|
Plagegeister aller Art und deren Bekämpfung: Wieder ein BKA Trojaner ...Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
27.07.2011, 10:00 | #1 |
| Wieder ein BKA Trojaner ... Hallo, habe hier einen PC mit BKA Tojaner den ich gerne los wäre. OTL im Anhang. Wie mach ich weiter ? TIA |
27.07.2011, 10:02 | #2 |
| Wieder ein BKA Trojaner ... der Anhang hat gefehlt und ich kann irgen wie nicht editieren ... merkwürdig
__________________ |
27.07.2011, 12:15 | #3 |
/// Winkelfunktion /// TB-Süch-Tiger™ | Wieder ein BKA Trojaner ... Mach einen OTL-Fix über OTLPE, starte OTL und kopiere folgenden Text in die "Custom Scan/Fixes" Box (unten in OTL): (das ":OTL" muss mitkopiert werden!!!)
__________________Code:
ATTFilter :OTL O20 - HKLM Winlogon: Shell - (C:\WINDOWS\TEMP\asgkyn\setup.exe) - C:\WINDOWS\Temp\asgkyn\setup.exe (Arrive Band Rabbi) O32 - HKLM CDRom: AutoRun - 1 O32 - AutoRun File - [2004/04/30 11:01:00 | 000,000,053 | -HS- | M] () - H:\Autorun.inf -- [ NTFS ] :Files C:\WINDOWS\TEMP\asgkyn :Commands [purity] [resethosts] Das Logfile müsste geöffnet werden, wenn Du nach dem Fixen auf ok klickst, poste das bitte. Evtl. wird der Rechner neu gestartet. Die mit diesem Script gefixten Einträge, Dateien und Ordner werden zur Sicherheit nicht vollständig gelöscht, es wird eine Sicherheitskopie auf der Systempartition im Ordner "_OTL" erstellt. Danach sollte Windows wieder normal starten - stell uns bitte den Quarantäneordner von OTL zur Verfügung. Dabei bitte so vorgehen: 1.) GANZ WICHTIG!! Virenscanner deaktivieren, der darf das Packen nicht beeinträchtigen! 2.) Ordner movedfiles in C:\_OTL in eine Datei zippen 3.) Die erstellte ZIP-Datei hier hochladen => http://www.trojaner-board.de/54791-a...ner-board.html 4.) Wenns erfolgreich war Bescheid sagen 5.) Erst dann wieder den Virenscanner einschalten
__________________ |
27.07.2011, 19:32 | #4 |
| Wieder ein BKA Trojaner ... danke, hat funktioniert ! |
28.07.2011, 10:04 | #5 |
| Wieder ein BKA Trojaner ... Es hat sich jetzt gezeigt, dass der PC zwar wieder geht, aber Windows-Update geht nicht, auch die MS Seiten werden blockiert. Lässt sich das fixen ? |
28.07.2011, 11:19 | #6 |
/// Winkelfunktion /// TB-Süch-Tiger™ | Wieder ein BKA Trojaner ... Wir sind ja auch noch nicht fertig, oder hatte ich behauptet, dass wir nur einmal fixen müssen und alles ist ok? Lad bitte die Datei hoch wie beschrieben!
__________________ --> Wieder ein BKA Trojaner ... |
28.07.2011, 11:42 | #7 |
| Wieder ein BKA Trojaner ... ach soooo, gesagt, getan ! |
28.07.2011, 12:32 | #8 |
/// Winkelfunktion /// TB-Süch-Tiger™ | Wieder ein BKA Trojaner ... Bitte nun routinemäßig einen Vollscan mit Malwarebytes machen und Log posten. Denk daran, dass Malwarebytes vor jedem Scan manuell aktualisiert werden muss! Falls Logs aus älteren Scans mit Malwarebytes vorhanden sind, bitte auch davon alle posten! Danach OTL-Custom: CustomScan mit OTL Falls noch nicht vorhanden, lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop
Code:
ATTFilter netsvcs msconfig safebootminimal safebootnetwork activex drivers32 %ALLUSERSPROFILE%\Application Data\*. %ALLUSERSPROFILE%\Application Data\*.exe /s %APPDATA%\*. %APPDATA%\*.exe /s %SYSTEMDRIVE%\*.exe /md5start wininit.exe userinit.exe eventlog.dll scecli.dll netlogon.dll cngaudit.dll ws2ifsl.sys sceclt.dll ntelogon.dll winlogon.exe logevent.dll user32.DLL iaStor.sys nvstor.sys atapi.sys IdeChnDr.sys viasraid.sys AGP440.sys vaxscsi.sys nvatabus.sys viamraid.sys nvata.sys nvgts.sys iastorv.sys ViPrt.sys eNetHook.dll ahcix86.sys KR10N.sys nvstor32.sys ahcix86s.sys /md5stop %systemroot%\system32\drivers\*.sys /lockedfiles %systemroot%\System32\config\*.sav %systemroot%\*. /mp /s %systemroot%\system32\*.dll /lockedfiles CREATERESTOREPOINT
__________________ Logfiles bitte immer in CODE-Tags posten |
28.07.2011, 17:39 | #9 |
| Wieder ein BKA Trojaner ... Malwarebytes Code:
