Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: csrss.exe & .tmp-Dateien in AppData/... (Google Suche entführt, Proxy verändert)

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML.

Antwort
Alt 11.01.2012, 21:41   #16
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
csrss.exe & .tmp-Dateien in AppData/... (Google Suche entführt, Proxy verändert) - Standard

csrss.exe & .tmp-Dateien in AppData/... (Google Suche entführt, Proxy verändert)



Downloade dir bitte aswMBR.exe und speichere die Datei auf deinem Desktop.
  • Starte die aswMBR.exe Vista und Win7 User aswMBR per Rechtsklick "als Administrator ausführen"
  • Das Tool wird dich fragen, ob Du mit der aktuellen Virendefinition von AVAST! dein System scannen willst. Beantworte diese Frage bitte mit Ja. (Sollte deine Firewall fragen, bitte den Zugriff auf das Internet zulassen) Der Download der Definitionen kann je nach Verbindung eine Weile dauern.
  • Klicke auf Scan.
  • Warte bitte bis Scan finished successfully im DOS Fenster steht.
  • Drücke auf Save Log und speichere diese auf dem Desktop.
Poste mir die aswMBR.txt in deiner nächsten Antwort. Wichtig: Drücke keinesfalls einen der Fix Buttons ohne Anweisung Hinweis: Sollte der Scan Button ausgeblendet sein, schließe das Tool und starte es erneut. Sollte es erneut nicht klappen teile mir das bitte mit.
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 11.01.2012, 21:50   #17
KennyRie
 
csrss.exe & .tmp-Dateien in AppData/... (Google Suche entführt, Proxy verändert) - Standard

csrss.exe & .tmp-Dateien in AppData/... (Google Suche entführt, Proxy verändert)



Auch durch
Ich gehe davon aus, dass der MBR in Folge der TrueCrypt Verschlüsselung nicht dem Standard Win7 MBR entspricht

Code:
ATTFilter
aswMBR version 0.9.9.1297 Copyright(c) 2011 AVAST Software
Run date: 2012-01-11 21:44:34
-----------------------------
21:44:34.401    OS Version: Windows x64 6.1.7601 Service Pack 1
21:44:34.401    Number of processors: 4 586 0x403
21:44:34.401    ComputerName: KONTROLLZENTRUM  UserName: ***
21:44:34.853    Initialize success
21:48:53.442    AVAST engine defs: 12011101
21:49:51.100    Disk 0 (boot) \Device\Harddisk0\DR0 -> \Device\Ide\IdeDeviceP0T0L0-0
21:49:51.100    Disk 0 Vendor: WDC_WD6401AALS-00E8B0 05.00K05 Size: 610480MB BusType: 3
21:49:51.115    Disk 1  \Device\Harddisk1\DR1 -> \Device\Ide\IdeDeviceP0T1L0-2
21:49:51.115    Disk 1 Vendor: WDC_WD6400AACS-00G8B1 05.04C05 Size: 610480MB BusType: 3
21:49:51.115    Disk 0 MBR read successfully
21:49:51.115    Disk 0 MBR scan
21:49:51.131    Disk 0 unknown MBR code
21:49:51.131    Disk 0 Partition 1 80 (A) 07    HPFS/NTFS Gâè^æ¦aU      100 MB offset 2048
21:49:51.147    Disk 0 Partition 2 00     07    HPFS/NTFS            163899 MB offset 206848
21:49:51.162    Disk 0 Partition 3 00     07    HPFS/NTFS            446479 MB offset 335872000
21:49:51.162    Service scanning
21:49:55.733    Modules scanning
21:49:55.733    Disk 0 trace - called modules:
21:49:55.749    ntoskrnl.exe CLASSPNP.SYS disk.sys ACPI.sys ataport.SYS pciide.sys PCIIDEX.SYS hal.dll atapi.sys 
21:49:55.749    1 nt!IofCallDriver -> \Device\Harddisk0\DR0[0xfffffa80028ef060]
21:49:55.749    3 CLASSPNP.SYS[fffff8800165143f] -> nt!IofCallDriver -> [0xfffffa80027b89b0]
21:49:55.749    5 ACPI.sys[fffff88000e957a1] -> nt!IofCallDriver -> \Device\Ide\IdeDeviceP0T0L0-0[0xfffffa8002893060]
21:49:56.045    AVAST engine scan C:\Windows
21:49:56.061    AVAST engine scan C:\Windows\system32
21:49:56.061    AVAST engine scan C:\Windows\system32\drivers
21:49:56.061    AVAST engine scan C:\Users\***
21:49:56.061    AVAST engine scan C:\ProgramData
21:49:56.076    Scan finished successfully
21:50:08.899    Disk 0 MBR has been saved successfully to "C:\Users\***\Desktop\MBR.dat"
21:50:08.899    The log file has been saved successfully to "C:\Users\***\Desktop\aswMBR_11012012.txt"
         
