Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: Scareware BKA, OTL Logfile

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML.

Antwort
Alt 26.08.2011, 18:54   #1
remis
 
Scareware BKA, OTL Logfile - Standard

Scareware BKA, OTL Logfile



Hallo,

leider habe ich mir vor etwa drei Wochen beim surfen diese Mal/Scareware mit gesperrtem Bildschirm und der angeblichen BKA- Meldung eingefangen (ukash Trojaner). Leider kann ich mich erst jetzt darum kümmern, da ich bis gestern im absoluten Prüfungsstress war.Ich habe es geschafft die Symptome mit "mbam" zu beseitigen und hänge hier das aktuelle Logfile von OTL an.

Ich wäre glücklich wenn ich vorerst um ein komplettes Neuaufsetzen herumkommen würde. Wenn ich das Betriebssystem neu aufsetze, muss ich alle Festplattenpartitionen formatieren und nicht nur die des Betriebssystems, richtig?

mfg
remis

Geändert von remis (26.08.2011 um 19:21 Uhr)

Alt 27.08.2011, 11:34   #2
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Scareware BKA, OTL Logfile - Standard

Scareware BKA, OTL Logfile



Zitat:
Ich habe es geschafft die Symptome mit "mbam" zu beseitigen und hänge hier das aktuelle Logfile von OTL an.
Bitte alle Logs von Malwarebytes posten
__________________

__________________

Alt 27.08.2011, 11:39   #3
remis
 
Scareware BKA, OTL Logfile - Standard

Scareware BKA, OTL Logfile



So,

im Anhang sind nun die Malwarebytes Logfiles vom Tag als ich mir das Ding eingefangen habe (08.08.2011) und ein frisches Log von gestern abend. Wollte ich eigentlich schon gestern noh einfügen, dann war allerdings die "Edittime" abgelaufen und Doppelpost wollte ich vermeiden.

mfg
__________________

Alt 27.08.2011, 11:50   #4
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Scareware BKA, OTL Logfile - Standard

Scareware BKA, OTL Logfile



Führ bitte auch ESET aus, danach sehen wir weiter:


ESET Online Scanner

  • Hier findest du eine bebilderte Anleitung zu ESET Online Scanner
  • Lade und starte Eset Online Scanner
  • Setze einen Haken bei Ja, ich bin mit den Nutzungsbedingungen einverstanden und klicke auf Starten.
  • Aktiviere die "Erkennung von eventuell unerwünschten Anwendungen" und wähle folgende Einstellungen.
  • Klicke auf Starten.
  • Die Signaturen werden heruntergeladen, der Scan beginnt automatisch.
  • Klicke am Ende des Suchlaufs auf Fertig stellen.
  • Schließe das Fenster von ESET.
  • Explorer öffnen.
  • C:\Programme\Eset\EsetOnlineScanner\log.txt (bei 64 Bit auch C:\Programme (x86)\Eset\EsetOnlineScanner\log.txt) suchen und mit Deinem Editor öffnen (bebildert).
  • Logfile hier posten.
  • Deinstallation: Systemsteuerung => Software / Programme deinstallieren => Eset Online Scanner V3 entfernen.
  • Manuell folgenden Ordner löschen und Papierkorb leeren => C:\Programme\Eset

__________________
Logfiles bitte immer in CODE-Tags posten

Alt 27.08.2011, 15:19   #5
remis
 
Scareware BKA, OTL Logfile - Standard

Scareware BKA, OTL Logfile



Ich dachte immer mit einem kompromittierten System sollte man auf keinen Fall online gehen?

