![]() |
Zitat:
|
Beende alle Programme, starte OTL und kopiere folgenden Text in die "Custom Scan/Fixes" Box (unten in OTL): (das ":OTL" muss mitkopiert werden!!!) Code: :OTL Das Logfile müsste geöffnet werden, wenn Du nach dem Fixen auf ok klickst, poste das bitte. Evtl. wird der Rechner neu gestartet. |
nochmal danke für die hilfe. Ist der Virus jetzt weg ? hier der LOg ____________________________________________________ All processes killed ========== OTL ========== Service gusvc stopped successfully! Service gusvc deleted successfully! File File not found not found. Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\\KMConfig deleted successfully. Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\\MChk deleted successfully. C:\WINDOWS\system32\ootjiugd.exe moved successfully. Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\\NeroFilterCheck deleted successfully. C:\Programme\Gemeinsame Dateien\Ahead\Lib\NeroCheck.exe moved successfully. Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\\skb deleted successfully. Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\\StartCCC deleted successfully. C:\Programme\ATI Technologies\ATI.ACE\Core-Static\CLIStart.exe moved successfully. Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\\ZoneAlarm Client deleted successfully. File move failed. C:\Programme\Zone Labs\ZoneAlarm\zlclient.exe scheduled to be moved on reboot. Registry value HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\gotnewupdate000.exe deleted successfully. C:\Dokumente und Einstellungen\Söse\Anwendungsdaten\9B8D9A2652B90924D72F12D3BA84E062\gotnewupdate000.exe moved successfully. ========== FILES ========== C:\Dokumente und Einstellungen\Söse\Anwendungsdaten\9B8D9A2652B90924D72F12D3BA84E062 folder moved successfully. C:\WINDOWS\System32\jgdqtneynwu.exe moved successfully. C:\WINDOWS\System32\gmpppnyw.dll moved successfully. File\Folder C:\WINDOWS\System32\ootjiugd.exe not found. ========== COMMANDS ========== C:\WINDOWS\System32\drivers\etc\Hosts moved successfully. HOSTS file reset successfully [EMPTYTEMP] User: Default User ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 33170 bytes User: All Users User: NetworkService ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 760476 bytes ->Flash cache emptied: 872 bytes User: LocalService ->Temp folder emptied: 65984 bytes ->Temporary Internet Files folder emptied: 33170 bytes ->Flash cache emptied: 405 bytes User: Söse ->Temp folder emptied: 5342859743 bytes ->Temporary Internet Files folder emptied: 1743455 bytes ->Java cache emptied: 0 bytes ->FireFox cache emptied: 86604754 bytes ->Flash cache emptied: 2142 bytes %systemdrive% .tmp files removed: 0 bytes %systemroot% .tmp files removed: 2352202 bytes %systemroot%\System32 .tmp files removed: 2951 bytes %systemroot%\System32\dllcache .tmp files removed: 0 bytes %systemroot%\System32\drivers .tmp files removed: 0 bytes Windows Temp folder emptied: 96846015 bytes RecycleBin emptied: 0 bytes Total Files Cleaned = 5.275,00 mb OTL by OldTimer - Version 3.2.5.3 log created on 06092010_154416 Files\Folders moved on Reboot... File move failed. C:\Programme\Zone Labs\ZoneAlarm\zlclient.exe scheduled to be moved on reboot. File\Folder C:\WINDOWS\temp\ZLT00ec2.TMP not found! File\Folder C:\WINDOWS\temp\ZLT03f64.TMP not found! Registry entries deleted on Reboot... |