__________________


Alt 12.01.2012, 14:52   #18
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
csrss.exe & .tmp-Dateien in AppData/... (Google Suche entführt, Proxy verändert) - Standard

csrss.exe & .tmp-Dateien in AppData/... (Google Suche entführt, Proxy verändert)



Wir sollten den MBR fixen, sichere für den Fall der Fälle ALLE wichtigen Daten, auch wenn meistens alles glatt geht.

Hinweis: Mach bitte NICHT den MBR-Fix, wenn du noch andere Betriebssysteme wie zB Ubuntu installiert hast, ein MBR-Fix mit Windows-Tools macht ein parallel installiertes (Dualboot) Linux unbootbar.

Starte nach der Datensicherung aswmbr erneut und klick auf den Button FIXMBR.
Anschließend Windows neu starten und ein neues Log mit aswMBR machen.
__________________
__________________

Alt 12.01.2012, 14:57   #19
KennyRie
 
csrss.exe & .tmp-Dateien in AppData/... (Google Suche entführt, Proxy verändert) - Standard

csrss.exe & .tmp-Dateien in AppData/... (Google Suche entführt, Proxy verändert)



Hallo Arne,

ich lasse gerade die Systempartition entschlüsseln, damit es da zu keinem Konflikt mit dem MBR kommt, sobald die durch ist, kommt der Log

Danke dir!

Alt 12.01.2012, 19:50   #20
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
csrss.exe & .tmp-Dateien in AppData/... (Google Suche entführt, Proxy verändert) - Standard

csrss.exe & .tmp-Dateien in AppData/... (Google Suche entführt, Proxy verändert)



Oh du hast ein komplett verschlüsseltes System?
Sry hab ich das überlesen?

__________________
Logfiles bitte immer in CODE-Tags posten

Alt 12.01.2012, 21:58   #21
KennyRie
 
csrss.exe & .tmp-Dateien in AppData/... (Google Suche entführt, Proxy verändert) - Standard

csrss.exe & .tmp-Dateien in AppData/... (Google Suche entführt, Proxy verändert)



Zitat:
Zitat von cosinus Beitrag anzeigen
Oh du hast ein komplett verschlüsseltes System?
Sry hab ich das überlesen?
Ist ja kein Ding , in anbetracht der aufkommenden Systemwechsels hätte die Entschlüsselung eh irgendwann passieren müssen

Der neue MBR sieht auch (mit meinen ungeschulten Augen) gut aus, aswMBR hat auch nur eine Sache außerhalb gefunden, siehe Log:

Achja und AntiVir meckert über die ComboFix.exe, aber das hab ich mal als den bekannten FalsePositive gewertet

