Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Plagegeister aller Art und deren Bekämpfung (https://www.trojaner-board.de/plagegeister-aller-art-deren-bekaempfung/)
-   -   Internet Explorer öffnet automatisch Werbung (https://www.trojaner-board.de/93690-internet-explorer-oeffnet-automatisch-werbung.html)

markusg 12.12.2010 18:31

wir sind ja noch nicht vollständig durch.
außerdem kann man schon etwas daraus erlesen, zb wie bestimmte malware aufgebaut ist, also starteinträge etc.
namen könnten wir rauseditieren, mehr sieht man ja sowieso nicht, was auf dich rückschlüsse zuliese.
klicke dazu mal auf beitrag melden und bitte darum.

avira
http://www.trojaner-board.de/54192-a...tellungen.html
avira 10 so instalieren bzw. dann konfigurieren. wenn du die konfiguration übernommen hast, update das programm.
klicke dann auf "lokaler schutz" "lokale laufwerke" eventuelle funde in quarantäne, log posten.
bitte auch unter verwaltung, planer, scan auftrag, darauf achten, das dieser über lokale laufwerke läuft! sonst werden die einstellungen nicht gültig.
den update auftrag auf 1x pro tag einstellen.
und "nachhohlen falls zeit überschritten" auswählen

craep 12.12.2010 21:56

Code:


Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Sonntag, 12. Dezember 2010  20:26

Es wird nach 3138734 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer  : Avira AntiVir Personal - FREE Antivirus
Seriennummer  : 0000149996-ADJIE-0000001
Plattform      : Windows 7 x64
Windowsversion : (plain)  [6.1.7600]
Boot Modus    : Normal gebootet
Benutzername  : Christoph
Computername  : CHRISTOPH-PC

