![]() |
BDS/Hupigon./ BDS/Bifrose.bbld Hallo Beim Entpacken eines Programms hat mir antivir die obigen Viren gemeldet. Ich habe den "Zugriff verweigert". Nach Durchführung eines Scans konnte nichts mehr gefunden werden. Kann ich davon ausgehen, dass keine Schädlinge installiert wurden? Welche Programme kann ich noch ausführen um sicher zu gehen? DAnke schön! |
Hallo und Herzlich Willkommen! :) Zitat:
- Die Anweisungen bitte gründlich lesen und immer streng einhalten, da ich die Reihenfolge nach bestimmten Kriterien vorbereitet habe: 1. lade Dir HijackThis 2.0.2 von *von hier* herunter HijackThis starten→ "Do a system scan and save a logfile" klicken→ das erhaltene Logfile "markieren" → "kopieren"→ hier in deinem Thread (rechte Maustaste) "einfügen" 2. ich brauche mehr `Übersicht` bzw Daten über einen längeren Zeitraum - dazu bitte Versteckte - und Systemdateien sichtbar machen:: → Klicke unter Start auf Arbeitsplatz. → Klicke im Menü Extras auf Ordneroptionen. → Dateien und Ordner/Erweiterungen bei bekannten Dateitypen ausblenden → Haken entfernen → Geschützte und Systemdateien ausblenden → Haken entfernen → Versteckte Dateien und Ordner/Alle Dateien und Ordner anzeigen → Haken setzen. → Bei "Geschützte Systemdateien ausblenden" darf kein Häkchen sein und "Alle Dateien und Ordner anzeigen" muss aktiviert sein. 3. Für XP und Win2000 (ansonsten auslassen) → lade Dir das filelist.zip auf deinen Desktop herunter → entpacke die Zip-Datei auf deinen Desktop → starte nun mit einem Doppelklick auf die Datei "filelist.bat" - Dein Editor (Textverarbeitungsprogramm) wird sich öffnen → kopiere aus die erzeugten Logfile alle 7 Verzeichnisse ("C\...") usw - aber nur die Einträge der letzten 6 Monate - hier in deinem Thread ** vor jedem Eintrag steht ein Datum, also Einträge, die älter als 6 Monate sind bitte herauslöschen! 4. Ich würde gerne noch all deine installierten Programme sehen: Lade dir das Tool ccleaner herunter installieren ("Füge CCleaner Yahoo! Toolbar hinzu" abwählen)→ starten→ unter Options settings-> "german" einstellen dann klick auf "Extra (um die installierten Programme auch anzuzeigen)→ weiter auf "Als Textdatei speichern..." wird eine Textdatei (*.txt) erstellt, kopiere dazu den Inhalt und füge ihn da ein 5. Den kompletten Rechner zu überprüfen (Systemprüfung ohne Säuberung) mit Kaspersky Online - Scanner - wähle "My Computer" aus: im Internet Explorer: - "Extras→ Internetoptionen→ Sicherheit": - alles auf Standardstufe stellen - Active X erlauben - speichere die Ergebnis als *.txt Datei und poste das Logfile des Scans Damit dein Thread übersichtlicher und schön lesbar bleibt, am besten nutze den Code-Tags für deinen Post: → vor dein Log schreibst Du:[code] hier kommt dein Logfile rein → dahinter:[/code] gruß Coverflow |
vielen dank für deine antwort. es war ein programm, das mit ein arbeitskollege auf einem ubs-stick gegeben hat. hier schon einmal der anfang. kaspersky läuft noch. ich hoffe, das ist alles richtig gepostet. danke vorab! Code: Logfile of Trend Micro HijackThis v2.0.2 |
Code: [----- Root ----------------------------- |
Code: ABC-Dateien |
nachtrag: kaspersky hat keine viren gefunden. alles in ordnung mit dem system? |
hi - Der Name der betroffenen Datei mit Pfadangabe wird protokolliert. Suche bitte den Bericht und poste ihn! - was gefunden wurde und vor allem wo - Starte Avira→ mach bitte als allererstes ein update → und dann einen Scan→ Log speichern/posten |
