|
Log-Analyse und Auswertung: Kürzlich angezeigter Backdoor:/win32/cybot.B und Rootkit noch im System?Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
06.01.2012, 00:47 | #16 |
| Kürzlich angezeigter Backdoor:/win32/cybot.B und Rootkit noch im System? So, habe Combofix durchgenommen, es kamen keine Meldungen zu Updates oder sonstigem, sondern er hat sofort nach dem Programmstart angefangen zu scannen; hier die Logdatei Code:
ATTFilter ComboFix 12-01-05.01 - A** R*** 06.01.2012 0:18.1.2 - x86 Microsoft® Windows Vista™ Home Premium 6.0.6002.2.1252.49.1031.18.2045.1384 [GMT 1:00] ausgeführt von:: d:\desktop\ComboFix.exe AV: AntiVir Desktop *Disabled/Updated* {090F9C29-64CE-6C6F-379C-5901B49A85B7} SP: AntiVir Desktop *Disabled/Updated* {B26E7DCD-42F4-63E1-0D2C-6273CF1DCF0A} SP: Windows Defender *Enabled/Updated* {D68DDC3A-831F-4fae-9E44-DA132C1ACF46} . . (((((((((((((((((((((((((((((((((((( Weitere Löschungen )))))))))))))))))))))))))))))))))))))))))))))))) . . c:\windows\System32\Desktop_.ini . . ((((((((((((((((((((((( Dateien erstellt von 2011-12-05 bis 2012-01-05 )))))))))))))))))))))))))))))) . . 2012-01-05 15:21 . 2012-01-05 15:21 56200 ----a-w- c:\programdata\Microsoft\Windows Defender\Definition Updates\{4C9128F9-532A-4218-9712-9AAB7BAC91BB}\offreg.dll 2012-01-05 10:02 . 2012-01-05 10:02 -------- d-----w- c:\programdata\{83C3B2FD-37EA-4C06-A228-E9B5E32FF0B1} 2012-01-04 22:02 . 2012-01-04 22:02 -------- d-----w- c:\program files\ESET 2012-01-04 16:53 . 2012-01-04 16:53 -------- d-----w- c:\program files\7-Zip 2012-01-03 21:01 . 2011-11-21 10:47 6823496 ----a-w- c:\programdata\Microsoft\Windows Defender\Definition Updates\{4C9128F9-532A-4218-9712-9AAB7BAC91BB}\mpengine.dll 2012-01-01 12:47 . 2012-01-01 12:47 -------- d-----w- c:\users\A** R**\AppData\Roaming\Malwarebytes 2012-01-01 12:47 . 2012-01-01 12:47 -------- d-----w- c:\programdata\Malwarebytes 2012-01-01 12:47 . 2012-01-01 12:47 -------- d-----w- c:\program files\Malwarebytes' Anti-Malware 2012-01-01 12:47 . 2011-12-10 14:24 20464 ----a-w- c:\windows\system32\drivers\mbam.sys 2012-01-01 12:30 . 2011-11-07 08:26 939368 ----a-w- c:\windows\system32\flash.ocx 2012-01-01 12:30 . 2012-01-01 12:30 -------- d-----w- c:\users\A** R**\AppData\Local\PackageAware 2011-12-30 22:09 . 2011-12-30 22:09 -------- d-----w- c:\programdata\PC Tools 2011-12-30 19:43 . 2011-12-30 19:43 19416 ----a-w- c:\program files\Mozilla Firefox\AccessibleMarshal.dll . . . (((((((((((((((((((((((((((((((((((( Find3M Bericht )))))))))))))))))))))))))))))))))))))))))))))))))))))) . 2011-12-30 19:43 . 2011-05-10 16:49 134104 ----a-w- c:\program files\mozilla firefox\components\browsercomps.dll . . (((((((((((((((((((((((((((( Autostartpunkte der Registrierung )))))))))))))))))))))))))))))))))))))))) . . *Hinweis* leere Einträge & legitime Standardeinträge werden nicht angezeigt. REGEDIT4 . [HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] "????r"="" [?] "ehTray.exe"="c:\windows\ehome\ehTray.exe" [2008-01-19 125952] . [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] "RtHDVCpl"="RtHDVCpl.exe" [2006-12-01 4186112] "SynTPEnh"="c:\program files\Synaptics\SynTP\SynTPEnh.exe" [2006-10-23 815104] "eDataSecurity Loader"="c:\acer\Empowering Technology\eDataSecurity\eDSloader.exe" [2007-01-02 464168] "WarReg_PopUp"="c:\acer\WR_PopUp\WarReg_PopUp.exe" [2006-11-05 57344] "NvSvc"="c:\windows\system32\nvsvc.dll" [2006-12-20 90191] "NvCplDaemon"="c:\windows\system32\NvCpl.dll" [2006-12-20 7766016] "NvMediaCenter"="c:\windows\system32\NvMcTray.dll" [2006-12-20 81920] "avgnt"="c:\program files\Avira\AntiVir Desktop\avgnt.exe" [2009-03-02 209153] "AdobeCS4ServiceManager"="c:\program files\Common Files\Adobe\CS4ServiceManager\CS4ServiceManager.exe" [2008-08-14 611712] "SunJavaUpdateSched"="c:\program files\Common Files\Java\Java Update\jusched.exe" [2011-04-08 254696] "QuickTime Task"="c:\program files\QuickTime\QTTask.exe" [2010-11-29 421888] . [HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\policies\system] "EnableUIADesktopToggle"= 0 (0x0) . [HKEY_LOCAL_MACHINE\software\microsoft\security center\Monitoring] "DisableMonitoring"=dword:00000001 . [HKEY_LOCAL_MACHINE\software\microsoft\security center\Monitoring\SymantecAntiVirus] "DisableMonitoring"=dword:00000001 . [HKEY_LOCAL_MACHINE\software\microsoft\security center\Monitoring\SymantecFirewall] "DisableMonitoring"=dword:00000001 . [HKEY_LOCAL_MACHINE\software\microsoft\security center\Svc\S-1-5-21-854496051-4105752481-171786061-1000] "EnableNotificationsRef"=dword:00000001 . --- Andere Dienste/Treiber im Speicher --- . *NewlyCreated* - 38904216 *Deregistered* - 38904216 . [HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\svchost] LocalServiceAndNoImpersonation REG_MULTI_SZ FontCache . . ------- Zusätzlicher Suchlauf ------- . uSearchMigratedDefaultURL = mStart Page = TCP: DhcpNameServer = 192.168.0.1 