Im Anhang das Logfile


Alt 28.08.2011, 13:46   #6
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Scareware BKA, OTL Logfile - Standard

Scareware BKA, OTL Logfile



Man sollte möglichst wenig damit im Internet machen. Aber um den Onlinescanner auszuführen oder Signaturen zu aktualisieren, wird nunmal eine Internetverbindung benötigt



CustomScan mit OTL

Falls noch nicht vorhanden, lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop
  • Starte bitte die OTL.exe.
    Vista und Win7 User mit Rechtsklick "als Administrator starten"
  • Kopiere nun den Inhalt in die Textbox.
Code:
ATTFilter
netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%SYSTEMDRIVE%\*.exe
/md5start
wininit.exe
userinit.exe
eventlog.dll
scecli.dll
netlogon.dll
cngaudit.dll
ws2ifsl.sys
sceclt.dll
ntelogon.dll
winlogon.exe
logevent.dll
user32.DLL
iaStor.sys
nvstor.sys
atapi.sys
IdeChnDr.sys
viasraid.sys
AGP440.sys
vaxscsi.sys
nvatabus.sys
viamraid.sys
nvata.sys
nvgts.sys
iastorv.sys
ViPrt.sys
eNetHook.dll
ahcix86.sys
KR10N.sys
nvstor32.sys
ahcix86s.sys
/md5stop
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
%systemroot%\*. /mp /s
%systemroot%\system32\*.dll /lockedfiles
CREATERESTOREPOINT
         
  • Schliesse bitte nun alle Programme. (Wichtig)
  • Klicke nun bitte auf den Quick Scan Button.
  • Klick auf .
  • Kopiere nun den Inhalt aus OTL.txt hier in Deinen Thread
__________________
--> Scareware BKA, OTL Logfile

Alt 31.08.2011, 11:27   #7
remis
 
Scareware BKA, OTL Logfile - Standard

Scareware BKA, OTL Logfile



Hallo,

ich war leider die letzten Tage nicht zuhause, deswegen konnte ich nicht an die "Kiste".

Im Anhang befindet sich das entsprechende Logfile des custom-scans!

Danke!

remis

p.s.: die .txt war zu groß, deshalb als .zip gepackt...

Alt 31.08.2011, 15:20   #8
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Scareware BKA, OTL Logfile - Standard

Scareware BKA, OTL Logfile



Mach einen OTL-Fix, beende alle evtl. geöffneten Programme, auch Virenscanner deaktivieren (!), starte OTL und kopiere folgenden Text in die "Custom Scan/Fixes" Box (unten in OTL): (das ":OTL" muss mitkopiert werden!!!)


Code:
ATTFilter
:OTL
O32 - HKLM CDRom: AutoRun - 1
O32 - AutoRun File - [2009.07.14 16:32:06 | 000,000,026 | R--- | M] () - F:\autorun.inf -- [ CDFS ]
O33 - MountPoints2\{a1325dc4-c362-11df-bb8c-6cf049efe63d}\Shell - "" = AutoRun
:Commands
[emptytemp]
[resethosts]
         
Klick dann oben links auf den Button Fix!
Das Logfile müsste geöffnet werden, wenn Du nach dem Fixen auf ok klickst, poste das bitte. Evtl. wird der Rechner neu gestartet.

Die mit diesem Script gefixten Einträge, Dateien und Ordner werden zur Sicherheit nicht vollständig gelöscht, es wird eine Sicherheitskopie auf der Systempartition im Ordner "_OTL" erstellt.
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 31.08.2011, 17:27   #9
remis
 
Scareware BKA, OTL Logfile - Standard

Scareware BKA, OTL Logfile



Gemacht. Im Anhang das Logfile als .zip weil die Endung .log nicht akzeptiert wurde(?).
Ich sage schonmal und nochmal DANKE!

kommt noch was?

Alt 31.08.2011, 21:49   #10
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Scareware BKA, OTL Logfile - Standard

Scareware BKA, OTL Logfile



Bitte nun dieses Tool von Kaspersky ausführen und das Log posten => http://www.trojaner-board.de/82358-t...entfernen.html

Das Tool so einstellen wie unten im Bild angegeben - also beide Haken setzen, auf Start scan klicken und wenn es durch ist auf den Button Report klicken um das Log anzuzeigen. Dieses bitte komplett posten.




