|
Plagegeister aller Art und deren Bekämpfung: Fakevirus Smart HDD scheint Festplatten zu löschen - was tun?Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
04.04.2012, 10:08 | #1 |
| Fakevirus Smart HDD scheint Festplatten zu löschen - was tun? Hallo, wir nutzen Windows 7. Auch wir haben uns gestern den Trojaner / Virus / Wurm "Smart HDD" eingefangen, der viele Warnungen ausspuckt, dass angeblich die Festplatte defekt sei und man die Vollversion von Smart HDD kaufen solle. Desktop ist schwarz, viele Icons verschwunden. Wir haben ergoogelt, dass es eine Fakesoftware ist und natürlich nichts gekauft. Den PC haben wir gleich offline gesetzt. Mit " Malwarebytes Anti-Malware " konnten wir den Prozess stoppen und den Virus entfernen (Bericht haben wir leider nicht mehr). Dann nochmal Scan mit Antivir durchgeführt. Es wurden noch 4 weitere Schädlinge entdeckt und entfernt. Der Bericht von Antivir folgt unten. Problem: Nun hat der Smart HDD-Virus scheinbar die Partitionen C, D und J "in den Papierkorb verschoben". Normalerweise kann man im Papierkorb eine Wiederherstellung anklicken - hier wird im Papierkorb aber keine Möglichkeit zum Klicken angezeigt. Viele Ordner wurden versteckt - über die Ordneroptionen konnten wir sie wieder sichtbar machen. Viele Dateien muss man scheinbar aber manuell in jedem Ordner wieder sichtbar machen. Der PC arbeitet langsam. Frage: ist es sinnvoll, eine Systemwiederherstellung zu wagen? Wir haben Angst, dass Festplatten gelöscht werden, zumal deren Pfade im Papierkorb angezeigt werden. Für Hilfe wären wir superdankbar ) Danke, Mica ........................................................... Hier der Bericht von Antivir über den 2. Scan: Avira AntiVir Personal Erstellungsdatum der Reportdatei: Dienstag, 3. April 2012 22:46 Es wird nach 3578669 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows 7 x64 Windowsversion : (Service Pack 1) [6.1.7601] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : TINASPC Versionsinformationen: BUILD.DAT : 10.2.0.707 36070 Bytes 25.01.2012 12:53:00 AVSCAN.EXE : 10.3.0.7 484008 Bytes 07.07.2011 07:19:35 AVSCAN.DLL : 10.0.5.0 57192 Bytes 07.07.2011 07:19:35 LUKE.DLL : 10.3.0.5 45416 Bytes 07.07.2011 07:19:35 LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47 AVSCPLR.DLL : 10.3.0.7 119656 Bytes 07.07.2011 07:19:35 AVREG.DLL : 10.3.0.9 88833 Bytes 13.07.2011 06:27:32 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 08:05:36 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 00:27:59 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 17:10:12 VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 08:51:18 VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 08:13:13 VBASE005.VDF : 7.11.26.45 2048 Bytes 28.03.2012 08:13:13 VBASE006.VDF : 7.11.26.46 2048 Bytes 28.03.2012 08:13:13 VBASE007.VDF : 7.11.26.47 2048 Bytes 28.03.2012 08:13:13 VBASE008.VDF : 7.11.26.48 2048 Bytes 28.03.2012 08:13:13 VBASE009.VDF : 7.11.26.49 2048 Bytes 28.03.2012 08:13:13 VBASE010.VDF : 7.11.26.50 2048 Bytes 28.03.2012 08:13:13 VBASE011.VDF : 7.11.26.51 2048 Bytes 28.03.2012 08:13:13 VBASE012.VDF : 7.11.26.52 2048 Bytes 28.03.2012 08:13:13 VBASE013.VDF : 7.11.26.53 2048 Bytes 28.03.2012 08:13:13 VBASE014.VDF : 7.11.26.107 221696 Bytes 30.03.2012 07:02:52 VBASE015.VDF : 7.11.26.179 224768 Bytes 02.04.2012 07:55:16 VBASE016.VDF : 7.11.26.180 2048 Bytes 02.04.2012 07:55:16 VBASE017.VDF : 7.11.26.181 2048 Bytes 02.04.2012 07:55:16 VBASE018.VDF : 7.11.26.182 2048 Bytes 02.04.2012 07:55:16 VBASE019.VDF : 7.11.26.183 2048 Bytes 02.04.2012 07:55:16 VBASE020.VDF : 7.11.26.184 2048 Bytes 