Versionsinformationen:
BUILD.DAT      : 10.0.0.607    31826 Bytes  30.11.2010 19:07:00
AVSCAN.EXE    : 10.0.3.5      435368 Bytes  08.12.2010 13:54:06
AVSCAN.DLL    : 10.0.3.0      56168 Bytes  20.04.2010 18:35:01
LUKE.DLL      : 10.0.3.2      104296 Bytes  08.12.2010 13:54:07
LUKERES.DLL    : 10.0.0.0      13672 Bytes  14.01.2010 10:59:47
VBASE000.VDF  : 7.10.0.0    19875328 Bytes  06.11.2009 06:35:52
VBASE001.VDF  : 7.10.1.0    1372672 Bytes  19.11.2009 17:44:25
VBASE002.VDF  : 7.10.3.1    3143680 Bytes  20.01.2010 18:22:39
VBASE003.VDF  : 7.10.3.75    996864 Bytes  26.01.2010 16:47:24
VBASE004.VDF  : 7.10.4.203  1579008 Bytes  05.03.2010 17:40:52
VBASE005.VDF  : 7.10.6.82    2494464 Bytes  15.04.2010 13:22:52
VBASE006.VDF  : 7.10.7.218  2294784 Bytes  02.06.2010 12:14:30
VBASE007.VDF  : 7.10.9.165  4840960 Bytes  23.07.2010 11:33:58
VBASE008.VDF  : 7.10.11.133  3454464 Bytes  13.09.2010 11:43:21
VBASE009.VDF  : 7.10.13.80  2265600 Bytes  02.11.2010 11:38:17
VBASE010.VDF  : 7.10.13.81      2048 Bytes  02.11.2010 11:38:17
VBASE011.VDF  : 7.10.13.82      2048 Bytes  02.11.2010 11:38:17
VBASE012.VDF  : 7.10.13.83      2048 Bytes  02.11.2010 11:38:17
VBASE013.VDF  : 7.10.13.116  147968 Bytes  04.11.2010 14:36:13
VBASE014.VDF  : 7.10.13.147  146944 Bytes  07.11.2010 12:58:17
VBASE015.VDF  : 7.10.13.180  123904 Bytes  09.11.2010 16:08:34
VBASE016.VDF  : 7.10.13.211  122368 Bytes  11.11.2010 12:42:02
VBASE017.VDF  : 7.10.13.243  147456 Bytes  15.11.2010 15:14:50
VBASE018.VDF  : 7.10.14.15    142848 Bytes  17.11.2010 15:14:50
VBASE019.VDF  : 7.10.14.41    134144 Bytes  19.11.2010 14:34:18
VBASE020.VDF  : 7.10.14.63    128000 Bytes  22.11.2010 14:09:21
VBASE021.VDF  : 7.10.14.87    143872 Bytes  24.11.2010 15:35:55
VBASE022.VDF  : 7.10.14.116  140800 Bytes  26.11.2010 16:44:04
VBASE023.VDF  : 7.10.14.147  150528 Bytes  30.11.2010 12:24:11
VBASE024.VDF  : 7.10.14.175  126464 Bytes  03.12.2010 12:24:12
VBASE025.VDF  : 7.10.14.203  120320 Bytes  07.12.2010 13:42:49
VBASE026.VDF  : 7.10.14.230  137216 Bytes  09.12.2010 22:42:56
VBASE027.VDF  : 7.10.14.231    2048 Bytes  09.12.2010 22:42:56
VBASE028.VDF  : 7.10.14.232    2048 Bytes  09.12.2010 22:42:56
VBASE029.VDF  : 7.10.14.233    2048 Bytes  09.12.2010 22:42:56
VBASE030.VDF  : 7.10.14.234    2048 Bytes  09.12.2010 22:42:56
VBASE031.VDF  : 7.10.14.255    78848 Bytes  10.12.2010 22:42:56
Engineversion  : 8.2.4.122
AEVDF.DLL      : 8.1.2.1      106868 Bytes  31.07.2010 10:16:33
AESCRIPT.DLL  : 8.1.3.48    1286524 Bytes  03.12.2010 12:24:23
AESCN.DLL      : 8.1.7.2      127349 Bytes  22.11.2010 13:16:51
AESBX.DLL      : 8.1.3.2      254324 Bytes  22.11.2010 13:17:00
AERDL.DLL      : 8.1.9.2      635252 Bytes  22.09.2010 12:13:09
AEPACK.DLL    : 8.2.4.1      512375 Bytes  03.12.2010 12:24:22
AEOFFICE.DLL  : 8.1.1.10      201084 Bytes  22.11.2010 13:16:49
AEHEUR.DLL    : 8.1.2.54    3113335 Bytes  08.12.2010 13:54:03
AEHELP.DLL    : 8.1.16.0      246136 Bytes  03.12.2010 12:24:15
AEGEN.DLL      : 8.1.5.0      397685 Bytes  03.12.2010 12:24:14
AEEMU.DLL      : 8.1.3.0      393589 Bytes  22.11.2010 13:16:08
AECORE.DLL    : 8.1.19.0      196984 Bytes  03.12.2010 12:24:13
AEBB.DLL      : 8.1.1.0        53618 Bytes  24.04.2010 08:36:45
AVWINLL.DLL    : 10.0.0.0      19304 Bytes  14.01.2010 10:59:10
AVPREF.DLL    : 10.0.0.0      44904 Bytes  14.01.2010 10:59:07
AVREP.DLL      : 10.0.0.8      62209 Bytes  18.02.2010 15:47:40
AVREG.DLL      : 10.0.3.2      53096 Bytes  03.11.2010 11:38:33
AVSCPLR.DLL    : 10.0.3.2      84328 Bytes  08.12.2010 13:54:07
AVARKT.DLL    : 10.0.22.6    231784 Bytes  08.12.2010 13:54:04
AVEVTLOG.DLL  : 10.0.0.8      203112 Bytes  26.01.2010 08:53:25
SQLITE3.DLL    : 3.6.19.0      355688 Bytes  28.01.2010 11:57:53
AVSMTP.DLL    : 10.0.0.17      63848 Bytes  16.03.2010 14:38:54
NETNT.DLL      : 10.0.0.0      11624 Bytes  19.02.2010 13:40:55
RCIMAGE.DLL    : 10.0.0.26    2550120 Bytes  28.01.2010 12:10:08
RCTEXT.DLL    : 10.0.58.0      98152 Bytes  03.11.2010 11:38:17