Ok. Bitte jetzt CF ausführen: ComboFix Ein Leitfaden und Tutorium zur Nutzung von ComboFix
http://saved.im/mtm0nzyzmzd5/cofi.jpg
Combofix darf ausschließlich ausgeführt werden, wenn ein Kompetenzler dies ausdrücklich empfohlen hat! |
Combofix Logfile: Code: ComboFix 10-06-08.05 - Söse 09.06.2010 16:13:09.1.2 - FAT32x86 |
Ok. Bitte nun Logs mit GMER und OSAM erstellen und posten. GMER stürzt häufiger ab, wenn das Tool auch beim 2. Mal nicht will, lass es einfach weg und führt nur OSAM aus |
Bei mir bekoimmt osam iwie keine Verbindung wenn es die online datenbank abfragt |
Das mit der Online-Datenbank brauchst Du nicht! |
OSAM Logfile: Code: Report of OSAM: Autorun Manager v5.0.11926.0 If You have questions or want to get some help, You can visit hxxp://forum.online-solutions.ru |
C:\WINDOWS\system32\drivers\lacxz9ij.sys Bitte diese Datei bei Virustotal auswerten lassen und den Ergebnislink posten. Falls Du die Datei nicht siehst, musst Du sie evtl. vorher sichtbar machen. Wenn die Datei schon ausgewertet sein sollte, bitte eine weitere Auswertung starten. |
a-squared 5.0.0.26 2010.06.10 Rootkit.Win32.Mediyes!IK AhnLab-V3 2010.06.10.02 2010.06.10 - AntiVir 8.2.2.6 2010.06.10 - Antiy-AVL 2.0.3.7 2010.06.08 Trojan/Win32.Mediyes.gen Authentium 5.2.0.5 2010.06.10 W32/Mediyes.A.gen!Eldorado Avast 4.8.1351.0 2010.06.10 - Avast5 5.0.332.0 2010.06.10 - AVG 9.0.0.787 2010.06.10 - BitDefender 7.2 2010.06.10 - CAT-QuickHeal 10.00 2010.06.10 Rootkit.Mediyes.aj ClamAV 0.96.0.3-git 2010.06.10 - Comodo 5051 2010.06.10 - DrWeb 5.0.2.03300 2010.06.10 - eSafe 7.0.17.0 2010.06.10 - eTrust-Vet 36.1.7625 2010.06.10 - F-Prot 4.6.0.103 2010.06.09 W32/Mediyes.A.gen!Eldorado F-Secure 9.0.15370.0 2010.06.10 - Fortinet 4.1.133.0 2010.06.10 - GData 21 2010.06.10 - Ikarus T3.1.1.84.0 2010.06.10 Rootkit.Win32.Mediyes Jiangmin 13.0.900 2010.06.10 Rootkit.Mediyes.e Kaspersky 7.0.0.125 2010.06.10 - McAfee 5.400.0.1158 2010.06.10 - McAfee-GW-Edition 2010.1 2010.06.10 - Microsoft 1.5802 2010.06.10 - NOD32 5187 2010.06.10 a variant of Win32/Mediyes.B Norman 6.04.12 2010.06.10 - nProtect 2010-06-10.01 2010.06.10 - Panda 10.0.2.7 2010.06.08 - PCTools 7.0.3.5 2010.06.10 - Prevx 3.0 2010.06.10 - Rising 22.51.03.05 2010.06.10 - Sophos 4.54.0 2010.06.10 Sus/UnkPack-C Sunbelt 6429 2010.06.10 - Symantec 20101.1.0.89 2010.06.10 - TheHacker 6.5.2.0.296 2010.06.10 - TrendMicro 9.120.0.1004 2010.06.10 - TrendMicro-HouseCall 9.120.0.1004 2010.06.10 - VBA32 3.12.12.5 2010.06.10 - ViRobot 2010.6.10.3879 2010.06.10 - VirusBuster 5.0.27.0 2010.06.09 - weitere Informationen File size: 402560 bytes MD5...: 8408e39f2deacdf44c035129a4e44e49 SHA1..: cf6d829c16964b5a7b1b083bcf6c1fe27aff33bb SHA256: c04348fcd0d320622aa0f4d874b1f054fa7919324d2089adf51d13b6406be8d5 ssdeep: 12288:ia5NUA7bKJZFeanRAD2rLuusSVoDz0C4To:L5KJXet2uuaDwLTo PEiD..: - PEInfo: PE Structure information ( base data ) entrypointaddress.: 0x60c3e timedatestamp.....: 0x4be11922 (Wed May 05 07:07:14 2010) machinetype.......: 0x14c (I386) ( 6 sections ) name viradd virsiz rawdsiz ntrpy md5 .text 0x480 0xb393 0xb400 6.59 21c26ae646d41aa7653e279c91505acd .rdata 0xb880 0x5466c 0x54680 7.99 35fbe811860e9ae23d774ec4c95493f1 .data 0x5ff00 0xcfc 0xd00 0.28 7acb064c18b7d2850a209b0a1eed407d INIT 0x60c00 0x58c 0x600 5.36 f4d576bbd6f7c0681339d8352e741806 .rsrc 0x61200 0x2b8 0x300 2.95 6bc0216dc85453895c580dcc3e909a77 .reloc 