:\programme\Windows Desktop Search\MSNLNamespaceMgr.dll" [2009-05-24 304128]

[HKEY_LOCAL_MACHINE\software\microsoft\security center]
"UpdatesDisableNotify"=dword:00000001

[HKEY_LOCAL_MACHINE\software\microsoft\security center\Monitoring\SymantecAntiVirus]
"DisableMonitoring"=dword:00000001

[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile]
"EnableFirewall"= 0 (0x0)

[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\AuthorizedApplications\List]
"%windir%\\system32\\sessmgr.exe"=
"c:\\Programme\\CyberLink\\PowerDVD\\PowerDVD.exe"=
"%windir%\\Network Diagnostic\\xpnetdiag.exe"=
"d:\\Programme\\Ubisoft\\Crytek\\Far Cry\\Bin32\\FarCry.exe"=
"d:\\Programme\\Metin2_Germany\\metin2.bin"=
"d:\\Programme\\Ubisoft\\Crytek\\Far Cry\\Bin32\\Editor.exe"=
"d:\\Programme\\THQ\\Titan Quest\\Titan Quest.exe"=
"c:\\Programme\\ICQ6.5\\ICQ.exe"=
"c:\\Programme\\Java\\jre6\\bin\\java.exe"=
"d:\\Programme\\THQ\\Titan Quest Immortal Throne\\Tqit.exe"=
"d:\\Programme\\Xfire\\Xfire.exe"=
"c:\\Programme\\TeamViewer\\Version4\\TeamViewer.exe"=
"d:\\Programme\\Stormregion\\S.W.I.N.E\\swine.exe"=
"c:\\Programme\\Skype\\Phone\\Skype.exe"=

[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\GloballyOpenPorts\List]
"6969:TCP"= 6969:TCP:Kommunikation mit Tracker
"6881:TCP"= 6881:TCP:Kommunikation mit anderen Clients
"6882:TCP"= 6882:TCP:Kommunikation mit anderen Clients
"6883:TCP"= 6883:TCP:Kommunikation mit anderen Clients
"6884:TCP"= 6884:TCP:Kommunikation mit anderen Clients
"6885:TCP"= 6885:TCP:Kommunikation mit anderen Clients
"6886:TCP"= 6886:TCP:Kommunikation mit anderen Clients
"6887:TCP"= 6887:TCP:Kommunikation mit anderen Clients
"6888:TCP"= 6888:TCP:Kommunikation mit anderen Clients
"6889:TCP"= 6889:TCP:Kommunikation mit anderen Clients

R3 AtiHdmiService;ATI Function Driver for HDMI Service;c:\windows\system32\drivers\AtiHdmi.sys [29.10.2008 23:12 84992]
S3 SavRoam;SAVRoam;c:\programme\Symantec AntiVirus\SavRoam.exe [19.08.2005 17:57 128608]

--- Andere Dienste/Treiber im Speicher ---

*Deregistered* - EraserUtilDrv10910
*Deregistered* - EraserUtilRebootDrv
.
Inhalt des "geplante Tasks" Ordners

2009-08-04 c:\windows\Tasks\AppleSoftwareUpdate.job
- c:\programme\Apple Software Update\SoftwareUpdate.exe [2008-07-30 11:34]

2009-08-19 c:\windows\Tasks\Norton Security Scan for Felix.job
- c:\programme\Norton Security Scan\Nss.exe [2009-03-13 18:20]

2009-08-20 c:\windows\Tasks\Scheduled Update for Ask Toolbar.job
- c:\programme\Ask.com\UpdateTask.exe [2009-07-10 15:29]
.
- - - - Entfernte verwaiste Registrierungseinträge - - - -

HKLM-Run-PC Antispyware 2010 - c:\programme\PC_Antispyware2010\PC_Antispyware2010.exe


.
------- Zusätzlicher Suchlauf -------
.
uStart Page = hxxp://www.google.com
mStart Page = hxxp://www.google.com
FF - ProfilePath - c:\dokumente und einstellungen\Felix\Anwendungsdaten\Mozilla\Firefox\Profiles\g76twvol.default\
FF - prefs.js: browser.search.defaulturl - hxxp://slirsredirect.search.aol.com/slirs_http/sredir?sredir=2685&invocationType=tb50ffwinampie7&query=
FF - prefs.js: browser.search.selectedEngine - Ask.com
FF - prefs.js: browser.startup.homepage - www.google.de
FF - prefs.js: keyword.URL - hxxp://supertoolbar.ask.com/redirect?client=ff&src=kw&tb=BT3&o=14979&locale=de_DE&q=
.