FF - ProfilePath - c:\users\A** R**\AppData\Roaming\Mozilla\Firefox\Profiles\83r1d5sg.default\ FF - prefs.js: browser.search.selectedEngine - FF - prefs.js: browser.startup.homepage - hxxp://www.freitag.de/kultur . - - - - Entfernte verwaiste Registrierungseinträge - - - - . HKLM-Run-eRecoveryService - (no file) AddRemove-{09FF4DB8-7DE9-4D47-B7DB-915DB7D9A8CA} - c:\programdata\{83C3B2FD-37EA-4C06-A228-E9B5E32FF0B1}\bm_installer.exe . . . ************************************************************************** . catchme 0.3.1398 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, hxxp://www.gmer.net Rootkit scan 2012-01-06 00:30 Windows 6.0.6002 Service Pack 2 NTFS . Scanne versteckte Prozesse... . Scanne versteckte Autostarteinträge... . Scanne versteckte Dateien... . Scan erfolgreich abgeschlossen versteckte Dateien: 0 . ************************************************************************** . --------------------- Gesperrte Registrierungsschluessel --------------------- . [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Class\{4D36E96D-E325-11CE-BFC1-08002BE10318}\0000\AllUserSettings] @Denied: (A) (Users) @Denied: (A) (Everyone) @Allowed: (B 1 2 3 4 5) (S-1-5-20) "BlindDial"=dword:00000000 . Zeit der Fertigstellung: 2012-01-06 00:38:23 ComboFix-quarantined-files.txt 2012-01-05 23:38 . Vor Suchlauf: 8 Verzeichnis(se), 25.680.564.224 Bytes frei Nach Suchlauf: 11 Verzeichnis(se), 25.494.097.920 Bytes frei . - - End Of File - - 42A8B618B4DF3A85838D7EF1D9AB7A8D Lillix |
06.01.2012, 14:14 | #17 |
/// Winkelfunktion /// TB-Süch-Tiger™ | Kürzlich angezeigter Backdoor:/win32/cybot.B und Rootkit noch im System? Combofix - Scripten
__________________1. Starte das Notepad (Start / Ausführen / notepad[Enter]) 2. Jetzt füge mit copy/paste den ganzen Inhalt der untenstehenden Codebox in das Notepad Fenster ein. Code:
ATTFilter Registry:: [HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] "????r"=- 4. Deaktivere den Guard Deines Antivirenprogramms und eine eventuell vorhandene Software Firewall. (Auch Guards von Ad-, Spyware Programmen und den Tea Timer (wenn vorhanden) !) 5. Dann ziehe die CFScript.txt auf die cofi.exe, so wie es im unteren Bild zu sehen ist. Damit wird Combofix neu gestartet. 6. Nach dem Neustart (es wird gefragt ob Du neustarten willst), poste bitte die folgenden Log Dateien: Combofix.txt Hinweis: Das obige Script ist nur für diesen einen User in dieser Situtation erstellt worden. Es ist auf keinen anderen Rechner portierbar und darf nicht anderweitig verwandt werden, da es das System nachhaltig schädigen kann!
__________________ |
06.01.2012, 15:09 | #18 |
| Kürzlich angezeigter Backdoor:/win32/cybot.B und Rootkit noch im System? Hat geklappt! Nachdem ich die CombofixLogfile auf dem Desktop gespeichert hatte, ging der Explorer irgendwie nicht, es kam eine Meldung über eine Löschung eines Registrierungsschlüssels, aber nach dem Neustart scheint wieder alles in Butter! Hier die Logdatei
__________________Code:
ATTFilter ComboFix 12-01-05.01 - A** R** 06.01.2012 14:38:13.2.2 - x86 Microsoft® Windows Vista™ Home Premium 6.0.6002.2.1252.49.1031.18.2045.1281 [GMT 1:00] ausgeführt von:: d:\desktop\ComboFix.exe Benutzte Befehlsschalter :: d:\desktop\CFScript.txt AV: AntiVir Desktop *Disabled/Updated* {090F9C29-64CE-6C6F-379C-5901B49A85B7} SP: AntiVir Desktop *Disabled/Updated* {B26E7DCD-42F4-63E1-0D2C-6273CF1DCF0A} SP: Windows Defender *Enabled/Updated* {D68DDC3A-831F-4fae-9E44-DA132C1ACF46} . . ((((((((((((((((((((((( Dateien erstellt von 2011-12-06 bis 2012-01-06 )))))))))))))))))))))))))))))) . . 2012-01-06 13:48 . 2012-01-06 13:48 -------- d-----w- c:\users\A** R**\AppData\Local\temp 2012-01-06 13:48 . 2012-01-06 13:48 -------- d-----w- c:\users\Default\AppData\Local\temp 2012-01-06 12:18 . 2012-01-06 12:18 56200 ----a-w- c:\programdata\Microsoft\Windows Defender\Definition Updates\{4C9128F9-532A-4218-9712-9AAB7BAC91BB}\offreg.dll 2012-01-05 23:42 . 2012-01-05 23:42 -------- d-----w- c:\windows\Sun 2012-01-05 10:02 . 2012-01-05 10:02 -------- d-----w- c:\programdata\{83C3B2FD-37EA-4C06-A228-E9B5E32FF0B1} 2012-01-04 22:02 . 2012-01-04 22:02 -------- d-----w- c:\program files\ESET 2012-01-04 16:53 . 2012-01-04 16:53 -------- d-----w- c:\program files\7-Zip 2012-01-03 21:01 . 2011-11-21 10:47 6823496 ----a-w- c:\programdata\Microsoft\Windows Defender\Definition Updates\{4C9128F9-532A-4218-9712-9AAB7BAC91BB}\mpengine.dll 2012-01-01 12:47 . 2012-01-01 12:47 -------- d-----w- c:\users\A** R**\AppData\Roaming\Malwarebytes 2012-01-01 12:47 . 2012-01-01 12:47 -------- d-----w- c:\programdata\Malwarebytes 2012-01-01 12:47 . 2012-01-01 12:47 -------- d-----w- c:\program files\Malwarebytes' Anti-Malware 2012-01-01 12:47 . 2011-12-10 14:24 20464 ----a-w- c:\windows\system32\drivers\mbam.sys 2012-01-01 12:30 . 2011-11-07 08:26 939368 ----a-w- c:\windows\system32\flash.ocx 2012-01-01 12:30 . 