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Lokale Laufwerke
Konfigurationsdatei...................: C:\Program Files (x86)\Avira\AntiVir Desktop\alldrives.avp
Protokollierung.......................: niedrig
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:, F:, H:, I:, J:, K:, E:,
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: ein
Optimierter Suchlauf..................: ein
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 10
Archiv Smart Extensions...............: ein
Abweichende Archivtypen...............: +ISO,
Makrovirenheuristik...................: ein
Dateiheuristik........................: hoch
Abweichende Gefahrenkategorien........: +JOKE,+PCK,+PFS,+SPR,

Beginn des Suchlaufs: Sonntag, 12. Dezember 2010  20:26

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'plugin-container.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'TrueCrypt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'FeedDemon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'BambooCore.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ezprint.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lxebmon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvSCPAPISvr.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'PnkBstrA.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'NBService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sqlservr.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'mDNSResponder.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'TabTip32.exe' - '1' Modul(e) wurden durchsucht

Untersuchung der Systemdateien wird begonnen:
Signiert -> 'C:\Windows\system32\svchost.exe'
Signiert -> 'C:\Windows\system32\winlogon.exe'
Signiert -> 'C:\Windows\explorer.exe'
Signiert -> 'C:\Windows\system32\smss.exe'
Signiert -> 'C:\Windows\system32\wininet.DLL'
Signiert -> 'C:\Windows\system32\wsock32.DLL'
Signiert -> 'C:\Windows\system32\ws2_32.DLL'
Signiert -> 'C:\Windows\system32\services.exe'
Signiert -> 'C:\Windows\system32\lsass.exe'
Signiert -> 'C:\Windows\system32\csrss.exe'
Signiert -> 'C:\Windows\system32\drivers\kbdclass.sys'
Signiert -> 'C:\Windows\system32\spoolsv.exe'
Signiert -> 'C:\Windows\system32\alg.exe'
Signiert -> 'C:\Windows\system32\wuauclt.exe'
Signiert -> 'C:\Windows\system32\advapi32.DLL'
Signiert -> 'C:\Windows\system32\user32.DLL'
Signiert -> 'C:\Windows\system32\gdi32.DLL'
Signiert -> 'C:\Windows\system32\kernel32.DLL'
Signiert -> 'C:\Windows\system32\ntdll.DLL'
Signiert -> 'C:\Windows\system32\ntoskrnl.exe'
Signiert -> 'C:\Windows\system32\ctfmon.exe'
Die Systemdateien wurden durchsucht ('21' Dateien)

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
    [INFO]      Es wurde kein Virus gefunden!
Masterbootsektor HD1
    [INFO]      Es wurde kein Virus gefunden!
Masterbootsektor HD2
    [INFO]      Es wurde kein Virus gefunden!
Masterbootsektor HD3
    [INFO]      Es wurde kein Virus gefunden!
Masterbootsektor HD4
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'D:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'F:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'H:\'
    [INFO]      Im  Laufwerk 'H:\' ist kein Datenträger eingelegt!
Bootsektor 'I:\'
    [INFO]      Im  Laufwerk 'I:\' ist kein Datenträger eingelegt!
Bootsektor 'J:\'
    [INFO]      Im  Laufwerk 'J:\' ist kein Datenträger eingelegt!
Bootsektor 'K:\'
    [INFO]      Im  Laufwerk 'K:\' ist kein Datenträger eingelegt!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '1066' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
Beginne mit der Suche in 'D:\'
Beginne mit der Suche in 'F:\'
Beginne mit der Suche in 'H:\'
Der zu durchsuchende Pfad H:\ konnte nicht geöffnet werden!
Systemfehler [21]: Das Gerät ist nicht bereit.
Beginne mit der Suche in 'I:\'
Der zu durchsuchende Pfad I:\ konnte nicht geöffnet werden!
Systemfehler [21]: Das Gerät ist nicht bereit.
Beginne mit der Suche in 'J:\'
Der zu durchsuchende Pfad J:\ konnte nicht geöffnet werden!
Systemfehler [21]: Das Gerät ist nicht bereit.
Beginne mit der Suche in 'K:\'
Der zu durchsuchende Pfad K:\ konnte nicht geöffnet werden!
Systemfehler [21]: Das Gerät ist nicht bereit.
Beginne mit der Suche in 'E:\'
Der zu durchsuchende Pfad E:\ konnte nicht geöffnet werden!
Systemfehler [21]: Das Gerät ist nicht bereit.


