![]() |
Antimalware Doctor startet immer wieder neu Hallo, ich bin hier echt am verzweifeln. Ich habe mir diesen antimalware doctor irgendwie gefangen und habe schon sämtliche Foren etc durchsucht... Hier im Forum habe ich alles nach Anleitung gemacht , nur das Problem ist das, wenn der Virus weg ist, er beim Neustart wieder da ist... außerdem wird so ein Fenster eingeblendet:" RUNDLL das angegebene modul blablabla wurde nicht gefunden" danke schon ma im vorraus |
Hallo, Zitat:
|
Liste der Anhänge anzeigen (Anzahl: 2) warte hier ein bild im anhang das erste kommt beim neustarten des PCs, das zweite wenn ich firefox beende. |
Bitte nen Vollscan mit malwarebytes machen und Log posten. Danach OTL: Systemscan mit OTL Lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop
|
OK danke das du dich um den Fall kümmerst:rolleyes: ich werde den log heute abend posten glaub ich |
Liste der Anhänge anzeigen (Anzahl: 1) Also irgendwie komme ich zu nichts, wenn ich auf vollscan mache springt mir immer antivir dazwischen (s.anhang) und wenn malwarebytes den ordner I:/support/eadm/eadm-installer untersucht reagiert das Programm nicht mehr. Bei einem Quickscan funktioniert normalerweise immer alles |
Deaktivier AntiVir dann solange (Regenschirm schließen) |
Bei mir reagiert Malwarebytes nicht mehr, wenn es irgendetwas auf Festplatte I:/ absucht. Hier sind wenigstens schon mal die Quickscanergebnisse: Malwarebytes' Anti-Malware 1.46 www.malwarebytes.org Datenbank Version: 4052 Windows 5.1.2600 Service Pack 3 Internet Explorer 6.0.2900.5512 07.06.2010 17:07:45 mbam-log-2010-06-07 (17-07-45).txt Art des Suchlaufs: Quick-Scan Durchsuchte Objekte: 115893 Laufzeit: 3 Minute(n), 6 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 2 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 0 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Uninstall\Antimalware Doctor (Rogue.AntimalwareDoctor) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\Software\Antimalware Doctor Inc (Rogue.AntimalwareDoctor) -> Quarantined and deleted successfully. Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: (Keine bösartigen Objekte gefunden) |
hier im Anhang die OTL-logs |
Funktioniert der Vollscan wenn AntiVir inaktiv ist? Ich will lieber Vollscans sehen. |
Ich probier es noch einmal, wie gesagt wenn Malwarebytes auf Festplatte I:/ sucht reagiert dsa program nicht mehr. Liegt es vielleicht daran das ich rkill aktiviert habe? |
Was ist Laufwerk i:? |
z.B: Dursuche zur Zeit I:\Geb\neuer Ordner\... und dann bleibt der Prozess stehen und es gibt keine rückmeldung |
Das beantwortet nicht meine Frage. Was ist Laufwerk I:?? CDROM, ext. Platte, Stick? |
Liste der Anhänge anzeigen (Anzahl: 1) Das ist eine externe Laufplatte und heute Abend kam jetzt dies nach einiger Zeit |
Zitat:
|
Beende alle Programme, starte OTL und kopiere folgenden Text in die "Custom Scan/Fixes" Box (unten in OTL): (das ":OTL" muss mitkopiert werden!!!) Code: :OTL Das Logfile müsste geöffnet werden, wenn Du nach dem Fixen auf ok klickst, poste das bitte. Evtl. wird der Rechner neu gestartet. |