2012-01-01 12:30 -------- d-----w- c:\users\A** R**\AppData\Local\PackageAware 2011-12-30 22:09 . 2011-12-30 22:09 -------- d-----w- c:\programdata\PC Tools 2011-12-30 19:43 . 2011-12-30 19:43 19416 ----a-w- c:\program files\Mozilla Firefox\AccessibleMarshal.dll . . . (((((((((((((((((((((((((((((((((((( Find3M Bericht )))))))))))))))))))))))))))))))))))))))))))))))))))))) . 2011-12-30 19:43 . 2011-05-10 16:49 134104 ----a-w- c:\program files\mozilla firefox\components\browsercomps.dll . . ((((((((((((((((((((((((((((( SnapShot@2012-01-05_23.30.31 ))))))))))))))))))))))))))))))))))))))))) . - 2007-01-19 10:34 . 2012-01-05 15:23 70480 c:\windows\System32\WDI\ShutdownPerformanceDiagnostics_SystemData.bin + 2007-01-19 10:34 . 2012-01-06 12:22 70480 c:\windows\System32\WDI\ShutdownPerformanceDiagnostics_SystemData.bin + 2007-09-05 09:39 . 2012-01-06 12:22 19044 c:\windows\System32\WDI\{86432a0b-3c7d-4ddf-a89c-172faa90485d}\S-1-5-21-854496051-4105752481-171786061-1000_UserData.bin - 2007-09-05 09:39 . 2012-01-05 15:23 19044 c:\windows\System32\WDI\{86432a0b-3c7d-4ddf-a89c-172faa90485d}\S-1-5-21-854496051-4105752481-171786061-1000_UserData.bin - 2012-01-05 15:21 . 2012-01-05 15:21 2048 c:\windows\ServiceProfiles\LocalService\AppData\Local\lastalive1.dat + 2012-01-06 12:18 . 2012-01-06 12:18 2048 c:\windows\ServiceProfiles\LocalService\AppData\Local\lastalive1.dat - 2012-01-05 15:21 . 2012-01-05 15:21 2048 c:\windows\ServiceProfiles\LocalService\AppData\Local\lastalive0.dat + 2012-01-06 12:18 . 2012-01-06 12:18 2048 c:\windows\ServiceProfiles\LocalService\AppData\Local\lastalive0.dat + 2007-09-04 13:44 . 2012-01-06 13:32 366402 c:\windows\System32\WDI\SuspendPerformanceDiagnostics_SystemData_S3.bin + 2006-11-02 13:05 . 2012-01-06 12:22 130402 c:\windows\System32\WDI\BootPerformanceDiagnostics_SystemData.bin - 2011-02-09 19:38 . 2012-01-05 15:20 346156 c:\windows\ServiceProfiles\LocalService\AppData\Local\FontCache-System.dat + 2011-02-09 19:38 . 2012-01-05 23:52 346156 c:\windows\ServiceProfiles\LocalService\AppData\Local\FontCache-System.dat - 2011-05-10 18:15 . 2012-01-05 15:20 689660 c:\windows\ServiceProfiles\LocalService\AppData\Local\FontCache-S-1-5-21-854496051-4105752481-171786061-1000-8192.dat + 2011-05-10 18:15 . 2012-01-05 23:52 689660 c:\windows\ServiceProfiles\LocalService\AppData\Local\FontCache-S-1-5-21-854496051-4105752481-171786061-1000-8192.dat + 2011-06-08 21:31 . 2012-01-05 23:52 689660 c:\windows\ServiceProfiles\LocalService\AppData\Local\FontCache-S-1-5-21-854496051-4105752481-171786061-1000-12288.dat . (((((((((((((((((((((((((((( Autostartpunkte der Registrierung )))))))))))))))))))))))))))))))))))))))) . . *Hinweis* leere Einträge & legitime Standardeinträge werden nicht angezeigt. REGEDIT4 . [HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] "????r"="" [?] "ehTray.exe"="c:\windows\ehome\ehTray.exe" [2008-01-19 125952] . [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] "RtHDVCpl"="RtHDVCpl.exe" [2006-12-01 4186112] "SynTPEnh"="c:\program files\Synaptics\SynTP\SynTPEnh.exe" [2006-10-23 815104] "eDataSecurity Loader"="c:\acer\Empowering Technology\eDataSecurity\eDSloader.exe" [2007-01-02 464168] "WarReg_PopUp"="c:\acer\WR_PopUp\WarReg_PopUp.exe" [2006-11-05 57344] "NvSvc"="c:\windows\system32\nvsvc.dll" [2006-12-20 90191] "NvCplDaemon"="c:\windows\system32\NvCpl.dll" [2006-12-20 7766016] "NvMediaCenter"="c:\windows\system32\NvMcTray.dll" [2006-12-20 81920] "avgnt"="c:\program files\Avira\AntiVir Desktop\avgnt.exe" [2009-03-02 209153] "AdobeCS4ServiceManager"="c:\program files\Common Files\Adobe\CS4ServiceManager\CS4ServiceManager.exe" [2008-08-14 611712] "SunJavaUpdateSched"="c:\program files\Common Files\Java\Java Update\jusched.exe" [2011-04-08 254696] "QuickTime Task"="c:\program files\QuickTime\QTTask.exe" [2010-11-29 421888] . [HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\policies\system] "EnableUIADesktopToggle"= 0 (0x0) . [HKEY_LOCAL_MACHINE\software\microsoft\security center\Monitoring] "DisableMonitoring"=dword:00000001 . [HKEY_LOCAL_MACHINE\software\microsoft\security center\Monitoring\SymantecAntiVirus] "DisableMonitoring"=dword:00000001 . [HKEY_LOCAL_MACHINE\software\microsoft\security center\Monitoring\SymantecFirewall] "DisableMonitoring"=dword:00000001 . [HKEY_LOCAL_MACHINE\software\microsoft\security center\Svc\S-1-5-21-854496051-4105752481-171786061-1000] "EnableNotificationsRef"=dword:00000001 . --- Andere Dienste/Treiber im Speicher --- . *NewlyCreated* - WS2IFSL . [HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\svchost] LocalServiceAndNoImpersonation REG_MULTI_SZ FontCache . . ------- Zusätzlicher Suchlauf ------- . uSearchMigratedDefaultURL = mStart Page = TCP: DhcpNameServer = 83.169.184.33 83.169.184.97 FF - ProfilePath - c:\users\A** R**\AppData\Roaming\Mozilla\Firefox\Profiles\83r1d5sg.default\ FF - prefs.js: browser.search.selectedEngine - FF - prefs.js: browser.startup.homepage - hxxp://www.freitag.de/kultur . . ************************************************************************** . catchme 0.3.1398 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, hxxp://www.gmer.net Rootkit scan 2012-01-06 14:48 Windows 6.0.6002 Service Pack 2 NTFS . Scanne versteckte Prozesse... . Scanne versteckte Autostarteinträge... . Scanne versteckte Dateien... . Scan erfolgreich abgeschlossen versteckte Dateien: 0 . ************************************************************************** . --------------------- Gesperrte Registrierungsschluessel --------------------- . [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Class\{4D36E96D-E325-11CE-BFC1-08002BE10318}\0000\AllUserSettings] @Denied: (A) (Users) @Denied: (A) (Everyone) @Allowed: (B 1 2 3 4 5) (S-1-5-20) "BlindDial"=dword:00000000 . Zeit der Fertigstellung: 2012-01-06 14:56:46 ComboFix-quarantined-files.txt 2012-01-06 13:56 ComboFix2.txt 2012-01-05 23:38 . Vor Suchlauf: 10 Verzeichnis(se), 25.434.103.808 Bytes frei Nach Suchlauf: 11 Verzeichnis(se), 25.376.116.736 Bytes frei . - - End Of File - - 2B8BBFD73061810F287C85FD428157CA Lilli |
06.01.2012, 15:37 | #19 |
/// Winkelfunktion /// TB-Süch-Tiger™ | Kürzlich angezeigter Backdoor:/win32/cybot.B und Rootkit noch im System? Ok. Bitte nun Logs mit GMER und OSAM erstellen und posten. GMER stürzt häufiger ab, wenn das Tool auch beim 2. Mal nicht will, lass es einfach weg und führ nur OSAM aus - die Online-Abfrage durch OSAM bitte überspringen. Bei OSAM bitte darauf auch achten, dass Du das Log auch als *.log und nicht *.html oder so abspeicherst. Hinweis: Zum Entpacken von OSAM bitte WinRAR oder 7zip verwenden! Stell auch unbedingt den Virenscanner ab, besonders der Scanner von McAfee meldet oft einen Fehalarm in OSAM! Downloade dir bitte aswMBR.exe und speichere die Datei auf deinem Desktop.
Wichtig: Drücke keinesfalls einen der Fix Buttons ohne Anweisung Hinweis: Sollte der Scan Button ausgeblendet sein, schließe das Tool und starte es erneut. Sollte der Scan abbrechen und das Programm abstürzen, dann teile mir das mit und wähle unter AV Scan die Einstellung (none).
__________________ Logfiles bitte immer in CODE-Tags posten |
06.01.2012, 23:44 | #20 |
| Kürzlich angezeigter Backdoor:/win32/cybot.B und Rootkit noch im System? Alles klar, gesagt, getan. Großes Dankeschön! Hier also die drei Logs; [code] GMER Logfile: Code:
ATTFilter GMER 1.0.15.15641 - hxxp://www.gmer.net Rootkit scan 2012-01-06 22:57:53 Windows 6.0.6002 Service Pack 2 Harddisk0\DR0 -> \Device\Ide\IdeDeviceP0T0L0-0 Hitachi_HTS541616J9SA00 rev.SB4OC70P Running: 5wzco674.exe; Driver: C:\Users\A***~1\AppData\Local\Temp\uwliqfog.sys ---- System - GMER 1.0.15 ---- SSDT 9C6CD15C ZwCreateThread SSDT 9C6CD148 ZwOpenProcess SSDT 9C6CD14D ZwOpenThread SSDT 9C6CD157 ZwTerminateProcess ---- Kernel code sections - GMER 1.0.15 ---- .text ntkrnlpa.exe!KeSetEvent + 221 826B39A4 4 Bytes [5C, D1, 6C, 9C] .text ntkrnlpa.exe!KeSetEvent + 3F1 826B3B74 4 Bytes [48, D1, 6C, 9C] .text ntkrnlpa.exe!KeSetEvent + 40D 826B3B90 4 Bytes [4D, D1, 6C, 9C] .text ntkrnlpa.exe!KeSetEvent + 621 826B3DA4 4 Bytes [57, D1, 6C, 9C] .text C:\Windows\system32\DRIVERS\nvlddmkm.sys section is writeable [0x8CA0D340, 0x2932D7, 0xE8000020] ---- User IAT/EAT - GMER 1.0.15 ---- IAT C:\Windows\Explorer.EXE[3092] @ C:\Windows\Explorer.EXE [gdiplus.dll!GdiplusShutdown] [74907817] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.0.6002.18342_none_9e54f8aaca13c773\gdiplus.dll (Microsoft GDI+/Microsoft Corporation) IAT C:\Windows\Explorer.EXE[3092] @ C:\Windows\Explorer.EXE [gdiplus.dll!GdipCloneImage] [7495A86D] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.0.6002.18342_none_9e54f8aaca13c773\gdiplus.dll (Microsoft GDI+/Microsoft Corporation) IAT C:\Windows\Explorer.EXE[3092] @ C:\Windows\Explorer.EXE [gdiplus.dll!GdipDrawImageRectI] [7490BB22] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.0.6002.18342_none_9e54f8aaca13c773\gdiplus.dll (Microsoft GDI+/Microsoft Corporation) IAT C:\Windows\Explorer.EXE[3092] @ C:\Windows\Explorer.EXE [gdiplus.dll!GdipSetInterpolationMode] [748FF695] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.0.6002.18342_none_9e54f8aaca13c773\gdiplus.dll (Microsoft GDI+/Microsoft Corporation) IAT C:\Windows\Explorer.EXE[3092] @ C:\Windows\Explorer.EXE [gdiplus.dll!GdiplusStartup] [749075E9] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.0.6002.18342_none_9e54f8aaca13c773\gdiplus.dll (Microsoft GDI+/Microsoft Corporation) IAT C:\Windows\Explorer.EXE[3092] @ C:\Windows\Explorer.EXE [gdiplus.dll!GdipCreateFromHDC] [748FE7CA] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.0.6002.18342_none_9e54f8aaca13c773\gdiplus.dll (Microsoft GDI+/Microsoft Corporation) IAT C:\Windows\Explorer.EXE[3092] @ C:\Windows\Explorer.EXE [gdiplus.dll!GdipCreateBitmapFromStreamICM] [74938395] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.0.6002.18342_none_9e54f8aaca13c773\gdiplus.dll (Microsoft GDI+/Microsoft Corporation) IAT C:\Windows\Explorer.EXE[3092] @ C:\Windows\Explorer.EXE [gdiplus.dll!GdipCreateBitmapFromStream] [7490DA60] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.0.6002.18342_none_9e54f8aaca13c773\gdiplus.dll (Microsoft GDI+/Microsoft Corporation) IAT C:\Windows\Explorer.EXE[3092] @ C:\Windows\Explorer.EXE [gdiplus.dll!GdipGetImageHeight] [748FFFFA] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.0.6002.18342_none_9e54f8aaca13c773\gdiplus.dll (Microsoft GDI+/Microsoft Corporation) IAT C:\Windows\Explorer.EXE[3092] @ C:\Windows\Explorer.EXE [gdiplus.dll!GdipGetImageWidth] [748FFF61] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.0.6002.18342_none_9e54f8aaca13c773\gdiplus.dll (Microsoft GDI+/Microsoft Corporation) IAT C:\Windows\Explorer.EXE[3092] @ C:\Windows\Explorer.EXE [gdiplus.dll!GdipDisposeImage] [748F71CF] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.0.6002.18342_none_9e54f8aaca13c773\gdiplus.dll (Microsoft GDI+/Microsoft Corporation) IAT C:\Windows\Explorer.EXE[3092] @ C:\Windows\Explorer.EXE [gdiplus.dll!GdipLoadImageFromFileICM] [7498CAE2] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.0.6002.18342_none_9e54f8aaca13c773\gdiplus.dll (Microsoft GDI+/Microsoft Corporation) IAT C:\Windows\Explorer.EXE[3092] @ C:\Windows\Explorer.EXE [gdiplus.dll!GdipLoadImageFromFile] [7492C8D8] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.0.6002.18342_none_9e54f8aaca13c773\gdiplus.dll (Microsoft GDI+/Microsoft Corporation) IAT C:\Windows\Explorer.EXE[3092] @ C:\Windows\Explorer.EXE [gdiplus.dll!GdipDeleteGraphics] [748FD968] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.0.6002.18342_none_9e54f8aaca13c773\gdiplus.dll (Microsoft GDI+/Microsoft Corporation) IAT C:\Windows\Explorer.EXE[3092] @ C:\Windows\Explorer.EXE [gdiplus.dll!GdipFree] [748F6853] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.0.6002.18342_none_9e54f8aaca13c773\gdiplus.dll (Microsoft GDI+/Microsoft Corporation) IAT C:\Windows\Explorer.EXE[3092] @ C:\Windows\Explorer.EXE [gdiplus.dll!GdipAlloc] [748F687E] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.0.6002.18342_none_9e54f8aaca13c773\gdiplus.dll (Microsoft GDI+/Microsoft Corporation) IAT C:\Windows\Explorer.EXE[3092] @ C:\Windows\Explorer.EXE [gdiplus.dll!GdipSetCompositingMode] [74902AD1] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.0.6002.18342_none_9e54f8aaca13c773\gdiplus.dll (Microsoft GDI+/Microsoft Corporation) ---- Devices - GMER 1.0.15 ---- AttachedDevice \Driver\kbdclass \Device\KeyboardClass0 Wdf01000.sys (WDF Dynamic/Microsoft Corporation) AttachedDevice \Driver\kbdclass \Device\KeyboardClass1 Wdf01000.sys (WDF Dynamic/Microsoft Corporation) ---- Registry - GMER 1.0.15 ---- Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@p0 C:\Program Files\DAEMON Tools Lite\ Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@u0 0xD4 0xC3 0x97 0x02 ... Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@h0 0 Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@hdf12 0x0B 0x14 0x7F 0xD6 ... Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001 Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001@a0 0x20 0x01 0x00 0x00 ... Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001@hdf12 0xFA 0x4E 0x63 0x00 ... Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq0 Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq0@hdf12 0x04 0x2B 0xC2 0x02 ... Reg HKLM\SYSTEM\ControlSet003\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC (not active ControlSet) Reg HKLM\SYSTEM\ControlSet003\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@p0 C:\Program Files\DAEMON Tools Lite\ Reg HKLM\SYSTEM\ControlSet003\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@u0 0xD4 0xC3 0x97 0x02 ... Reg HKLM\SYSTEM\ControlSet003\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@h0 0 Reg HKLM\SYSTEM\ControlSet003\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@hdf12 0x0B 0x14 0x7F 0xD6 ... Reg HKLM\SYSTEM\ControlSet003\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001 (not active ControlSet) Reg HKLM\SYSTEM\ControlSet003\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001@a0 0x20 0x01 0x00 0x00 ... Reg HKLM\SYSTEM\ControlSet003\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001@hdf12 0xFA 0x4E 0x63 0x00 ... Reg HKLM\SYSTEM\ControlSet003\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq0 (not active ControlSet) Reg HKLM\SYSTEM\ControlSet003\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq0@hdf12 0x04 0x2B 0xC2 0x02 ... ---- EOF - GMER 1.0.15 ---- Code:
ATTFilter OSAM Logfile: Code:
ATTFilter aswMBR version 0.9.9.1297 Copyright(c) 2011 AVAST Software Run date: 2012-01-06 23:18:41 ----------------------------- 23:18:41.058 OS Version: Windows 6.0.6002 Service Pack 2 23:18:41.058 Number of processors: 2 586 0xE0C 23:18:41.058 ComputerName: A**-PC UserName: 23:19:07.156 Initialize success 23:20:37.989 AVAST engine defs: 12010601 23:20:45.383 Disk 0 (boot) \Device\Harddisk0\DR0 -> \Device\Ide\IdeDeviceP0T0L0-0 23:20:45.399 Disk 0 Vendor: Hitachi_HTS541616J9SA00 SB4OC70P Size: 152627MB BusType: 3 23:20:45.461 Disk 0 MBR read successfully 23:20:45.461 Disk 0 MBR scan 23:20:45.508 Disk 0 unknown MBR code 23:20:45.508 Disk 0 Partition 1 00 27 Hidden NTFS WinRE NTFS 7993 MB offset 63 23:20:45.555 Disk 0 Partition 2 80 (A) 06 FAT16 NTFS 72472 MB offset 16370235 23:20:45.586 Disk 0 Partition 3 00 07 HPFS/NTFS NTFS 72159 MB offset 164794770 23:20:45.617 Disk 0 scanning sectors +312576705 23:20:45.695 Disk 0 scanning C:\Windows\system32\drivers 23:21:09.017 Service scanning 23:21:10.905 Modules scanning 23:21:23.400 Disk 0 trace - called modules: 23:21:23.431 ntkrnlpa.exe CLASSPNP.SYS disk.sys acpi.sys hal.dll ataport.SYS pciide.sys PCIIDEX.SYS atapi.sys 23:21:23.447 1 nt!IofCallDriver -> \Device\Harddisk0\DR0[0x8593eac8] 23:21:23.447 3 CLASSPNP.SYS[889c18b3] -> nt!IofCallDriver -> [0x8526d918] 23:21:23.463 5 acpi.sys[882976bc] -> nt!IofCallDriver -> \Device\Ide\IdeDeviceP0T0L0-0[0x8524cb98] 23:21:23.962 AVAST engine scan C:\Windows 23:21:34.320 AVAST engine scan C:\Windows\system32 23:24:52.097 AVAST engine scan C:\Windows\system32\drivers 23:25:06.465 AVAST engine scan C:\Users\A** R** 23:27:48.549 AVAST engine scan C:\ProgramData 23:32:49.644 Scan finished successfully 23:33:35.945 Disk 0 MBR has been saved successfully to "D:\Desktop\MBR.dat" 23:33:35.945 The log file has been saved successfully to "D:\Desktop\aswMBR.txt" |
07.01.2012, 00:09 | #21 | |
/// Winkelfunktion /// TB-Süch-Tiger™ | Kürzlich angezeigter Backdoor:/win32/cybot.B und Rootkit noch im System?Zitat:
Hinweis: Mach bitte NICHT den MBR-Fix, wenn du noch andere Betriebssysteme wie zB Ubuntu installiert hast, ein MBR-Fix mit Windows-Tools macht ein parallel installiertes (Dualboot) Linux unbootbar. Starte nach der Datensicherung aswmbr erneut und klick auf den Button FIXMBR. Anschließend Windows neu starten und ein neues Log mit aswMBR machen.
__________________ --> Kürzlich angezeigter Backdoor:/win32/cybot.B und Rootkit noch im System? |
07.01.2012, 12:34 | #22 |
| Kürzlich angezeigter Backdoor:/win32/cybot.B und Rootkit noch im System? Ok! Hoffe ich habe alles richtig gemacht, es ging alles ganz schnell, der MBRFix, und auch die Log ist ziemlich kurz im Vergleich zu den anderen.. habe es so verstanden sie NACH dem Neustart zu machen...?! Hier ist sie: Code:
ATTFilter aswMBR version 0.9.9.1297 Copyright(c) 2011 AVAST Software Run date: 2012-01-07 12:28:50 ----------------------------- 12:28:50.161 OS Version: Windows 6.0.6002 Service Pack 2 12:28:50.161 Number of processors: 2 586 0xE0C 12:28:50.161 ComputerName: A**-PC UserName: 12:28:51.003 Initialize success 12:29:03.764 AVAST engine defs: 12010601 12:30:47.145 The log file has been saved successfully to "D:\Desktop\aswMBR701.txt" |
07.01.2012, 15:33 | #23 |
/// Winkelfunktion /// TB-Süch-Tiger™ | Kürzlich angezeigter Backdoor:/win32/cybot.B und Rootkit noch im System? Nein da ist was schiefgegeangen. Einfach wie beim ersten Mal aswMBR nochmal ausführen, das Log muss wesentlich länger sein
__________________ Logfiles bitte immer in CODE-Tags posten |
07.01.2012, 16:40 | #24 |
| Kürzlich angezeigter Backdoor:/win32/cybot.B und Rootkit noch im System? ok, hoffe das ist nun das Log das du benötigst.. habe nochmal gescannt und dann die Logfile davon hier Code:
ATTFilter aswMBR version 0.9.9.1297 Copyright(c) 2011 AVAST Software Run date: 2012-01-07 16:23:27 ----------------------------- 16:23:27.166 OS Version: Windows 6.0.6002 Service Pack 2 16:23:27.166 Number of processors: 2 586 0xE0C 16:23:27.166 ComputerName: A**-PC UserName: 16:23:27.977 Initialize success 16:23:40.441 AVAST engine defs: 12010601 16:23:44.762 Disk 0 (boot) \Device\Harddisk0\DR0 -> \Device\Ide\IdeDeviceP0T0L0-0 16:23:44.778 Disk 0 Vendor: Hitachi_HTS541616J9SA00 SB4OC70P Size: 152627MB BusType: 3 16:23:44.794 Disk 0 MBR read successfully 16:23:44.794 Disk 0 MBR scan 16:23:44.809 Disk 0 Windows VISTA default MBR code 16:23:44.809 Disk 0 Partition 1 00 27 Hidden NTFS WinRE NTFS 7993 MB offset 63 16:23:44.840 Disk 0 Partition 2 80 (A) 06 FAT16 NTFS 72472 MB offset 16370235 16:23:44.856 Disk 0 Partition 3 00 07 HPFS/NTFS NTFS 72159 MB offset 164794770 16:23:44.872 Disk 0 scanning sectors +312576705 16:23:44.981 Disk 0 scanning C:\Windows\system32\drivers 16:24:04.652 Service scanning 16:24:07.632 Modules scanning 16:25:14.213 Disk 0 trace - called modules: 16:25:14.260 ntkrnlpa.exe CLASSPNP.SYS disk.sys acpi.sys hal.dll ataport.SYS pciide.sys PCIIDEX.SYS atapi.sys 16:25:14.260 1 nt!IofCallDriver -> \Device\Harddisk0\DR0[0x85a27898] 16:25:14.275 3 CLASSPNP.SYS[889b88b3] -> nt!IofCallDriver -> [0x8526ff08] 16:25:14.291 5 acpi.sys[8829e6bc] -> nt!IofCallDriver -> \Device\Ide\IdeDeviceP0T0L0-0[0x851f47d8] 16:25:14.759 AVAST engine scan C:\Windows 16:25:25.164 AVAST engine scan C:\Windows\system32 16:28:43.471 AVAST engine scan C:\Windows\system32\drivers 16:28:58.541 AVAST engine scan C:\Users\A** R** 16:31:33.636 AVAST engine scan C:\ProgramData 16:35:58.150 Scan finished successfully 16:36:19.896 Disk 0 MBR has been saved successfully to "D:\Desktop\MBR.dat" 16:36:19.912 The log file has been saved successfully to "D:\Desktop\aswMBR701.txt" |