Falls du durch die Infektion auf deine Dokumente/Eigenen Dateien nicht zugreifen kannst, Verknüpfungen auf dem Desktop oder im Startmenü unter "alle Programme" fehlen, bitte unhide ausführen:
Downloade dir bitte unhide.exe und speichere diese Datei auf deinem Desktop.
Starte das Tool und es sollten alle Dateien und Ordner wieder sichtbar sein. ( Könnte eine Weile dauern )
Windows-Vista und Windows-7-User müssen das Tool per Rechtsklick als Administrator ausführen!
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 01.09.2011, 10:26   #11
remis
 
Scareware BKA, OTL Logfile - Standard

Scareware BKA, OTL Logfile



Dateien werden alle angezeigt, alles erreichbar.
"No threats found"
Logdatei ist im Anhang.

mfG

Alt 01.09.2011, 10:29   #12
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Scareware BKA, OTL Logfile - Standard

Scareware BKA, OTL Logfile



Dann bitte jetzt CF ausführen:

ComboFix

Ein Leitfaden und Tutorium zur Nutzung von ComboFix
  • Schliesse alle Programme, vor allem dein Antivirenprogramm und andere Hintergrundwächter sowie deinen Internetbrowser.
  • Starte cofi.exe von deinem Desktop aus, bestätige die Warnmeldungen, führe die Updates durch (falls vorgeschlagen), installiere die Wiederherstellungskonsole (falls vorgeschlagen) und lass dein System durchsuchen.
    Vermeide es auch während Combofix läuft die Maus und Tastatur zu benutzen.
  • Im Anschluss öffnet sich automatisch eine combofix.txt, diesen Inhalt bitte kopieren ([Strg]a, [Strg]c) und in deinen Beitrag einfügen ([Strg]v). Die Datei findest du außerdem unter: C:\ComboFix.txt.
Wichtiger Hinweis:
Combofix darf ausschließlich ausgeführt werden, wenn ein Kompetenzler dies ausdrücklich empfohlen hat!
Es sollte nie auf eigene Initiative hin ausgeführt werden! Eine falsche Benutzung kann ernsthafte Computerprobleme nach sich ziehen und eine Bereinigung der Infektion noch erschweren.
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 01.09.2011, 10:44   #13
remis
 
Scareware BKA, OTL Logfile - Standard

Scareware BKA, OTL Logfile



Combofix scan ist fertig. Hier das Log:

Combofix Logfile:
Code:
ATTFilter
ComboFix 11-08-31.05 - XXX 01.09.2011  11:38:05.1.4 - x64
Microsoft Windows 7 Professional   6.1.7601.1.1252.49.1031.18.4094.2823 [GMT 2:00]
ausgeführt von:: c:\users\XXX\Desktop\ComboFix.exe
AV: AntiVir Desktop *Disabled/Outdated* {090F9C29-64CE-6C6F-379C-5901B49A85B7}
SP: AntiVir Desktop *Disabled/Outdated* {B26E7DCD-42F4-63E1-0D2C-6273CF1DCF0A}
SP: Windows Defender *Disabled/Updated* {D68DDC3A-831F-4fae-9E44-DA132C1ACF46}
.
.
((((((((((((((((((((((((((((((((((((   Weitere Löschungen   ))))))))))))))))))))))))))))))))))))))))))))))))
.
.
c:\programdata\ntuser.dat
.
.
(((((((((((((((((((((((   Dateien erstellt von 2011-08-01 bis 2011-09-01  ))))))))))))))))))))))))))))))
.
.
2011-09-01 09:40 . 2011-09-01 09:40	--------	d-----w-	c:\users\Default\AppData\Local\temp
2011-08-31 16:21 . 2011-08-31 16:21	--------	d-----w-	C:\_OTL
2011-08-27 10:55 . 2011-08-27 10:55	--------	d-----w-	c:\program files (x86)\ESET
2011-08-08 21:50 . 2011-08-08 21:50	--------	d-----w-	C:\Antivir
.
.
.
((((((((((((((((((((((((((((((((((((   Find3M Bericht   ))))))))))))))))))))))))))))))))))))))))))))))))))))))
.
2011-07-16 04:26 . 2011-08-27 10:56	44032	----a-w-	c:\windows\apppatch\acwow64.dll
2011-07-10 11:33 . 2011-07-10 11:33	254528	----a-w-	c:\windows\system32\drivers\dtsoftbus01.sys
2011-07-06 17:52 . 2011-05-21 21:48	41272	----a-w-	c:\windows\SysWow64\drivers\mbamswissarmy.sys
2011-07-06 17:52 . 2011-05-21 21:48	25912	----a-w-	c:\windows\system32\drivers\mbam.sys
2011-07-01 06:43 . 2010-09-18 20:09	88288	----a-w-	c:\windows\system32\drivers\avgntflt.sys
2011-07-01 06:43 . 2010-09-18 20:09	123784	----a-w-	c:\windows\system32\drivers\avipbb.sys
2011-06-16 16:54 . 2009-07-14 02:36	175616	----a-w-	c:\windows\system32\msclmd.dll
2011-06-16 16:54 . 2009-07-14 02:36	152576	----a-w-	c:\windows\SysWow64\msclmd.dll
2011-06-11 03:07 . 2011-07-12 18:42	3137536	----a-w-	c:\windows\system32\win32k.sys
.
.
((((((((((((((((((((((((((((   Autostartpunkte der Registrierung   ))))))))))))))))))))))))))))))))))))))))
.
.
*Hinweis* leere Einträge & legitime Standardeinträge werden nicht angezeigt. 
REGEDIT4
.
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"Sidebar"="c:\program files\Windows Sidebar\sidebar.exe" [2010-11-20 1475584]
.
[HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Run]
"StartCCC"="c:\program files (x86)\ATI Technologies\ATI.ACE\Core-Static\CLIStart.exe" [2010-08-25 98304]
"avgnt"="d:\programme (x86)\Avira\AntiVir Desktop\avgnt.exe" [2010-11-04 281768]
"JMB36X IDE Setup"="c:\windows\RaidTool\xInsIDE.exe" [2010-09-07 43608]
"NUSB3MON"="c:\program files (x86)\Renesas Electronics\USB 3.0 Host Controller Driver\Application\nusb3mon.exe" [2010-04-27 113288]
.
[HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\policies\system]
"ConsentPromptBehaviorAdmin"= 5 (0x5)
"ConsentPromptBehaviorUser"= 3 (0x3)
"EnableUIADesktopToggle"= 0 (0x0)
.
[HKEY_LOCAL_MACHINE\software\wow6432node\microsoft\windows nt\currentversion\drivers32]
"aux4"=wdmaud.drv
.
[HKEY_LOCAL_MACHINE\system\currentcontrolset\control\lsa]
Security Packages	REG_MULTI_SZ   	kerberos msv1_0 schannel wdigest tspkg pku2u livessp
.
R2 clr_optimization_v4.0.30319_32;Microsoft .NET Framework NGEN v4.0.30319_X86;c:\windows\Microsoft.NET\Framework\v4.0.30319\mscorsvw.exe [2010-03-18 130384]