nochmal danke für die hilfe. Ist der Virus jetzt weg ? hier der LOg ____________________________________________________ All processes killed ========== OTL ========== Service gusvc stopped successfully! Service gusvc deleted successfully! File File not found not found. Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\\KMConfig deleted successfully. Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\\MChk deleted successfully. C:\WINDOWS\system32\ootjiugd.exe moved successfully. Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\\NeroFilterCheck deleted successfully. C:\Programme\Gemeinsame Dateien\Ahead\Lib\NeroCheck.exe moved successfully. Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\\skb deleted successfully. Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\\StartCCC deleted successfully. C:\Programme\ATI Technologies\ATI.ACE\Core-Static\CLIStart.exe moved successfully. Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\\ZoneAlarm Client deleted successfully. File move failed. C:\Programme\Zone Labs\ZoneAlarm\zlclient.exe scheduled to be moved on reboot. Registry value HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\gotnewupdate000.exe deleted successfully. C:\Dokumente und Einstellungen\Söse\Anwendungsdaten\9B8D9A2652B90924D72F12D3BA84E062\gotnewupdate000.exe moved successfully. ========== FILES ========== C:\Dokumente und Einstellungen\Söse\Anwendungsdaten\9B8D9A2652B90924D72F12D3BA84E062 folder moved successfully. C:\WINDOWS\System32\jgdqtneynwu.exe moved successfully. C:\WINDOWS\System32\gmpppnyw.dll moved successfully. File\Folder C:\WINDOWS\System32\ootjiugd.exe not found. ========== COMMANDS ========== C:\WINDOWS\System32\drivers\etc\Hosts moved successfully. HOSTS file reset successfully [EMPTYTEMP] User: Default User ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 33170 bytes User: All Users User: NetworkService ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 760476 bytes ->Flash cache emptied: 872 bytes User: LocalService ->Temp folder emptied: 65984 bytes ->Temporary Internet Files folder emptied: 33170 bytes ->Flash cache emptied: 405 bytes User: Söse ->Temp folder emptied: 5342859743 bytes ->Temporary Internet Files folder emptied: 1743455 bytes ->Java cache emptied: 0 bytes ->FireFox cache emptied: 86604754 bytes ->Flash cache emptied: 2142 bytes %systemdrive% .tmp files removed: 0 bytes %systemroot% .tmp files removed: 2352202 bytes %systemroot%\System32 .tmp files removed: 2951 bytes %systemroot%\System32\dllcache .tmp files removed: 0 bytes %systemroot%\System32\drivers .tmp files removed: 0 bytes Windows Temp folder emptied: 96846015 bytes RecycleBin emptied: 0 bytes Total Files Cleaned = 5.275,00 mb OTL by OldTimer - Version 3.2.5.3 log created on 06092010_154416 Files\Folders moved on Reboot... File move failed. C:\Programme\Zone Labs\ZoneAlarm\zlclient.exe scheduled to be moved on reboot. File\Folder C:\WINDOWS\temp\ZLT00ec2.TMP not found! File\Folder C:\WINDOWS\temp\ZLT03f64.TMP not found! Registry entries deleted on Reboot... |
Ok. Bitte jetzt CF ausführen: ComboFix Ein Leitfaden und Tutorium zur Nutzung von ComboFix
http://saved.im/mtm0nzyzmzd5/cofi.jpg
Combofix darf ausschließlich ausgeführt werden, wenn ein Kompetenzler dies ausdrücklich empfohlen hat! |
Combofix Logfile: Code: ComboFix 10-06-08.05 - Söse 09.06.2010 16:13:09.1.2 - FAT32x86 |
Ok. Bitte nun Logs mit GMER und OSAM erstellen und posten. GMER stürzt häufiger ab, wenn das Tool auch beim 2. Mal nicht will, lass es einfach weg und führt nur OSAM aus |
Bei mir bekoimmt osam iwie keine Verbindung wenn es die online datenbank abfragt |
Das mit der Online-Datenbank brauchst Du nicht! |
OSAM Logfile: Code: Report of OSAM: Autorun Manager v5.0.11926.0 If You have questions or want to get some help, You can visit hxxp://forum.online-solutions.ru |
C:\WINDOWS\system32\drivers\lacxz9ij.sys Bitte diese Datei bei Virustotal auswerten lassen und den Ergebnislink posten. Falls Du die Datei nicht siehst, musst Du sie evtl. vorher sichtbar machen. Wenn die Datei schon ausgewertet sein sollte, bitte eine weitere Auswertung starten. |