07.01.2012, 16:46 | #25 |
/// Winkelfunktion /// TB-Süch-Tiger™ | Kürzlich angezeigter Backdoor:/win32/cybot.B und Rootkit noch im System? Sieht ok aus. Mach bitte zur Kontrolle Vollscans mit Malwarebytes und SUPERAntiSpyware und poste die Logs. Denk dran beide Tools zu updaten vor dem Scan!! Anschließend über den OnlineScanner von ESET eine zusätzliche Meinung zu holen ist auch nicht verkehrt: ESET Online Scanner
__________________ Logfiles bitte immer in CODE-Tags posten |
07.01.2012, 17:07 | #26 |
| Kürzlich angezeigter Backdoor:/win32/cybot.B und Rootkit noch im System? Ooh, das hört sich super an! Logs folgen! Noch eine Frage, kann ich diese ganzen Programme, die ich für diese Reinigungs-Aktion runtergeladen habe, nach Beenden wieder deinstallieren? Habe mal gelesen, dass sich Antiviren-Software möglicherweise gegenseitig behindern.. Stimmt das? Oder soll ich sie für den Fall der Fälle mal drauf lassen? Wirklich nochmal vielen Dank für deine ausführliche Betreuung bei diesem Problem!! LG, Lilli |
07.01.2012, 17:09 | #27 |
/// Winkelfunktion /// TB-Süch-Tiger™ | Kürzlich angezeigter Backdoor:/win32/cybot.B und Rootkit noch im System? Mach doch erst die Kontrollscans die Programme werden dann wieder gelöscht wenn wir durch sind! Und Malwarebytes hat einen Updatebutton!
__________________ Logfiles bitte immer in CODE-Tags posten |
07.01.2012, 23:17 | #28 |
| Kürzlich angezeigter Backdoor:/win32/cybot.B und Rootkit noch im System? Uff, geschafft, hier die drei Logs: Code:
ATTFilter Malwarebytes Anti-Malware 1.60.0.1800 www.malwarebytes.org Datenbank Version: v2012.01.07.03 Windows Vista Service Pack 2 x86 NTFS Internet Explorer 8.0.6001.19170 A** R** :: A**-PC [Administrator] 07.01.2012 17:23:13 mbam-log-2012-01-07 (17-23-13).txt Art des Suchlaufs: Vollständiger Suchlauf Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 354257 Laufzeit: 1 Stunde(n), 36 Minute(n), 25 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 0 (Keine bösartigen Objekte gefunden) (Ende) Code:
ATTFilter SUPERAntiSpyware Scan Log hxxp://www.superantispyware.com Generated 01/07/2012 at 09:08 PM Application Version : 5.0.1142 Core Rules Database Version : 8112 Trace Rules Database Version: 5924 Scan type : Complete Scan Total Scan Time : 01:59:04 Operating System Information Windows Vista Home Premium 32-bit, Service Pack 2 (Build 6.00.6002) UAC On - Administrator Memory items scanned : 646 Memory threats detected : 0 Registry items scanned : 36181 Registry threats detected : 0 File items scanned : 236197 File threats detected : 1 Trojan.Agent/Gen-Malintent C:\PROGRAM FILES\WINRAR\DEFAULT.SFX Code:
ATTFilter ESETSmartInstaller@High as downloader log: Can not open internetESETSmartInstaller@High as downloader log: Can not open internetCan not open internetESETSmartInstaller@High as downloader log: Can not open internetCan not open internetESETSmartInstaller@High as downloader log: Can not open internetCan not open internetESETSmartInstaller@High as downloader log: Can not open internetCan not open internetESETSmartInstaller@High as downloader log: Can not open internetCan not open internetESETSmartInstaller@High as downloader log: Can not open internetCan not open internetESETSmartInstaller@High as downloader log: Can not open internetCan not open internetESETSmartInstaller@High as downloader log: Can not open internetCan not open internetESETSmartInstaller@High as downloader log: Can not open internetESETSmartInstaller@High as downloader log: Can not open internetesets_scanner_update returned -1 esets_gle=1 # version=7 # OnlineScannerApp.exe=1.0.0.1 # OnlineScanner.ocx=1.0.0.6583 # api_version=3.0.2 # EOSSerial=dfc29408f729fc438993d748e1bdcf1e # end=finished # remove_checked=false # archives_checked=true # unwanted_checked=true # unsafe_checked=false # antistealth_checked=true # utc_time=2012-01-05 12:37:51 # local_time=2012-01-05 01:37:51 (+0100, Mitteleuropäische Zeit) # country="Germany" # lang=1033 # osver=6.0.6002 NT Service Pack 2 # compatibility_mode=1797 16775165 100 94 291284 98375365 297063 0 # compatibility_mode=5892 16776573 100 100 27874 163249978 0 0 # compatibility_mode=8192 67108863 100 0 6290 6290 0 0 # scanned=215699 # found=17 # cleaned=0 # scan_time=6620 C:\Program