R2 clr_optimization_v4.0.30319_64;Microsoft .NET Framework NGEN v4.0.30319_X64;c:\windows\Microsoft.NET\Framework64\v4.0.30319\mscorsvw.exe [2010-03-18 138576]
R2 gupdate;Google Update Service (gupdate);c:\program files (x86)\Google\Update\GoogleUpdate.exe [2011-03-12 136176]
R3 etdrv;etdrv;c:\windows\etdrv.sys [2010-09-28 25640]
R3 gupdatem;Google Update-Dienst (gupdatem);c:\program files (x86)\Google\Update\GoogleUpdate.exe [2011-03-12 136176]
R3 GVTDrv64;GVTDrv64;c:\windows\GVTDrv64.sys [2010-09-28 30528]
R3 MBAMProtector;MBAMProtector;c:\windows\system32\drivers\mbam.sys [x]
R3 MEMSWEEP2;MEMSWEEP2;c:\windows\system32\63F1.tmp [x]
R3 Microsoft SharePoint Workspace Audit Service;Microsoft SharePoint Workspace Audit Service;d:\program files (x86)\Microsoft Office\Office14\GROOVE.EXE [2010-03-25 30969208]
R3 osppsvc;Office Software Protection Platform;c:\program files\Common Files\Microsoft Shared\OfficeSoftwareProtectionPlatform\OSPPSVC.EXE [2010-01-09 4925184]
R3 rt61x64;Linksys Wireless-G PCI Adapter Driver;c:\windows\system32\DRIVERS\WMP54Gv41x64.sys [x]
R3 TsUsbFlt;TsUsbFlt;c:\windows\system32\drivers\tsusbflt.sys [x]
R4 AntiVirWebService;Avira AntiVir WebGuard;d:\programme (x86)\Avira\AntiVir Desktop\AVWEBGRD.EXE [2011-07-01 428200]
R4 MBAMService;MBAMService;c:\program files (x86)\Malwarebytes' Anti-Malware\mbamservice.exe [2011-07-06 366640]
R4 sptd;sptd;c:\windows\system32\Drivers\sptd.sys [x]
S1 dtsoftbus01;DAEMON Tools Virtual Bus Driver;c:\windows\system32\DRIVERS\dtsoftbus01.sys [x]
S2 AMD External Events Utility;AMD External Events Utility;c:\windows\system32\atiesrxx.exe [x]
S2 AntiVirSchedulerService;Avira AntiVir Planer;d:\programme (x86)\Avira\AntiVir Desktop\sched.exe [2011-04-27 136360]
S2 JMB36X;JMB36X;c:\windows\SysWOW64\XSrvSetup.exe [2010-01-19 72304]
S2 SBSDWSCService;SBSD Security Center Service;d:\program files (x86)\Spybot - Search & Destroy\SDWinSec.exe [2009-01-26 1153368]
S3 amdkmdag;amdkmdag;c:\windows\system32\DRIVERS\atikmdag.sys [x]
S3 amdkmdap;amdkmdap;c:\windows\system32\DRIVERS\atikmpag.sys [x]
S3 nusb3hub;Renesas Electronics USB 3.0 Hub Driver;c:\windows\system32\DRIVERS\nusb3hub.sys [x]
S3 nusb3xhc;Renesas Electronics USB 3.0 Host Controller Driver;c:\windows\system32\DRIVERS\nusb3xhc.sys [x]
S3 RTL8167;Realtek 8167 NT Driver;c:\windows\system32\DRIVERS\Rt64win7.sys [x]
S3 usbfilter;AMD USB Filter Driver;c:\windows\system32\DRIVERS\usbfilter.sys [x]
.
.
--- Andere Dienste/Treiber im Speicher ---
.
*NewlyCreated* - 32325044
*NewlyCreated* - 75317476
*NewlyCreated* - 90989281
*Deregistered* - 32325044
*Deregistered* - 75317476
*Deregistered* - 90989281
*Deregistered* - klmd25
.
Inhalt des "geplante Tasks" Ordners
.
2011-09-01 c:\windows\Tasks\GoogleUpdateTaskMachineCore.job
- c:\program files (x86)\Google\Update\GoogleUpdate.exe [2011-03-12 11:24]
.
2011-09-01 c:\windows\Tasks\GoogleUpdateTaskMachineUA.job
- c:\program files (x86)\Google\Update\GoogleUpdate.exe [2011-03-12 11:24]
.
.
--------- x86-64 -----------
.
.
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"XboxStat"="c:\program files\Microsoft Xbox 360 Accessories\XboxStat.exe" [2009-10-01 825184]