**************************************************************************

catchme 0.3.1398 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2009-08-20 14:59
Windows 5.1.2600 Service Pack 3 NTFS

Scanne versteckte Prozesse...

Scanne versteckte Autostarteinträge...

Scanne versteckte Dateien...

Scan erfolgreich abgeschlossen
versteckte Dateien: 0

**************************************************************************
.
--------------------- Gesperrte Registrierungsschluessel ---------------------

[HKEY_USERS\S-1-5-21-1214440339-838170752-839522115-1003\Software\SecuROM\!CAUTION! NEVER A OR CHANGE ANY KEY*]
"??"=hex:83,48,79,2a,b6,b0,17,a3,e0,60,38,3e,01,09,f2,da,1d,17,36,5d,94,18,9b,
  71,03,fa,aa,b8,4a,f1,5c,b9,c6,98,4a,ac,6e,be,78,16,a5,6c,a3,4d,14,95,fa,63,\
"??"=hex:a2,67,7b,05,4d,31,fb,2a,2b,ed,0c,6e,3b,68,d2,b3

[HKEY_USERS\S-1-5-21-1214440339-838170752-839522115-1003\Software\SecuROM\License information*]
"datasecu"=hex:d5,d7,85,a0,ab,f3,46,d5,a0,7b,ae,a6,50,5f,1b,28,2d,4c,1a,94,06,
  3d,f2,f4,f6,d3,f8,65,a2,9e,b5,e5,60,1b,ce,b1,2c,62,d0,31,e4,00,35,ab,bd,fb,\
"rkeysecu"=hex:4f,3e,bb,d3,8d,4b,82,fe,d7,56,e8,71,ca,d5,9f,ea
.
--------------------- Durch laufende Prozesse gestartete DLLs ---------------------

- - - - - - - > 'winlogon.exe'(768)
c:\windows\system32\Ati2evxx.dll

- - - - - - - > 'explorer.exe'(2460)
c:\programme\Windows Desktop Search\deskbar.dll
c:\programme\Windows Desktop Search\de-de\dbres.dll.mui
c:\programme\Windows Desktop Search\dbres.dll
c:\programme\Windows Desktop Search\wordwheel.dll
c:\programme\Windows Desktop Search\de-de\msnlExtRes.dll.mui
c:\programme\Windows Desktop Search\msnlExtRes.dll
c:\windows\system32\WPDShServiceObj.dll
c:\windows\system32\PortableDeviceTypes.dll
c:\windows\system32\PortableDeviceApi.dll
.
------------------------ Weitere laufende Prozesse ------------------------
.
c:\windows\system32\ati2evxx.exe
c:\programme\Gemeinsame Dateien\Symantec Shared\ccSetMgr.exe
c:\windows\system32\ati2evxx.exe
c:\programme\Gemeinsame Dateien\Symantec Shared\ccEvtMgr.exe
c:\programme\Gemeinsame Dateien\InterVideo\DeviceService\DevSvc.exe
c:\programme\Symantec AntiVirus\DefWatch.exe
c:\programme\Nero\Nero 7\InCD\InCDsrv.exe
c:\programme\Java\jre6\bin\jqs.exe
c:\programme\CyberLink\Shared Files\RichVideo.exe
c:\programme\Symantec AntiVirus\Rtvscan.exe
c:\windows\system32\searchindexer.exe
c:\windows\system32\wbem\wmiapsrv.exe
c:\windows\system32\wscntfy.exe
c:\programme\ATI Technologies\ATI.ACE\Core-Static\MOM.exe
c:\programme\ATI Technologies\ATI.ACE\Core-Static\CCC.exe
c:\programme\Skype\Plugin Manager\skypePM.exe
.
**************************************************************************
.
Zeit der Fertigstellung: 2009-08-20 15:01 - PC wurde neu gestartet
ComboFix-quarantined-files.txt  2009-08-20 13:01
ComboFix2.txt  2009-08-20 12:15

Vor Suchlauf: 8 Verzeichnis(se), 30.230.990.848 Bytes frei
Nach Suchlauf: 8 Verzeichnis(se), 30.172.651.520 Bytes frei

275        --- E O F ---        2009-08-18 18:51


KarlKarl 20.08.2009 15:48

Das ist ja fast nur noch Malware, diverse Backdoors, Rootkit :aplaus:

Zeit für Plan B
Zitat:

Also entweder kannst du neuaufsetzten, oder es wird mit Combofix versucht.
Oder eigentlich Plan A.