Code:
ATTFilter
aswMBR version 0.9.9.1297 Copyright(c) 2011 AVAST Software
Run date: 2012-01-12 21:40:47
-----------------------------
21:40:47.671    OS Version: Windows x64 6.1.7601 Service Pack 1
21:40:47.671    Number of processors: 4 586 0x403
21:40:47.671    ComputerName: KONTROLLZENTRUM  UserName: ***
21:40:48.576    Initialize success
21:40:52.756    AVAST engine defs: 12011101
21:41:07.561    Disk 0 (boot) \Device\Harddisk0\DR0 -> \Device\Ide\IdeDeviceP0T0L0-0
21:41:07.576    Disk 0 Vendor: WDC_WD6401AALS-00E8B0 05.00K05 Size: 610480MB BusType: 3
21:41:07.576    Disk 1  \Device\Harddisk1\DR1 -> \Device\Ide\IdeDeviceP0T1L0-2
21:41:07.576    Disk 1 Vendor: WDC_WD6400AACS-00G8B1 05.04C05 Size: 610480MB BusType: 3
21:41:07.576    Disk 0 MBR read successfully
21:41:07.576    Disk 0 MBR scan
21:41:07.592    Disk 0 Windows 7 default MBR code
21:41:07.608    Disk 0 Partition 1 80 (A) 07    HPFS/NTFS NTFS          100 MB offset 2048
21:41:07.608    Disk 0 Partition 2 00     07    HPFS/NTFS NTFS       163899 MB offset 206848
21:41:07.623    Disk 0 Partition 3 00     07    HPFS/NTFS NTFS       446479 MB offset 335872000
21:41:07.623    Service scanning
21:41:14.440    Modules scanning
21:41:14.440    Disk 0 trace - called modules:
21:41:14.440    ntoskrnl.exe CLASSPNP.SYS disk.sys ACPI.sys ataport.SYS pciide.sys PCIIDEX.SYS hal.dll atapi.sys 
21:41:14.440    1 nt!IofCallDriver -> \Device\Harddisk0\DR0[0xfffffa80028f0060]
21:41:14.440    3 CLASSPNP.SYS[fffff8800160143f] -> nt!IofCallDriver -> [0xfffffa80027ca9b0]
21:41:14.456    5 ACPI.sys[fffff88000e0b7a1] -> nt!IofCallDriver -> \Device\Ide\IdeDeviceP0T0L0-0[0xfffffa8002894060]
21:41:15.096    AVAST engine scan C:\Windows
21:41:17.576    File: C:\Windows\PEV.exe  **INFECTED** Win32:Rootkit-gen [Rtk]
21:41:18.496    AVAST engine scan C:\Windows\system32
21:43:17.853    AVAST engine scan C:\Windows\system32\drivers
21:43:28.477    AVAST engine scan C:\Users\***
21:53:07.965    AVAST engine scan C:\ProgramData
21:55:11.659    Scan finished successfully
21:56:20.120    Disk 0 MBR has been saved successfully to "C:\Users\***\Desktop\MBR.dat"
21:56:20.123    The log file has been saved successfully to "C:\Users\***\Desktop\aswMBR_12012012.txt"
         

Alt 12.01.2012, 22:19   #22
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
csrss.exe & .tmp-Dateien in AppData/... (Google Suche entführt, Proxy verändert) - Standard

csrss.exe & .tmp-Dateien in AppData/... (Google Suche entführt, Proxy verändert)



Ja das ist ein Fehlalarm und der MBR ist auch ok. Ich muss man meinen Baustein erweitern, auch wenn das System verschlüsselt ist sollte unbedingt das MBR neumachen vermieden werden.
Sieht ok aus. Mach bitte zur Kontrolle Vollscans mit Malwarebytes und SUPERAntiSpyware und poste die Logs.
Denk dran beide Tools zu updaten vor dem Scan!!


