![]() |
Malware Spyware.passwords.xgen durch Malwarebyte Anti-Malware erkannt. Guten Tag, gestern hat Malwarebytes Anti-Malware folgenden Befall festgestellt: "Spyware.passwords.xgen" siehe Logfile: Malwarebytes' Anti-Malware 1.46 www.malwarebytes.org Datenbank Version: 4986 Windows 5.1.2600 Service Pack 3 Internet Explorer 8.0.6001.18702 01.11.2010 21:20:16 mbam-log-2010-11-01 (21-20-16).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|) Durchsuchte Objekte: 384706 Laufzeit: 1 Stunde(n), 40 Minute(n), 59 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 1 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: C:\Dokumente und Einstellungen\***\Vorlagen\memory.tmp (Spyware.Passwords.XGen) -> Quarantined and deleted successfully. Zur Vorgeschichte: Ich hatte vor ca. zwei Monaten erstmaligen Befall von Schädlingen. Hier der damalige Bericht: Malwarebytes' Anti-Malware 1.43 Datenbank Version: 3458 Windows 5.1.2600 Service Pack 3 Internet Explorer 8.0.6001.18702 04.09.2010 12:30:16 mbam-log-2010-09-04 (12-30-16).txt Scan-Methode: Quick-Scan Durchsuchte Objekte: 158536 Laufzeit: 15 minute(s), 9 second(s) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 7 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 2 Infizierte Verzeichnisse: 3 Infizierte Dateien: 31 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{19127ad2-394b-70f5-c650-b97867baa1f7} (Backdoor.Bot) -> Quarantined and deleted successfully. HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{43bf8cd1-c5d5-2230-7bb2-98f22c2b7dc6} (Backdoor.Bot) -> Quarantined and deleted successfully. HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{494e6cec-7483-a4ee-0938-895519a84bc7} (Backdoor.Bot) -> Quarantined and deleted successfully. HKEY_USERS\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{19127ad2-394b-70f5-c650-b97867baa1f7} (Backdoor.Bot) -> Quarantined and deleted successfully. HKEY_USERS\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{43bf8cd1-c5d5-2230-7bb2-98f22c2b7dc6} (Backdoor.Bot) -> Quarantined and deleted successfully. HKEY_USERS\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{494e6cec-7483-a4ee-0938-895519a84bc7} (Backdoor.Bot) -> Quarantined and deleted successfully. HKEY_CLASSES_ROOT\idid (Trojan.Sasfix) -> Quarantined and deleted successfully. Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\AntiVirusDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit (Hijack.Userinit) -> Bad: (C:\WINDOWS\system32\userinit.exe,C:\WINDOWS\system32\sdra64.exe,) Good: (Userinit.exe) -> Quarantined and deleted successfully. Infizierte Verzeichnisse: C:\WINDOWS\system32\lowsec (Stolen.data) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Anwendungsdaten\PriceGong (Adware.PriceGong) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Anwendungsdaten\PriceGong\Data (Adware.PriceGong) -> Quarantined and deleted successfully. Infizierte Dateien: C:\WINDOWS\system32\lowsec\local.ds (Stolen.data) -> Quarantined and deleted successfully. C:\WINDOWS\system32\lowsec\user.ds (Stolen.data) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Anwendungsdaten\PriceGong\Data\1.xml (Adware.PriceGong) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Anwendungsdaten\PriceGong\Data\a.xml (Adware.PriceGong) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Anwendungsdaten\PriceGong\Data\b.xml (Adware.PriceGong) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Anwendungsdaten\PriceGong\Data\c.xml (Adware.PriceGong) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Anwendungsdaten\PriceGong\Data\d.xml (Adware.PriceGong) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Anwendungsdaten\PriceGong\Data\e.xml (Adware.PriceGong) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Anwendungsdaten\PriceGong\Data\f.xml (Adware.PriceGong) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Anwendungsdaten\PriceGong\Data\g.xml (Adware.PriceGong) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Anwendungsdaten\PriceGong\Data\h.xml (Adware.PriceGong) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Anwendungsdaten\PriceGong\Data\i.xml (Adware.PriceGong) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Anwendungsdaten\PriceGong\Data\J.xml (Adware.PriceGong) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Anwendungsdaten\PriceGong\Data\k.xml (Adware.PriceGong) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Anwendungsdaten\PriceGong\Data\l.xml (Adware.PriceGong) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Anwendungsdaten\PriceGong\Data\m.xml (Adware.PriceGong) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Anwendungsdaten\PriceGong\Data\mru.xml (Adware.PriceGong) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Anwendungsdaten\PriceGong\Data\n.xml (Adware.PriceGong) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Anwendungsdaten\PriceGong\Data\o.xml (Adware.PriceGong) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Anwendungsdaten\PriceGong\Data\p.xml (Adware.PriceGong) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Anwendungsdaten\PriceGong\Data\q.xml (Adware.PriceGong) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Anwendungsdaten\PriceGong\Data\r.xml (Adware.PriceGong) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Anwendungsdaten\PriceGong\Data\s.xml (Adware.PriceGong) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Anwendungsdaten\PriceGong\Data\t.xml (Adware.PriceGong) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Anwendungsdaten\PriceGong\Data\u.xml (Adware.PriceGong) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Anwendungsdaten\PriceGong\Data\v.xml (Adware.PriceGong) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Anwendungsdaten\PriceGong\Data\w.xml (Adware.PriceGong) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Anwendungsdaten\PriceGong\Data\x.xml (Adware.PriceGong) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Anwendungsdaten\PriceGong\Data\y.xml (Adware.PriceGong) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Anwendungsdaten\PriceGong\Data\z.xml (Adware.PriceGong) -> Quarantined and deleted successfully. C:\WINDOWS\Jimmy Neutron 2.dat (Trojan.Agent) -> Quarantined and deleted successfully. Das Problem danach war, das mein TCP/IP überhaupt nicht mehr funktionierte (ich kam also nicht mehr ins Internet). Nach diversen Reparaturversuchen die leider alle keinen sichtbaren Erfolg hatten, habe ich Ende letzer Woche die Datei "tcpip.sys" im Verzeichnis "C:\WINDOWS\system32\drivers" mit der gleichen Datei eines funktionierenden Systems ausgetauscht. Und nach einem Neustart hat das Internet auch tatsächlich wieder funktioniert. Das war deshalb für mich sehr überraschend, weil ich das zwei Wochen vorher schon mal probiert hatte und es damals nicht geklappt hatte. Na wie auch immer. Das Internet funktioniert, allerdings hatte sich Firefox in seltenen Fällen etwas merkwürdig verhalten. 1. Bei einer bestimmten Seite kam es verstärkt zu Abstürzen 2. Bei Klick auf eine in Google gefundene Seite wurde mir eine andere Seite aufgerufen. Malwarebytes brachte oben aufgeführtes Ergebnis. Als Virenscanner setze ich ausserdem "AVG" ein, Betriebssystem ist XP SP3. Bitte schreibt mir, wie ich nun genau vorzugehen habe um den Rechner möglichst sauber zu bekommen. Vielen Dank. |
Zitat:
|
ich habe heute erneut einen vollscan mit vorheriger aktualisierung. da ich den schädling gestern behoben habe, ist heute kein fehler mehr aufgetreten. hier das logfile: Malwarebytes' Anti-Malware 1.46 www.malwarebytes.org Datenbank Version: 5021 Windows 5.1.2600 Service Pack 3 Internet Explorer 8.0.6001.18702 02.11.2010 16:00:40 mbam-log-2010-11-02 (16-00-40).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|) Durchsuchte Objekte: 385984 Laufzeit: 1 Stunde(n), 43 Minute(n), 57 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 0 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: (Keine bösartigen Objekte gefunden) |