a-squared 5.0.0.26 2010.06.10 Rootkit.Win32.Mediyes!IK AhnLab-V3 2010.06.10.02 2010.06.10 - AntiVir 8.2.2.6 2010.06.10 - Antiy-AVL 2.0.3.7 2010.06.08 Trojan/Win32.Mediyes.gen Authentium 5.2.0.5 2010.06.10 W32/Mediyes.A.gen!Eldorado Avast 4.8.1351.0 2010.06.10 - Avast5 5.0.332.0 2010.06.10 - AVG 9.0.0.787 2010.06.10 - BitDefender 7.2 2010.06.10 - CAT-QuickHeal 10.00 2010.06.10 Rootkit.Mediyes.aj ClamAV 0.96.0.3-git 2010.06.10 - Comodo 5051 2010.06.10 - DrWeb 5.0.2.03300 2010.06.10 - eSafe 7.0.17.0 2010.06.10 - eTrust-Vet 36.1.7625 2010.06.10 - F-Prot 4.6.0.103 2010.06.09 W32/Mediyes.A.gen!Eldorado F-Secure 9.0.15370.0 2010.06.10 - Fortinet 4.1.133.0 2010.06.10 - GData 21 2010.06.10 - Ikarus T3.1.1.84.0 2010.06.10 Rootkit.Win32.Mediyes Jiangmin 13.0.900 2010.06.10 Rootkit.Mediyes.e Kaspersky 7.0.0.125 2010.06.10 - McAfee 5.400.0.1158 2010.06.10 - McAfee-GW-Edition 2010.1 2010.06.10 - Microsoft 1.5802 2010.06.10 - NOD32 5187 2010.06.10 a variant of Win32/Mediyes.B Norman 6.04.12 2010.06.10 - nProtect 2010-06-10.01 2010.06.10 - Panda 10.0.2.7 2010.06.08 - PCTools 7.0.3.5 2010.06.10 - Prevx 3.0 2010.06.10 - Rising 22.51.03.05 2010.06.10 - Sophos 4.54.0 2010.06.10 Sus/UnkPack-C Sunbelt 6429 2010.06.10 - Symantec 20101.1.0.89 2010.06.10 - TheHacker 6.5.2.0.296 2010.06.10 - TrendMicro 9.120.0.1004 2010.06.10 - TrendMicro-HouseCall 9.120.0.1004 2010.06.10 - VBA32 3.12.12.5 2010.06.10 - ViRobot 2010.6.10.3879 2010.06.10 - VirusBuster 5.0.27.0 2010.06.09 - weitere Informationen File size: 402560 bytes MD5...: 8408e39f2deacdf44c035129a4e44e49 SHA1..: cf6d829c16964b5a7b1b083bcf6c1fe27aff33bb SHA256: c04348fcd0d320622aa0f4d874b1f054fa7919324d2089adf51d13b6406be8d5 ssdeep: 12288:ia5NUA7bKJZFeanRAD2rLuusSVoDz0C4To:L5KJXet2uuaDwLTo PEiD..: - PEInfo: PE Structure information ( base data ) entrypointaddress.: 0x60c3e timedatestamp.....: 0x4be11922 (Wed May 05 07:07:14 2010) machinetype.......: 0x14c (I386) ( 6 sections ) name viradd virsiz rawdsiz ntrpy md5 .text 0x480 0xb393 0xb400 6.59 21c26ae646d41aa7653e279c91505acd .rdata 0xb880 0x5466c 0x54680 7.99 35fbe811860e9ae23d774ec4c95493f1 .data 0x5ff00 0xcfc 0xd00 0.28 7acb064c18b7d2850a209b0a1eed407d INIT 0x60c00 0x58c 0x600 5.36 f4d576bbd6f7c0681339d8352e741806 .rsrc 0x61200 0x2b8 0x300 2.95 6bc0216dc85453895c580dcc3e909a77 .reloc 0x61500 0xf7e 0xf80 5.03 57d5c6765823ba3dbb214026e6dfe26d ( 2 imports ) > ntoskrnl.exe: RtlInitUnicodeString, _allmul, _alldiv, ExRaiseStatus, ExAllocatePoolWithTagPriority, ExFreePoolWithTag, ZwQueryInformationProcess, RtlCompareUnicodeString, KeReleaseMutex, KeWaitForSingleObject, ZwEnumerateKey, ZwDeleteKey, ZwOpenKey, wcsncat, memset, IoDeleteDevice, KeDetachProcess, KeAttachProcess, PsLookupProcessByProcessId, ExAllocatePoolWithTag, KeInitializeMutex, memcpy, MmGetSystemRoutineAddress, RtlCopyUnicodeString, ZwOpenProcess, ZwQueryValueKey, ZwSetValueKey, ZwLoadDriver, ZwCreateKey, ZwReadFile, ZwCreateFile, ZwSetInformationFile, ZwWriteFile, ZwQueryInformationFile, ZwQueryVolumeInformationFile, IofCompleteRequest, IoCreateSymbolicLink, IoCreateDevice, swprintf, SeCreateClientSecurity, KeGetCurrentThread, KeQuerySystemTime, sprintf, RtlImageDirectoryEntryToData, RtlImageNtHeader, ZwUnmapViewOfSection, ZwMapViewOfSection, ZwCreateSection, KeTickCount, KeBugCheckEx, ObfDereferenceObject, ZwClose, RtlUnwind > HAL.dll: KeGetCurrentIrql ( 0 exports ) RDS...: NSRL Reference Data Set - pdfid.: - trid..: Win32 Executable Generic (68.0%) Generic Win/DOS Executable (15.9%) DOS Executable Generic (15.9%) Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%) Symantec Reputation Network: Suspicious.Insight hxxp://www.symantec.com/security_response/writeup.jsp?docid=2010-021223-0550-99 sigcheck: publisher....: LaCie Limited copyright....: (c) 2009 LaCie Ltd. product......: LaCie USB Support description..: LaCie USB Support original name: n/a internal name: n/a file version.: 3.2.0.0 comments.....: n/a signers......: - signing date.: - verified.....: Unsigned |