Ende des Suchlaufs: Sonntag, 12. Dezember 2010  21:54
Benötigte Zeit:  1:28:52 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

  60731 Verzeichnisse wurden überprüft
 1392979 Dateien wurden geprüft
      0 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      0 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
 1392979 Dateien ohne Befall
  11427 Archive wurden durchsucht
      0 Warnungen
      0 Hinweise


markusg 13.12.2010 11:48

warum war die rootkit suche nicht aktiev? aktivieren, updaten und dann noch mal über lokaler schutz lokale laufwerke scannen.

craep 13.12.2010 14:26

Bist du sicher dass die bei dem Modus aktiv sein müsste? Ich hab nämlich genau davor Upgedated. Aber ich mach grad vorsichtshalber nochmal nen Scan, aber aus zeitgründen nur nach Rootkits

markusg 13.12.2010 14:30

schau in der konfiguration, wenn dus nicht aktiviert hast, dann ists auch nicht aktiv :-)

craep 13.12.2010 17:20

So, hier die Rootkit suche. Das einzige was er gefunden hat war in Moved_Files.rar, das war ja die Datei die OTL angelegt hat, von daher ist das ja ein gutes zeichen wenn er es darin erkennt....


Code:


Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Montag, 13. Dezember 2010  14:07

Es wird nach 3141477 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer  : Avira AntiVir Personal - FREE Antivirus
Seriennummer  : 0000149996-ADJIE-0000001
Plattform      : Windows 7 x64
Windowsversion : (plain)  [6.1.7600]
Boot Modus    : Normal gebootet
Benutzername  : Christoph
Computername  : CHRISTOPH-PC