Files\Uniblue\RegistryBooster\Launcher.exe Win32/RegistryBooster application (unable to clean) 00000000000000000000000000000000 I C:\Program Files\Uniblue\RegistryBooster\rbmonitor.exe Win32/RegistryBooster application (unable to clean) 00000000000000000000000000000000 I C:\Program Files\Uniblue\RegistryBooster\rbnotifier.exe Win32/RegistryBooster application (unable to clean) 00000000000000000000000000000000 I C:\Program Files\Uniblue\RegistryBooster\rb_move_serial.exe Win32/RegistryBooster application (unable to clean) 00000000000000000000000000000000 I C:\Program Files\Uniblue\RegistryBooster\rb_ubm.exe Win32/RegistryBooster application (unable to clean) 00000000000000000000000000000000 I C:\Program Files\Uniblue\RegistryBooster\registrybooster.exe Win32/RegistryBooster application (unable to clean) 00000000000000000000000000000000 I C:\Users\A** R**\AppData\Local\Temp\mia5E27.tmp\data\OFFLINE\7F895C1F\DE39FC21\Launcher.exe Win32/RegistryBooster application (unable to clean) 00000000000000000000000000000000 I C:\Users\A** R**\AppData\Local\Temp\mia5E27.tmp\data\OFFLINE\7F895C1F\DE39FC21\rbmonitor.exe Win32/RegistryBooster application (unable to clean) 00000000000000000000000000000000 I C:\Users\A** R**\AppData\Local\Temp\mia5E27.tmp\data\OFFLINE\7F895C1F\DE39FC21\rbnotifier.exe Win32/RegistryBooster application (unable to clean) 00000000000000000000000000000000 I C:\Users\A** R**\AppData\Local\Temp\mia5E27.tmp\data\OFFLINE\7F895C1F\DE39FC21\rb_move_serial.exe Win32/RegistryBooster application (unable to clean) 00000000000000000000000000000000 I C:\Users\A** R**\AppData\Local\Temp\mia5E27.tmp\data\OFFLINE\7F895C1F\DE39FC21\rb_ubm.exe Win32/RegistryBooster application (unable to clean) 00000000000000000000000000000000 I C:\Users\A** R**\AppData\Local\Temp\mia5E27.tmp\data\OFFLINE\7F895C1F\DE39FC21\registrybooster.exe Win32/RegistryBooster application (unable to clean) 00000000000000000000000000000000 I C:\Users\A** R**\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\26\1c7d99da-5bca682c a variant of Java/Exploit.CVE-2011-3544.Q trojan (unable to clean) 00000000000000000000000000000000 I C:\Users\A** R**\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\35\1e525ae3-5ce99075 Win32/TrojanDownloader.Zurgop.AI trojan (unable to clean) 00000000000000000000000000000000 I C:\Users\A** R**\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\48\3bd82270-7d144126 Java/Exploit.CVE-2011-3544.P trojan (unable to clean) 00000000000000000000000000000000 I C:\Users\A** R**\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\5\43458f85-1cceb575 a variant of Java/Agent.BR trojan (unable to clean) 00000000000000000000000000000000 I ${Memory} Win32/RegistryBooster application 00000000000000000000000000000000 I ESETSmartInstaller@High as downloader log: Can not open internetESETSmartInstaller@High as downloader log: Can not open internet# version=7 # OnlineScannerApp.exe=1.0.0.1 # OnlineScanner.ocx=1.0.0.6583 # api_version=3.0.2 # EOSSerial=dfc29408f729fc438993d748e1bdcf1e # end=finished # remove_checked=false # archives_checked=true # unwanted_checked=true # unsafe_checked=false # antistealth_checked=true # utc_time=2012-01-07 10:04:08 # local_time=2012-01-07 11:04:08 (+0100, Mitteleuropäische Zeit) # country="Germany" # lang=1033 # osver=6.0.6002 NT Service Pack 2 # compatibility_mode=1797 16775165 100 94 541444 98625525 18829 0 # compatibility_mode=5892 16776573 100 100 3837 163500138 0 0 # compatibility_mode=8192 67108863 100 0 256450 256450 0 0 # scanned=214925 # found=0 # cleaned=0 # scan_time=6438 Liebe Grüße, Lilli |
08.01.2012, 19:43 | #29 |
/// Winkelfunktion /// TB-Süch-Tiger™ | Kürzlich angezeigter Backdoor:/win32/cybot.B und Rootkit noch im System? Melde die entsprechenden Beiträge einfach Da wurde nur ein Fehlalarm gemeldet. Rechner soweit wieder im Lot?
__________________ Logfiles bitte immer in CODE-Tags posten |
08.01.2012, 20:19 | #30 |
| Kürzlich angezeigter Backdoor:/win32/cybot.B und Rootkit noch im System? Jaa, der Rechner scheint wieder im Lot zu sein; bei seiner Benutzung tauchen zumindest keine ungewöhnlichen Beeinträchtigungen mehr auf. Speicherplatz ist wieder der alte und es kommt mir vor, als ob er wesentlich ruhiger läuft als vor der "Operation" Wenn du meinst, dass er bereinigt ist, glaub ich das SEHR GERNE! Also echt vielen Dank nochmal für deine Schritt-für-Schritt Unterstützung und gut verständlichen Anleitung.. bin eigentlich eher computerdoof, aber hat alles so ganz gut geklappt!! Viele Grüße, Lilli |
Themen zu Kürzlich angezeigter Backdoor:/win32/cybot.B und Rootkit noch im System? |
0x00000001, acer aspire, autorun, avira, backdoor, bho, bonjour, error, explorer, firefox, format, home, hook, internet, logfile, nvidia, plug-in, popup, port, programme, proxy-server, realtek, registry, registry booster, rootkit, safer networking, scan, speicherplatz, system, temp, trojaner, vista |