|
Log-Analyse und Auswertung: BKA/UCash-100EUR-Trojaner (htlm/fakealert AP)Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
02.04.2012, 22:15 | #1 |
| BKA/UCash-100EUR-Trojaner (htlm/fakealert AP) Hallo, auf dem Computer meiner Eltern hat sich der BKA/UCash-Trojaner eingenistet und ich soll ihn nun beseitigen. Da ich schon einmal sehr gute Erfahrungen mit diesem Board gemacht habe, suche ich hier nach Hilfe... Hier die Daten zum System: Windows XP Professional (32Bit), Version 2002, SP3 Virus Programm Avira Was ich bereits gemacht habe: (1) Start im abgesicherten Modus. (2) Schritte 1,2,3 in Schritt 2 in der Anleitung: d.h. defogger, dds, gmer. (Keine Probleme dabei!) Anbei die log files! Jetzt rätzele ich, wie es weiter geht... Schon einmal vielen, vielen Dank!!! xxxxxx ---- Mir fällt grad auf, dass das gmer-file etwas kurz geraten ist. Sollte ich das vielleicht nochmal versuchen?? Geändert von xxxxxx (02.04.2012 um 22:17 Uhr) Grund: Nachtrag |
03.04.2012, 08:30 | #2 |
/// Malware-holic | BKA/UCash-100EUR-Trojaner (htlm/fakealert AP) hi,
__________________Falls noch nicht vorhanden, lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop
Code:
ATTFilter activex netsvcs msconfig %SYSTEMDRIVE%\*. %PROGRAMFILES%\*.exe %LOCALAPPDATA%\*.exe %systemroot%\*. /mp /s /md5start userinit.exe eventlog.dll scecli.dll netlogon.dll cngaudit.dll ws2ifsl.sys sceclt.dll ntelogon.dll winlogon.exe logevent.dll user32.DLL explorer.exe iaStor.sys nvstor.sys atapi.sys IdeChnDr.sys viasraid.sys AGP440.sys vaxscsi.sys nvatabus.sys viamraid.sys nvata.sys nvgts.sys iastorv.sys ViPrt.sys eNetHook.dll ahcix86.sys KR10N.sys nvstor32.sys ahcix86s.sys /md5stop %systemroot%\system32\drivers\*.sys /lockedfiles %systemroot%\System32\config\*.sav %systemroot%\system32\*.dll /lockedfiles %USERPROFILE%\*.* %USERPROFILE%\Local Settings\Temp\*.exe %USERPROFILE%\Local Settings\Temp\*.dll %USERPROFILE%\Application Data\*.exe HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems|Windows /rs CREATERESTOREPOINT
__________________ |
03.04.2012, 11:00 | #3 |
| BKA/UCash-100EUR-Trojaner (htlm/fakealert AP) Vielen Dank für die Antwort, Markus!
__________________Ich habe den Text eingegeben und im Menü-Punkt "Extra Registrierung" die Option "Benutze Safelist" gewählt (wie in der Anleitung verlangt). Allerdings hat OTL diese Einstellung beim Start des Scans immer automatisch geändert. Ich nehme an, dass deswegen kein Extra.txt raus kam. Habe ich da vielleicht etwas falsch gemacht? Hier jedesfalls schon mal das OTL.txt meines letzten Versuchs! |
03.04.2012, 15:54 | #4 |
/// Malware-holic | BKA/UCash-100EUR-Trojaner (htlm/fakealert AP) hi geht auch so dieses script sowie evtl. folgende scripts sind nur für den jeweiligen user. wenn ihr probleme habt, eröffnet eigene topics und wartet auf, für euch angepasste scripts. • Starte bitte die OTL.exe • Kopiere nun das Folgende in die Textbox. [CODE] :OTL O4 - HKCU..\Run: [ctfmon.exe] C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\subqweaim32.dat () :Files C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\subqweaim32.dat :Commands [purity] [EMPTYFLASH] [emptytemp] [Reboot] • Schliesse bitte nun alle Programme. • Klicke nun bitte auf den Fix Button. • OTL kann gegebenfalls einen Neustart verlangen. Bitte dies zulassen. • Nach dem Neustart findest Du ein Textdokument, dessen inhalt in deiner nächsten antwort hier reinkopieren. starte in den normalen modus. falls du keine symbole hast, dann rechtsklick, ansicht, desktop symbole einblenden Hinweis: Die Datei bitte wie in der Anleitung zum UpChannel angegeben auch da hochladen. Bitte NICHT die ZIP-Datei hier als Anhang in den Thread posten! Drücke bitte die + E Taste.