Versionsinformationen:
BUILD.DAT      : 10.0.0.607    31826 Bytes  30.11.2010 19:07:00
AVSCAN.EXE    : 10.0.3.5      435368 Bytes  08.12.2010 13:54:06
AVSCAN.DLL    : 10.0.3.0      56168 Bytes  20.04.2010 18:35:01
LUKE.DLL      : 10.0.3.2      104296 Bytes  08.12.2010 13:54:07
LUKERES.DLL    : 10.0.0.0      13672 Bytes  14.01.2010 10:59:47
VBASE000.VDF  : 7.10.0.0    19875328 Bytes  06.11.2009 06:35:52
VBASE001.VDF  : 7.10.1.0    1372672 Bytes  19.11.2009 17:44:25
VBASE002.VDF  : 7.10.3.1    3143680 Bytes  20.01.2010 18:22:39
VBASE003.VDF  : 7.10.3.75    996864 Bytes  26.01.2010 16:47:24
VBASE004.VDF  : 7.10.4.203  1579008 Bytes  05.03.2010 17:40:52
VBASE005.VDF  : 7.10.6.82    2494464 Bytes  15.04.2010 13:22:52
VBASE006.VDF  : 7.10.7.218  2294784 Bytes  02.06.2010 12:14:30
VBASE007.VDF  : 7.10.9.165  4840960 Bytes  23.07.2010 11:33:58
VBASE008.VDF  : 7.10.11.133  3454464 Bytes  13.09.2010 11:43:21
VBASE009.VDF  : 7.10.13.80  2265600 Bytes  02.11.2010 11:38:17
VBASE010.VDF  : 7.10.13.81      2048 Bytes  02.11.2010 11:38:17
VBASE011.VDF  : 7.10.13.82      2048 Bytes  02.11.2010 11:38:17
VBASE012.VDF  : 7.10.13.83      2048 Bytes  02.11.2010 11:38:17
VBASE013.VDF  : 7.10.13.116  147968 Bytes  04.11.2010 14:36:13
VBASE014.VDF  : 7.10.13.147  146944 Bytes  07.11.2010 12:58:17
VBASE015.VDF  : 7.10.13.180  123904 Bytes  09.11.2010 16:08:34
VBASE016.VDF  : 7.10.13.211  122368 Bytes  11.11.2010 12:42:02
VBASE017.VDF  : 7.10.13.243  147456 Bytes  15.11.2010 15:14:50
VBASE018.VDF  : 7.10.14.15    142848 Bytes  17.11.2010 15:14:50
VBASE019.VDF  : 7.10.14.41    134144 Bytes  19.11.2010 14:34:18
VBASE020.VDF  : 7.10.14.63    128000 Bytes  22.11.2010 14:09:21
VBASE021.VDF  : 7.10.14.87    143872 Bytes  24.11.2010 15:35:55
VBASE022.VDF  : 7.10.14.116  140800 Bytes  26.11.2010 16:44:04
VBASE023.VDF  : 7.10.14.147  150528 Bytes  30.11.2010 12:24:11
VBASE024.VDF  : 7.10.14.175  126464 Bytes  03.12.2010 12:24:12
VBASE025.VDF  : 7.10.14.203  120320 Bytes  07.12.2010 13:42:49
VBASE026.VDF  : 7.10.14.230  137216 Bytes  09.12.2010 22:42:56
VBASE027.VDF  : 7.10.14.231    2048 Bytes  09.12.2010 22:42:56
VBASE028.VDF  : 7.10.14.232    2048 Bytes  09.12.2010 22:42:56
VBASE029.VDF  : 7.10.14.233    2048 Bytes  09.12.2010 22:42:56
VBASE030.VDF  : 7.10.14.234    2048 Bytes  09.12.2010 22:42:56
VBASE031.VDF  : 7.10.15.2    114176 Bytes  13.12.2010 12:57:06
Engineversion  : 8.2.4.122
AEVDF.DLL      : 8.1.2.1      106868 Bytes  31.07.2010 10:16:33
AESCRIPT.DLL  : 8.1.3.48    1286524 Bytes  03.12.2010 12:24:23
AESCN.DLL      : 8.1.7.2      127349 Bytes  22.11.2010 13:16:51
AESBX.DLL      : 8.1.3.2      254324 Bytes  22.11.2010 13:17:00
AERDL.DLL      : 8.1.9.2      635252 Bytes  22.09.2010 12:13:09
AEPACK.DLL    : 8.2.4.1      512375 Bytes  03.12.2010 12:24:22
AEOFFICE.DLL  : 8.1.1.10      201084 Bytes  22.11.2010 13:16:49
AEHEUR.DLL    : 8.1.2.54    3113335 Bytes  08.12.2010 13:54:03
AEHELP.DLL    : 8.1.16.0      246136 Bytes  03.12.2010 12:24:15
AEGEN.DLL      : 8.1.5.0      397685 Bytes  03.12.2010 12:24:14
AEEMU.DLL      : 8.1.3.0      393589 Bytes  22.11.2010 13:16:08
AECORE.DLL    : 8.1.19.0      196984 Bytes  03.12.2010 12:24:13
AEBB.DLL      : 8.1.1.0        53618 Bytes  24.04.2010 08:36:45
AVWINLL.DLL    : 10.0.0.0      19304 Bytes  14.01.2010 10:59:10
AVPREF.DLL    : 10.0.0.0      44904 Bytes  14.01.2010 10:59:07
AVREP.DLL      : 10.0.0.8      62209 Bytes  18.02.2010 15:47:40
AVREG.DLL      : 10.0.3.2      53096 Bytes  03.11.2010 11:38:33
AVSCPLR.DLL    : 10.0.3.2      84328 Bytes  08.12.2010 13:54:07
AVARKT.DLL    : 10.0.22.6    231784 Bytes  08.12.2010 13:54:04
AVEVTLOG.DLL  : 10.0.0.8      203112 Bytes  26.01.2010 08:53:25
SQLITE3.DLL    : 3.6.19.0      355688 Bytes  28.01.2010 11:57:53
AVSMTP.DLL    : 10.0.0.17      63848 Bytes  16.03.2010 14:38:54
NETNT.DLL      : 10.0.0.0      11624 Bytes  19.02.2010 13:40:55
RCIMAGE.DLL    : 10.0.0.26    2550120 Bytes  28.01.2010 12:10:08
RCTEXT.DLL    : 10.0.58.0      98152 Bytes  03.11.2010 11:38:17

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Suche nach Rootkits und aktiver Malware
Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\PROFILES\rootkit.avp
Protokollierung.......................: niedrig
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: ein
Optimierter Suchlauf..................: ein
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 10
Archiv Smart Extensions...............: ein
Abweichende Archivtypen...............: +ISO,
Makrovirenheuristik...................: ein
Dateiheuristik........................: hoch
Abweichende Gefahrenkategorien........: +JOKE,+PCK,+PFS,+SPR,