Systemscan mit OTL Lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop
|
test test ich kann nicht posten |
verstehe ich nicht, immer wenn ich versuche die beiden logfiles zu posten kommt eine meldung, dass die seite gerade nicht verfügbar ist. |
Pack die beiden Logs in eine ZIP-Datei und hänge diese hier an |
hier ist logfile eins als dateianhang |
hier das zweite logfile |
Beende alle Programme, starte OTL und kopiere folgenden Text in die "Custom Scan/Fixes" Box (unten in OTL): (das ":OTL" muss mitkopiert werden!!!) Code: :OTL Das Logfile müsste geöffnet werden, wenn Du nach dem Fixen auf ok klickst, poste das bitte. Evtl. wird der Rechner neu gestartet. |
Liste der Anhänge anzeigen (Anzahl: 1) hallo, werde ich gleich machen. als ich den rechner gerade gestartet hat, hat mir der virenscanner avg eine neue bedrohung gemeldet. ich füge sie dir als datei bei. |
hier das log: All processes killed Error: Unable to interpret <OTL> in the current context! Error: Unable to interpret <DRV - (pnicml) -- C:\DOKUME~1\***\LOKALE~1\Temp\pnicml.sys File not found> in the current context! Error: Unable to interpret <O4 - HKLM..\Run: [] File not found> in the current context! Error: Unable to interpret <O33 - MountPoints2\{8dc68405-af58-11dd-8d52-00137217a22c}\Shell\AutoRun\command - "" = J:\Pigloo.exe -- File not found> in the current context! Error: Unable to interpret <@Alternate Data Stream - 145 bytes -> C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\TEMP:740C3731> in the current context! Error: Unable to interpret <@Alternate Data Stream - 127 bytes -> C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\TEMP:E4EA859B> in the current context! Error: Unable to interpret <@Alternate Data Stream - 104 bytes -> C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\TEMP:DFC5A2B2> in the current context! ========== COMMANDS ========== C:\WINDOWS\System32\drivers\etc\Hosts moved successfully. HOSTS file reset successfully [EMPTYTEMP] User: Adel ->Temp folder emptied: 242118595 bytes ->Temporary Internet Files folder emptied: 24389550 bytes ->Java cache emptied: 472050 bytes ->FireFox cache emptied: 144514289 bytes ->Flash cache emptied: 143145 bytes User: Admin ->Temp folder emptied: 152300404 bytes ->Temporary Internet Files folder emptied: 67341528 bytes ->Java cache emptied: 255968 bytes ->FireFox cache emptied: 3092188 bytes ->Flash cache emptied: 14367 bytes User: Administrator ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 32768 bytes User: Alan ->Temp folder emptied: 8409416 bytes ->Temporary Internet Files folder emptied: 37528768 bytes ->FireFox cache emptied: 37707803 bytes ->Flash cache emptied: 6941 bytes User: All Users User: *** ->Temp folder emptied: 50490683 bytes ->Temporary Internet Files folder emptied: 12729828 bytes ->Java cache emptied: 0 bytes ->FireFox cache emptied: 137962179 bytes ->Google Chrome cache emptied: 0 bytes ->Flash cache emptied: 5239 bytes User: Default User ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 32902 bytes ->Flash cache emptied: 83 bytes User: Kinga ->Temp folder emptied: 8183362 bytes ->Temporary Internet Files folder emptied: 196090410 bytes ->Java cache emptied: 1504873 bytes ->FireFox cache emptied: 17354112 bytes ->Flash cache emptied: 14318 bytes User: LocalService ->Temp folder emptied: 2199356 bytes ->Temporary Internet Files folder emptied: 186786 bytes ->Flash cache emptied: 1612 bytes User: NetworkService ->Temp folder emptied: 2132536 bytes ->Temporary Internet Files folder emptied: 3877990 bytes ->Flash cache emptied: 4258 bytes %systemdrive% .tmp files removed: 0 bytes %systemroot% .tmp files removed: 0 bytes %systemroot%\System32 .tmp files removed: 5098731 bytes %systemroot%\System32\dllcache .tmp