|
Log-Analyse und Auswertung: csrss.exe & .tmp-Dateien in AppData/... (Google Suche entführt, Proxy verändert)Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
11.01.2012, 21:41 | #16 |
/// Winkelfunktion /// TB-Süch-Tiger™ | csrss.exe & .tmp-Dateien in AppData/... (Google Suche entführt, Proxy verändert) Downloade dir bitte aswMBR.exe und speichere die Datei auf deinem Desktop.
__________________ Logfiles bitte immer in CODE-Tags posten |
11.01.2012, 21:50 | #17 |
| csrss.exe & .tmp-Dateien in AppData/... (Google Suche entführt, Proxy verändert) Auch durch
__________________Ich gehe davon aus, dass der MBR in Folge der TrueCrypt Verschlüsselung nicht dem Standard Win7 MBR entspricht Code:
ATTFilter aswMBR version 0.9.9.1297 Copyright(c) 2011 AVAST Software Run date: 2012-01-11 21:44:34 ----------------------------- 21:44:34.401 OS Version: Windows x64 6.1.7601 Service Pack 1 21:44:34.401 Number of processors: 4 586 0x403 21:44:34.401 ComputerName: KONTROLLZENTRUM UserName: *** 21:44:34.853 Initialize success 21:48:53.442 AVAST engine defs: 12011101 21:49:51.100 Disk 0 (boot) \Device\Harddisk0\DR0 -> \Device\Ide\IdeDeviceP0T0L0-0 21:49:51.100 Disk 0 Vendor: WDC_WD6401AALS-00E8B0 05.00K05 Size: 610480MB BusType: 3 21:49:51.115 Disk 1 \Device\Harddisk1\DR1 -> \Device\Ide\IdeDeviceP0T1L0-2 21:49:51.115 Disk 1 Vendor: WDC_WD6400AACS-00G8B1 05.04C05 Size: 610480MB BusType: 3 21:49:51.115 Disk 0 MBR read successfully 21:49:51.115 Disk 0 MBR scan 21:49:51.131 Disk 0 unknown MBR code 21:49:51.131 Disk 0 Partition 1 80 (A) 07 HPFS/NTFS Gâè^æ¦aU 100 MB offset 2048 21:49:51.147 Disk 0 Partition 2 00 07 HPFS/NTFS 163899 MB offset 206848 21:49:51.162 Disk 0 Partition 3 00 07 HPFS/NTFS 446479 MB offset 335872000 21:49:51.162 Service scanning 21:49:55.733 Modules scanning 21:49:55.733 Disk 0 trace - called modules: 21:49:55.749 ntoskrnl.exe CLASSPNP.SYS disk.sys ACPI.sys ataport.SYS pciide.sys PCIIDEX.SYS hal.dll atapi.sys 21:49:55.749 1 nt!IofCallDriver -> \Device\Harddisk0\DR0[0xfffffa80028ef060] 21:49:55.749 3 CLASSPNP.SYS[fffff8800165143f] -> nt!IofCallDriver -> [0xfffffa80027b89b0] 21:49:55.749 5 ACPI.sys[fffff88000e957a1] -> nt!IofCallDriver -> \Device\Ide\IdeDeviceP0T0L0-0[0xfffffa8002893060] 21:49:56.045 AVAST engine scan C:\Windows 21:49:56.061 AVAST engine scan C:\Windows\system32 21:49:56.061 AVAST engine scan C:\Windows\system32\drivers 21:49:56.061 AVAST engine scan C:\Users\*** 21:49:56.061 AVAST engine scan C:\ProgramData 21:49:56.076 Scan finished successfully 21:50:08.899 Disk 0 MBR has been saved successfully to "C:\Users\***\Desktop\MBR.dat" 21:50:08.899 The log file has been saved successfully to "C:\Users\***\Desktop\aswMBR_11012012.txt" |
12.01.2012, 14:52 | #18 |
/// Winkelfunktion /// TB-Süch-Tiger™ | csrss.exe & .tmp-Dateien in AppData/... (Google Suche entführt, Proxy verändert) Wir sollten den MBR fixen, sichere für den Fall der Fälle ALLE wichtigen Daten, auch wenn meistens alles glatt geht.