"RtHDVCpl"="c:\program files\Realtek\Audio\HDA\RAVCpl64.exe" [2010-04-06 10144288]
.
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
"LoadAppInit_DLLs"=0x0
.
------- Zusätzlicher Suchlauf -------
.
IE: An OneNote s&enden - d:\progra~3\MICROS~1\Office14\ONBttnIE.dll/105
IE: Download all with Free Download Manager - file://d:\programme (x86)\Free Download Manager\dlall.htm
IE: Download selected with Free Download Manager - file://d:\programme (x86)\Free Download Manager\dlselected.htm
IE: Download video with Free Download Manager - file://d:\programme (x86)\Free Download Manager\dlfvideo.htm
IE: Download with Free Download Manager - file://d:\programme (x86)\Free Download Manager\dllink.htm
IE: Nach Microsoft E&xcel exportieren - d:\progra~3\MICROS~1\Office14\EXCEL.EXE/3000
LSP: d:\programme (x86)\Avira\AntiVir Desktop\avsda.dll
TCP: DhcpNameServer = 192.168.2.1
FF - ProfilePath - c:\users\XXX\AppData\Roaming\Mozilla\Firefox\Profiles\oie9cd60.default\
FF - Ext: Default: {972ce4c6-7e08-4474-a285-3208198ce6fd} - c:\programme (x86)\Mozilla Firefox\extensions\{972ce4c6-7e08-4474-a285-3208198ce6fd}
FF - Ext: Java Console: {CAFEEFAC-0016-0000-0015-ABCDEFFEDCBA} - c:\programme (x86)\Mozilla Firefox\extensions\{CAFEEFAC-0016-0000-0015-ABCDEFFEDCBA}
FF - Ext: NoScript: {73a6fe31-595d-460b-a920-fcc0f8843232} - %profile%\extensions\{73a6fe31-595d-460b-a920-fcc0f8843232}
FF - Ext: DownloadHelper: {b9db16a4-6edc-47ec-a1f4-b86292ed211d} - %profile%\extensions\{b9db16a4-6edc-47ec-a1f4-b86292ed211d}
.
- - - - Entfernte verwaiste Registrierungseinträge - - - -
.
WebBrowser-{D4027C7F-154A-4066-A1AD-4243D8127440} - (no file)
.
.
.
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services\MEMSWEEP2]
"ImagePath"="\??\c:\windows\system32\63F1.tmp"
.
--------------------- Gesperrte Registrierungsschluessel ---------------------
.
[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Wow6432Node\CLSID\{A483C63A-CDBC-426E-BF93-872502E8144E}]
@Denied: (A 2) (Everyone)
@="FlashBroker"
"LocalizedString"="@c:\\Windows\\SysWOW64\\Macromed\\Flash\\FlashUtil10k_ActiveX.exe,-101"
.
[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Wow6432Node\CLSID\{A483C63A-CDBC-426E-BF93-872502E8144E}\Elevation]
"Enabled"=dword:00000001
.
[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Wow6432Node\CLSID\{A483C63A-CDBC-426E-BF93-872502E8144E}\LocalServer32]
@="c:\\Windows\\SysWOW64\\Macromed\\Flash\\FlashUtil10k_ActiveX.exe"
.
[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Wow6432Node\CLSID\{A483C63A-CDBC-426E-BF93-872502E8144E}\TypeLib]
@="{FAB3E735-69C7-453B-A446-B6823C6DF1C9}"
.
[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Wow6432Node\CLSID\{D27CDB6E-AE6D-11cf-96B8-444553540000}]
@Denied: (A 2) (Everyone)
@="Shockwave Flash Object"
.
[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Wow6432Node\CLSID\{D27CDB6E-AE6D-11cf-96B8-444553540000}\InprocServer32]
@="c:\\Windows\\SysWOW64\\Macromed\\Flash\\Flash10k.ocx"
"ThreadingModel"="Apartment"
.
[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Wow6432Node\CLSID\{D27CDB6E-AE6D-11cf-96B8-444553540000}\MiscStatus]
@="0"
.
[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Wow6432Node\CLSID\{D27CDB6E-AE6D-11cf-96B8-444553540000}\ProgID]
@="ShockwaveFlash.ShockwaveFlash.10"
.