files removed: 0 bytes %systemroot%\System32\drivers .tmp files removed: 0 bytes Windows Temp folder emptied: 66548117 bytes RecycleBin emptied: 0 bytes Total Files Cleaned = 1.166,00 mb OTL by OldTimer - Version 3.2.17.2 log created on 11032010_141014 Files\Folders moved on Reboot... C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\~DF14A5.tmp moved successfully. C:\Dokumente und Einstellungen\NetworkService\Lokale Einstellungen\Temporary Internet Files\Content.IE5\S8W77Y2R\imp-772050200[1].txt moved successfully. C:\Dokumente und Einstellungen\NetworkService\Lokale Einstellungen\Temporary Internet Files\Content.IE5\S8W77Y2R\setCookie[1].txt moved successfully. C:\Dokumente und Einstellungen\NetworkService\Lokale Einstellungen\Temporary Internet Files\Content.IE5\S3MJ3ILC\97444194[1].txt moved successfully. C:\Dokumente und Einstellungen\NetworkService\Lokale Einstellungen\Temporary Internet Files\Content.IE5\S3MJ3ILC\contact[1].txt moved successfully. C:\Dokumente und Einstellungen\NetworkService\Lokale Einstellungen\Temporary Internet Files\Content.IE5\S3MJ3ILC\cookie-setting-page[1].htm moved successfully. C:\Dokumente und Einstellungen\NetworkService\Lokale Einstellungen\Temporary Internet Files\Content.IE5\4E8E6PY8\htb[1].htm moved successfully. File\Folder C:\WINDOWS\temp\ZLT02721.TMP not found! Registry entries deleted on Reboot... |
Dann bitte jetzt CF ausführen: ComboFix Ein Leitfaden und Tutorium zur Nutzung von ComboFix
http://saved.im/mtm0nzyzmzd5/cofi.jpg
Combofix darf ausschließlich ausgeführt werden, wenn ein Kompetenzler dies ausdrücklich empfohlen hat! |
leider habe ich jetzt ein neues problem. der cofi.exe gefällt mein avg scanner nicht. leider kann ich die anwendung nicht deinstallieren. anbei die fehlermeldung. Arbeitsplatz: Installation fehlgeschlagen Installation: Fehler: Aktion Registryschlüssel HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows: Erstellen eines Registry-Schlüssels... fehlgeschlagen. Der Zugriff wird verweigert. |
AVG bitte vorher deinstallieren, CF mag das nicht ;) |
verstehe, aber wie schon geschrieben lässt sich AVG bei mir nicht deinstallieren. kannst du mir einen tip geben, wie ich um den fehler (siehe oben) rumkomme? oder hast du ein anderes programm ausser cofi.exe? |
Ok hab das überlesen :wtf: Versuch mal den AVG-Remover => AVG - Tools-Download |
hallo, das ganze gestaltet sich kompliziert. die deinstallation von avg hat mit dem tool geklappt. gut. im prüfverlauf hat cofi.exe einen rootkit befall festgestellt und neu gebootet. danach hat das programm automatisch weitergemacht (mit den stufen). ich habe das dann nicht mehr verfolgt und auf einmal hatte ich einen blauen bildschirm mit der meldung: Bad Pool header ich habe dann neu gestartet (also den pc) und windows meldete mir einige fehler (siehe beigefügtes dokument) danach habe ich cofi.exe auch nochmal gestartet. es kam erneut zu einem blue screen, diesmal mit der meldung: Irql_not_less_or_equal (dieses mal hatte ich aber auch vergessen zone alarm zu beenden). nach erneutem pc reboot und cofi start habe ich genauer geachtet was passiert bevor erneut der blue screen mit Bad Pool header kam. der fehler kam als alle stufen beendet waren (so glaube ich). die letzte meldung jedoch war "lösche Dateien". Was können wir jetzt machen? |
Zitat:
Versuch dann CF bitte nochmal. |
habe zone alarm deinstalliert. das combofix bricht mit dem gleichen fehler wieder ab (blue screen). |
Ok, wenn CF nicht will :balla: Bitte nun Logs mit GMER und OSAM erstellen und posten. GMER stürzt häufiger ab, wenn das Tool auch beim 2. Mal nicht will, lass es einfach weg und führ nur OSAM aus - die Online-Abfrage durch OSAM bitte überspringen. Bei OSAM bitte darauf auch achten, dass Du das Log auch als *.log und nicht *.html oder so abspeicherst. Downloade Dir danach bitte MBRCheck (by a_d_13) und speichere die Datei auf dem Desktop.