ATTFilter Malwarebytes' Anti-Malware 1.51.1.1800 www.malwarebytes.org Datenbank Version: 7309 Windows 5.1.2600 Service Pack 3 Internet Explorer 8.0.6001.18702 28.07.2011 17:51:18 mbam-log-2011-07-28 (17-51-08).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|) Durchsuchte Objekte: 440738 Laufzeit: 1 Stunde(n), 19 Minute(n), 5 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 5 Infizierte Registrierungswerte: 4 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 1 Infizierte Dateien: 51 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Settings\{C689C99E-3A8C-4C87-A79C-C80DC9C81632} (Trojan.Banker) -> No action taken. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{C689C99E-3A8C-4C87-A79C-C80DC9C81632} (Trojan.Banker) -> No action taken. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SETUP.EXE (Spyware.Passwords.XGen) -> No action taken. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\prh (Trojan.Banker) -> No action taken. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\tst (Trojan.Banker) -> No action taken. Infizierte Registrierungswerte: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Settings\bf (Trojan.Agent) -> Value: bf -> No action taken. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Settings\bk (Trojan.Agent) -> Value: bk -> No action taken. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Settings\iu (Trojan.Agent) -> Value: iu -> No action taken. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Settings\mu (Trojan.Agent) -> Value: mu -> No action taken. Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: c:\WINDOWS\system32\xmldm (Stolen.Data) -> No action taken. Infizierte Dateien: c:\_OTL\movedfiles\07272011_184209\c_windows\Temp\asgkyn\setup.exe (Spyware.Passwords.XGen) -> No action taken. c:\WINDOWS\system32\srvblck2.tmp (Malware.Trace) -> No action taken. c:\WINDOWS\system32\acroiehelpe.txt (Malware.Trace) -> No action taken. c:\dokumente und einstellungen\XjbarthX\anwendungsdaten\avdrn.dat (Malware.Trace) -> No action taken. c:\dokumente und einstellungen\jbarth\anwendungsdaten\Adobe\shed\thr1.chm (Malware.Trace) -> No action taken. c:\dokumente und einstellungen\jbarth\anwendungsdaten\Adobe\plugs\mmc62.exe (Trojan.Agent.Gen) -> No action taken. c:\WINDOWS\system32\xmldm\2608_ff_0000000017.htm (Stolen.Data) -> No action taken. c:\WINDOWS\system32\xmldm\2608_ff_0000000033.frm (Stolen.Data) -> No action taken. c:\WINDOWS\system32\xmldm\2608_ff_0000000001.htm (Stolen.Data) -> No action taken. c:\WINDOWS\system32\xmldm\2608_ff_0000000002.key (Stolen.Data) -> No action taken. c:\WINDOWS\system32\xmldm\2608_ff_0000000003.frm (Stolen.Data) -> No action taken. c:\WINDOWS\system32\xmldm\2608_ff_0000000005.pst (Stolen.Data) -> No action taken. c:\WINDOWS\system32\xmldm\2608_ff_0000000006.htm (Stolen.Data) -> No action taken. c:\WINDOWS\system32\xmldm\2608_ff_0000000007.key (Stolen.Data) -> No action taken. c:\WINDOWS\system32\xmldm\2608_ff_0000000008.htm (Stolen.Data) -> No action taken. c:\WINDOWS\system32\xmldm\2608_ff_0000000009.key (Stolen.Data) -> No action taken. c:\WINDOWS\system32\xmldm\2608_ff_0000000010.htm (Stolen.Data) -> No action taken. c:\WINDOWS\system32\xmldm\2608_ff_0000000011.key (Stolen.Data) -> No action taken. c:\WINDOWS\system32\xmldm\2608_ff_0000000012.htm (Stolen.Data) -> No action taken. c:\WINDOWS\system32\xmldm\2608_ff_0000000013.key (Stolen.Data) -> No action taken. c:\WINDOWS\system32\xmldm\2608_ff_0000000014.pst (Stolen.Data) -> No action taken. c:\WINDOWS\system32\xmldm\2608_ff_0000000015.htm (Stolen.Data) -> No action taken. c:\WINDOWS\system32\xmldm\2608_ff_0000000016.key (Stolen.Data) -> No action taken. c:\WINDOWS\system32\xmldm\2608_ff_0000000018.key (Stolen.Data) -> No action taken. c:\WINDOWS\system32\xmldm\2608_ff_0000000019.pst (Stolen.Data) -> No action taken. c:\WINDOWS\system32\xmldm\2608_ff_0000000020.htm (Stolen.Data) -> No action taken. c:\WINDOWS\system32\xmldm\2608_ff_0000000021.key (Stolen.Data) -> No action taken. c:\WINDOWS\system32\xmldm\2608_ff_0000000022.pst (Stolen.Data) -> No action taken. c:\WINDOWS\system32\xmldm\2608_ff_0000000023.htm (Stolen.Data) -> No action taken. c:\WINDOWS\system32\xmldm\2608_ff_0000000024.key (Stolen.Data) -> No action taken. c:\WINDOWS\system32\xmldm\2608_ff_0000000025.pst (Stolen.Data) -> No action taken. c:\WINDOWS\system32\xmldm\2608_ff_0000000026.htm (Stolen.Data) -> No action taken. c:\WINDOWS\system32\xmldm\2608_ff_0000000027.key (Stolen.Data) -> No action taken. c:\WINDOWS\system32\xmldm\2608_ff_0000000028.pst (Stolen.Data) -> No action taken. c:\WINDOWS\system32\xmldm\2608_ff_0000000029.htm (Stolen.Data) -> No action taken. c:\WINDOWS\system32\xmldm\2608_ff_0000000030.key (Stolen.Data) -> No action taken. c:\WINDOWS\system32\xmldm\2608_ff_0000000031.htm (Stolen.Data) -> No action taken. c:\WINDOWS\system32\xmldm\2608_ff_0000000032.key (Stolen.Data) -> No action taken. c:\WINDOWS\system32\xmldm\firefox.exe_uas4.dat (Stolen.Data) -> No action taken. c:\WINDOWS\system32\xmldm\2608_ff_0000000034.pst (Stolen.Data) -> No action taken. c:\WINDOWS\system32\xmldm\2608_ff_0000000035.htm (Stolen.Data) -> No action taken. c:\WINDOWS\system32\xmldm\2608_ff_0000000036.key (Stolen.Data) -> No action taken. c:\WINDOWS\system32\xmldm\2608_ff_0000000037.frm (Stolen.Data) -> No action taken. c:\WINDOWS\system32\xmldm\2608_ff_0000000038.pst (Stolen.Data) -> No action taken. c:\WINDOWS\system32\xmldm\2608_ff_0000000039.htm (Stolen.Data) -> No action taken. c:\WINDOWS\system32\xmldm\2608_ff_0000000040.key (Stolen.Data) -> No action taken. c:\WINDOWS\system32\xmldm\2608_ff_0000000041.pst (Stolen.Data) -> No action taken. c:\WINDOWS\system32\xmldm\2608_ff_0000000042.htm (Stolen.Data) -> No action taken. c:\WINDOWS\system32\xmldm\2608_ff_0000000043.key (Stolen.Data) -> No action taken. c:\WINDOWS\system32\xmldm\2608_ff_0000000044.htm (Stolen.Data) -> No action taken. c:\WINDOWS\system32\xmldm\2608_ff_0000000045.key (Stolen.Data) -> No action taken. |
28.07.2011, 17:50 | #10 |
| Wieder ein BKA Trojaner ... Extras vergessen ... |
28.07.2011, 21:05 | #11 | |
/// Winkelfunktion /// TB-Süch-Tiger™ | Wieder ein BKA Trojaner ...Zitat:
__________________ Logfiles bitte immer in CODE-Tags posten |
28.07.2011, 21:20 | #12 |
| Wieder ein BKA Trojaner ... gut, dann hatte ich: Bitte nun routinemäßig einen Vollscan mit Malwarebytes machen und Log posten. falsch verstanden :-) ich mach jetzt das "entfernen" noch machen. Was soll ich dann posten ? Noch mal das OTL Log ? |
28.07.2011, 21:43 | #13 |
/// Winkelfunktion /// TB-Süch-Tiger™ | Wieder ein BKA Trojaner ... Mach dann bitte ein neues OTL-Log (CustomScan)
__________________ Logfiles bitte immer in CODE-Tags posten |
29.07.2011, 20:48 | #14 |
| Wieder ein BKA Trojaner ... endlich bin ich dazu gekommen, OTL im Anhang |
30.07.2011, 19:23 | #15 |
/// Winkelfunktion /// TB-Süch-Tiger™ | Wieder ein BKA Trojaner ... Mach einen OTL-Fix, beende alle evtl. geöffneten Programme, auch Virenscanner deaktivieren (!), starte OTL und kopiere folgenden Text in die "Custom Scan/Fixes" Box (unten in OTL): (das ":Files" muss mitkopiert werden!!!) Code:
ATTFilter :Files C:\fjwia.cab :Commands [purity] [resethosts] Das Logfile müsste geöffnet werden, wenn Du nach dem Fixen auf ok klickst, poste das bitte. Evtl. wird der Rechner neu gestartet. Die mit diesem Script gefixten Einträge, Dateien und Ordner werden zur Sicherheit nicht vollständig gelöscht, es wird eine Sicherheitskopie auf der Systempartition im Ordner "_OTL" erstellt.
__________________ Logfiles bitte immer in CODE-Tags posten |
Themen zu Wieder ein BKA Trojaner ... |
bka trojaner, malware.trace, spyware.passwords.xgen, stolen.data, tojaner, troja, trojan.agent, trojan.agent.gen, trojan.banker, trojaner |