1. In der Datei 'C:\Programme\Nero\Nero 9\Nero StartSmart\nerostart2.exe' wurde ein Virus oder unerwünschtes Programm 'BDS/Bifrose.bbld.20' [backdoor] gefunden. Ausgeführte Aktion: Zugriff verweigern 2. In der Datei 'C:\Programme\Nero\Nero 9\Nero StartSmart\nerostartll.exe' wurde ein Virus oder unerwünschtes Programm 'BDS/Hupigon.151137' [backdoor] gefunden. Ausgeführte Aktion: Zugriff verweigern 3. In der Datei 'C:\Dokumente und Einstellungen\MV\Lokale Einstellungen\Anwendungsdaten\Mozilla\Firefox\Profiles\d9tfnygh.default\Cache\E7DB8894d01' wurde ein Virus oder unerwünschtes Programm 'DR/Inject.ahny' [dropper] gefunden. Ausgeführte Aktion: Zugriff verweigern sowie log des letzten scans: Avira AntiVir Personal Erstellungsdatum der Reportdatei: Sonntag, 16. August 2009 21:04 Es wird nach 1639416 Virenstämmen gesucht. Lizenznehmer : Avira AntiVir Personal - FREE Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows XP Windowsversion : (Service Pack 3) [5.1.2600] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : M Versionsinformationen: BUILD.DAT : 9.0.0.407 17961 Bytes 29.07.2009 10:29:00 AVSCAN.EXE : 9.0.3.7 466689 Bytes 05.08.2009 18:13:39 AVSCAN.DLL : 9.0.3.0 49409 Bytes 13.02.2009 11:04:10 LUKE.DLL : 9.0.3.2 209665 Bytes 20.02.2009 10:35:44 LUKERES.DLL : 9.0.2.0 13569 Bytes 26.01.2009 09:41:59 ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27.10.2008 11:30:36 ANTIVIR1.VDF : 7.1.4.132 5707264 Bytes 24.06.2009 16:35:22 ANTIVIR2.VDF : 7.1.5.88 2668032 Bytes 10.08.2009 19:31:08 ANTIVIR3.VDF : 7.1.5.117 290304 Bytes 14.08.2009 18:57:58 Engineversion : 8.2.1.1 AEVDF.DLL : 8.1.1.1 106868 Bytes 30.04.2009 10:52:04 AESCRIPT.DLL : 8.1.2.25 459130 Bytes 12.08.2009 19:04:22 AESCN.DLL : 8.1.2.4 127348 Bytes 23.07.2009 18:06:40 AERDL.DLL : 8.1.2.4 430452 Bytes 15.07.2009 16:35:35 AEPACK.DLL : 8.1.3.18 401783 Bytes 27.05.2009 15:07:20 AEOFFICE.DLL : 8.1.0.38 196987 Bytes 09.07.2009 16:35:26 AEHEUR.DLL : 8.1.0.154 1917302 Bytes 07.08.2009 18:14:45 AEHELP.DLL : 8.1.5.3 233846 Bytes 23.07.2009 18:06:40 AEGEN.DLL : 8.1.1.56 356725 Bytes 11.08.2009 19:26:34 AEEMU.DLL : 8.1.0.9 393588 Bytes 09.10.2008 13:32:40 AECORE.DLL : 8.1.7.6 184694 Bytes 23.07.2009 18:06:38 AEBB.DLL : 8.1.0.3 53618 Bytes 09.10.2008 13:32:40 AVWINLL.DLL : 9.0.0.3 18177 Bytes 12.12.2008 07:47:56 AVPREF.DLL : 9.0.0.1 43777 Bytes 03.12.2008 10:39:55 AVREP.DLL : 8.0.0.3 155905 Bytes 20.01.2009 13:34:28 AVREG.DLL : 9.0.0.0 36609 Bytes 07.11.2008 14:25:04 AVARKT.DLL : 9.0.0.3 292609 Bytes 24.03.2009 14:05:37 AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30.01.2009 09:37:04 SQLITE3.DLL : 3.6.1.0 326401 Bytes 28.01.2009 14:03:49 SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02.02.2009 07:21:28 NETNT.DLL : 9.0.0.0 11521 Bytes 07.11.2008 14:41:21 RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 15.05.2009 14:35:17 RCTEXT.DLL : 9.0.37.0 87809 Bytes 17.04.2009 09:13:12 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: c:\programme\avira\antivir desktop\sysscan.avp Protokollierung.......................: niedrig Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: mittel Beginn des Suchlaufs: Sonntag, 16. August 2009 21:04 Der Suchlauf nach versteckten Objekten wird begonnen. Es wurden '60892' Objekte überprüft, '0' versteckte Objekte wurden gefunden. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'NBService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiapsrv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nvsvc32.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'jqs.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ctfmon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'fpdisp5a.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'GrooveMonitor.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'RTHDCPL.