|
wie du schon angekündigt hast, ist auch GMER zwei mal abgestürtzt. die beiden anderen programme sind durchgelaufen. ich habe dir die zwei logs beigefügt. danke schön. ps. dateien mit endung .log kann man nicht hochladen. evtl. sollte man das in deiner beschreibung anpassen. |
Zitat:
|
sorry, was soll ich da genau machen? |
Lies doch einfach mal die Anleitung von osam |
ah ok, ich habs gerade gelesen. |
ok. ich hoffe ich habe das jetzt richtig gemacht. hier die logs, |
Dieses mchInjDrv (mad code hook injection driver) ist da immer noch drin, es kann für böse Zwecke verwendet werden, muss aber nicht. Nur wenn wir das Fixen sollte es auch dauerhaft weg sein und nicht wieder auftauchen :balla: Deaktivier und lösch es bitte nochmal mit OSAM, überprüf dann ob es auch wirklich weg ist. |
ja, ich habe auch gesehen das es (wieder) drin war. kann es sein, das der eintrag ursprünglich mehrfach drin war und ich aber nur einmal demarkiert habe? ich werde es nochmal probieren. danke und bis später. |
hallo. der eintrag wird wohl automatisch erzeugt. ich habe ihn deaktiviert und nach dem neustart war er wieder da, mit einer neuen temp-datei (siehe beigefügte datei osam051110b.doc). was sollen wir jetzt machen? |
Probier bitte GMER nochmal aus. Notfalls im abgesicherten Modus. |
sorry: wie starte ich im abgesicherten modus? |
Bei so einfachen Sachen kann manauch mal auf die Idee kommen, Google zu benutzen :balla: http://de.wikipedia.org/wiki/Abgesicherter_Modus |
hallo, hier das logfile von gmer. grüße |
Sieht auch unauffällig aus. Probier CF bitte nochmal aus, lad zuvor eine neue cofi.exe runter. Die alte vorher natürlich löschen. |
hallo, cofi hat leider wieder bluescreens erzeugt. habe das programm daher auch mal im abgesicherten modus laufen lassen. dort war es erfolgreicher. hier das protokoll:Combofix Logfile: Code: ComboFix 10-11-07.A2 - *** 08.11.2010 17:39:59.6.2 - x86 NETWORK |
Bitte mal den Avenger anwenden: 1.) Lade Dir von hier Avenger: Swandog46's Public Anti-Malware Tools (Download, linksseitig) 2.) Entpack das zip-Archiv, führe die Datei "avenger.exe" aus (unter Vista per Rechtsklick => als Administrator ausführen). Die Haken unten wie abgebildet setzen: http://mitglied.lycos.de/efunction/tb123/avenger.png 3.) Kopiere Dir exakt die Zeilen aus dem folgenden Code-Feld: Code: drivers to delete: 5.) Der Code-Text hier aus meinem Beitrag müsste nun unter "Input Script here" in "The Avenger" zu sehen sein. 6.) Falls dem so ist, klick unten rechts auf "Execute". Bestätige die nächste Abfrage mit "Ja", die Frage zu "Reboot now" (Neustart des Systems) ebenso. 7.) Nach dem Neustart erhältst Du ein LogFile von Avenger eingeblendet. Kopiere dessen Inhalt und poste ihn hier. |
hallo, hier ist das logfile von avenger: Logfile of The Avenger Version 2.0, (c) by Swandog46 hxxp://swandog46.geekstogo.com Platform: Windows XP ******************* Script file opened successfully. Script file read successfully. Backups directory opened successfully at C:\Avenger ******************* Beginning to process script file: Rootkit scan active. No rootkits found! Driver "KZM" deleted successfully. Completed script processing. ******************* Finished! Terminate. |