Eine Woche ist jetzt fast schon rum und in der ging es nur abwärts, soll es ein Monat werden?

4RobSen8 20.08.2009 18:11

Ok, sieht mies aus.
Bitte noch kurz beide Logs von RSIT.

FileX 20.08.2009 19:09

Okay hier Log von RSIT als Anhang...


Was versteht ihr von neuaufsetzen? Meint ihr Festplatte formatieren und Windows neu draufziehn? Wäre eher schlecht, da ich die Windows XP CD verbummelt habe, und erstmal das Haus durchsuchen müsste...

Naja, bin recht verzweifelt, Windows spammt in 3 Sekunden "Your computer is infected!", jede 5 min. kommt ne Meldung das Malware auf dem PC ist...

Das komische ist, das zusätzlich diese Meldung gelegentlich erscheint:

http://s1.directupload.net/images/09...p/iqpg5eor.jpg

Komisch?!

Das geht mir auf die ...

Naja ich hoffe es gibt noch ne Lösung... Scan von Malwarebytes hat sage und schreibe 35 infizierte Dateien ergeben...

Na dann Prost Mahlzeit!

john.doe 20.08.2009 19:19

Das Bild ist ein Fake, immer auf Abbrechen klicken oder Prozess über Taskmanager beenden.
Zitat:

Was versteht ihr von neuaufsetzen? Meint ihr Festplatte formatieren und Windows neu draufziehn?
Ja.
Zitat:

Wäre eher schlecht, da ich die Windows XP CD verbummelt habe, und erstmal das Haus durchsuchen müsste...
Ist aber vermutlich immer noch schneller als eine Reinigung, die mindestens weitere 5 Tage dauert, kann auch mehr werden. :D

Es fehlt noch die info.txt von RSIT.

Start => Ausführen => c:\rsit\info.txt => OK

ciao, andreas

FileX 20.08.2009 19:22

Ups, hab ich vergessen^^

Anhang!

john.doe 20.08.2009 19:45

1.) Deinstalliere:
  • Apple Software Update
  • Adobe Reader 7.0 - Deutsch
  • Ask Toolbar
  • Google Toolbar for Internet Explorer
  • Java(TM) 6 Update 11
  • Yahoo! Toolbar
2.) Scripten mit Combofix
  • Öffne den Editor (Start => Zubehör => Editor ) kopiere nun folgenden Text in das weiße Feld:
Code:

KILLALL::

Driver::
a522823
gusvc
WSearch
InCDsrv
GMSIPCI
EagleNT
catchme
InCDfs
InCDPass
incdrm

RegLockDel::
[HKLM\SYSTEM\ControlSet001\Services\a522823]
[HKLM\SYSTEM\controlset002\Services\a522823]