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Es wurden '31' Prozesse mit '31' Modulen durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD1 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD2 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD3 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD4 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '59' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\pagefile.sys [WARNUNG] Die Datei konnte nicht geöffnet werden! [HINWEIS] Bei dieser Datei handelt es sich um eine Windows Systemdatei. [HINWEIS] Es ist in Ordnung, dass diese Datei für die Suche nicht geöffnet werden kann. Ende des Suchlaufs: Sonntag, 16. August 2009 22:03 Benötigte Zeit: 59:46 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 5495 Verzeichnisse wurden überprüft 360323 Dateien wurden geprüft 0 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 0 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 1 Dateien konnten nicht durchsucht werden 360322 Dateien ohne Befall 11618 Archive wurden durchsucht 1 Warnungen 1 Hinweise 60892 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden |
hi Das Program nennt sich Nero (v dein "Arbeitskollege")? 1. Schliesse alle Programme einschliesslich Internet Explorer und fixe mit Hijackthis die Einträge aus der nachfolgenden Codebox (HijackThis starten→ Einträge auswählen→ Häckhen setzen→ "Fix checked"klicken→ PC neu aufstarten): Zitat:
|
Zitat:
1. ok. erledigt. Zitat:
http://www.superantispyware.com Generated 08/18/2009 at 05:06 PM Application Version : 4.27.1002 Core Rules Database Version : 4060 Trace Rules Database Version: 2000 Scan type : Complete Scan Total Scan Time : 01:23:28 Memory items scanned : 493 Memory threats detected : 0 Registry items scanned : 5443 Registry threats detected : 0 File items scanned : 22130 File threats detected : 37 Adware.Tracking Cookie C:\Dokumente und Einstellungen\MV\Cookies\mv@zanox-affiliate[1].txt C:\Dokumente und Einstellungen\MV\Cookies\mv@ads.planetactive[2].txt C:\Dokumente und Einstellungen\MV\Cookies\mv@www.etracker[1].txt C:\Dokumente und Einstellungen\MV\Cookies\mv@ad.yieldmanager[1].txt C:\Dokumente und Einstellungen\MV\Cookies\mv@atdmt[2].txt C:\Dokumente und Einstellungen\MV\Cookies\mv@euros4click[2].txt C:\Dokumente und Einstellungen\MV\Cookies\mv@traffictrack[2].txt C:\Dokumente und Einstellungen\MV\Cookies\mv@ads.treiber[2].txt C:\Dokumente und Einstellungen\MV\Cookies\mv@eas.apm.emediate[2].txt C:\Dokumente und Einstellungen\MV\Cookies\mv@www.zanox-affiliate[1].txt C:\Dokumente und Einstellungen\MV\Cookies\mv@ad.ad-srv[2].txt C:\Dokumente und Einstellungen\MV\Cookies\mv@specificclick[2].txt C:\Dokumente und Einstellungen\MV\Cookies\mv@adfarm1.adition[1].txt C:\Dokumente und Einstellungen\MV\Cookies\mv@doubleclick[1].txt C:\Dokumente und Einstellungen\MV\Cookies\mv@toplist[2].txt C:\Dokumente und Einstellungen\MV\Cookies\mv@tto2.traffictrack[1].txt C:\Dokumente und Einstellungen\MV\Cookies\mv@mediaplex[1].txt C:\Dokumente und Einstellungen\MV\Cookies\mv@ads.heias[1].txt C:\Dokumente und Einstellungen\MV\Cookies\mv@tradedoubler[2].txt C:\Dokumente und Einstellungen\MV\Cookies\mv@tracking.quisma[2].txt C:\Dokumente und Einstellungen\MV\Cookies\mv@www.active-tracking[1].txt C:\Dokumente und Einstellungen\MV\Cookies\mv@ad.zanox[1].txt C:\Dokumente und Einstellungen\MV\Cookies\mv@collective-media[1].txt C:\Dokumente und Einstellungen\MV\Cookies\mv@adtech[1].txt C:\Dokumente und Einstellungen\MV\Cookies\mv@apmebf[1].txt C:\Dokumente und Einstellungen\MV\Cookies\mv@adserver.71i[1].txt C:\Dokumente und Einstellungen\MV\Cookies\mv@serving-sys[1].txt C:\Dokumente und Einstellungen\MV\Cookies\mv@2o7[1].txt C:\Dokumente und Einstellungen\MV\Cookies\mv@webmasterplan[2].txt C:\Dokumente und Einstellungen\MV\Cookies\mv@3pagen.112.2o7[1].txt C:\Dokumente und Einstellungen\MV\Cookies\mv@zanox[2].txt C:\Dokumente und Einstellungen\MV\Cookies\mv@adviva[2].txt C:\Dokumente und Einstellungen\MV\Cookies\mv@yadro[1].txt C:\Dokumente und Einstellungen\MV\Cookies\mv@windowsmedia[1].txt C:\Dokumente und Einstellungen\MV\Cookies\mv@msnportal.112.2o7[1].txt C:\Dokumente und Einstellungen\MV\Cookies\mv@kaspersky.122.2o7[1].txt C:\Dokumente und Einstellungen\MV\Cookies\mv@www.traffictrack[1].txt danke schön! |
Alle Zeitangaben in WEZ +1. Es ist jetzt 00:19 Uhr. |
Copyright ©2000-2025, Trojaner-Board