Beginn des Suchlaufs: Montag, 13. Dezember 2010  14:07

Der Suchlauf nach versteckten Objekten wird begonnen.
HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{00020D75-0000-0000-C000-000000000046}\ShellFolder\attributes
    [HINWEIS]  Der Registrierungseintrag ist nicht sichtbar.
HKEY_LOCAL_MACHINE\Software\Microsoft\MediaPlayer\Player\Extensions\MUIDescriptions\8
    [HINWEIS]  Der Registrierungseintrag ist nicht sichtbar.
HKEY_LOCAL_MACHINE\Software\Microsoft\MediaPlayer\Player\Extensions\MUIDescriptions\10
    [HINWEIS]  Der Registrierungseintrag ist nicht sichtbar.
HKEY_LOCAL_MACHINE\Software\Microsoft\MediaPlayer\Player\Extensions\MUIDescriptions\11
    [HINWEIS]  Der Registrierungseintrag ist nicht sichtbar.
HKEY_LOCAL_MACHINE\Software\Microsoft\MediaPlayer\Player\Extensions\MUIDescriptions\12
    [HINWEIS]  Der Registrierungseintrag ist nicht sichtbar.
HKEY_LOCAL_MACHINE\Software\Microsoft\MediaPlayer\Player\Extensions\MUIDescriptions\7
    [HINWEIS]  Der Registrierungseintrag ist nicht sichtbar.
HKEY_LOCAL_MACHINE\Software\Microsoft\MediaPlayer\Player\Extensions\MUIDescriptions\9
    [HINWEIS]  Der Registrierungseintrag ist nicht sichtbar.
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Applets\SysTray\BattMeter\Flyout\381b4222-f694-41f0-9685-ff5bb260df2e
    [HINWEIS]  Der Registrierungseintrag ist nicht sichtbar.
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Cache\Paths\paths
    [HINWEIS]  Der Registrierungseintrag ist nicht sichtbar.
c:\program files (x86)\lexmark pro200-s500 series\lxebmon.exe
c:\program files (x86)\lexmark pro200-s500 series\lxebmon.exe
    [HINWEIS]  Der Prozess ist nicht sichtbar.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '73' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'AAM Updates Notifier.exe' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '112' Modul(e) wurden durchsucht
Durchsuche Prozess 'plugin-container.exe' - '99' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '109' Modul(e) wurden durchsucht
Durchsuche Prozess 'IELowutil.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'BambooCore.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'pidgin.exe' - '159' Modul(e) wurden durchsucht
Durchsuche Prozess 'FeedDemon.exe' - '123' Modul(e) wurden durchsucht
Durchsuche Prozess 'ezprint.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'lxebmon.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvSCPAPISvr.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'PnkBstrA.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'NBService.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'sqlservr.exe' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'mDNSResponder.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'TabTip32.exe' - '19' Modul(e) wurden durchsucht

Untersuchung der Systemdateien wird begonnen:
Signiert -> 'C:\Windows\system32\svchost.exe'
Signiert -> 'C:\Windows\system32\winlogon.exe'
Signiert -> 'C:\Windows\explorer.exe'
Signiert -> 'C:\Windows\system32\smss.exe'
Signiert -> 'C:\Windows\system32\wininet.DLL'
Signiert -> 'C:\Windows\system32\wsock32.DLL'
Signiert -> 'C:\Windows\system32\ws2_32.DLL'
Signiert -> 'C:\Windows\system32\services.exe'
Signiert -> 'C:\Windows\system32\lsass.exe'
Signiert -> 'C:\Windows\system32\csrss.exe'
Signiert -> 'C:\Windows\system32\drivers\kbdclass.sys'
Signiert -> 'C:\Windows\system32\spoolsv.exe'
Signiert -> 'C:\Windows\system32\alg.exe'
Signiert -> 'C:\Windows\system32\wuauclt.exe'
Signiert -> 'C:\Windows\system32\advapi32.DLL'
Signiert -> 'C:\Windows\system32\user32.DLL'
Signiert -> 'C:\Windows\system32\gdi32.DLL'
Signiert -> 'C:\Windows\system32\kernel32.DLL'
Signiert -> 'C:\Windows\system32\ntdll.DLL'
Signiert -> 'C:\Windows\system32\ntoskrnl.exe'
Signiert -> 'C:\Windows\system32\ctfmon.exe'
Die Systemdateien wurden durchsucht ('21' Dateien)