__________________Hinweis: Mach bitte NICHT den MBR-Fix, wenn du noch andere Betriebssysteme wie zB Ubuntu installiert hast, ein MBR-Fix mit Windows-Tools macht ein parallel installiertes (Dualboot) Linux unbootbar. Starte nach der Datensicherung aswmbr erneut und klick auf den Button FIXMBR. Anschließend Windows neu starten und ein neues Log mit aswMBR machen.
__________________ |
12.01.2012, 14:57 | #19 |
| csrss.exe & .tmp-Dateien in AppData/... (Google Suche entführt, Proxy verändert) Hallo Arne, ich lasse gerade die Systempartition entschlüsseln, damit es da zu keinem Konflikt mit dem MBR kommt, sobald die durch ist, kommt der Log Danke dir! |
12.01.2012, 19:50 | #20 |
/// Winkelfunktion /// TB-Süch-Tiger™ | csrss.exe & .tmp-Dateien in AppData/... (Google Suche entführt, Proxy verändert) Oh du hast ein komplett verschlüsseltes System? Sry hab ich das überlesen?
__________________ Logfiles bitte immer in CODE-Tags posten |
12.01.2012, 21:58 | #21 |
| csrss.exe & .tmp-Dateien in AppData/... (Google Suche entführt, Proxy verändert) Ist ja kein Ding , in anbetracht der aufkommenden Systemwechsels hätte die Entschlüsselung eh irgendwann passieren müssen Der neue MBR sieht auch (mit meinen ungeschulten Augen) gut aus, aswMBR hat auch nur eine Sache außerhalb gefunden, siehe Log: Achja und AntiVir meckert über die ComboFix.exe, aber das hab ich mal als den bekannten FalsePositive gewertet Code:
ATTFilter aswMBR version 0.9.9.1297 Copyright(c) 2011 AVAST Software Run date: 2012-01-12 21:40:47 ----------------------------- 21:40:47.671 OS Version: Windows x64 6.1.7601 Service Pack 1 21:40:47.671 Number of processors: 4 586 0x403 21:40:47.671 ComputerName: KONTROLLZENTRUM UserName: *** 21:40:48.576 Initialize success 21:40:52.756 AVAST engine defs: 12011101 21:41:07.561 Disk 0 (boot) \Device\Harddisk0\DR0 -> \Device\Ide\IdeDeviceP0T0L0-0 21:41:07.576 Disk 0 Vendor: WDC_WD6401AALS-00E8B0 05.00K05 Size: 610480MB BusType: 3 21:41:07.576 Disk 1 \Device\Harddisk1\DR1 -> \Device\Ide\IdeDeviceP0T1L0-2 21:41:07.576 Disk 1 Vendor: WDC_WD6400AACS-00G8B1 05.04C05 Size: 610480MB BusType: 3 21:41:07.576 Disk 0 MBR read successfully 21:41:07.576 Disk 0 MBR scan 21:41:07.592 Disk 0 Windows 7 default MBR code 21:41:07.608 Disk 0 Partition 1 80 (A) 07 HPFS/NTFS NTFS 100 MB offset 2048 21:41:07.608 Disk 0 Partition 2 00 07 HPFS/NTFS NTFS 163899 MB offset 206848 21:41:07.623 Disk 0 Partition 3 00 07 HPFS/NTFS NTFS 446479 MB offset 335872000 21:41:07.623 Service scanning 21:41:14.440 Modules scanning 21:41:14.440 Disk 0 trace - called modules: 21:41:14.440 ntoskrnl.exe CLASSPNP.SYS disk.sys ACPI.sys ataport.SYS pciide.sys PCIIDEX.SYS hal.dll atapi.sys 21:41:14.440 1 nt!IofCallDriver -> \Device\Harddisk0\DR0[0xfffffa80028f0060] 21:41:14.440 3 CLASSPNP.SYS[fffff8800160143f] -> nt!IofCallDriver -> [0xfffffa80027ca9b0] 21:41:14.456 5 ACPI.sys[fffff88000e0b7a1] -> nt!IofCallDriver -> \Device\Ide\IdeDeviceP0T0L0-0[0xfffffa8002894060] 21:41:15.096 AVAST engine scan C:\Windows 21:41:17.576 File: C:\Windows\PEV.exe **INFECTED** Win32:Rootkit-gen [Rtk] 21:41:18.496 AVAST engine scan C:\Windows\system32 21:43:17.853 AVAST engine scan C:\Windows\system32\drivers 21:43:28.477 AVAST engine scan C:\Users\*** 21:53:07.965 AVAST engine scan C:\ProgramData 21:55:11.659 Scan finished successfully 21:56:20.120 Disk 0 MBR has been saved successfully to "C:\Users\***\Desktop\MBR.dat" 21:56:20.123 The log file has been saved successfully to "C:\Users\***\Desktop\aswMBR_12012012.txt" |
12.01.2012, 22:19 | #22 |
