![]() |
2 Trojaner TR/PSW.zbot.137 + TR/Dipla.hcv u.a. - Was tun? Hallo! Ich bitte Euch sehr um Hilfe. Ein Antivir Suchlauf hat gerade ergeben, dass mein System infiziert ist mit TR/PSW.zbot.137; TR/Diple.bcv und ausserdem JAVA/Openconnect.Al - diese wurden laut Antivir in Quarantäne verschoben. Was muss ich jetzt tun? Gerade vorher hatte ich mich auch noch beim Onlinebanking eingeloggt, bei allen email-accounts von mir usw. Bitte erklärt mir die nächsten Schritte. Kenne mich leider nicht SO gut mit PCs aus... Danke und viele Grüße sunias Hier der Report von Antivir: Avira AntiVir Personal Erstellungsdatum der Reportdatei: Montag, 21. Februar 2011 12:13 Es wird nach 2417525 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - FREE Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows XP Windowsversion : (Service Pack 3) [5.1.2600] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : 1001-2E1B877302 Versionsinformationen: BUILD.DAT : 10.0.0.611 31824 Bytes 14.01.2011 13:28:00 AVSCAN.EXE : 10.0.3.5 435368 Bytes 17.12.2010 10:29:41 AVSCAN.DLL : 10.0.3.0 56168 Bytes 02.08.2010 15:09:45 LUKE.DLL : 10.0.3.2 104296 Bytes 17.12.2010 10:29:42 LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 11:59:47 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 09:05:36 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 10:29:29 VBASE002.VDF : 7.11.3.0 1950720 Bytes 09.02.2011 19:44:44 VBASE003.VDF : 7.11.3.1 2048 Bytes 09.02.2011 19:44:44 VBASE004.VDF : 7.11.3.2 2048 Bytes 09.02.2011 19:44:44 VBASE005.VDF : 7.11.3.3 2048 Bytes 09.02.2011 19:44:44 VBASE006.VDF : 7.11.3.4 2048 Bytes 09.02.2011 19:44:44 VBASE007.VDF : 7.11.3.5 2048 Bytes 09.02.2011 19:44:45 VBASE008.VDF : 7.11.3.6 2048 Bytes 09.02.2011 19:44:45 VBASE009.VDF : 7.11.3.7 2048 Bytes 09.02.2011 19:44:45 VBASE010.VDF : 7.11.3.8 2048 Bytes 09.02.2011 19:44:45 VBASE011.VDF : 7.11.3.9 2048 Bytes 09.02.2011 19:44:45 VBASE012.VDF : 7.11.3.10 2048 Bytes 09.02.2011 19:44:45 VBASE013.VDF : 7.11.3.59 157184 Bytes 14.02.2011 13:06:38 VBASE014.VDF : 7.11.3.97 120320 Bytes 16.02.2011 09:28:40 VBASE015.VDF : 7.11.3.148 128000 Bytes 19.02.2011 11:08:58 VBASE016.VDF : 7.11.3.149 2048 Bytes 19.02.2011 11:08:58 VBASE017.VDF : 7.11.3.150 2048 Bytes 19.02.2011 11:08:58 VBASE018.VDF : 7.11.3.151 2048 Bytes 19.02.2011 11:08:58 VBASE019.VDF : 7.11.3.152 2048 Bytes 19.02.2011 11:08:58 VBASE020.VDF : 7.11.3.153 2048 Bytes 19.02.2011 11:08:58 VBASE021.VDF : 7.11.3.154 2048 Bytes 19.02.2011 11:08:58 VBASE022.VDF : 7.11.3.155 2048 Bytes 19.02.2011 11:08:58 VBASE023.VDF : 7.11.3.156 2048 Bytes 19.02.2011 11:08:58 VBASE024.VDF : 7.11.3.157 2048 Bytes 19.02.2011 11:08:58 VBASE025.VDF : 7.11.3.158 2048 Bytes 19.02.2011 11:08:58 VBASE026.VDF : 7.11.3.159 2048 Bytes 19.02.2011 11:08:58 VBASE027.VDF : 7.11.3.160 2048 Bytes 19.02.2011 11:08:58 VBASE028.VDF : 7.11.3.161 2048 Bytes 19.02.2011 11:08:58 VBASE029.VDF : 7.11.3.162 2048 Bytes 19.02.2011 11:08:58 VBASE030.VDF : 7.11.3.163 2048 Bytes 19.02.2011 11:08:58 VBASE031.VDF : 7.11.3.167 29696 Bytes 21.02.2011 11:08:59 Engineversion : 8.2.4.170 AEVDF.DLL : 8.1.2.1 106868 Bytes 02.08.2010 15:09:30 AESCRIPT.DLL : 8.1.3.53 1282427 Bytes 30.01.2011 14:29:08 AESCN.DLL : 8.1.7.2 127349 Bytes 23.11.2010 12:46:03 AESBX.DLL : 8.1.3.2 254324 Bytes 23.11.2010 12:46:04 AERDL.DLL : 8.1.9.2 635252 Bytes 04.11.2010 15:40:59 AEPACK.DLL : 8.2.4.9 512374 Bytes 30.01.2011 14:29:07 AEOFFICE.DLL : 8.1.1.16 205179 Bytes 30.01.2011 14:29:05 AEHEUR.DLL : 8.1.2.78 3277175 Bytes 21.02.2011 11:09:05 AEHELP.DLL : 8.1.16.1 246134 Bytes 04.02.2011 13:41:20 AEGEN.DLL : 8.1.5.2 397683 Bytes 23.01.2011 09:30:18 AEEMU.DLL : 8.1.3.0 393589 Bytes 