[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Wow6432Node\CLSID\{D27CDB6E-AE6D-11cf-96B8-444553540000}\ToolboxBitmap32]
@="c:\\Windows\\SysWOW64\\Macromed\\Flash\\Flash10k.ocx, 1"
.
[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Wow6432Node\CLSID\{D27CDB6E-AE6D-11cf-96B8-444553540000}\TypeLib]
@="{D27CDB6B-AE6D-11cf-96B8-444553540000}"
.
[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Wow6432Node\CLSID\{D27CDB6E-AE6D-11cf-96B8-444553540000}\Version]
@="1.0"
.
[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Wow6432Node\CLSID\{D27CDB6E-AE6D-11cf-96B8-444553540000}\VersionIndependentProgID]
@="ShockwaveFlash.ShockwaveFlash"
.
[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Wow6432Node\CLSID\{D27CDB70-AE6D-11cf-96B8-444553540000}]
@Denied: (A 2) (Everyone)
@="Macromedia Flash Factory Object"
.
[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Wow6432Node\CLSID\{D27CDB70-AE6D-11cf-96B8-444553540000}\InprocServer32]
@="c:\\Windows\\SysWOW64\\Macromed\\Flash\\Flash10k.ocx"
"ThreadingModel"="Apartment"
.
[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Wow6432Node\CLSID\{D27CDB70-AE6D-11cf-96B8-444553540000}\ProgID]
@="FlashFactory.FlashFactory.1"
.
[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Wow6432Node\CLSID\{D27CDB70-AE6D-11cf-96B8-444553540000}\ToolboxBitmap32]
@="c:\\Windows\\SysWOW64\\Macromed\\Flash\\Flash10k.ocx, 1"
.
[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Wow6432Node\CLSID\{D27CDB70-AE6D-11cf-96B8-444553540000}\TypeLib]
@="{D27CDB6B-AE6D-11cf-96B8-444553540000}"
.
[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Wow6432Node\CLSID\{D27CDB70-AE6D-11cf-96B8-444553540000}\Version]
@="1.0"
.
[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Wow6432Node\CLSID\{D27CDB70-AE6D-11cf-96B8-444553540000}\VersionIndependentProgID]
@="FlashFactory.FlashFactory"
.
[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Wow6432Node\Interface\{E3F2C3CB-5EB8-4A04-B22C-7E3B4B6AF30F}]
@Denied: (A 2) (Everyone)
@="IFlashBroker4"
.
[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Wow6432Node\Interface\{E3F2C3CB-5EB8-4A04-B22C-7E3B4B6AF30F}\ProxyStubClsid32]
@="{00020424-0000-0000-C000-000000000046}"
.
[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Wow6432Node\Interface\{E3F2C3CB-5EB8-4A04-B22C-7E3B4B6AF30F}\TypeLib]
@="{FAB3E735-69C7-453B-A446-B6823C6DF1C9}"
"Version"="1.0"
.
[HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Office\Common\Smart Tag\Actions\{B7EFF951-E52F-45CC-9EF7-57124F2177CC}]
@Denied: (A) (Everyone)
"Solution"="{15727DE6-F92D-4E46-ACB4-0E2C58B31A18}"
.
[HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Schema Library\ActionsPane3]
@Denied: (A) (Everyone)
.
[HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Schema Library\ActionsPane3\0]
"Key"="ActionsPane3"
"Location"="c:\\Program Files (x86)\\Common Files\\Microsoft Shared\\VSTO\\ActionsPane3.xsd"
.
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\PCW\Security]
@Denied: (Full) (Everyone)
.
Zeit der Fertigstellung: 2011-09-01  11:41:28
ComboFix-quarantined-files.txt  2011-09-01 09:41
.
Vor Suchlauf: 14 Verzeichnis(se), 46.801.588.224 Bytes frei
Nach Suchlauf: 18 Verzeichnis(se), 46.671.187.968 Bytes frei
.
- - End Of File - - 1AD9E011744ABB572EEDB0935F24104B
         