Anschließend über den OnlineScanner von ESET eine zusätzliche Meinung zu holen ist auch nicht verkehrt:


ESET Online Scanner

  • Hier findest du eine bebilderte Anleitung zu ESET Online Scanner
  • Lade und starte Eset Online Scanner
  • Setze einen Haken bei Ja, ich bin mit den Nutzungsbedingungen einverstanden und klicke auf Starten.
  • Aktiviere die "Erkennung von eventuell unerwünschten Anwendungen" und wähle folgende Einstellungen.
  • Klicke auf Starten.
  • Die Signaturen werden heruntergeladen, der Scan beginnt automatisch.
  • Klicke am Ende des Suchlaufs auf Fertig stellen.
  • Schließe das Fenster von ESET.
  • Explorer öffnen.
  • C:\Programme\Eset\EsetOnlineScanner\log.txt (bei 64 Bit auch C:\Programme (x86)\Eset\EsetOnlineScanner\log.txt) suchen und mit Deinem Editor öffnen (bebildert).
  • Logfile hier posten.
  • Deinstallation: Systemsteuerung => Software / Programme deinstallieren => Eset Online Scanner V3 entfernen.
  • Manuell folgenden Ordner löschen und Papierkorb leeren => C:\Programme\Eset

__________________
Logfiles bitte immer in CODE-Tags posten

Alt 13.01.2012, 08:24   #23
KennyRie
 
csrss.exe & .tmp-Dateien in AppData/... (Google Suche entführt, Proxy verändert) - Standard

csrss.exe & .tmp-Dateien in AppData/... (Google Suche entführt, Proxy verändert)



Heute Nacht sind schön alle Scanner durchgelaufen:

Malwarebytes:
Code:
ATTFilter
Malwarebytes Anti-Malware 1.60.0.1800
www.malwarebytes.org

Datenbank Version: v2012.01.12.05

Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 8.0.7601.17514
*** :: *** [Administrator]

12.01.2012 22:37:18
mbam-log-2012-01-12 (22-37-18).txt

Art des Suchlaufs: Vollständiger Suchlauf
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 710470
Laufzeit: 1 Stunde(n), 5 Minute(n), 14 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 0
(Keine bösartigen Objekte gefunden)

(Ende)
         
SuperAntiSpyware (Anmerkung: der EICAR geht auf mich, wollte gestern das Ansprechverhalten von AntiVir, also wie schnell es reagiert, testen und hatte dann vergessen die Datei zu löschen)
Die Gefundenen Cookies wurden anschließend alle durch SUPERAntiSpyware entfernt:
Code:
ATTFilter
SUPERAntiSpyware Scan Log
hxxp://www.superantispyware.com

Generated 01/13/2012 at 02:01 AM

Application Version : 5.0.1142

Core Rules Database Version : 8129
Trace Rules Database Version: 5941

Scan type       : Complete Scan
Total Scan Time : 02:14:02

Operating System Information
Windows 7 Professional 64-bit, Service Pack 1 (Build 6.01.7601)
UAC On - Limited User

Memory items scanned      : 633
Memory threats detected   : 0
Registry items scanned    : 76227
Registry threats detected : 0
File items scanned        : 605080
File threats detected     : 92