23.11.2010 12:46:00 AECORE.DLL : 8.1.19.2 196983 Bytes 23.01.2011 09:30:17 AEBB.DLL : 8.1.1.0 53618 Bytes 02.08.2010 15:09:25 AVWINLL.DLL : 10.0.0.0 19304 Bytes 02.08.2010 15:09:33 AVPREF.DLL : 10.0.0.0 44904 Bytes 02.08.2010 15:09:33 AVREP.DLL : 10.0.0.8 62209 Bytes 17.06.2010 14:26:53 AVREG.DLL : 10.0.3.2 53096 Bytes 02.08.2010 15:09:33 AVSCPLR.DLL : 10.0.3.2 84328 Bytes 17.12.2010 10:29:42 AVARKT.DLL : 10.0.22.6 231784 Bytes 17.12.2010 10:29:39 AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 02.08.2010 15:09:32 SQLITE3.DLL : 3.6.19.0 355688 Bytes 17.06.2010 14:27:02 AVSMTP.DLL : 10.0.0.17 63848 Bytes 02.08.2010 15:09:33 NETNT.DLL : 10.0.0.0 11624 Bytes 17.06.2010 14:27:01 RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 13:10:08 RCTEXT.DLL : 10.0.58.0 98152 Bytes 02.08.2010 15:09:45 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: C:\Programme\Avira\AntiVir Desktop\sysscan.avp Protokollierung.......................: niedrig Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: mittel Beginn des Suchlaufs: Montag, 21. Februar 2011 12:13 Der Suchlauf nach versteckten Objekten wird begonnen. HKEY_LOCAL_MACHINE\System\ControlSet001\Services\NtmsSvc\Config\Standalone\drivelist [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. c:\windows\system32\brmfrmps.exe c:\windows\system32\brmfrmps.exe [HINWEIS] Der Prozess ist nicht sichtbar. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'rsmsink.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'plugin-container.exe' - '61' Modul(e) wurden durchsucht Durchsuche Prozess 'jucheck.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '96' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '71' Modul(e) wurden durchsucht Durchsuche Prozess 'msdtc.exe' - '41' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '60' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '46' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '63' Modul(e) wurden durchsucht Durchsuche Prozess 'BrMfcmon.exe' - '23' Modul(e) wurden durchsucht Durchsuche Prozess 'HOTSYNC.EXE' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'BrMfcWnd.exe' - '22' Modul(e) wurden durchsucht Durchsuche Prozess 'wuauclt.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'ctfmon.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '45' Modul(e) wurden durchsucht Durchsuche Prozess 'CloneCDTray.exe' - '19' Modul(e) wurden durchsucht Durchsuche Prozess 'qttask.exe' - '19' Modul(e) wurden durchsucht Durchsuche Prozess 'brctrcen.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'pptd40nt.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '96' Modul(e) wurden durchsucht Durchsuche Prozess 'alg.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'SMAgent.exe' - '14' Modul(e) wurden durchsucht Durchsuche Prozess 'jqs.exe' - '87' Modul(e) wurden durchsucht Durchsuche Prozess 'Brmfrmps.exe' - '9' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '54' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '46' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '61' Modul(e) wurden durchsucht Durchsuche Prozess 'brss01a.exe' - '14' Modul(e) wurden durchsucht Durchsuche Prozess 'brsvc01a.exe' - '9' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '188' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '59' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '75' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '12' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD1 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD2 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD3 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD4 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD5 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '456' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\Dokumente und Einstellungen\Susann\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\47\68f02c6f-15579783 [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.AI --> bpac/purok.