/// Winkelfunktion /// TB-Süch-Tiger™ | csrss.exe & .tmp-Dateien in AppData/... (Google Suche entführt, Proxy verändert) Ja das ist ein Fehlalarm und der MBR ist auch ok. Ich muss man meinen Baustein erweitern, auch wenn das System verschlüsselt ist sollte unbedingt das MBR neumachen vermieden werden. Sieht ok aus. Mach bitte zur Kontrolle Vollscans mit Malwarebytes und SUPERAntiSpyware und poste die Logs. Denk dran beide Tools zu updaten vor dem Scan!! Anschließend über den OnlineScanner von ESET eine zusätzliche Meinung zu holen ist auch nicht verkehrt: ESET Online Scanner
__________________ Logfiles bitte immer in CODE-Tags posten |
13.01.2012, 08:24 | #23 |
| csrss.exe & .tmp-Dateien in AppData/... (Google Suche entführt, Proxy verändert) Heute Nacht sind schön alle Scanner durchgelaufen: Malwarebytes: Code:
ATTFilter Malwarebytes Anti-Malware 1.60.0.1800 www.malwarebytes.org Datenbank Version: v2012.01.12.05 Windows 7 Service Pack 1 x64 NTFS Internet Explorer 8.0.7601.17514 *** :: *** [Administrator] 12.01.2012 22:37:18 mbam-log-2012-01-12 (22-37-18).txt Art des Suchlaufs: Vollständiger Suchlauf Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 710470 Laufzeit: 1 Stunde(n), 5 Minute(n), 14 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 0 (Keine bösartigen Objekte gefunden) (Ende) Die Gefundenen Cookies wurden anschließend alle durch SUPERAntiSpyware entfernt: Code:
ATTFilter SUPERAntiSpyware Scan Log hxxp://www.superantispyware.com Generated 01/13/2012 at 02:01 AM Application Version : 5.0.1142 Core Rules Database Version : 8129 Trace Rules Database Version: 5941 Scan type : Complete Scan Total Scan Time : 02:14:02 Operating System Information Windows 7 Professional 64-bit, Service Pack 1 (Build 6.01.7601) UAC On - Limited User Memory items scanned : 633 Memory threats detected : 0 Registry items scanned : 76227 Registry threats detected : 0 File items scanned : 605080 File threats detected : 92 Adware.Tracking Cookie C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\***@2o7[1].txt [ /2o7 ] C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\***@ad.yieldmanager[2].txt [ /ad.yieldmanager ] C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\***@ad1.adfarm1.adition[1].txt [ /ad1.adfarm1.adition ] C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\***@adfarm1.adition[2].txt [ /adfarm1.adition ] C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\***@adx.chip[1].txt [ /adx.chip ] C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\***@eas.apm.emediate[1].txt [ /eas.apm.emediate ] C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\***@im.banner.t-online[1].txt [ /im.banner.t-online ] C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\***@invitemedia[1].txt [ /invitemedia ] C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\***@microsoftsto.112.2o7[1].txt [ /microsoftsto.112.2o7 ] C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\***@msnportal.112.2o7[1].txt [ /msnportal.112.2o7 ] C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\***@smartadserver[2].txt [ /smartadserver ] C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\***@www.etracker[1].txt [ /www.etracker ] C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\SQBQ20A1.txt [ /eyewonder.com ] C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\1L0VY5W2.txt [ /serving-sys.com ] C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\0N43P96H.txt [ /adfarm1.adition.com ] C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\E96II5JS.txt [ /ad2.adfarm1.adition.com ] C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\6DH4OU54.txt [ /imrworldwide.com ] C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\3MMUAIGU.txt [ /overture.com ] C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\OTWHH31D.txt [ /ad3.adfarm1.adition.com ] C:\USERS\***\Cookies\***@2o7[1].txt [ Cookie:***@2o7.net/ ] C:\USERS\***\Cookies\SQBQ20A1.txt [ Cookie:***@eyewonder.com/ ] C:\USERS\***\Cookies\1L0VY5W2.txt [ Cookie:***@serving-sys.com/ ] C:\USERS\***\Cookies\***@msnportal.112.2o7[1].txt [ Cookie:***@msnportal.112.2o7.net/ ] C:\USERS\***\Cookies\***@www.etracker[1].txt [ Cookie:***@www.etracker.de/ ] C:\USERS\***\Cookies\0N43P96H.txt [ Cookie:***@adfarm1.adition.com/ ] C:\USERS\***\Cookies\E96II5JS.txt [ Cookie:***@ad2.adfarm1.adition.com/ ] C:\USERS\***\Cookies\***@adx.chip[1].txt [ Cookie:***@adx.chip.de/ ] C:\USERS\***\Cookies\6DH4OU54.txt [ Cookie:***@imrworldwide.com/cgi-bin ] C:\USERS\***\Cookies\3MMUAIGU.txt [ Cookie:***@overture.com/ ] C:\USERS\***\Cookies\OTWHH31D.txt [ Cookie:***@ad3.adfarm1.adition.com/ ] media.scanscout.com [ C:\USERS\***\APPDATA\ROAMING\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\YWSD645E ] .ero-advertising.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ] www.mediamarkt.de [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ] nedstat.hostelbookers.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ] nedstat.hostelbookers.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ] accounts.google.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ] www.musikdiscount24.de [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ] .discounto.de [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ] .discounto.de [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ] int.sitestat.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ] int.sitestat.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ] tracking.klicktel.de [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ] tracking.klicktel.de [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ] .acronymfinder.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ] .findagrave.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ] .findagrave.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ] .findagrave.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ] .findagrave.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ] accounts.google.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ] accounts.google.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ] .thecontrarianmedia.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ] www.thecontrarianmedia.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ] www.thecontrarianmedia.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ] .ero-advertising.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ] .stats.paypal.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ] .webmasterplan.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ] .webmasterplan.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ] nedstat.hostelbookers.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ] .overture.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ] .overture.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ] tracking.oe24.at [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ] wikimedia.de [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ] accounts.google.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ] .accounts.google.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ] .accounts.google.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ] .find-croatia.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ] .find-croatia.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ] .promediamax.de [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ] .promediamax.de [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ] stats.vv-computer.de [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ] stats.amnh.org [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ] commons.wikimedia.org [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ] ad.zanox.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ] .mzmultimedia.de [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ] .mzmultimedia.de [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ] .mediamarkt.de [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ] www.zanox-affiliate.de [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ] .fortunecity.