Registry::
[-HKLM\SYSTEM\ControlSet001\Services\a522823]
[-HKLM\SYSTEM\controlset002\Services\a522823]
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]
"swg"=-
"Skype"=-
"msword98"=-
"braviax"=-
"ctfmon.exe"=-
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]
"NeroFilterCheck"=-
"SecurDisc"=-
"InCD"=-
"RTHDCPL"=-
"SunJavaUpdateSched"=-
"msword98"=-
"braviax"=-
"PromoReg"=-
"17073124"=-
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Toolbar]
"{D4027C7F-154A-4066-A1AD-4243D8127440}"=-
[-HKEY_CLASSES_ROOT\clsid\{d4027c7f-154a-4066-a1ad-4243d8127440}]
[-HKEY_CLASSES_ROOT\GenericAskToolbar.ToolbarWnd.1]
[-HKEY_CLASSES_ROOT\TypeLib\{2996F0E7-292B-4CAE-893F-47B8B1C05B56}]
[-HKEY_CLASSES_ROOT\GenericAskToolbar.ToolbarWnd]
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Toolbar\Webbrowser]
"{D4027C7F-154A-4066-A1AD-4243D8127440}"=-
[-HKEY_CLASSES_ROOT\clsid\{d4027c7f-154a-4066-a1ad-4243d8127440}]
[-HKEY_CLASSES_ROOT\GenericAskToolbar.ToolbarWnd.1]
[-HKEY_CLASSES_ROOT\TypeLib\{2996F0E7-292B-4CAE-893F-47B8B1C05B56}]
[-HKEY_CLASSES_ROOT\GenericAskToolbar.ToolbarWnd]
[hkey_local_machine\software\microsoft\windows\currentversion\explorer\ShellExecuteHooks]
"{56F9679E-7826-4C84-81F3-532071A8BCC5}"=-
[HKEY_LOCAL_MACHINE\software\microsoft\security center]
"UpdatesDisableNotify"=-
[HKEY_LOCAL_MACHINE\software\microsoft\security center\Monitoring\SymantecAntiVirus]
"DisableMonitoring"=-
[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile]
"EnableFirewall"=-
[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\GloballyOpenPorts\List]
"6969:TCP"=-
"6881:TCP"=-
"6882:TCP"=-
"6883:TCP"=-
"6884:TCP"=-
"6885:TCP"=-
"6886:TCP"=-
"6887:TCP"=-
"6888:TCP"=-
"6889:TCP"=-

Folder::
C:\WINDOWS\Temp
C:\Programme\Ask.com
C:\Programme\BitTorrent
C:\Dokumente und Einstellungen\Felix\Anwendungsdaten\BitTorrent
C:\CrashReport
C:\Config.Msi
C:\WINDOWS\SxsCaPendDel

File::
C:\WINDOWS\System32\drivers\a522823.sys
C:\WINDOWS\system32\SET136.tmp
C:\WINDOWS\system32\SET137.tmp
C:\WINDOWS\system32\SET138.tmp
C:\Programme\Gemeinsame Dateien\lutewyt.exe
C:\Programme\Gemeinsame Dateien\maly.vbs
C:\Programme\Gemeinsame Dateien\ujotuqot.vbs
C:\WINDOWS\system32\braviax.exe
C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\17073124
C:\WINDOWS\tasks\AppleSoftwareUpdate.job
C:\WINDOWS\tasks\Scheduled Update for Ask Toolbar.job
c:\windows\system32\tuwys.sys
c:\programme\Gemeinsame Dateien\evehoky.dat
c:\programme\Gemeinsame Dateien\ujotuqot.vbs
c:\windows\kokybepacy.bin
c:\programme\Gemeinsame Dateien\maly.vbs
c:\programme\Gemeinsame Dateien\lutewyt.exe
c:\dokumente und einstellungen\All Users\Anwendungsdaten\gewifu.sys
c:\dokumente und einstellungen\All Users\Anwendungsdaten\yhafahy.scr
c:\dokumente und einstellungen\All Users\Anwendungsdaten\subedixe.sys
c:\windows\system32\msword98.exe
c:\dokumente und einstellungen\Felix\msword98.exe
c:\programme\Gemeinsame Dateien\ugewoqyn._sy
c:\programme\Gemeinsame Dateien\qikyb.db

DirLook::
c:\dokumente und einstellungen\Felix
c:\windows\system32
c:\programme\Gemeinsame Dateien
c:\dokumente und einstellungen\All Users\Anwendungsdaten

Speichere diese Datei nun auf dem Desktop unter -> cfscript.txt
  • Nun die Datei cfscript.txt auf das Sysmbol von Combofix ziehen!
http://users.pandora.be/bluepatchy/m...s/CFScript.gif
  • Danach das Log von Combofix ohne zu Editieren posten. Nur wenn dein Vor- und Nachname ersichtlich ist, dann entferne ihn.


Hinweis: Das obige Script ist nur für diesen einen User in dieser Situtation erstellt worden. Es ist auf keinen anderen Rechner portierbar und darf nicht anderweitig verwandt werden, da es das System nachhaltig schädigen kann.


ciao, andreas

FileX 20.08.2009 19:47

Okay, das werd ich dann morgen gleich machen, wenn ich von der Schule zurück bin... oder vielleicht noch jetzt, mal sehen :)

Das sieht auf jedenfall schonmal wirksam aus =D

lg und gn8

john.doe 20.08.2009 19:50

Besser sofort. Der Downloader lädt schneller nach als ich löschen kann. :D

ciao, andreas

FileX 20.08.2009 20:14

Wie soll ich das posten/anhängen?! Das sind knapp 3 Millionen Zeichen!!!