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.AI C:\System Volume Information\_restore{37D99E58-E38E-4E57-8682-510F12758E11}\RP900\A0174880.exe [FUND] Ist das Trojanische Pferd TR/Diple.bcv C:\System Volume Information\_restore{37D99E58-E38E-4E57-8682-510F12758E11}\RP901\A0175938.exe [FUND] Ist das Trojanische Pferd TR/PSW.Zbot.137 Beginne mit der Desinfektion: C:\System Volume Information\_restore{37D99E58-E38E-4E57-8682-510F12758E11}\RP901\A0175938.exe [FUND] Ist das Trojanische Pferd TR/PSW.Zbot.137 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '47e1cf0a.qua' verschoben! C:\System Volume Information\_restore{37D99E58-E38E-4E57-8682-510F12758E11}\RP900\A0174880.exe [FUND] Ist das Trojanische Pferd TR/Diple.bcv [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5f76e0ad.qua' verschoben! C:\Dokumente und Einstellungen\Susann\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\47\68f02c6f-15579783 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.AI [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0d72ba7d.qua' verschoben! Ende des Suchlaufs: Montag, 21. Februar 2011 14:41 Benötigte Zeit: 2:26:15 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 10515 Verzeichnisse wurden überprüft 367592 Dateien wurden geprüft 3 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 3 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 367589 Dateien ohne Befall 4881 Archive wurden durchsucht 0 Warnungen 3 Hinweise 405317 Objekte wurden beim Rootkitscan durchsucht 2 Versteckte Objekte wurden gefunden Habe auch schon versucht load.exe downzuloaden. Jedoch konnte die Installation nicht vollständig beendet werden, da TFC.exe nicht ausführbar ist. Fehlermeldung: TFC.exe ist keine zulässige win32-Anwendung. |
Zitat:
Bitte routinemäßig einen Vollscan mit malwarebytes machen und Log posten. Denk daran, dass Malwarebytes vor jedem Scan manuell aktualisiert werden muss! Falls Logs aus älteren Scans mit Malwarebytes vorhanden sind, bitte auch davon alle posten! Danach OTL: Systemscan mit OTL Lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop
|
Hallo Arne, danke für deinen netten Willkommensgruß und auch Danke schonmal für deine Hilfe! Malwarebytes hat nichts gefunden: Malwarebytes' Anti-Malware 1.50.1.1100 www.malwarebytes.org Datenbank Version: 5829 Windows 5.1.2600 Service Pack 3 Internet Explorer 8.0.6001.18702 21.02.2011 16:24:43 mbam-log-2011-02-21 (16-24-43).txt Art des Suchlaufs: Quick-Scan Durchsuchte Objekte: 172832 Laufzeit: 16 Minute(n), 52 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 0 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: (Keine bösartigen Objekte gefunden) OTL werde ich nachher versuchen, und das Ergebnis posten. Liebe Grüße |
Gibt es noch weitere Logs von Malwarebytes? Wenn ja bitte alle posten, die in Malwarebytes im Reiter Logdateien sichtbar sind. |
Weitere Logs von Malwarebytes gibt es leider nicht. Habe das Programm auch heute erstmals runtergeladen und verwendet. Jetzt existieren aber noch die Logfiles von OTL:OTL Logfile: Code: OTL logfile created on: 21.02.2011 17:27:43 - Run 1 |
Hier noch der 2. Logfile von OTL:OTL EXTRAS Logfile: Code: OTL Extras logfile created on: 21.02.2011 17:27:44 - Run 1 Was könnt ihr daraus ersehen? Was könnt ihr mir raten? |