Adware.Tracking Cookie
	C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\***@2o7[1].txt [ /2o7 ]
	C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\***@ad.yieldmanager[2].txt [ /ad.yieldmanager ]
	C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\***@ad1.adfarm1.adition[1].txt [ /ad1.adfarm1.adition ]
	C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\***@adfarm1.adition[2].txt [ /adfarm1.adition ]
	C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\***@adx.chip[1].txt [ /adx.chip ]
	C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\***@eas.apm.emediate[1].txt [ /eas.apm.emediate ]
	C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\***@im.banner.t-online[1].txt [ /im.banner.t-online ]
	C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\***@invitemedia[1].txt [ /invitemedia ]
	C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\***@microsoftsto.112.2o7[1].txt [ /microsoftsto.112.2o7 ]
	C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\***@msnportal.112.2o7[1].txt [ /msnportal.112.2o7 ]
	C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\***@smartadserver[2].txt [ /smartadserver ]
	C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\***@www.etracker[1].txt [ /www.etracker ]
	C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\SQBQ20A1.txt [ /eyewonder.com ]
	C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\1L0VY5W2.txt [ /serving-sys.com ]
	C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\0N43P96H.txt [ /adfarm1.adition.com ]
	C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\E96II5JS.txt [ /ad2.adfarm1.adition.com ]
	C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\6DH4OU54.txt [ /imrworldwide.com ]
	C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\3MMUAIGU.txt [ /overture.com ]
	C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\OTWHH31D.txt [ /ad3.adfarm1.adition.com ]
	C:\USERS\***\Cookies\***@2o7[1].txt [ Cookie:***@2o7.net/ ]
	C:\USERS\***\Cookies\SQBQ20A1.txt [ Cookie:***@eyewonder.com/ ]
	C:\USERS\***\Cookies\1L0VY5W2.txt [ Cookie:***@serving-sys.com/ ]
	C:\USERS\***\Cookies\***@msnportal.112.2o7[1].txt [ Cookie:***@msnportal.112.2o7.net/ ]
	C:\USERS\***\Cookies\***@www.etracker[1].txt [ Cookie:***@www.etracker.de/ ]
	C:\USERS\***\Cookies\0N43P96H.txt [ Cookie:***@adfarm1.adition.com/ ]
	C:\USERS\***\Cookies\E96II5JS.txt [ Cookie:***@ad2.adfarm1.adition.com/ ]
	C:\USERS\***\Cookies\***@adx.chip[1].txt [ Cookie:***@adx.chip.de/ ]
	C:\USERS\***\Cookies\6DH4OU54.txt [ Cookie:***@imrworldwide.com/cgi-bin ]
	C:\USERS\***\Cookies\3MMUAIGU.txt [ Cookie:***@overture.com/ ]
	C:\USERS\***\Cookies\OTWHH31D.txt [ Cookie:***@ad3.adfarm1.adition.com/ ]
	media.scanscout.com [ C:\USERS\***\APPDATA\ROAMING\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\YWSD645E ]
	.ero-advertising.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
	www.mediamarkt.de [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
	nedstat.hostelbookers.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
	nedstat.hostelbookers.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
	accounts.google.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
	www.musikdiscount24.de [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
	.discounto.de [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
	.discounto.de [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
	int.sitestat.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
	int.sitestat.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
	tracking.klicktel.de [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
	tracking.klicktel.de [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
	.acronymfinder.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
	.findagrave.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
	.findagrave.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
	.findagrave.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
	.findagrave.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
	accounts.google.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
	accounts.google.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
	.thecontrarianmedia.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
	www.thecontrarianmedia.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
	www.thecontrarianmedia.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
	.ero-advertising.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
	.stats.paypal.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
	.webmasterplan.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
	.webmasterplan.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
	nedstat.hostelbookers.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
	.overture.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
	.overture.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
	tracking.oe24.at [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
	wikimedia.de [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
	accounts.google.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
	.accounts.google.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
	.accounts.google.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
	.find-croatia.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
	.find-croatia.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
	.promediamax.de [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
	.promediamax.de [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
	stats.vv-computer.de [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
	stats.amnh.org [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
	commons.wikimedia.org [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
	ad.zanox.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
	.mzmultimedia.de [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
	.mzmultimedia.de [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
	.mediamarkt.de [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
	www.zanox-affiliate.de [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
	.fortunecity.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
	.fortunecity.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
	.fortunecity.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
	.fortunecity.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
	.xiti.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
	spenden.wikimedia.de [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
	spenden.wikimedia.de [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
	spenden.wikimedia.de [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
	www.unitymedia.de [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
	www.unitymedia.de [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
	.unitymedia.de [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
	www.unitymedia.de [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]
	.www.unitymedia.de [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JNOOBGB.DEFAULT\COOKIES.SQLITE ]