Naja muss jetzt wirklich ausmachen, sorry...

john.doe 20.08.2009 20:17

Lade es bei einem Filehoster hoch (z.B. www.file-upload.net) und poste hier den Link.

Gute Nacht, andreas

Edit: :eek: Ich habe einen Eintrag in die falsche Kategorie gepackt. Bitte morgen als Erstes das hier ausführen.

Scripten mit Combofix
  • Öffne den Editor (Start => Zubehör => Editor ) kopiere nun folgenden Text in das weiße Feld:
Code:

KILLALL::

Folder::
C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\17073124

Speichere diese Datei nun auf dem Desktop unter -> cfscript.txt
  • Nun die Datei cfscript.txt auf das Sysmbol von Combofix ziehen!
http://users.pandora.be/bluepatchy/m...s/CFScript.gif
  • Danach das Log von Combofix ohne zu Editieren posten. Nur wenn dein Vor- und Nachname ersichtlich ist, dann entferne ihn.


Hinweis: Das obige Script ist nur für diesen einen User in dieser Situtation erstellt worden. Es ist auf keinen anderen Rechner portierbar und darf nicht anderweitig verwandt werden, da es das System nachhaltig schädigen kann.

FileX 21.08.2009 10:56

Habe ich gemacht =)

Erstes Logfile von gestern Abend : Hier

Zweites Logfile von heute Mittag: Hier

Es hat auf jeden Fall schon gewirkt! Der PC fuhr ohne Macken und Meldungen über Viren etc. hoch! Nicht eine Meldung...

Dann kann ich ja am Wochenende zocken! Auf jeden Fall schonmal ein großes "Dankeschön" an alle Helfer!

lg Felix =)

john.doe 21.08.2009 15:34

Zitat:

Dann kann ich ja am Wochenende zocken!
Da wird wohl nichts draus werden. :D

1.) Scripten mit Combofix
  • Öffne den Editor (Start => Zubehör => Editor ) kopiere nun folgenden Text in das weiße Feld:
Code:

KILLALL::

Folder::
c:\dokumente und einstellungen\All Users\Anwendungsdaten\Azureus
c:\dokumente und einstellungen\Felix\Lokale Einstellungen\temp
c:\dokumente und einstellungen\Felix\Anwendungsdaten\Mozilla\Firefox\Profiles\g76twvol.default\extensions\{20a82645-c095-46ed-80e3-08825760534b}
c:\dokumente und einstellungen\Felix\Lokale Einstellungen\temp
c:\dokumente und einstellungen\Felix\Cookies
c:\dokumente und einstellungen\Felix\Anwendungsdaten\BitTorrent
c:\dokumente und einstellungen\Felix\Lokale Einstellungen\Anwendungsdaten\gctmp
c:\dokumente und einstellungen\Felix\Anwendungsdaten\Azureus

Files::
c:\dokumente und einstellungen\All Users\Anwendungsdaten\ihygal._dl
c:\dokumente und einstellungen\All Users\Anwendungsdaten\subedixe.sys
c:\dokumente und einstellungen\All Users\Anwendungsdaten\yhafahy.scr
c:\dokumente und einstellungen\All Users\Anwendungsdaten\gewifu.sys
c:\dokumente und einstellungen\Felix\Anwendungsdaten\wiaserva.log
c:\dokumente und einstellungen\Felix\Anwendungsdaten\duxuvamuna._sy
c:\dokumente und einstellungen\Felix\Anwendungsdaten\tyfaq.lib
c:\dokumente und einstellungen\Felix\Lokale Einstellungen\Anwendungsdaten\xafohere.ban
c:\dokumente und einstellungen\Felix\Lokale Einstellungen\Anwendungsdaten\ybon.ban
c:\dokumente und einstellungen\Felix\msword98.exe
c:\dokumente und einstellungen\Felix\Desktop\2401439.torrent
c:\programme\Gemeinsame Dateien\maly.vbs
c:\programme\Gemeinsame Dateien\qikyb.db
c:\programme\Gemeinsame Dateien\evehoky.dat
c:\programme\Gemeinsame Dateien\ujotuqot.vbs
c:\programme\Gemeinsame Dateien\ugewoqyn._sy
c:\programme\Gemeinsame Dateien\lutewyt.exe
c:\windows\system32\braviax.exe
c:\windows\system32\tuwys.sys
c:\windows\system32\oxowiq.db
c:\windows\system32\SET138.tmp
c:\windows\system32\dllcache\SET14C.tmp
c:\windows\system32\dllcache\SET14B.tmp
c:\windows\system32\spool\prtprocs\w32x86\SET12E.tmp
c:\windows\system32\SET137.tmp
c:\windows\system32\dllcache\SET14A.tmp
c:\windows\system32\SET136.tmp
c:\windows\system32\dllcache\SET149.tmp
c:\windows\system32\msword98.exe
c:\windows\system32\SET8A.tmp