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
03.04.2012, 17:42 | #5 |
| BKA/UCash-100EUR-Trojaner (htlm/fakealert AP) Wunderbar! Hat alles geklappt. Hier ist der Code: All processes killed Error: Unable to interpret <[CODE]> in the current context! ========== OTL ========== Registry value HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\ctfmon.exe deleted successfully. C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\subqweaim32.dat moved successfully. ========== FILES ========== File\Folder C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\subqweaim32.dat not found. ========== COMMANDS ========== [EMPTYFLASH] User: Administrator ->Flash cache emptied: 56895 bytes User: All Users User: Default User User: LocalService User: NetworkService Total Flash Files Cleaned = 0,00 mb [EMPTYTEMP] User: Administrator ->Temp folder emptied: 1347160518 bytes ->Temporary Internet Files folder emptied: 300684720 bytes ->Java cache emptied: 1337960 bytes ->FireFox cache emptied: 530450603 bytes ->Flash cache emptied: 0 bytes User: All Users User: Default User ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 33170 bytes User: LocalService ->Temp folder emptied: 66016 bytes ->Temporary Internet Files folder emptied: 33170 bytes User: NetworkService ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 33170 bytes %systemdrive% .tmp files removed: 0 bytes %systemroot% .tmp files removed: 2352202 bytes %systemroot%\System32 .tmp files removed: 27866375 bytes %systemroot%\System32\dllcache .tmp files removed: 1000064 bytes %systemroot%\System32\drivers .tmp files removed: 0 bytes Windows Temp folder emptied: 10195330 bytes RecycleBin emptied: 14152972 bytes Total Files Cleaned = 2.132,00 mb OTL by OldTimer - Version 3.2.39.2 log created on 04032012_181528 Files\Folders moved on Reboot... Registry entries deleted on Reboot... Lade ich auch gleich in den Uploadchannel... Bis nachher und - wie gehabt -VIELEN Dank für Deine Mühe!! Upload hat offensichtlich geklappt! Sind wir jetzt fertig...? |
03.04.2012, 19:47 | #6 | |
/// Malware-holic | BKA/UCash-100EUR-Trojaner (htlm/fakealert AP) weiter hiermit: Combofix darf ausschließlich ausgeführt werden, wenn dies von einem Team Mitglied angewiesen wurde!Downloade dir bitte Combofix von einem dieser Downloadspiegel Link 1 Link 2 WICHTIG - Speichere Combofix auf deinem Desktop
Wenn Combofix fertig ist, wird es eine Logfile erstellen. Bitte poste die C:\Combofix.txt in deiner nächsten Antwort. Hinweis: Solltest du nach dem Neustart folgende Fehlermeldung erhalten Zitat:
__________________ --> BKA/UCash-100EUR-Trojaner (htlm/fakealert AP) |
03.04.2012, 21:20 | #7 |