NotAThreat.EICAR[TestFile]
	ZIP ARCHIVE( D:\DOWNLOADS\EICAR_COM.ZIP )/EICAR.COM
	D:\DOWNLOADS\EICAR_COM.ZIP
         
ESET:
Code:
ATTFilter
ESETSmartInstaller@High as downloader log:
all ok
# version=7
# OnlineScannerApp.exe=1.0.0.1
# OnlineScanner.ocx=1.0.0.6583
# api_version=3.0.2
# EOSSerial=5917daa0dc7a6940bdab92d75dcff13e
# end=finished
# remove_checked=true
# archives_checked=true
# unwanted_checked=true
# unsafe_checked=false
# antistealth_checked=true
# utc_time=2012-01-13 03:07:54
# local_time=2012-01-13 04:07:54 (+0100, Mitteleuropäische Zeit)
# country="Germany"
# lang=1033
# osver=5.1.2600 NT Service Pack 2
# compatibility_mode=512 16777215 100 0 0 0 0 0
# compatibility_mode=1792 16777215 100 0 1155103 1155103 0 0
# compatibility_mode=5893 16776638 66 94 2020044 78046723 0 0
# compatibility_mode=8192 67108863 100 0 1916116 1916116 0 0
# scanned=547037
# found=0
# cleaned=0
# scan_time=7222
         

Alt 13.01.2012, 11:51   #24
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
csrss.exe & .tmp-Dateien in AppData/... (Google Suche entführt, Proxy verändert) - Standard

csrss.exe & .tmp-Dateien in AppData/... (Google Suche entführt, Proxy verändert)



Sieht ok aus, da wurden nur Cookies gefunden.
Noch Probleme oder weitere Funde in der Zwischenzeit?
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 13.01.2012, 12:26   #25
KennyRie
 
csrss.exe & .tmp-Dateien in AppData/... (Google Suche entführt, Proxy verändert) - Standard

csrss.exe & .tmp-Dateien in AppData/... (Google Suche entführt, Proxy verändert)



Hab nach der Reinigung durch SUPERAntiSpyware nochmal ne Suche machen lassen, die ist jetzt blank.
Ansonsten scheint sich die Proxyeinstellung in die firefox.exe reingebrannt zu haben, das ist aber erstmal nicht so tragisch (mit dem Portable gehts ohne Probleme)

Einzig auffällig ist, dass ich heute morgen auf meine E-Mail Adresse zwei Accounterstellungs- bzw. Bestellbestätigungs E-Mails bekommen hab. Ich mein das muss ja damit nicht mal in Verbindung stehen / vielleicht hat nur jemand seine E-Mail Adresse verbockt einzugeben (sofern wir erstmal von nichts "bösem" ausgehen wollen), aber etwas komisch ist es natürlich schon.

Hier noch der Log:
Code:
ATTFilter
SUPERAntiSpyware Scann-Protokoll
hxxp://www.superantispyware.com

Generiert 01/13/2012 bei 10:43 AM

Version der Applikation : 5.0.1142

Version der Kern-Datenbank : 8131
Version der Spur-Datenbank : 5943

Scan Art       : kompletter Scann
Totale Scann-Zeit : 02:12:24

Operating System Information
Windows 7 Professional 64-bit, Service Pack 1 (Build 6.01.7601)
UAC On - Limited User

Gescannte Speicherelemente  : 628
Erfasste Speicher-Bedrohungen  : 0
Gescannte Register-Elemente  : 76234
Erfasste Register-Bedrohungen  : 0
Gescannte Datei-Elemente     : 605364
Erfasste Datei-Elemente   : 0
         

Geändert von KennyRie (13.01.2012 um 12:42 Uhr)

Alt 13.01.2012, 15:29   #26
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
csrss.exe & .tmp-Dateien in AppData/... (Google Suche entführt, Proxy verändert) - Standard

csrss.exe & .tmp-Dateien in AppData/... (Google Suche entführt, Proxy verändert)



schau mal weiter unten wegen der proxies
abgesehen davon der Rechner wieder im Lot?