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '423' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:'
C:\_OTL\MovedFiles.rar
[0] Archivtyp: RAR
  [FUND]      Ist das Trojanische Pferd TR/StartPage.8.8
  --> MovedFiles\12122010_145442\C_Users\Christoph\AppData\Local\Temp\Rnv.exe
  [FUND]      Ist das Trojanische Pferd TR/StartPage.8.8

Beginne mit der Desinfektion:
C:\_OTL\MovedFiles.rar
    [FUND]      Ist das Trojanische Pferd TR/StartPage.8.8
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b4ce368.qua' verschoben!


Ende des Suchlaufs: Montag, 13. Dezember 2010  17:18
Benötigte Zeit:  3:10:57 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

  46794 Verzeichnisse wurden überprüft
 957522 Dateien wurden geprüft
      1 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      1 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
 957521 Dateien ohne Befall
  8980 Archive wurden durchsucht
      0 Warnungen
      1 Hinweise
 819715 Objekte wurden beim Rootkitscan durchsucht
    10 Versteckte Objekte wurden gefunden


markusg 13.12.2010 17:31

ok, wenn keine probleme vor liegen, würd ich jetzt gern den pc absichern. mit dir zusammen.

craep 13.12.2010 17:34

Ok, das könnte etwas aufwendig werden, ich mach ne menge Sachen mit meinem PC, auch Webdesign und so... Aber nltig ist es wahrscheinlich!

markusg 13.12.2010 17:44

was hat das eine mit dem andern zu tun :-)
reinige mit otcleanit:
http://oldtimer.geekstogo.com/OTM.exe
Klicke cleanup!
dein pc wird evtl. neu starten
programm löscht sich selbst, + die verwendeten tools

systemwiederherstellung auf allen laufwerken deaktivieren:
Windows 7: Systemwiederherstellung deaktivieren - webcyclus
5 min warten, wieder einschalten.
die uac sollte auf maximum stehen.
klicke auf start, ausführen (suchen) tippe
uac
enter
nachfrage bestätigen, regler auf höchste stufe.
so ist es schwiriger heimlich etwas auf dem pc zu instalieren.

dep für alle prozesse:
Datenausführungsverhinderung (DEP)
• "Datenausführungsverhinderung für alle Programme und Dienste mit Ausnahme der ausgewählten einschalten:".
wenn es zu problemen kommen sollte, kann man die betroffenen prozesse aus der Überwachung entfernen.

der firefox war in den letzten monaten sehr unsicher, deswegen ne alternative wie opera nutzen, ist auch schneller.
Opera Webbrowser | Schneller & sicherer | Die neuen Internet-Browser kostenlos herunterladen
mit diesem tool lässt sich ein werbeblocker laden
Opera AdBlock Configurator - Freeware - DE - Download.CHIP.eu
zusätzlich kannst du das auch manuell erledigen, falls mal etwas nicht geblockt wird:
Computerbase - Werbung blockieren
lesezeichen importieren:
Lesezeichen ? OperaWiki
wenn dir opera nicht zusagt, gib bescheid und ich passe die anleitung für den firefox an.
um das surfen sicherer zu machen, würde ich sandboxie empfehlen.
Download:
http://filepony.de/download-sandboxie/
anleitung:
drop.io
(als pdf)
hier noch ein paar zusatzeinstellungen, nicht verunsichern lassen, wenn ihr das programm instaliert habt, werden sie klar.
den direkten datei zugriff bitte auf opera beschrenken,
bei
Internetzugriff:
opera.exe
öffne dann sandboxie, dann oben im menü auf sandbox klickem, wähle deine sandbox aus und klicke dann auf sandboxeinstellung.
dort auf anwendung, webbrowser, andere dort auf direkten zugriff auf opera bookmarks erlauben. dann auf hinzufügen und ok.
somit kannst du deine lesezeichen auch in der sandbox dauerhaft abspeichern.