| BKA/UCash-100EUR-Trojaner (htlm/fakealert AP) Ich habe in der Avira-Verwaltung alles deaktiviert und Combofix laufen lassen. Habe allerdings mehrmals eine Nachricht von Avira bekommen, mit der Frage, ob Combofix erlaubt ist. Ich hoffe, das hat den Erfolg der Aktion nicht behindert. Leider konnte ich nicht feststellen, wie man dieses doofe Programm ganz deaktiviert... Hier der Bericht!! Vielen Dank schonmal für Deine nächste Anweisung... Combofix Logfile: Code:
ATTFilter ComboFix 12-04-03.02 - Administrator 03.04.2012 22:06:44.1.2 - x86 Microsoft Windows XP Professional 5.1.2600.3.1252.49.1031.18.2047.1377 [GMT 2:00] ausgeführt von:: c:\dokumente und einstellungen\Administrator\Eigene Dateien\Downloads\ComboFix.exe AV: AntiVir Desktop *Disabled/Updated* {11638345-E4FC-4BEE-BB73-EC754659C5F6} FW: Avira FireWall *Disabled* {11638345-E4FC-4BEE-BB73-EC754659C5F6} . . (((((((((((((((((((((((((((((((((((( Weitere Löschungen )))))))))))))))))))))))))))))))))))))))))))))))) . . c:\dokumente und einstellungen\Administrator\WINDOWS c:\windows\IsUn0407.exe . . ((((((((((((((((((((((( Dateien erstellt von 2012-03-03 bis 2012-04-03 )))))))))))))))))))))))))))))) . . 2012-04-03 16:48 . 2012-04-03 16:48 -------- d-----w- c:\dokumente und einstellungen\Administrator\Anwendungsdaten\Avira 2012-04-03 16:36 . 2010-03-01 08:04 124784 ----a-w- c:\windows\system32\drivers\avipbb.sys 2012-04-03 16:36 . 2010-02-18 08:51 102856 ----a-w- c:\windows\system32\drivers\avfwot.sys 2012-04-03 16:36 . 2010-02-16 12:24 60936 ----a-w- c:\windows\system32\drivers\avgntflt.sys 2012-04-03 16:36 . 2009-05-11 10:49 45416 ----a-w- c:\windows\system32\drivers\avgntdd.sys 2012-04-03 16:36 . 2009-05-11 10:49 22360 ----a-w- c:\windows\system32\drivers\avgntmgr.sys 2012-04-03 16:36 . 2010-02-15 13:23 79432 ----a-w- c:\windows\system32\drivers\avfwim.sys 2012-04-03 16:36 . 2012-04-03 16:36 -------- d-----w- c:\programme\Avira 2012-04-03 16:15 . 2012-04-03 16:45 -------- d-----w- C:\_OTL 2012-03-18 17:22 . 2012-03-18 17:22 592824 ----a-w- c:\programme\Mozilla Firefox\gkmedias.dll 2012-03-18 17:22 . 2012-03-18 17:22 44472 ----a-w- c:\programme\Mozilla Firefox\mozglue.dll . . . (((((((((((((((((((((((((((((((((((( Find3M Bericht )))))))))))))))))))))))))))))))))))))))))))))))))))))) . 2012-02-17 09:32 . 2011-08-26 05:06 414368 ----a-w- c:\windows\system32\FlashPlayerCPLApp.cpl 2012-02-03 09:57 . 2008-04-14 11:00 1860224 ----a-w- c:\windows\system32\win32k.sys 2012-01-11 19:06 . 2012-02-16 16:03 3072 ------w- c:\windows\system32\iacenc.dll 2012-01-09 16:20 . 2010-07-23 12:03 139784 ----a-w- c:\windows\system32\drivers\rdpwd.sys 2012-03-18 17:22 . 2011-09-07 12:33 97208 ----a-w- c:\programme\mozilla firefox\components\browsercomps.dll . . ------- Sigcheck ------- Note: Unsigned files aren't necessarily malware. . [-] 2009-11-20 . 451D0981F4CCA5697307AF90D799BDC3 . 