Falsche Proxy Einstellungen entfernen
  • Klicke im Start-Menü unter "Einstellungen" auf "Systemsteuerung" -> "Internetoptionen".
  • Wähle die Karteikarte "Verbindungen->Lan-Einstellungen“ und überprüfe ob bei Proxyserver ein Häkchen steht,
    wenn ja -> Entfernen, dann -> OK (sofern nicht richtige Eintragung)


__________________
Logfiles bitte immer in CODE-Tags posten

Alt 13.01.2012, 16:11   #27
KennyRie
 
csrss.exe & .tmp-Dateien in AppData/... (Google Suche entführt, Proxy verändert) - Standard

csrss.exe & .tmp-Dateien in AppData/... (Google Suche entführt, Proxy verändert)



Hallo Arne,

ja abgesehen davon, alles Tip-Top!

Das mit den Proxyeinstellungen hab ich gemacht, der FF startet aber mit eigenen Einstellungen. Auch mit Änderungen der about:config ändert sich das leider nicht, aber das wird die Neuinstallation (des FF) richten.

An der Stelle schonmal ganz ganz großes für deine Hilfe

Alt 13.01.2012, 16:41   #28
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
csrss.exe & .tmp-Dateien in AppData/... (Google Suche entführt, Proxy verändert) - Standard

csrss.exe & .tmp-Dateien in AppData/... (Google Suche entführt, Proxy verändert)



Erstell dir mal ein neues Profil und teste => Profile verwalten | Anleitung | Firefox-Hilfe
Eine Neuinstallation von FF wird wohl allein nicht viel bringen, aber kannste zusammen mit dem neuen Profil ja machen. Altes Installationsverzeichnis C:\Programme\Mozilla Firefox dann aber auch löschen und erst dann das Firefox-Setup ausführen.

Dann wären wir durch!

Die Programme, die hier zum Einsatz kamen, können alle wieder runter. CF kann über Start, Ausführen mit combofix /uninstall entfernt werden. Melde dich falls es da Fehlermeldungen zu gibt.
Malwarebytes zu behalten ist kein Fehler. Kannst ja 1x im Monat damit scannen, aber immer vorher ans Update denken.

Bitte abschließend die Updates prüfen, unten mein Leitfaden dazu. Um in Zukunft die Aktualität der installierten Programme besser im Überblick zu halten, kannst du zB Secunia PSI verwenden.
Für noch mehr Sicherheit solltest Du nach der beseitigten Infektion auch möglichst alle Passwörter ändern.


Microsoftupdate

Windows XP: Besuch mit dem IE die MS-Updateseite und lass Dir alle wichtigen Updates installieren.

Windows Vista/7: Anleitung Windows-Update


PDF-Reader aktualisieren
Ein veralteter AdobeReader stellt ein großes Sicherheitsrisiko dar. Du solltest daher besser alte Versionen vom AdobeReader über Systemsteuerung => Software bzw. Programme und Funktionen deinstallieren, indem Du dort auf "Adobe Reader x.0" klickst und das Programm entfernst. (falls du AdobeReader installiert hast)

Ich empfehle einen alternativen PDF-Reader wie PDF Xchange Viewer, SumatraPDF oder Foxit PDF Reader, die sind sehr viel schlanker und flotter als der AdobeReader.

Bitte überprüf bei der Gelegenheit auch die Aktualität des Flashplayers:

Adobe - Andere Version des Adobe Flash Player installieren

Notfalls kann man auch von Chip.de runterladen => http://filepony.de/?q=Flash+Player

Natürlich auch darauf achten, dass andere installierte Browser wie zB Firefox, Opera oder Chrome aktuell sind.


