Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: Halt! Erst GEMA Gebühr bezahlen!

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML

Antwort
Alt 26.11.2011, 19:32   #16
Fuselfarz1
 
Halt! Erst GEMA Gebühr bezahlen! - Standard

Halt! Erst GEMA Gebühr bezahlen!



Wenn alles läuft beides, Beruflich allerdings nichts. Der Rechner kam vorher aus einer Praxis. Welches 'Hier kommt keiner rein' Programm würdet Ihr denn empfehlen?

Gruß,
Stefan

Alt 26.11.2011, 19:39   #17
markusg
/// Malware-holic
 
Halt! Erst GEMA Gebühr bezahlen! - Standard

Halt! Erst GEMA Gebühr bezahlen!



ich würd empfehlen das system neu aufzusetzen da du einen trojaner hattest der bank daten klaut, da dieses system nicht das erste mal befallen ist, ist es keines falls mehr vertrauenswürdig egal wie viel wir da noch rumm doktorn
das einzig vernünftige ist formatieren neu aufsetzen und dann können wir uns drüber unterhalten wie das system abzusichern ist.
__________________

__________________

Alt 26.11.2011, 19:51   #18
Fuselfarz1
 
Halt! Erst GEMA Gebühr bezahlen! - Standard

Halt! Erst GEMA Gebühr bezahlen!



O.K.

Danke nochmal für die Hilfe. Das Neuaufsetzen wird für mich ein neues Abenteuer! Mal sehen ob ich alles dafür finde.

Schönen ersten Advent,
Stefan

P.S. Sollen die unsichtbaren Daten erst noch sichtbar gemacht werden, Banking mache ich erst noch übers Laptop.
__________________

Geändert von Fuselfarz1 (26.11.2011 um 20:00 Uhr)

Alt 26.11.2011, 20:03   #19
markusg
/// Malware-holic
 
Halt! Erst GEMA Gebühr bezahlen! - Standard

Halt! Erst GEMA Gebühr bezahlen!



fehlen dir denn sachen, dann ja.
__________________
-Verdächtige mails bitte an uns zur Analyse weiterleiten:
markusg.trojaner-board@web.de
Weiterleiten
Anleitung:
http://markusg.trojaner-board.de
Mails bitte vorerst nach obiger Anleitung an
markusg.trojaner-board@web.de
Weiterleiten
Wenn Ihr uns unterstützen möchtet

Alt 28.11.2011, 18:11   #20
Fuselfarz1
 
Halt! Erst GEMA Gebühr bezahlen! - Standard

Halt! Erst GEMA Gebühr bezahlen!



Hallo
Der Infekt vertrieb mich vom Rechner.
Habe die Dateien mit Unhide sichtbar gemacht und das neue Avir aufgespielt. Log kommt. Soll ich wie bei Cosinus noch Tdss, Eset usw. durchspielen und posten? (Finde die Cd vom Rechner nicht in meinem entstandenen Chaos.)

Gruß,
Stefan


Avira Free Antivirus
Erstellungsdatum der Reportdatei: Montag, 28. November 2011 15:26

Es wird nach 3487134 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Avira AntiVir Personal - Free Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows XP
Windowsversion : (Service Pack 3) [5.1.2600]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : PRAXIS-PC