1571840 . . [5.1.2600.5512] . . c:\windows\system32\sfcfiles.dll . (((((((((((((((((((((((((((( Autostartpunkte der Registrierung )))))))))))))))))))))))))))))))))))))))) . . *Hinweis* leere Einträge & legitime Standardeinträge werden nicht angezeigt. REGEDIT4 . [HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] "SharpTray"="c:\programme\Sharp\Sharpdesk\SharpTray.exe" [2003-07-18 28672] . [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] "SoundMAXPnP"="c:\programme\Analog Devices\Core\smax4pnp.exe" [2005-05-18 925696] "ATICCC"="c:\programme\ATI Technologies\ATI.ACE\cli.exe" [2005-08-12 45056] "Adobe ARM"="c:\programme\Gemeinsame Dateien\Adobe\ARM\1.0\AdobeARM.exe" [2012-01-03 843712] "SunJavaUpdateSched"="c:\programme\Gemeinsame Dateien\Java\Java Update\jusched.exe" [2011-06-09 254696] "avgnt"="c:\programme\Avira\AntiVir Desktop\avgnt.exe" [2010-03-02 282792] . c:\dokumente und einstellungen\Administrator\Startmenü\Programme\Autostart\ OpenOffice.org 3.2.lnk - c:\programme\OpenOffice.org 3\program\quickstart.exe [2010-5-20 1195008] . [HKLM\~\startupfolder\C:^Dokumente und Einstellungen^All Users^Startmenü^Programme^Autostart^Windows Search.lnk] path=c:\dokumente und einstellungen\All Users\Startmenü\Programme\Autostart\Windows Search.lnk backup=c:\windows\pss\Windows Search.lnkCommon Startup . [HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\Adobe ARM] 2012-01-03 07:37 843712 ----a-w- c:\programme\Gemeinsame Dateien\Adobe\ARM\1.0\AdobeARM.exe . [HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\BrowserChoice] 2010-02-12 10:03 293376 ------w- c:\windows\system32\browserchoice.exe . [HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\NeroFilterCheck] 2001-07-09 09:50 155648 ----a-w- c:\windows\system32\NeroCheck.exe . [HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile] "EnableFirewall"= 0 (0x0) . [HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\AuthorizedApplications\List] "%windir%\\Network Diagnostic\\xpnetdiag.exe"= "%windir%\\system32\\sessmgr.exe"= "c:\\Programme\\Microsoft Office\\Office12\\OUTLOOK.EXE"= . R1 avfwot;avfwot;c:\windows\system32\drivers\avfwot.sys [03.04.2012 18:36 102856] R2 AntiVirFirewallService;Avira FireWall;c:\programme\Avira\AntiVir Desktop\avfwsvc.exe [03.04.2012 18:36 536232] R2 AntiVirMailService;Avira AntiVir MailGuard;c:\programme\Avira\AntiVir Desktop\avmailc.exe [03.04.2012 18:36 337064] R2 AntiVirSchedulerService;Avira AntiVir Planer;c:\programme\Avira\AntiVir Desktop\sched.exe [03.04.2012 18:36 135336] R2 AntiVirWebService;Avira AntiVir WebGuard;c:\programme\Avira\AntiVir Desktop\avwebgrd.exe [03.04.2012 18:36 405672] R3 avfwim;AvFw Packet Filter Miniport;c:\windows\system32\drivers\avfwim.sys [03.04.2012 18:36 79432] R3 seehcri;Sony Ericsson seehcri Device Driver;c:\windows\system32\drivers\seehcri.sys [12.12.2011 21:26 27632] S2 clr_optimization_v4.0.30319_32;Microsoft .NET Framework NGEN v4.0.30319_X86;c:\windows\Microsoft.NET\Framework\v4.0.30319\mscorsvw.exe [18.03.2010 13:16 130384] S2 gupdate;Google Update Service (gupdate);c:\programme\Google\Update\GoogleUpdate.exe [18.10.2010 17:23 136176] S3 gupdatem;Google