Sieht ok aus. Mach bitte zur Kontrolle Vollscans mit Malwarebytes und SASW und poste die Logs. Denk dran beide Tools zu updaten vor dem Scan!! |
hallo, hier ist schon mal der malwarebytes scan. das andere programm lasse ich auch gleich laufen. logfile: Malwarebytes' Anti-Malware 1.46 Malwarebytes Datenbank Version: 5083 Windows 5.1.2600 Service Pack 3 Internet Explorer 8.0.6001.18702 09.11.2010 20:27:59 mbam-log-2010-11-09 (20-27-59).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|) Durchsuchte Objekte: 372275 Laufzeit: 1 Stunde(n), 39 Minute(n), 3 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 0 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: (Keine bösartigen Objekte gefunden) |
hier das logfile von dem anderen programm. es wurden bedrohungen gefunden. SUPERAntiSpyware Scan Log SUPERAntiSpyware.com | Remove Malware | Remove Spyware - AntiMalware, AntiSpyware, AntiAdware! Generated 11/09/2010 at 10:53 PM Application Version : 4.45.1000 Core Rules Database Version : 5834 Trace Rules Database Version: 3646 Scan type : Complete Scan Total Scan Time : 02:15:24 Memory items scanned : 536 Memory threats detected : 0 Registry items scanned : 9538 Registry threats detected : 0 File items scanned : 179379 File threats detected : 10 Adware.Tracking Cookie asset2.countrylife.joyeurs.com [ C:\Dokumente und Einstellungen\Adel\Anwendungsdaten\Macromedia\Flash Player\#SharedObjects\582VL5SP ] BearShare File Sharing Client C:\PROGRAMME\BEARSHARE APPLICATIONS\BEARSHARE\BEARSHARE.EXE C:\DOKUMENTE UND EINSTELLUNGEN\ALL USERS\STARTMENü\PROGRAMME\INTERNET\DOWNLOADPROGRAMME\BEARSHARE\BEARSHARE.LNK Rootkit.Agent/Gen-TDSS C:\QOOBOX\QUARANTINE\C\WINDOWS\SYSTEM32\DRIVERS\IPSEC.SYS.VIR Trojan.Agent/Gen C:\SYSTEM VOLUME INFORMATION\_RESTORE{21DF8C5A-A8F9-4B71-AF72-89A242384C85}\RP406\A0087776.EXE C:\SYSTEM VOLUME INFORMATION\_RESTORE{21DF8C5A-A8F9-4B71-AF72-89A242384C85}\RP406\A0088849.EXE C:\SYSTEM VOLUME INFORMATION\_RESTORE{21DF8C5A-A8F9-4B71-AF72-89A242384C85}\RP406\A0089849.EXE C:\SYSTEM VOLUME INFORMATION\_RESTORE{21DF8C5A-A8F9-4B71-AF72-89A242384C85}\RP406\A0090856.EXE C:\SYSTEM VOLUME INFORMATION\_RESTORE{21DF8C5A-A8F9-4B71-AF72-89A242384C85}\RP406\A0091987.EXE C:\SYSTEM VOLUME INFORMATION\_RESTORE{21DF8C5A-A8F9-4B71-AF72-89A242384C85}\RP414\A0097530.EXE |
SASW hat nur ein Cookies, eine potentielle Bedrohung in Bearshare (den Mist am besten deinstallieren) und Überreste gefunden (im CF-Quarantäneordner, da ist es harmlos, und in der Systemwiederherstellung) Deaktiviere die Systemwiederherstellung, im Verlauf der Infektion wurden auch Malwaredateien in Wiederherstellungspunkten mitgesichert - die sind alle nun unbrauchbar, da ein Zurücksetzen des Systems durch einen Wiederherstellungspunkt wahrscheinlich wieder eine Infektion nach sich ziehen würde. |
hallo, ok, ich habe die option gesetzt. wann kann ich die option wieder deaktivieren (eventuell könnte die funktion doch in zukunft wieder wichtig sein)? danke sehr für deine hilfe. |