Speichere diese Datei nun auf dem Desktop unter -> cfscript.txt
  • Nun die Datei cfscript.txt auf das Sysmbol von Combofix ziehen!
http://users.pandora.be/bluepatchy/m...s/CFScript.gif
  • Danach das Log von Combofix ohne zu Editieren posten. Nur wenn dein Vor- und Nachname ersichtlich ist, dann entferne ihn.


Hinweis: Das obige Script ist nur für diesen einen User in dieser Situtation erstellt worden. Es ist auf keinen anderen Rechner portierbar und darf nicht anderweitig verwandt werden, da es das System nachhaltig schädigen kann.


2.) Deaktiviere den Wächter von Norton/Symantec.

3.) Packe den Ordner c:\qoobox mit Zip oder Rar, lade das Archiv bei einem Filehoster hoch und schicke mir den Link als Private Nachricht.

4.) Aktiviere den Wächter von Norton/Symantec.

ciao, andreas

FileX 21.08.2009 15:57

Okay, hab ich ausgeführt.

Die Logdatei findest du Hier

=)

FileX 22.08.2009 09:05

Soll ich sonst noch etwas machen? Es ist Wochenende, ich habe Zeit =D

john.doe 22.08.2009 15:02

1.) Deaktiviere den Wächter von Norton/Symantec.

2.) Packe den Ordner c:\qoobox mit Zip oder Rar, lade das Archiv bei einem Filehoster hoch und schicke mir den Link als Private Nachricht.

3.) Aktiviere den Wächter von Norton/Symantec.

ciao, andreas

FileX 22.08.2009 17:19

Hab dir ne PM geschrieben. Soll ich vielleicht mal nen Malwarebytes Scan durchführen, um zu sehen, ob sich was gebessert hat?

Also der Downloader ist anscheinend weg... keine Meldungen mehr =P

mfg

john.doe 22.08.2009 17:45

Ja, aber da ist ein Fund, der das Aus bedeutet.
Zitat:

c:\dokumente und einstellungen\Felix\Anwendungsdaten\Azureus\torrents\_GTA San Andreas v1 0 [ALL] No-CD Fixed EXE - SEPC.torrent
Das habe ich mir runtergeladen. Vielleicht ist es nicht exakt diesselbe Datei, aber wenn ich mir deinen Befall anschaue, könnte das sehr wohl passen.

Nach dem Entpacken gibt es dort 3 Dateien, genauer:
Zitat:

22.08.2009 13:08 5.749.490 gta_sa.exe.zip
22.08.2009 13:04 357 Instruction.txt
22.08.2009 13:04 15.923 PatchFX.exe.zip
Nach dem Entpacken von PatchFX.exe.zip (alleine der Dateiname reicht für die Erkenntnis => Schädling) erhältst du:
Zitat:

10.06.2005 20:34 360 gta_sa.reg
11.06.2005 15:44 65.833 PatchFX.exe
VT sagt dazu:
Code:

Datei PatchFX.exe empfangen 2009.08.22 16:47:21 (UTC)
Status: Beendet
Ergebnis: 20/41 (48.78%)
 Filter
Drucken der Ergebnisse  Antivirus        Version        letzte aktualisierung        Ergebnis
a-squared        4.5.0.24        2009.08.22        Virus.Win32.Trojan!IK
AhnLab-V3        5.0.0.2        2009.08.21        Win-Trojan/Downloader.65991
AntiVir        7.9.1.3        2009.08.21        TR/Dldr.Small.bws.20
Antiy-AVL        2.0.3.7        2009.08.21        -
Authentium        5.1.2.4        2009.08.22        -
Avast        4.8.1335.0        2009.08.21        -
AVG        8.5.0.406        2009.08.22        -
BitDefender        7.2        2009.08.22        Trojan.Generic.1941738
CAT-QuickHeal        10.00        2009.08.22        Trojan.Agent.ATV
ClamAV        0.94.1        2009.08.22        Trojan.Downloader-59507
Comodo        2059        2009.08.22        -
DrWeb        5.0.0.12182        2009.08.22        -
eSafe        7.0.17.0        2009.08.20        Win32.Downloader
eTrust-Vet        31.6.6694        2009.08.21        -
F-Prot        4.4.4.56        2009.08.22        -
F-Secure        8.0.14470.0        2009.08.21        -
Fortinet        3.120.0.0        2009.08.22        -
GData        19        2009.08.22        Trojan.Generic.1941738
Ikarus        T3.1.1.68.0        2009.08.22        Virus.Win32.Trojan
Jiangmin        11.0.800        2009.08.21        -
K7AntiVirus        7.10.825        2009.08.22        -
Kaspersky        7.0.0.125        2009.08.22        -
McAfee        5716        2009.08.21        Generic.dx
McAfee+Artemis        5716        2009.08.21        Generic.dx
McAfee-GW-Edition        6.8.5        2009.08.22        Heuristic.LooksLike.Win32.Small.P
Microsoft        1.4903        2009.08.22        -
NOD32        4358        2009.08.22        probably a variant of Win32/TrojanDownloader.Agent
Norman        6.01.09        2009.08.21        -
nProtect        2009.1.8.0        2009.08.22        -
Panda        10.0.0.14        2009.08.22        Generic Trojan
PCTools        4.4.2.0        2009.08.22        -
Prevx        3.0        2009.08.22        Medium Risk Malware Downloader
Rising        21.43.50.00        2009.08.22        -
Sophos        4.44.0        2009.08.22        Mal/Generic-A
Sunbelt        3.2.1858.2        2009.08.22        Trojan-Downloader.Gen
Symantec        1.4.4.12        2009.08.22        Downloader
TheHacker        6.3.4.3.385        2009.08.22        -
TrendMicro        8.950.0.1094        2009.08.22        PAK_Generic.001
VBA32        3.12.10.9        2009.08.22        Trojan.MulDrop.11925
ViRobot        2009.8.22.1897        2009.08.22        -
VirusBuster        4.6.5.0        2009.08.21        -
weitere Informationen
File size: 65833 bytes
MD5  : 72054cab7a508a895936b9827ba37b36
SHA1  : 7962b57ad223333b1b9b5022b8537ccd47855fde
SHA256: 52b91ea273f60ccb32bc77abda3ecd1bd34f91fd4678a856b0316b9ad6725b43
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0x402725
timedatestamp.....: 0x3A059E1D (Sun Nov 5 18:51:25 2000)
machinetype.......: 0x14C (Intel I386)

( 4 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x454C 0x5000 6.04 441fb4fb6acbe328526d9445a13c9eb1
.rdata 0x6000 0xA52 0x1000 3.89 4d33cae3eb1843850d44134230924da1
.data 0x7000 0xEFC 0x1000 2.86 1ed36d7de894b83cab8a882d7eb8ba90
.rsrc 0x8000 0x7A78 0x8000 0.48 51bdcfb316c6a27c4b54cd499e1434ef

( 0 imports )


( 0 exports )
TrID  : File type identification
Win32 Executable MS Visual C++ (generic) (65.2%)
Win32 Executable Generic (14.7%)
Win32 Dynamic Link Library (generic) (13.1%)
Generic Win/DOS Executable (3.4%)
DOS Executable Generic (3.4%)
ThreatExpert: http://www.threatexpert.com/report.aspx?md5=72054cab7a508a895936b9827ba37b36
ssdeep: 384:1PZCb52KINk5EolyBs3z/nyaBEOBbmluaKuD/r56Wra9WolSUwlmBuNo:NZk52zNk5F4s3zyMIV6Wr9olso
Prevx Info: http://info.prevx.com/aboutprogramtext.asp?PX5=550CA8C6299D94E30104015F99754F00F6657A48
PEiD  : Armadillo v1.71
CWSandbox: http://research.sunbelt-software.com/partnerresource/MD5.aspx?md5=72054cab7a508a895936b9827ba37b36
RDS  : NSRL Reference Data Set

Ein Downloader, der genau das gemacht hat, wozu er bestimmt ist. Bleibt nur noch die Frage, warum die gelbe Pest nichts gemeldet hat, sie kennen ihn doch.