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ] .fortunecity.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ] .fortunecity.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ] .fortunecity.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ] .xiti.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ] spenden.wikimedia.de [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ] spenden.wikimedia.de [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ] spenden.wikimedia.de [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ] www.unitymedia.de [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ] www.unitymedia.de [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ] .unitymedia.de [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ] www.unitymedia.de [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ] .www.unitymedia.de [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ] NotAThreat.EICAR[TestFile] ZIP ARCHIVE( D:\DOWNLOADS\EICAR_COM.ZIP )/EICAR.COM D:\DOWNLOADS\EICAR_COM.ZIP Code:
ATTFilter ESETSmartInstaller@High as downloader log: all ok # version=7 # OnlineScannerApp.exe=1.0.0.1 # OnlineScanner.ocx=1.0.0.6583 # api_version=3.0.2 # EOSSerial=5917daa0dc7a6940bdab92d75dcff13e # end=finished # remove_checked=true # archives_checked=true # unwanted_checked=true # unsafe_checked=false # antistealth_checked=true # utc_time=2012-01-13 03:07:54 # local_time=2012-01-13 04:07:54 (+0100, Mitteleuropäische Zeit) # country="Germany" # lang=1033 # osver=5.1.2600 NT Service Pack 2 # compatibility_mode=512 16777215 100 0 0 0 0 0 # compatibility_mode=1792 16777215 100 0 1155103 1155103 0 0 # compatibility_mode=5893 16776638 66 94 2020044 78046723 0 0 # compatibility_mode=8192 67108863 100 0 1916116 1916116 0 0 # scanned=547037 # found=0 # cleaned=0 # scan_time=7222 |
13.01.2012, 11:51 | #24 |
/// Winkelfunktion /// TB-Süch-Tiger™ | csrss.exe & .tmp-Dateien in AppData/... (Google Suche entführt, Proxy verändert) Sieht ok aus, da wurden nur Cookies gefunden. Noch Probleme oder weitere Funde in der Zwischenzeit?
__________________ Logfiles bitte immer in CODE-Tags posten |
13.01.2012, 12:26 | #25 |
| csrss.exe & .tmp-Dateien in AppData/... (Google Suche entführt, Proxy verändert) Hab nach der Reinigung durch SUPERAntiSpyware nochmal ne Suche machen lassen, die ist jetzt blank. Ansonsten scheint sich die Proxyeinstellung in die firefox.exe reingebrannt zu haben, das ist aber erstmal nicht so tragisch (mit dem Portable gehts ohne Probleme) Einzig auffällig ist, dass ich heute morgen auf meine E-Mail Adresse zwei Accounterstellungs- bzw. Bestellbestätigungs E-Mails bekommen hab. Ich mein das muss ja damit nicht mal in Verbindung stehen / vielleicht hat nur jemand seine E-Mail Adresse verbockt einzugeben (sofern wir erstmal von nichts "bösem" ausgehen wollen), aber etwas komisch ist es natürlich schon. Hier noch der Log: Code:
ATTFilter SUPERAntiSpyware Scann-Protokoll hxxp://www.superantispyware.com Generiert 01/13/2012 bei 10:43 AM Version der Applikation : 5.0.1142 Version der Kern-Datenbank : 8131 Version der Spur-Datenbank : 5943 Scan Art : kompletter Scann Totale Scann-Zeit : 02:12:24 Operating System Information Windows 7 Professional 64-bit, Service Pack 1 (Build 6.01.7601) UAC On - Limited User Gescannte Speicherelemente : 628 Erfasste Speicher-Bedrohungen : 0 Gescannte Register-Elemente : 76234 Erfasste Register-Bedrohungen : 0 Gescannte Datei-Elemente : 605364 Erfasste Datei-Elemente : 0 Geändert von KennyRie (13.01.2012 um 12:42 Uhr) |
13.01.2012, 15:29 | #26 |