Versionsinformationen:
BUILD.DAT : 12.0.0.861 41826 Bytes 19.10.2011 18:18:00
AVSCAN.EXE : 12.1.0.18 490448 Bytes 19.10.2011 15:55:49
AVSCAN.DLL : 12.1.0.17 65744 Bytes 19.10.2011 15:56:10
LUKE.DLL : 12.1.0.17 68304 Bytes 19.10.2011 15:55:59
AVSCPLR.DLL : 12.1.0.19 99536 Bytes 19.10.2011 15:55:49
AVREG.DLL : 12.1.0.22 226512 Bytes 19.10.2011 15:55:48
VBASE000.VDF : 7.10.0.0 19875328 Bytes 6.11.2009 19:18:34
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 10:07:39
VBASE002.VDF : 7.11.3.0 1950720 Bytes 9.2.2011 16:08:51
VBASE003.VDF : 7.11.5.225 1980416 Bytes 7.4.2011 11:00:55
VBASE004.VDF : 7.11.8.178 2354176 Bytes 31.5.2011 11:18:22
VBASE005.VDF : 7.11.10.251 1788416 Bytes 7.7.2011 13:12:53
VBASE006.VDF : 7.11.13.60 6411776 Bytes 16.8.2011 08:26:09
VBASE007.VDF : 7.11.15.106 2389504 Bytes 5.10.2011 15:56:05
VBASE008.VDF : 7.11.18.32 2132992 Bytes 24.11.2011 14:17:11
VBASE009.VDF : 7.11.18.33 2048 Bytes 24.11.2011 14:17:12
VBASE010.VDF : 7.11.18.34 2048 Bytes 24.11.2011 14:17:12
VBASE011.VDF : 7.11.18.35 2048 Bytes 24.11.2011 14:17:13
VBASE012.VDF : 7.11.18.36 2048 Bytes 24.11.2011 14:17:14
VBASE013.VDF : 7.11.18.37 2048 Bytes 24.11.2011 14:17:15
VBASE014.VDF : 7.11.18.38 2048 Bytes 24.11.2011 14:17:15
VBASE015.VDF : 7.11.18.39 2048 Bytes 24.11.2011 14:17:16
VBASE016.VDF : 7.11.18.40 2048 Bytes 24.11.2011 14:17:16
VBASE017.VDF : 7.11.18.41 2048 Bytes 24.11.2011 14:17:17
VBASE018.VDF : 7.11.18.42 2048 Bytes 24.11.2011 14:17:17
VBASE019.VDF : 7.11.18.43 2048 Bytes 24.11.2011 14:17:17
VBASE020.VDF : 7.11.18.44 2048 Bytes 24.11.2011 14:17:17
VBASE021.VDF : 7.11.18.45 2048 Bytes 24.11.2011 14:17:17
VBASE022.VDF : 7.11.18.46 2048 Bytes 24.11.2011 14:17:18
VBASE023.VDF : 7.11.18.47 2048 Bytes 24.11.2011 14:17:18
VBASE024.VDF : 7.11.18.48 2048 Bytes 24.11.2011 14:17:18
VBASE025.VDF : 7.11.18.49 2048 Bytes 24.11.2011 14:17:19
VBASE026.VDF : 7.11.18.50 2048 Bytes 24.11.2011 14:17:20
VBASE027.VDF : 7.11.18.51 2048 Bytes 24.11.2011 14:17:20
VBASE028.VDF : 7.11.18.52 2048 Bytes 24.11.2011 14:17:20
VBASE029.VDF : 7.11.18.53 2048 Bytes 24.11.2011 14:17:20
VBASE030.VDF : 7.11.18.54 2048 Bytes 24.11.2011 14:17:21
VBASE031.VDF : 7.11.18.87 196096 Bytes 28.11.2011 14:17:45
Engineversion : 8.2.6.120
AEVDF.DLL : 8.1.2.2 106868 Bytes 28.11.2011 14:24:25
AESCRIPT.DLL : 8.1.3.87 475516 Bytes 28.11.2011 14:24:22
AESCN.DLL : 8.1.7.2 127349 Bytes 1.9.2011 22:46:02
AESBX.DLL : 8.2.1.34 323957 Bytes 1.9.2011 22:46:02
AERDL.DLL : 8.1.9.15 639348 Bytes 8.9.2011 22:16:06
AEPACK.DLL : 8.2.13.4 684406 Bytes 28.11.2011 14:24:12
AEOFFICE.DLL : 8.1.2.20 201083 Bytes 28.11.2011 14:23:51
AEHEUR.DLL : 8.1.2.193 3850617 Bytes 28.11.2011 14:23:41
AEHELP.DLL : 8.1.18.0 254327 Bytes 28.11.2011 14:18:33
AEGEN.DLL : 8.1.5.14 405877 Bytes 28.11.2011 14:18:25
AEEMU.DLL : 8.1.3.0 393589 Bytes 1.9.2011 22:46:01
AECORE.DLL : 8.1.24.0 196983 Bytes 28.11.2011 14:18:10
AEBB.DLL : 8.1.1.0 53618 Bytes 1.9.2011 22:46:01
AVWINLL.DLL : 12.1.0.17 27344 Bytes 19.10.2011 15:55:51
AVPREF.DLL : 12.1.0.17 51920 Bytes 19.10.2011 15:55:48
AVREP.DLL : 12.1.0.17 179408 Bytes 19.10.2011 15:55:49
AVARKT.DLL : 12.1.0.17 223184 Bytes 19.10.2011 15:55:46
AVEVTLOG.DLL : 12.1.0.17 169168 Bytes 19.10.2011 15:55:47
SQLITE3.DLL : 3.7.0.0 398288 Bytes 19.10.2011 15:56:03
AVSMTP.DLL : 12.1.0.17 62928 Bytes 19.10.2011 15:55:50
NETNT.DLL : 12.1.0.17 17104 Bytes 19.10.2011 15:55:59
RCIMAGE.DLL : 12.1.0.17 4447952 Bytes 19.10.2011 15:56:14
RCTEXT.DLL : 12.1.0.16 98512 Bytes 19.10.2011 15:56:14