Update-Dienst (gupdatem);c:\programme\Google\Update\GoogleUpdate.exe [18.10.2010 17:23 136176] S3 WPFFontCache_v0400;Windows Presentation Foundation Font Cache 4.0.0.0;c:\windows\Microsoft.NET\Framework\v4.0.30319\WPF\WPFFontCache_v0400.exe [18.03.2010 13:16 753504] . --- Andere Dienste/Treiber im Speicher --- . *NewlyCreated* - ANTIVIRFIREWALLSERVICE *NewlyCreated* - ANTIVIRMAILSERVICE *NewlyCreated* - ANTIVIRSERVICE *NewlyCreated* - ANTIVIRWEBSERVICE *NewlyCreated* - SSMDRV . Inhalt des "geplante Tasks" Ordners . 2012-04-03 c:\windows\Tasks\GoogleUpdateTaskMachineCore.job - c:\programme\Google\Update\GoogleUpdate.exe [2010-10-18 15:23] . 2012-03-31 c:\windows\Tasks\GoogleUpdateTaskMachineUA.job - c:\programme\Google\Update\GoogleUpdate.exe [2010-10-18 15:23] . . ------- Zusätzlicher Suchlauf ------- . uStart Page = hxxp://www.hiergehtslos.de IE: Nach Microsoft E&xel exportieren - c:\progra~1\MICROS~2\Office12\EXCEL.EXE/3000 LSP: c:\programme\Avira\AntiVir Desktop\avsda.dll TCP: DhcpNameServer = 192.168.2.1 FF - ProfilePath - c:\dokumente und einstellungen\Administrator\Anwendungsdaten\Mozilla\Firefox\Profiles\viiifrz7.default\ FF - prefs.js: browser.startup.homepage - hxxp://www.hiergehtslos.de/ . - - - - Entfernte verwaiste Registrierungseinträge - - - - . HKU-Default-Run-CTFMON.EXE - c:\dokume~1\alluse~1\anwend~1\subqweaim32.dat MSConfigStartUp-Adobe Reader Speed Launcher - c:\programme\Adobe\Reader 9.0\Reader\Reader_sl.exe MSConfigStartUp-SearchSettings - c:\programme\pdfforge Toolbar\SearchSettings.exe . . . ************************************************************************** . catchme 0.3.1398 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, hxxp://www.gmer.net Rootkit scan 2012-04-03 22:10 Windows 5.1.2600 Service Pack 3 NTFS . Scanne versteckte Prozesse... . Scanne versteckte Autostarteinträge... . Scanne versteckte Dateien... . Scan erfolgreich abgeschlossen versteckte Dateien: 0 . ************************************************************************** . --------------------- Gesperrte Registrierungsschluessel --------------------- . [HKEY_USERS\S-1-5-21-507921405-1647877149-1417001333-500\Software\Microsoft\Internet Explorer\User Preferences] @Denied: (2) (Administrator) "88D7D0879DAB32E14DE5B3A805A34F98AFF34F5977"=hex:01,00,00,00,d0,8c,9d,df,01,15, d1,11,8c,7a,00,c0,4f,c2,97,eb,01,00,00,00,40,2b,b9,f5,f1,ac,70,45,a9,7a,dc,\ "2D53CFFC5C1A3DD2E97B7979AC2A92BD59BC839E81"=hex:01,00,00,00,d0,8c,9d,df,01,15, d1,11,8c,7a,00,c0,4f,c2,97,eb,01,00,00,00,40,2b,b9,f5,f1,ac,70,45,a9,7a,dc,\ . --------------------- Durch laufende Prozesse gestartete DLLs --------------------- . - - - - - - - > 'winlogon.exe'(972) c:\windows\system32\Ati2evxx.dll . - - - - - - - > 'lsass.exe'(1028) c:\programme\Avira\AntiVir Desktop\avsda.dll . Zeit der Fertigstellung: 2012-04-03 22:12:10 ComboFix-quarantined-files.txt 2012-04-03 20:12 . Vor Suchlauf: 11 Verzeichnis(se), 50.309.890.048 Bytes frei Nach Suchlauf: 14 Verzeichnis(se), 50.765.373.440 Bytes frei . WindowsXP-KB310994-SP2-Pro-BootDisk-DEU.exe [boot loader] timeout=2 default=multi(0)disk(0)rdisk(0)partition(1)\WINDOWS [operating systems] c:\cmdcons\BOOTSECT.DAT="Microsoft Windows Recovery Console" /cmdcons UnsupportedDebug="do not select this" /debug multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP Professional" /noexecute=optin /fastdetect . - - End Of File - - ACFF9E1435178B03D40E7A853072ECA1 Mir fällt grad selber auf, dass meine Eltern den Computer mit dem Admin-Konto benutzen... |
04.04.2012, 09:16 | #8 |
/// Malware-holic | BKA/UCash-100EUR-Trojaner (htlm/fakealert AP) passt soweit alles. malwarebytes: Downloade Dir bitte Malwarebytes
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
04.04.2012, 12:44 | #9 |
| BKA/UCash-100EUR-Trojaner (htlm/fakealert AP) So, malwarebytes is durch! Ein Fund, hab ihn entfernt. Hat bisher alles super geklappt, vielen Dank!! Hier is das log-file: Code:
ATTFilter Malwarebytes Anti-Malware 1.60.1.1000 www.malwarebytes.org Datenbank Version: v2012.04.04.02 Windows XP Service Pack 3 x86 NTFS Internet Explorer 8.0.6001.18702 Admin :: xxxxxx-B84B159 [Administrator] 04.04.2012 12:00:39 mbam-log-2012-04-04 (12-00-39).txt Art des Suchlaufs: Vollständiger Suchlauf Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 375429 Laufzeit: 1 Stunde(n), 36 Minute(n), 32 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 1 C:\_OTL\MovedFiles\04032012_181528\C_Dokumente und Einstellungen\All Users\Anwendungsdaten\subqweaim32.dat (Trojan.Agent.RDGen) -> Erfolgreich gelöscht und in Quarantäne gestellt. (Ende) Eine Frage hab ich noch: zum Zeitpunkt der Infektion waren mehrere externe Datenträger an dem Computer. Was mach ich denn mit denen?? |
04.04.2012, 15:36 | #10 |
/// Malware-holic | BKA/UCash-100EUR-Trojaner (htlm/fakealert AP) eig dürfte nichts passiert sein, schließe sie an, update malwarebytes, komplett scan, funde löschen log posten
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
04.04.2012, 21:04 | #11 |
| BKA/UCash-100EUR-Trojaner (htlm/fakealert AP) Habe auf den externen erstmal nix finden können. Also nehme ich an, dass alles okay ist. Ansonsten habe ich ein normales eingeschränktes Kto eingerichtet und Avira aktualisiert. Sollte dann soweit alles passen, oder? Muss ich noch an etwas anderes denken?? |
05.04.2012, 10:01 | #12 |
/// Malware-holic | BKA/UCash-100EUR-Trojaner (htlm/fakealert AP) jepp. lade den CCleaner standard: CCleaner Download - CCleaner 3.17.1689 falls der CCleaner bereits instaliert, überspringen. instalieren, öffnen, extras, liste der instalierten programme, als txt speichern. öffnen. hinter, jedes von dir benötigte programm, schreibe notwendig. hinter, jedes, von dir nicht benötigte, unnötig. hinter, dir unbekannte, unbekannt. liste posten.