Java-Update
Veraltete Java-Installationen sind ein Sicherheitsrisiko, daher solltest Du die alten Versionen löschen (falls vorhanden, am besten mit JavaRa) und auf die neuste aktualisieren. Beende dazu alle Programme (v.a. die Browser), klick danach auf Start, Systemsteuerung, Software und deinstalliere darüber alle aufgelisteten Java-Versionen. Lad Dir danach von hier das aktuelle Java SE Runtime Environment (JRE) herunter und installiere es.
__________________
Logfiles bitte immer in CODE-Tags posten

Antwort

Themen zu csrss.exe & .tmp-Dateien in AppData/... (Google Suche entführt, Proxy verändert)
.tmp-datei, alternate, antivir, appdata, cdburnerxp, cs3/contributeieplugin.dll, csrss.exe, dateien, defender, dldr.dofoil.32, document, e-mail, eraser, festplatte, firewall, free, google, hilfe!!, homepage, infizierte, langs, plug-in, problem, proxy, prozess, prozesse, required, safer networking, studio, suche, system, systemprozess, task-manager, trojaner, version=1.0, viren, virus, virustotal, visual studio, webcheck, windows




Ähnliche Themen: csrss.exe & .tmp-Dateien in AppData/... (Google Suche entführt, Proxy verändert)


  1. Ein Trojaner hat Dateien verändert
    Plagegeister aller Art und deren Bekämpfung - 22.01.2013 (7)
  2. csrss.exe & allgemein Suche nach einem Trojaner im Log
    Log-Analyse und Auswertung - 25.10.2012 (1)
  3. Proxy Einstellungen verändert, seltsame Dateien - Befall möglich? (OTL & Malwarebyte Logs)
    Log-Analyse und Auswertung - 01.10.2012 (5)
  4. Google Chrom entführt die Seite, Sicherheitscenter lässt sich nicht einschalten
    Plagegeister aller Art und deren Bekämpfung - 29.08.2012 (7)
  5. Verschlüsselungstrojaner im Mailanhang von Flirtfever. Diverse Dateien verändert (lrXrGLupqxeQ
    Log-Analyse und Auswertung - 07.06.2012 (3)
  6. Dateien "unbrauchbar", manche Dateinamen komplett verändert, Dateien nicht mehr zu öffnen...
    Plagegeister aller Art und deren Bekämpfung - 30.05.2012 (1)
  7. AppData/Local/Temp/csrss.exe konnte nicht geladen werden
    Log-Analyse und Auswertung - 17.06.2011 (1)
  8. Google Suche verändert
    Netzwerk und Hardware - 10.05.2011 (3)
  9. Backdoorprogramm:win32/Cycbot.B. + Proxy verändert
    Plagegeister aller Art und deren Bekämpfung - 09.04.2011 (35)
  10. gomeo virus / proxy server verändert
    Plagegeister aller Art und deren Bekämpfung - 10.02.2011 (1)
  11. ,,Google Virus" Problem bei google suche und PC extrem langsam
    Log-Analyse und Auswertung - 20.10.2010 (17)
  12. Eigene Dateien weg/Desktop verändert --> Trojaner?
    Mülltonne - 22.12.2008 (0)
  13. Google Suchergebnisse werden entführt (Virus Restbestände?)
    Log-Analyse und Auswertung - 06.10.2008 (20)
  14. Google-Einträge werden auf falsche Seiten entführt
    Log-Analyse und Auswertung - 05.02.2008 (5)
  15. Local Port 1226,1227 offen und csrss.exe manipuliert Dateien
    Plagegeister aller Art und deren Bekämpfung - 11.07.2006 (5)
  16. Google Seite entführt auf
    Plagegeister aller Art und deren Bekämpfung - 15.01.2005 (5)
  17. Suche: Schnellen anonymen Proxy außerhalb von DE, AT und CH
    Netzwerk und Hardware - 10.02.2003 (7)

Zum Thema csrss.exe & .tmp-Dateien in AppData/... (Google Suche entführt, Proxy verändert) - Downloade dir bitte aswMBR.exe und speichere die Datei auf deinem Desktop. Starte die aswMBR.exe Vista und Win7 User aswMBR per Rechtsklick "als Administrator ausführen" Das Tool wird dich fragen, ob - csrss.exe & .tmp-Dateien in AppData/... (Google Suche entführt, Proxy verändert)...
Archiv
Du betrachtest: csrss.exe & .tmp-Dateien in AppData/... (Google Suche entführt, Proxy verändert) auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.