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\Programme\Avira\AntiVir Desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:,
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert

Beginn des Suchlaufs: Montag, 28. November 2011 15:26

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'D:\'
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf nach versteckten Objekten wird begonnen.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'rsmsink.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'msdtc.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'dllhost.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'dllhost.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'sua.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '77' Modul(e) wurden durchsucht
Durchsuche Prozess 'psi_tray.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'WG111v3.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'GoogleToolbarNotifier.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'RTHDCPL.EXE' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxpers.exe' - '22' Modul(e) wurden durchsucht
Durchsuche Prozess 'hkcmd.exe' - '21' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '91' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'PSIA.exe' - '85' Modul(e) wurden durchsucht
Durchsuche Prozess 'mdm.exe' - '22' Modul(e) wurden durchsucht
Durchsuche Prozess 'LSSrvc.exe' - '19' Modul(e) wurden durchsucht
Durchsuche Prozess 'mscorsvw.exe' - '22' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'SCardSvr.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '55' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '168' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '53' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '58' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '12' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '1164' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\' <BOOT>
C:\System Volume Information\_restore{F0DC1DCA-837B-4BB2-8455-371991609572}\RP107\A0030833.exe
[FUND] Ist das Trojanische Pferd TR/Agent.364544
C:\System Volume Information\_restore{F0DC1DCA-837B-4BB2-8455-371991609572}\RP107\A0030834.exe
[FUND] Ist das Trojanische Pferd TR/Agent.364544
C:\_OTL\MovedFiles\11242011_205818\C_Dokumente und Einstellungen\Carsten\Anwendungsdaten\tabkb\libmod.exe
[FUND] Ist das Trojanische Pferd TR/Spy.73728.815
Beginne mit der Suche in 'D:\' <RECOVER>

Beginne mit der Desinfektion:
C:\_OTL\MovedFiles\11242011_205818\C_Dokumente und Einstellungen\Carsten\Anwendungsdaten\tabkb\libmod.exe
[FUND] Ist das Trojanische Pferd TR/Spy.73728.815
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c191147.qua' verschoben!
C:\System Volume Information\_restore{F0DC1DCA-837B-4BB2-8455-371991609572}\RP107\A0030834.exe
[FUND] Ist das Trojanische Pferd TR/Agent.364544
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '54b83f2f.qua' verschoben!
C:\System Volume Information\_restore{F0DC1DCA-837B-4BB2-8455-371991609572}\RP107\A0030833.exe
[FUND] Ist das Trojanische Pferd TR/Agent.364544
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '06e765c7.qua' verschoben!


Ende des Suchlaufs: Montag, 28. November 2011 17:19
Benötigte Zeit: 1:28:36 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

5986 Verzeichnisse wurden überprüft
389694 Dateien wurden geprüft
3 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
3 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
389691 Dateien ohne Befall
9195 Archive wurden durchsucht
0 Warnungen
3 Hinweise
330707 Objekte wurden beim Rootkitscan durchsucht
0 Versteckte Objekte wurden gefunden

Sorry, war wohl einmal zuviel


Geändert von Fuselfarz1 (28.11.2011 um 18:27 Uhr)

Alt 28.11.2011, 18:14   #21
markusg
/// Malware-holic
 
Halt! Erst GEMA Gebühr bezahlen! - Standard

Halt! Erst GEMA Gebühr bezahlen!



ne du sollst den pc formatieren.
__________________
--> Halt! Erst GEMA Gebühr bezahlen!

Alt 28.11.2011, 18:35   #22
Fuselfarz1
 
Halt! Erst GEMA Gebühr bezahlen! - Standard

Halt! Erst GEMA Gebühr bezahlen!



Ja ich weiß, aber ich finde im bei 3 nicht funtionierenden Rechnern entstandenen Chaos nicht die für den Reserverechner passende XP-CD. Deswegen die Frage bis ich das passende Werkzeug zum Neuaufspielen gefunden habe.

Gruß,
Stefan

Alt 28.11.2011, 18:37   #23
markusg
/// Malware-holic
 
Halt! Erst GEMA Gebühr bezahlen! - Standard

Halt! Erst GEMA Gebühr bezahlen!



jo aber trotzdem bringt es nicht viel noch mehr programme laufen zu lassen da immer die möglichkeit von malware bleibt die evtl. auf dem pc ist
__________________
-Verdächtige mails bitte an uns zur Analyse weiterleiten:
markusg.trojaner-board@web.de
Weiterleiten
Anleitung:
http://markusg.trojaner-board.de
Mails bitte vorerst nach obiger Anleitung an
markusg.trojaner-board@web.de
Weiterleiten
Wenn Ihr uns unterstützen möchtet

Alt 28.11.2011, 18:44   #24
Fuselfarz1
 
Halt! Erst GEMA Gebühr bezahlen! - Standard

Halt! Erst GEMA Gebühr bezahlen!