Bitte mal den Avenger anwenden: 1.) Lade Dir von hier Avenger: Swandog46's Public Anti-Malware Tools (Download, linksseitig) 2.) Entpack das zip-Archiv, führe die Datei "avenger.exe" aus (unter Vista per Rechtsklick => als Administrator ausführen). Die Haken unten wie abgebildet setzen: http://mitglied.lycos.de/efunction/tb123/avenger.png 3.) Kopiere Dir exakt die Zeilen aus dem folgenden Code-Feld: Code: files to delete: 5.) Der Code-Text hier aus meinem Beitrag müsste nun unter "Input Script here" in "The Avenger" zu sehen sein. 6.) Falls dem so ist, klick unten rechts auf "Execute". Bestätige die nächste Abfrage mit "Ja", die Frage zu "Reboot now" (Neustart des Systems) ebenso. 7.) Nach dem Neustart erhältst Du ein LogFile von Avenger eingeblendet. Kopiere dessen Inhalt und poste ihn hier. 8.) Die Datei c:\avenger\backup.zip bei File-Upload.net hochladen und hier verlinken |
so hier schonmal der Log, irgendwie musste ich windows neu registrieren. Ist da normal? Logfile of The Avenger Version 2.0, (c) by Swandog46 hxxp://swandog46.geekstogo.com Platform: Windows XP ******************* Script file opened successfully. Script file read successfully. Backups directory opened successfully at C:\Avenger ******************* Beginning to process script file: Rootkit scan active. No rootkits found! File "C:\WINDOWS\system32\drivers\lacxz9ij.sys" deleted successfully. Driver "lacxz9ij" deleted successfully. Completed script processing. ******************* Finished! Terminate. |
hxxp://www.file-upload.net/download-2588713/backup.zip.html |
Ok, hab die Datei. Was ist mit GMER? |
stürtzt imma hab, also bleibt stehn |
Ok, dann lassen wir es weg. Mach bitte zur Kontrolle Vollscans mit Malwarebytes und SASW und poste die Logs. Denk dran beide Tools zu updaten vor dem Scan!! |
So, wie immer bleibt malwarebytes bei festplatte I stehn... |
Dann i: bitte von der Prüfung ausschließen. |
Malwarebytes' Anti-Malware 1.46 www.malwarebytes.org Datenbank Version: 4188 Windows 5.1.2600 Service Pack 3 Internet Explorer 6.0.2900.5512 11.06.2010 18:02:01 mbam-log-2010-06-11 (18-02-01).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|E:\|F:\|G:\|) Durchsuchte Objekte: 295718 Laufzeit: 18 Minute(n), 29 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 5 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 8 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: HKEY_CLASSES_ROOT\AppID\{7b6a2552-e65b-4a9e-add4-c45577ffd8fd} (Adware.EZLife) -> Quarantined and deleted successfully. HKEY_CLASSES_ROOT\adgj.aghlp (Adware.EZLife) -> Quarantined and deleted successfully. HKEY_CLASSES_ROOT\adgj.aghlp.1 (Adware.EZLife) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\Software\Street-Ads (Adware.Adrotator) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Street-Ads (Adware.Adrotator) -> Quarantined and deleted successfully. Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: C:\System Volume Information\_restore{66019095-99D1-4E82-BEE5-590E248B6FCB}\RP129\A0037940.exe (Trojan.PWS) -> Quarantined and deleted successfully. C:\System Volume Information\_restore{66019095-99D1-4E82-BEE5-590E248B6FCB}\RP129\A0037941.exe (Trojan.Agent) -> Quarantined and deleted successfully. C:\System Volume Information\_restore{66019095-99D1-4E82-BEE5-590E248B6FCB}\RP143\A0041003.dll (Adware.Adrotator) -> Quarantined and deleted successfully. C:\System Volume Information\_restore{66019095-99D1-4E82-BEE5-590E248B6FCB}\RP145\A0042675.sys (Rootkit.Agent) -> Quarantined and deleted successfully. C:\_OTL\MovedFiles\06092010_154416\C_WINDOWS\system32\ootjiugd.exe (Adware.Lifze) -> Quarantined and deleted successfully. C:\_OTL\MovedFiles\06092010_154416\C_WINDOWS\system32\jgdqtneynwu.exe (Adware.Adrotator) -> Quarantined and deleted successfully. C:\_OTL\MovedFiles\06092010_154416\C_WINDOWS\system32\gmpppnyw.dll (Adware.Lifze) -> Quarantined and deleted successfully. C:\_OTL\MovedFiles\06092010_154416\C_Dokumente und Einstellungen\Söse\Anwendungsdaten\9B8D9A2652B90924D72F12D3BA84E062\gotnewupdate000.exe (Rogue.AntimalwareDoctor) -> Quarantined and deleted successfully. |
SUPERAntiSpyware Scan Log hxxp://www.superantispyware.com Generated 06/13/2010 at 11:17 AM Application Version : 4.38.1004 Core Rules Database Version : 4951 Trace Rules Database Version: 2763 Scan type : Complete Scan Total Scan Time : 01:24:32 Memory items scanned : 428 Memory threats detected : 0 Registry items scanned : 5708 Registry threats detected : 0 File items scanned : 203056 File threats detected : 7 Adware.Tracking Cookie C:\Dokumente und Einstellungen\Söse\Cookies\söse@ad.yieldmanager[2].txt C:\Dokumente und Einstellungen\Söse\Cookies\söse@html[1].txt C:\Dokumente und Einstellungen\Söse\Cookies\söse@sevenoneintermedia.112.2o7[1].txt C:\Dokumente und Einstellungen\Söse\Cookies\söse@content.yieldmanager[1].txt C:\Dokumente und Einstellungen\Söse\Cookies\söse@doubleclick[1].txt C:\Dokumente und Einstellungen\Söse\Cookies\söse@atwola[1].txt Trojan.Agent/Gen-FakeAlert[Local] C:\PROGRAMME\EA SPORTS\FIFA 09\DATA\GFXPAK.EXE |
Da wurde nur Überbleibsel, harmlose Cookies und die Dateien gefunden, die wir mit OTL gelöscht hatten - Rechner sonst wieder soweit ok? |
jo , nochmal vielen Dank... Deine Arbeit ist echt gut und wenn man hier irgendwo auf danke drücken könnte würd ich es tun... |
Zitat:
Auf jeden Fall solltest Du jetzt mal die Updates prüfen, denn Dir fehlt da min. der IE8!! Microsoftupdate Windows XP: Besuch mit dem IE die MS-Updateseite und lass Dir alle wichtigen Updates installieren. Windows Vista/7: Anleitung Windows-Update PDF-Reader aktualisieren Dein Adobe Reader ist nicht aktuell, was ein großes Sicherheitsrisiko darstellt. Du solltest daher besser die alte Version über Systemsteuerung => Software deinstallieren, indem Du dort auf "Adobe Reader x.0" klickst und das Programm entfernst. Ich empfehle einen alternativen PDF-Reader wie SumatraPDF oder Foxit PDF Reader, beide sind sehr viel schlanker und flotter als der AdobeReader. Bitte überprüf bei der Gelegenheit auch die Aktualität des Flashplayers, hier der direkte Downloadlink => http://filepony.de/?q=Flash+Player Java-Update Veraltete Java-Installationen sind ein Sicherheitsrisiko, daher solltest Du die alten Versionen löschen (falls vorhanden) und auf die neuste aktualisieren. Beende dazu alle Programme (v.a. die Browser), klick danach auf Start, Systemsteuerung, Software und deinstalliere darüber alle aufgelisteten Java-Versionen. Lad Dir danach von hier das aktuelle Java SE Runtime Environment (JRE) herunter und installiere es. |
ich benutze zZ firefox, ist es dann sinnvoll ie8 zu installieren... foxit hab ich eh und die anderen sachen werd ich sofort updaten . Danke für die Tipps:party: |
Ja, IE ist ein Systembestandteil => updaten!! |
hab alles gemacht:daumenhoc |
Alle Zeitangaben in WEZ +1. Es ist jetzt 05:45 Uhr. |
Copyright ©2000-2025, Trojaner-Board