0x61500 0xf7e 0xf80 5.03 57d5c6765823ba3dbb214026e6dfe26d ( 2 imports ) > ntoskrnl.exe: RtlInitUnicodeString, _allmul, _alldiv, ExRaiseStatus, ExAllocatePoolWithTagPriority, ExFreePoolWithTag, ZwQueryInformationProcess, RtlCompareUnicodeString, KeReleaseMutex, KeWaitForSingleObject, ZwEnumerateKey, ZwDeleteKey, ZwOpenKey, wcsncat, memset, IoDeleteDevice, KeDetachProcess, KeAttachProcess, PsLookupProcessByProcessId, ExAllocatePoolWithTag, KeInitializeMutex, memcpy, MmGetSystemRoutineAddress, RtlCopyUnicodeString, ZwOpenProcess, ZwQueryValueKey, ZwSetValueKey, ZwLoadDriver, ZwCreateKey, ZwReadFile, ZwCreateFile, ZwSetInformationFile, ZwWriteFile, ZwQueryInformationFile, ZwQueryVolumeInformationFile, IofCompleteRequest, IoCreateSymbolicLink, IoCreateDevice, swprintf, SeCreateClientSecurity, KeGetCurrentThread, KeQuerySystemTime, sprintf, RtlImageDirectoryEntryToData, RtlImageNtHeader, ZwUnmapViewOfSection, ZwMapViewOfSection, ZwCreateSection, KeTickCount, KeBugCheckEx, ObfDereferenceObject, ZwClose, RtlUnwind > HAL.dll: KeGetCurrentIrql ( 0 exports ) RDS...: NSRL Reference Data Set - pdfid.: - trid..: Win32 Executable Generic (68.0%) Generic Win/DOS Executable (15.9%) DOS Executable Generic (15.9%) Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%) Symantec Reputation Network: Suspicious.Insight hxxp://www.symantec.com/security_response/writeup.jsp?docid=2010-021223-0550-99 sigcheck: publisher....: LaCie Limited copyright....: (c) 2009 LaCie Ltd. product......: LaCie USB Support description..: LaCie USB Support original name: n/a internal name: n/a file version.: 3.2.0.0 comments.....: n/a signers......: - signing date.: - verified.....: Unsigned |
Bitte mal den Avenger anwenden: 1.) Lade Dir von hier Avenger: Swandog46's Public Anti-Malware Tools (Download, linksseitig) 2.) Entpack das zip-Archiv, führe die Datei "avenger.exe" aus (unter Vista per Rechtsklick => als Administrator ausführen). Die Haken unten wie abgebildet setzen: http://mitglied.lycos.de/efunction/tb123/avenger.png 3.) Kopiere Dir exakt die Zeilen aus dem folgenden Code-Feld: Code: files to delete: 5.) Der Code-Text hier aus meinem Beitrag müsste nun unter "Input Script here" in "The Avenger" zu sehen sein. 6.) Falls dem so ist, klick unten rechts auf "Execute". Bestätige die nächste Abfrage mit "Ja", die Frage zu "Reboot now" (Neustart des Systems) ebenso. 7.) Nach dem Neustart erhältst Du ein LogFile von Avenger eingeblendet. Kopiere dessen Inhalt und poste ihn hier. 8.) Die Datei c:\avenger\backup.zip bei File-Upload.net hochladen und hier verlinken |
so hier schonmal der Log, irgendwie musste ich windows neu registrieren. Ist da normal? Logfile of The Avenger Version 2.0, (c) by Swandog46 hxxp://swandog46.geekstogo.com Platform: Windows XP ******************* Script file opened successfully. Script file read successfully. Backups directory opened successfully at C:\Avenger ******************* Beginning to process script file: Rootkit scan active. No rootkits found! File "C:\WINDOWS\system32\drivers\lacxz9ij.sys" deleted successfully. Driver "lacxz9ij" deleted successfully. Completed script processing. ******************* Finished! Terminate. |
hxxp://www.file-upload.net/download-2588713/backup.zip.html |
Ok, hab die Datei. Was ist mit GMER? |
Alle Zeitangaben in WEZ +1. Es ist jetzt 20:43 Uhr. |
Copyright ©2000-2025, Trojaner-Board