/// Winkelfunktion /// TB-Süch-Tiger™ | csrss.exe & .tmp-Dateien in AppData/... (Google Suche entführt, Proxy verändert) schau mal weiter unten wegen der proxies abgesehen davon der Rechner wieder im Lot? Falsche Proxy Einstellungen entfernen
__________________ Logfiles bitte immer in CODE-Tags posten |
13.01.2012, 16:11 | #27 |
| csrss.exe & .tmp-Dateien in AppData/... (Google Suche entführt, Proxy verändert) Hallo Arne, ja abgesehen davon, alles Tip-Top! Das mit den Proxyeinstellungen hab ich gemacht, der FF startet aber mit eigenen Einstellungen. Auch mit Änderungen der about:config ändert sich das leider nicht, aber das wird die Neuinstallation (des FF) richten. An der Stelle schonmal ganz ganz großes für deine Hilfe |
13.01.2012, 16:41 | #28 |
/// Winkelfunktion /// TB-Süch-Tiger™ | csrss.exe & .tmp-Dateien in AppData/... (Google Suche entführt, Proxy verändert) Erstell dir mal ein neues Profil und teste => Profile verwalten | Anleitung | Firefox-Hilfe Eine Neuinstallation von FF wird wohl allein nicht viel bringen, aber kannste zusammen mit dem neuen Profil ja machen. Altes Installationsverzeichnis C:\Programme\Mozilla Firefox dann aber auch löschen und erst dann das Firefox-Setup ausführen. Dann wären wir durch! Die Programme, die hier zum Einsatz kamen, können alle wieder runter. CF kann über Start, Ausführen mit combofix /uninstall entfernt werden. Melde dich falls es da Fehlermeldungen zu gibt. Malwarebytes zu behalten ist kein Fehler. Kannst ja 1x im Monat damit scannen, aber immer vorher ans Update denken. Bitte abschließend die Updates prüfen, unten mein Leitfaden dazu. Um in Zukunft die Aktualität der installierten Programme besser im Überblick zu halten, kannst du zB Secunia PSI verwenden. Für noch mehr Sicherheit solltest Du nach der beseitigten Infektion auch möglichst alle Passwörter ändern. Microsoftupdate Windows XP: Besuch mit dem IE die MS-Updateseite und lass Dir alle wichtigen Updates installieren. Windows Vista/7: Anleitung Windows-Update PDF-Reader aktualisieren Ein veralteter AdobeReader stellt ein großes Sicherheitsrisiko dar. Du solltest daher besser alte Versionen vom AdobeReader über Systemsteuerung => Software bzw. Programme und Funktionen deinstallieren, indem Du dort auf "Adobe Reader x.0" klickst und das Programm entfernst. (falls du AdobeReader installiert hast) Ich empfehle einen alternativen PDF-Reader wie PDF Xchange Viewer, SumatraPDF oder Foxit PDF Reader, die sind sehr viel schlanker und flotter als der AdobeReader. Bitte überprüf bei der Gelegenheit auch die Aktualität des Flashplayers: Adobe - Andere Version des Adobe Flash Player installieren Notfalls kann man auch von Chip.de runterladen => http://filepony.de/?q=Flash+Player Natürlich auch darauf achten, dass andere installierte Browser wie zB Firefox, Opera oder Chrome aktuell sind. Java-Update Veraltete Java-Installationen sind ein Sicherheitsrisiko, daher solltest Du die alten Versionen löschen (falls vorhanden, am besten mit JavaRa) und auf die neuste aktualisieren. Beende dazu alle Programme (v.a. die Browser), klick danach auf Start, Systemsteuerung, Software und deinstalliere darüber alle aufgelisteten Java-Versionen. Lad Dir danach von hier das aktuelle Java SE Runtime Environment (JRE) herunter und installiere es.
__________________ Logfiles bitte immer in CODE-Tags posten |
Themen zu csrss.exe & .tmp-Dateien in AppData/... (Google Suche entführt, Proxy verändert) |
.tmp-datei, alternate, antivir, appdata, cdburnerxp, cs3/contributeieplugin.dll, csrss.exe, dateien, defender, dldr.dofoil.32, document, e-mail, eraser, festplatte, firewall, free, google, hilfe!!, homepage, infizierte, langs, plug-in, problem, proxy, prozess, prozesse, required, safer networking, studio, suche, system, systemprozess, task-manager, trojaner, version=1.0, viren, virus, virustotal, visual studio, webcheck, windows |