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
05.04.2012, 20:58 | #13 |
| BKA/UCash-100EUR-Trojaner (htlm/fakealert AP) Alles klar! Hier ist die Liste... Code:
ATTFilter 2007 Microsoft Office system NOTWENDIG Adobe Flash Player 10 ActiveX NOTWENDIG Adobe Flash Player 11 Plugin NOTWENDIG Adobe Reader X (10.1.2) NOTWENDIG ATI - Dienstprogramm zur Deinstallation der Software UNBEKANNT ATI Catalyst Control Center UNBEKANNT ATI Display Driver 04.04.2012 UNBEKANNT ATI Parental Control & Encoder UNBEKANNT Avira Premium Security Suite NOTWENDIG CCleaner Piriform NOTWENDIG ElsterFormular NOTWENDIG Google Chrome UNNÖTIG Google Earth NOTWENDIG HP PSC & Officejet NOTWENDIG Java(TM) 6 Update 30 NOTWENDIG Malwarebytes Anti-Malware Version NOTWENDIG Microsoft .NET Framework 1.1 UNBEKANNT Microsoft .NET Framework 1.1 German Language Pack UNBEKANNT Microsoft .NET Framework 2.0 Service Pack 2 UNBEKANNT Microsoft .NET Framework 3.0 Service Pack 2 UNBEKANNT Microsoft .NET Framework 3.5 SP1 UNBEKANNT Microsoft .NET Framework 4 Client Profile UNBEKANNT Microsoft .NET Framework 4 Client Profile DEU Language Pack UNBEKANNT Microsoft Compression Client Pack 1.0 for Windows XP UNBEKANNT Microsoft User-Mode Driver Framework Feature Pack 1.0 UNBEKANNT Microsoft Visual C++ 2008 Redistributable - x86 9.0.30729 UNBEKANNT Microsoft Visual C++ 2008 Redistributable - x86 9.0.30729.4148 UNBEKANNT Microsoft Visual C++ 2010 x86 Redistributable - 10.0.40219 UNBEKANNT Microsoft-Basissmartcard-Kryptografiedienstanbieterpaket UNBEKANNT Mozilla Firefox 11.0 (x86 de) NOTWENDIG MSXML 4.0 SP2 (KB954430) UNBEKANNT MSXML 4.0 SP2 (KB973688) UNBEKANNT Nero Suite NOTWENDIG OpenOffice.org 3.2 NOTWENDIG PDFCreator NOTWENDIG REALTEK GbE & FE Ethernet PCI-E NIC Driver NOTWENDIG Security Update for Windows Search 4 - KB963093 NOTWENDIG SHARP AR-M160/M205/5220 Series MFP Driver NOTWENDIG 04.04.2012 Sharp Button Manager A UNBEKANNT SoundMAX Analog Devices UNBEKANNT T-Online 6.0 NOTWENDIG VLC media player 1.1.11 UNBEKANNT Windows Genuine Advantage Validation Tool (KB892130) UNBEKANNT Windows Internet Explorer 8 Microsoft Corporation UNNÖTIG Windows Media Format 11 runtime NOTWENDIG Windows Media Player 11 NOTWENDIG Windows Messenger 5.1 UNBEKANNT |
06.04.2012, 17:39 | #14 |
/// Malware-holic | BKA/UCash-100EUR-Trojaner (htlm/fakealert AP) deinstaliere: Adobe Flash Player alle Adobe - Adobe Flash Player installieren neueste version laden adobe reader: Adobe - Adobe Reader herunterladen - Alle Versionen haken bei mcafee security scan raus nehmen bitte auch mal den adobe reader wie folgt konfigurieren: adobe reader öffnen, bearbeiten, voreinstellungen. allgemein: nur zertifizierte zusatz module verwenden, anhaken. internet: hier sollte alles deaktiviert werden, es ist sehr unsicher pdfs automatisch zu öffnen, zu downloaden etc. es ist immer besser diese direkt abzuspeichern da man nur so die kontrolle hat was auf dem pc vor geht. bei javascript den haken bei java script verwenden raus nehmen bei updater, automatisch instalieren wählen. übernehmen /ok avira: welche version verwendest du da genau? aktuell ist version 12, evtl. upgrade einspielen deinstaliere: Google Chrome Java Download der kostenlosen Java-Software downloade java jre, instaliern. deinstaliere: öffne CCleaner analysieren, ccleaner starten. pc neustarten testen wie das system läuft
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
Themen zu BKA/UCash-100EUR-Trojaner (htlm/fakealert AP) |
32bit, abgesicherte, abgesicherten, anleitung, bereits, board, compu, computer, daten, defogger, erfahrungen, files, glaskugel, kaffee, leitung, log, log files, probleme, professional, programm, schritte, start, suche, system, version |