![]() |
|
Log-Analyse und Auswertung: Persistance durch Patch bekommenWindows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
![]() | #5 |
![]() ![]() | ![]() Persistance durch Patch bekommen da hab ich nur den ordner mit der server exe gescanned Code:
ATTFilter Malwarebytes' Anti-Malware 1.51.2.1300 www.malwarebytes.org Datenbank Version: 7843 Windows 6.1.7601 Service Pack 1 Internet Explorer 9.0.8112.16421 06.10.2011 03:23:26 mbam-log-2011-10-06 (03-23-26).txt Art des Suchlaufs: Quick-Scan Durchsuchte Objekte: 7 Laufzeit: 2 Sekunde(n) Infizierte Speicherprozesse: 1 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 1 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 1 Infizierte Speicherprozesse: c:\Users\Markus\AppData\Roaming\secure-soft bot\Server.exe (Trojan.Agent) -> 4336 -> Unloaded process successfully. Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Server.exe (Trojan.Agent) -> Value: Server.exe -> Quarantined and deleted successfully. Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: c:\Users\Markus\AppData\Roaming\secure-soft bot\Server.exe (Trojan.Agent) -> Quarantined and deleted successfully. Code:
ATTFilter Malwarebytes' Anti-Malware 1.51.2.1300 www.malwarebytes.org Datenbank Version: 7882 Windows 6.1.7601 Service Pack 1 Internet Explorer 9.0.8112.16421 06.10.2011 05:48:38 mbam-log-2011-10-06 (05-48-38).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|) Durchsuchte Objekte: 476738 Laufzeit: 1 Stunde(n), 21 Minute(n), 16 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 0 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: (Keine bösartigen Objekte gefunden) was meinst du mit "da dein antimalware programm nicht angeschlagen hatt muss dieser an software hersteller verteilt werden"? ich hab die anwendung nur mit MSSE überprüft und das ding hat nix gefunden... MBAM hab ich dann erst benutzt als server.exe schon gestartet war. wie siehts mit den OTL-Logs aus? sind die sauber? Achja was nicht dabei stand war noch eine winupdate.exe die sich mitinstalliert hat aber nicht gestartet wurde. die konnte man ebenfalls ohne problem löschen. die war laut prozesse auch nicht aktiv, sondern nur die beiden anderen. man konnte sie also während der infektion der andern beiden einfach so löschen Geändert von DonSerious (06.10.2011 um 14:26 Uhr) |
Themen zu Persistance durch Patch bekommen |
5 minuten, 64-bit, adobe, adobe flash player, battlefield 3, bho, c:\windows\system32\rundll32.exe, call of duty, curse, error, explorer, firefox, flash player, format, google, grand theft auto, h.264/mpeg-4, helper, home, install.exe, installation, langs, launch, logfile, malware, microsoft security, monkey island, nvidia, nvidia update, object, opera, plug-in, programme, realtek, recuva, rundll, security, shell32.dll, shortcut, software, starten, teamspeak, version=1.0, virtualbox, webcheck, windows |