O.K.
Dann schliessen wir das Ding hier und ich bedanke mich vielmals!

Der nächste sinnlose Thread kommt demnächst von meinem zuerst bemackten Hauptrechner!

Ich werde versuchen mein Kind davon zu überzeugen sein Weihnachtsgeschenkegeld Eurem Verein zu spenden, mal sehen ob's klappt.

Gruß,
Stefan

Alt 28.11.2011, 18:45   #25
markusg
/// Malware-holic
 
Halt! Erst GEMA Gebühr bezahlen! - Standard

Halt! Erst GEMA Gebühr bezahlen!



wenn du formatieren kannst meld dich doch einfach hier und dann kümmern wir uns um die absicherung.
das kann man ja in diesem thema erledigen
danke für die spende :-)
__________________
-Verdächtige mails bitte an uns zur Analyse weiterleiten:
markusg.trojaner-board@web.de
Weiterleiten
Anleitung:
http://markusg.trojaner-board.de
Mails bitte vorerst nach obiger Anleitung an
markusg.trojaner-board@web.de
Weiterleiten
Wenn Ihr uns unterstützen möchtet

Antwort

Themen zu Halt! Erst GEMA Gebühr bezahlen!
abend, aktualisieren, arbeit, avira, bezahlen, erstell, erstellt, files, folge, gema-trojaner, guten, hoffe, otlpe, runtergeladen, sp3, stelle, unglaublich, upgrade, upgraden




Ähnliche Themen: Halt! Erst GEMA Gebühr bezahlen!


  1. Tja...der schrauber hat´s halt drauf!
    Lob, Kritik und Wünsche - 23.02.2015 (0)
  2. Paypal Phishing, Link Klick, der Depp halt, und nun? :-(
    Plagegeister aller Art und deren Bekämpfung - 15.10.2013 (11)
  3. Was soll ich sagen, Cosinus halt...!
    Lob, Kritik und Wünsche - 30.05.2013 (3)
  4. Erst GVU nun atrap.gen und gen2
    Log-Analyse und Auswertung - 15.10.2012 (13)
  5. GEMA Trojaner aus Link in E-Mail erworben;Bildschirm zeigt "PC ist gesperrt" an "lt.Gema"
    Plagegeister aller Art und deren Bekämpfung - 27.02.2012 (7)
  6. Erst can nott find dwlgina3.dll mit Blackscreen, jetzt den GEMA-Trojaner
    Plagegeister aller Art und deren Bekämpfung - 18.02.2012 (38)
  7. Windows blockiert- 50 Euro Gebühr
    Log-Analyse und Auswertung - 16.01.2012 (12)
  8. Gema Trojaner / windows wurde deaktiviert -soll bezahlen
    Log-Analyse und Auswertung - 10.01.2012 (3)
  9. Gema-Trojaner bzw. Gema Meldung mit blockiertem Rechner
    Log-Analyse und Auswertung - 09.01.2012 (13)
  10. GEMA Trojaner 50€ bezahlen
    Log-Analyse und Auswertung - 02.01.2012 (11)
  11. Win 7, gespeert durch die Gema 50 Euro bezahlen
    Log-Analyse und Auswertung - 30.12.2011 (5)
  12. Gema-Trojaner bzw. Gema Meldung mit blockiertem Rechner
    Plagegeister aller Art und deren Bekämpfung - 04.12.2011 (9)
  13. Trojan Virus: Bitte um HILFE.. Anfängerin halt..
    Antiviren-, Firewall- und andere Schutzprogramme - 21.04.2008 (18)
  14. Trojan Virus: Bitte um HILFE.. Anfängerin halt..
    Plagegeister aller Art und deren Bekämpfung - 03.01.2008 (1)
  15. Problem halt...
    Log-Analyse und Auswertung - 13.01.2006 (2)
  16. Log halt...
    Log-Analyse und Auswertung - 30.07.2005 (1)
  17. Habe ein Problem mit einem blöden Trojaner, glaub ich halt????
    Plagegeister aller Art und deren Bekämpfung - 27.02.2003 (4)

Zum Thema Halt! Erst GEMA Gebühr bezahlen! - Wenn alles läuft beides, Beruflich allerdings nichts. Der Rechner kam vorher aus einer Praxis. Welches 'Hier kommt keiner rein' Programm würdet Ihr denn empfehlen? Gruß, Stefan - Halt! Erst GEMA Gebühr bezahlen!...
Archiv
Du betrachtest: Halt! Erst GEMA Gebühr bezahlen! auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.