wenn du mit dem programm gut auskommst, ist ne lizenz zu empfehlen.
1. es gibt dann noch ein paar mehr funktionen.
2. kommt nach nem monat die anzeige, dass das programm freeware ist, die verschwindet erst nach ner zeit, find ich n bissel nerfig.
3. ist die lizenz lebenslang gültig, kostenpunkt rund 30 €, und du kannst sie auf allen pcs in deinem haushalt einsetzen.

autorun deaktivieren:
über diesen weg werden sehr häufig schaddateien verbreitet, schalte die funktion also ab.
Tipparchiv - Autorun/Autoplay gezielt für Laufwerkstypen oder -buchstaben abschalten - WinTotal.de
usb sticks, festplatten etc, sollte man mit panda vaccine impfen:
ANTIMALWARE: Panda USB Vaccine - Download FREE - PANDA SECURITY
so holt man sich keine infektionen ins haus, wenn man mal die festplatte etc verleit.
hake an:
hake an:
run panda usb vaccine automatically when computer boots
automatically vaccine any new insert usb key
enable ntfs file suport

Updates sind für dein system genauso wichtig, wie ein antivirenscanner. Sehr häufig gelangen schädlinge nur aufs system, weil der user veraltete software nutzt.
instaliere die folgenden update checker.
Secunia:
http://www.trojaner-board.de/83959-s...ector-psi.html
und file hippo update checker:
FileHippo.com Update Checker - FileHippo.com
das file Hippo Symbol wird im infobereich neben der uhr auftauchen, mache bitte nen rechtsklick darauf, wähle settings, results, setze einen haken bei "hide beta updates" klicke ok.
dann doppelklicke file hippo, eine Internetseite wird geöffnet, auf der dier die aktuellsten updates gezeigt werden, diese downloaden und instalieren.

Beide programme sollten im autostart bleiben, und sobald eines der programme updates anzeigt sollten diese umgehend instaliert werden.

endere alle passwörter!
surfe nur noch in der sandbox, mit klick auf "sandboxed webbrowser".

craep 13.12.2010 17:49

Offene Ports und so...

craep 13.12.2010 17:52

Ich würde eigentlich gerne bei Firefox bleiben, ich benutze ne Menge Addons auf die ich nicht verzichten kann...

markusg 13.12.2010 18:02

als adon noscript, es werden dadurch einige scripts (java) zb blockiert, du kannst diese dann frei geben, in dem du auf der seite, die freigegeben werden
soll, nen rechtsklick machst, noscript wählst, und temporär alle berectigungen aufheben wählst, somit werden sie für den besuch aufgehoben, oder alle beschrenkungen
aufheben, somit wird die seite freigegeben. das kann man natürlich wieder rückgängig machen.
http://filepony.de/download-noscript//
adblock+ um werbung zu blockieren:
http://filepony.de/download-adblock_firefox//
hier gibt es noch filterlisten:
Bekannte Filterlisten fr Adblock Plus
hier würde ich 2 oder 3 deutsche filter auswählen.
unter sonstiges die malware blocklist.


sandboxie:
den direkten datei zugriff bitte auf firefox.exe und plugin-container.exe
beschrenken, hier kannst du auch noscript und andere plugins eintragen.
OpenFilePath=firefox.exe,%AppData%\Mozilla\Firefox\Profiles\*.default\prefs.js
OpenFilePath=firefox.exe,%AppData%\Mozilla\Firefox\Profiles\*.default\bookmarks.html
OpenFilePath=firefox.exe,%AppData%\Mozilla\Firefox\Profiles\*.default\sessionstore.js
OpenFilePath=firefox.exe,%AppData%\Mozilla\Firefox\Profiles\*.default\adblockplus\patterns.ini
bei
Internetzugriff:
firefox.exe und
plugin-container.exe
eintragen
öffne dann sandboxie, dann oben im menü auf sandbox klickem, wähle deine sandbox aus und klicke dann auf sandboxeinstellung.
dort auf anwendung, webbrowser, firefox.
direkten zugriff auf lesezeichen erlauben auswählen und auf hinzufügen klicken, dann auf ok.

craep 13.12.2010 18:47

Ok, vielen Dank.
War es das?


Alle Zeitangaben in WEZ +1. Es ist jetzt 01:22 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19