--- --- ---

Alt 01.09.2011, 10:54   #14
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Scareware BKA, OTL Logfile - Standard

Scareware BKA, OTL Logfile



Downloade dir bitte aswMBR.exe und speichere die Datei auf deinem Desktop.
  • Starte die aswMBR.exe - (aswMBR.exe Anleitung) Vista und Win7 User mit Rechtsklick "als Admininstartor starten"
  • Das Tool wird dich fragen, ob Du mit der aktuellen Virendefinition von AVAST! dein System scannen willst. Beantworte diese Frage bitte mit Ja. (Sollte deine Firewall fragen, bitte den Zugriff auf das Internet zulassen) Der Download der Definitionen kann je nach Verbindung eine Weile dauern.
  • Klicke auf Scan.
  • Warte bitte bis Scan finished successfully im DOS Fenster steht.
  • Drücke auf Save Log und speichere diese auf dem Desktop.
Poste mir die aswMBR.txt in deiner nächsten Antwort. Wichtig: Drücke keinesfalls einen der Fix Buttons ohne Anweisung Hinweis: Sollte der Scan Button ausgeblendet sein, schließe das Tool und starte es erneut. Sollte es erneut nicht klappen teile mir das bitte mit.
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 01.09.2011, 11:16   #15
remis
 
Scareware BKA, OTL Logfile - Standard

Scareware BKA, OTL Logfile



Done!
Log im Anhang.
Danke für die schnelle Hilfe...

Antwort

Themen zu Scareware BKA, OTL Logfile
absolute, aktuelle, angebliche, angeblichen, beseitigen, betriebssystem, bildschirm, festplatte, formatiere, formatieren, gestern, hänge, logfile, mbam, meldung, neuaufsetzen, partitionen, platte, richtig, scareware, surfe, surfen, ukash trojaner, vorerst, woche, wochen




Ähnliche Themen: Scareware BKA, OTL Logfile


  1. Regclean.Pro Scareware eingefangen
    Plagegeister aller Art und deren Bekämpfung - 15.12.2013 (18)
  2. GEMA Scareware eingefangen
    Log-Analyse und Auswertung - 29.03.2012 (3)
  3. Bundespolizei Scareware eingefangen
    Log-Analyse und Auswertung - 06.01.2012 (1)
  4. Bundespolizei Scareware
    Plagegeister aller Art und deren Bekämpfung - 18.12.2011 (3)
  5. BKA Scareware
    Log-Analyse und Auswertung - 04.09.2011 (17)
  6. BKA Scareware
    Log-Analyse und Auswertung - 09.08.2011 (7)
  7. BKA Virus/Trojaner/Scareware
    Log-Analyse und Auswertung - 09.08.2011 (4)
  8. Bundespolizei-Trojaner Scareware
    Plagegeister aller Art und deren Bekämpfung - 08.08.2011 (3)
  9. Trojaner / Scareware eingehandelt
    Plagegeister aller Art und deren Bekämpfung - 23.07.2011 (2)
  10. Problem mit Bundespolizei-Scareware!!!
    Log-Analyse und Auswertung - 20.07.2011 (13)
  11. Scareware im Browser
    Plagegeister aller Art und deren Bekämpfung - 23.08.2010 (3)
  12. Scareware was tun?
    Plagegeister aller Art und deren Bekämpfung - 01.08.2010 (2)
  13. Plötzliches Pop Up - Scareware im Browser
    Plagegeister aller Art und deren Bekämpfung - 14.05.2010 (10)
  14. Scareware wird handgreiflich
    Nachrichten - 01.03.2010 (0)
  15. Hab ich Malware in Form von Scareware?
    Plagegeister aller Art und deren Bekämpfung - 05.10.2009 (3)
  16. Scareware??!!
    Plagegeister aller Art und deren Bekämpfung - 25.07.2009 (21)
  17. Scareware. Bericht aus der Sueddeutschen
    Diskussionsforum - 27.12.2008 (5)

Zum Thema Scareware BKA, OTL Logfile - Hallo, leider habe ich mir vor etwa drei Wochen beim surfen diese Mal/Scareware mit gesperrtem Bildschirm und der angeblichen BKA- Meldung eingefangen (ukash Trojaner). Leider kann ich mich erst jetzt - Scareware BKA, OTL Logfile...
Archiv
Du betrachtest: Scareware BKA, OTL Logfile auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.