Du kannst es sofort wieder aktivieren, falls du die swh brauchst. Noch Probleme oder weitere Funde in der Zwischenzeit? |
hallo, ich habe bisher keine weiteren bedrohungen festgestellt. mein avg virenscanner liefert seit der neuinstallation eine fehlermeldung (siehe anlage). ich habe das programm nochmal neu installiert. die meldung kommt dennoch. kannst du dir evtl. vorstellen voran das liegen könnte bzw. wie wichtig das ist? warum haben die beiden malwaresuchprogramme eigentlich unterschiedliche ergebnisse gebracht? wie sehr kann ich meinem pc jetzt deiner einschätzung nach vertrauen? könnte ich wieder onlinebanking und andere eher delikate vorgänge machen? wie kann ich mich in zukunft noch besser schützen? danke sehr für deine hilfe |
Das hat aber nichts mehr mit einem Schädling zu tun. Ihm fehlt eine Datei, so wie es da auch steht. http://www.dll-files.com/msvcp80.zip?0VKlS0dMgP Runterladen, entpacken und die DLL mal nach c:\windows\system32 kopieren |
hallo, ich danke dir sehr für deine geduldige und produktive hilfe. entschuldige bitte, dass ich die eine oder andere frage unnötigerweise gestellt habe. wenn du möchtest, würde ich mich über eine einschätzung bezüglich der sicherheit meines systems noch freuen (siehe mein letzter post). ansonsten nochmals vielen danke und noch viel erfolg in der zukunft daba12 |
Ja, klappt das denn jetzt mit dieser Datei :confused: Ich poste nicht zuviele Infos auf einmal, ich breche lieber alles in einfacheren Schritten um, weil ich die Erfahrung gemacht habe, dass bei einem großen Posting viele Infos einfach nicht gelesen werden. |
ja, nachdem ich die dll-datei in das verzeichnis kopiert hatte und nachfolgendem neustart kam die meldung nicht mehr. komisch das die datei nicht mehr da war. grüße |
Hier noch Tipps zur Absicherung: Halte Dich am besten grob an diese fünf Regeln: 1) Sei misstrauisch im Internet und v.a. bei unbekannten E-Mails, sei vorsichtig bei der Herausgabe persönlicher Daten!! 2) Halte Windows und alle verwendeten Programme immer aktuell 3) Führe regelmäßig Backups auf externe Medien durch 4) Arbeite mit eingeschränkten Rechten 5) Nutze sichere Programme wie zB Opera oder Firefox zum Surfen statt den IE, zum Mailen Thunderbird statt Outlook Express - E-Mails nur als reinen text anzeigen lassen Alles noch genauer erklärt steht hier => Kompromittierung unvermeidbar? Zitat:
Die Schädlinge haben wir aber entfernt, lt. Logs ist wieder alles ok und das System läuft ja nun auch wieder rund oder nicht? Ein kleines Restrisiko wird da sein, aber 100% Sicherheit gab es noch nie und wird es auch nie geben. Musst du wissen ob du lieber formatieren willst oder andersweitig dein Onlinebanking machen willst. Mit Windows ist das immer so ne Sache :rolleyes: Schau mal hier, ist vllt interessant für dich => Sicheres Online-Banking mit Bankix | c't |
ich danke dir nochmals für deine geduldige hilfe. ich wünsche dir besinnliche feiertage und einen guten rutsch ins neue jahr. viel erfolg und gesundheit grüße daba12 |
Alle Zeitangaben in WEZ +1. Es ist jetzt 13:30 Uhr. |
Copyright ©2000-2025, Trojaner-Board