Beende alle Programme, starte OTL und kopiere folgenden Text in die "Custom Scan/Fixes" Box (unten in OTL): (das ":OTL" muss mitkopiert werden!!!) Code: :OTL Das Logfile müsste geöffnet werden, wenn Du nach dem Fixen auf ok klickst, poste das bitte. Evtl. wird der Rechner neu gestartet. |
Danke schonmal für deine Hinweise. Möchte dir aber, bevor ich diese durchführe noch das Ergebnis eines zweiten langen Suchdurchlaufes mit Malwarebytes (das erste war ein Schnellscan) mitteilen, denn hier gab es durchaus 4 Funde! (Trojan.Dropper. PGEN und Spyware.Passwords.Xgen) Malwarebytes' Anti-Malware 1.50.1.1100 www.malwarebytes.org Datenbank Version: 5829 Windows 5.1.2600 Service Pack 3 Internet Explorer 8.0.6001.18702 21.02.2011 21:19:53 mbam-log-2011-02-21 (21-19-32).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|E:\|F:\|) Durchsuchte Objekte: 283628 Laufzeit: 4 Stunde(n), 42 Minute(n), 43 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 4 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: c:\dokumente und einstellungen\***\Desktop\MFTools\TFC.exe (Trojan.Dropper.PGen) -> No action taken. c:\dokumente und einstellungen\***\lokale einstellungen\temporary internet files\Content.IE5\U1K92QX7\TFC[1].exe (Trojan.Dropper.PGen) -> No action taken. c:\system volume information\_restore{37d99e58-e38e-4e57-8682-510f12758e11}\RP900\A0175889.exe (Spyware.Passwords.XGen) -> No action taken. c:\system volume information\_restore{37d99e58-e38e-4e57-8682-510f12758e11}\RP901\A0175957.exe (Trojan.Dropper.PGen) -> No action taken. Soll ich trotzdem die von dir zuletzt genannten Anweisungen mit OTL durchführen (und was bewirkt das genau?) Und was wegen den oben genannten Funden - soll ich auf "Entferne Auswahl" in Malwarebytes klicken und reicht das wirklich zur Entfernung? Könnten Passwörter usw schon ausspioniert worden sein? Ach so, und was soll ich zuerst machen - die Funde auf Malwarebytes löschen oder deine Hinweise bei OTL eingeben? Danke für deine Hilfe!!:dankeschoen: Liebe Grüße sunias |
Ja bitte alles entfernen und dann den OTL-Fix durchführen. |
Habe den Fix bei OTL durchgeführt - hier der Bericht: [EMPTYTEMP] User: Administrator ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 33170 bytes User: All Users User: Default User ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 33170 bytes User: ** User: LocalService ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 33170 bytes User: NetworkService ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 33170 bytes User: *** ->Temp folder emptied: 2094993314 bytes ->Temporary Internet Files folder emptied: 34783014 bytes ->Java cache emptied: 5780982 bytes ->FireFox cache emptied: 82466327 bytes ->Flash cache emptied: 1147805 bytes %systemdrive% .tmp files removed: 0 bytes %systemroot% .tmp files removed: 19569 bytes %systemroot%\System32 .tmp files removed: 2951 bytes %systemroot%\System32\dllcache .tmp files removed: 0 bytes %systemroot%\System32\drivers .tmp files removed: 0 bytes Windows Temp folder emptied: 145204276 bytes RecycleBin emptied: 3132541537 bytes Total Files Cleaned = 5.242,00 mb OTL by OldTimer - Version 3.2.20.6 log created on 02222011_124018 Files\Folders moved on Reboot... Registry entries deleted on Reboot... Würdest du mir raten, auch den Scan mit GMER und DFOGGER durchzuführen? Was ist jetzt sonst als nächstes zu tun? Liebe Grüße sunias |
Dann bitte jetzt CF ausführen: ComboFix Ein Leitfaden und Tutorium zur Nutzung von ComboFix
http://saved.im/mtm0nzyzmzd5/cofi.jpg
Combofix darf ausschließlich ausgeführt werden, wenn ein Kompetenzler dies ausdrücklich empfohlen hat! |
Alle Zeitangaben in WEZ +1. Es ist jetzt 18:18 Uhr. |
Copyright ©2000-2025, Trojaner-Board