Damit fällst du in die Kategorie: Selber schuld => Neuinstallation.

Du bist entlassen und ich bin raus,
Andreas

FileX 22.08.2009 18:32

Nein, das ist unmöglich!! Die gta_sa.exe ist die .exe von einem Spiel!
Das kann unmöglich ein Virus sein!!

Also das versteh ich jetzt mal nicht...

Ich habe die Datei vielleicht zu 1% über Torrent gedownloadet, konnte sie also auch nicht entpacken. Ich habe abgebrochen, weil es illegal ist. Das kann einfach nicht sein! Die Datei ist doch somit unvollständig. Azureus besitze ich auch garnicht mehr!

Und wieso downloadet dieser angebliche "Downloader" dann nichts neues? Ich hänge gleich einen aktuellen Malwarebytes Log an...

Eine Datei namens PatchFX.exe.zip habe ich nie heruntergeladen, geschweige denn entpackt. Diese gta_sa.exe brauchte ich, um die exe auf v1.0 zu PATCHEN, damit man online spielen kann. Ich glaub das ist jetzt ein Missverständnis?

Naja wie gesagt, ich habe den Download abgebrochen und die exe (nur die exe, keine .zip whatever) von einem Freund geschickt bekommen. Die exe die ich geschickt bekommen habe, war auch nicht verseucht. Symantec hätte es sofort gelöscht wenn ich es benutzt hätte (das weiß ich, weil es bei Trainern auch so ist, Trainer werden ja auch als Trojaner erkannt, obwohl sie keine sind..)

Deshalb hat Symantec Antivirus auch nichts erkannt, weils anscheinend ein Fehlalarm ist oder, was weiß ich...

Zitat:

Damit fällst du in die Kategorie: Selber schuld => Neuinstallation.

Du bist entlassen und ich bin raus,
Andreas
Ich bitte dich trotzdem, dich noch einmal dazu zu äußern.
Danke, Felix...

€€: Gerade eben kam ein Virus rein... Gestern und heute den GANZEN Tag nicht, und jetzt auf einmal wieder:

W32.Koobface.D

Aber ich glaub dieser Virus ist immernoch das mit der services.exe. Danach kamen nämlich wieder packed.generic 233 rein!

Das sagt mir Symantec über W32.Koobface.D:
W32.Koobface.D is a worm that spreads through social networking sites. It also sends confidential information to a remote location. Was heißt das?

Eingestuft als: Very Low

Packed generic auch: Very Low

FileX 22.08.2009 19:21

Hier nochmal ein aktuelles Malwarebytes Log... sieht besser aus als vorher!

Malwarebytes' Anti-Malware 1.40
Datenbank Version: 2551
Windows 5.1.2600 Service Pack 3

22.08.2009 20:19:48
mbam-log-2009-08-22 (20-19-43).txt

Scan-Methode: Vollständiger Scan (C:\|)
Durchsuchte Objekte: 158128
Laufzeit: 24 minute(s), 44 second(s)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 0
Infizierte Registrierungswerte: 1
Infizierte Dateiobjekte der Registrierung: 4
Infizierte Verzeichnisse: 0
Infizierte Dateien: 1

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\ForceClassicControlPanel (Hijack.ControlPanelStyle) -> No action taken.

Infizierte Dateiobjekte der Registrierung:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\UpdatesDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Security Center\AntiVirusDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Security Center\FirewallDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Security Center\UpdatesDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> No action taken.

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
C:\Dokumente und Einstellungen\Felix\Anwendungsdaten\wiaserva.log (Malware.Trace) -> No action taken.


Alle Zeitangaben in WEZ +1. Es ist jetzt 12:01 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19