02.04.2012 07:55:16 VBASE021.VDF : 7.11.26.185 2048 Bytes 02.04.2012 07:55:16 VBASE022.VDF : 7.11.26.186 2048 Bytes 02.04.2012 07:55:16 VBASE023.VDF : 7.11.26.187 2048 Bytes 02.04.2012 07:55:16 VBASE024.VDF : 7.11.26.188 2048 Bytes 02.04.2012 07:55:16 VBASE025.VDF : 7.11.26.189 2048 Bytes 02.04.2012 07:55:16 VBASE026.VDF : 7.11.26.190 2048 Bytes 02.04.2012 07:55:16 VBASE027.VDF : 7.11.26.191 2048 Bytes 02.04.2012 07:55:16 VBASE028.VDF : 7.11.26.192 2048 Bytes 02.04.2012 07:55:16 VBASE029.VDF : 7.11.26.193 2048 Bytes 02.04.2012 07:55:16 VBASE030.VDF : 7.11.26.194 2048 Bytes 02.04.2012 07:55:17 VBASE031.VDF : 7.11.26.216 69120 Bytes 03.04.2012 07:55:17 Engineversion : 8.2.10.36 AEVDF.DLL : 8.1.2.2 106868 Bytes 27.10.2011 07:40:25 AESCRIPT.DLL : 8.1.4.15 442747 Bytes 02.04.2012 07:03:12 AESCN.DLL : 8.1.8.2 131444 Bytes 27.01.2012 09:29:11 AESBX.DLL : 8.2.5.5 606579 Bytes 14.03.2012 07:33:06 AERDL.DLL : 8.1.9.15 639348 Bytes 10.09.2011 13:22:01 AEPACK.DLL : 8.2.16.9 807287 Bytes 02.04.2012 07:03:10 AEOFFICE.DLL : 8.1.2.26 201083 Bytes 03.04.2012 07:55:17 AEHEUR.DLL : 8.1.4.10 4551031 Bytes 02.04.2012 07:03:07 AEHELP.DLL : 8.1.19.1 254327 Bytes 03.04.2012 07:55:17 AEGEN.DLL : 8.1.5.23 409973 Bytes 08.03.2012 08:44:12 AEEXP.DLL : 8.1.0.27 82293 Bytes 02.04.2012 07:03:12 AEEMU.DLL : 8.1.3.0 393589 Bytes 23.11.2010 09:08:35 AECORE.DLL : 8.1.25.6 201078 Bytes 16.03.2012 08:40:44 AEBB.DLL : 8.1.1.0 53618 Bytes 01.09.2010 17:11:07 AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 10:59:10 AVPREF.DLL : 10.0.3.2 44904 Bytes 07.07.2011 07:19:35 AVREP.DLL : 10.0.0.10 174120 Bytes 07.07.2011 07:19:35 AVARKT.DLL : 10.0.26.1 255336 Bytes 07.07.2011 07:19:35 AVEVTLOG.DLL : 10.0.0.9 203112 Bytes 07.07.2011 07:19:35 SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 11:57:53 AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 14:38:54 NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 13:40:55 RCIMAGE.DLL : 10.0.0.35 2589544 Bytes 07.07.2011 07:19:35 RCTEXT.DLL : 10.0.64.0 98664 Bytes 07.07.2011 07:19:35 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: C:\program files (x86)\avira\antivir desktop\sysscan.avp Protokollierung.......................: standard Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, J:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Beginn des Suchlaufs: Dienstag, 3. April 2012 22:46 Der Suchlauf nach versteckten Objekten wird begonnen. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '80' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '79' Modul(e) wurden durchsucht Durchsuche Prozess 'NASvc.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'mbamservice.exe' - '41' Modul(e) wurden durchsucht Durchsuche Prozess 'CLMLSvc.exe' - '64' Modul(e) wurden durchsucht Durchsuche Prozess 'wlcomm.exe' - '95' Modul(e) wurden durchsucht Durchsuche Prozess 'mbamgui.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'SSMMgr.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'BambooCore.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'NBAgent.exe' - '76' Modul(e) wurden durchsucht Durchsuche Prozess 'ColorNavigatorAgent.exe' - '80' Modul(e) wurden durchsucht Durchsuche Prozess 'LcdctrlDdcci.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '72' Modul(e) wurden durchsucht Durchsuche Prozess 'HP_Remote_Solution.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'hpsysdrv.exe' - '22' Modul(e) wurden durchsucht Durchsuche Prozess 'NPSAgent.exe' - '41' Modul(e) wurden durchsucht Durchsuche Prozess 'Bridge.exe' - '98' Modul(e) wurden durchsucht Durchsuche Prozess 'PMB.exe' - '76' Modul(e) wurden durchsucht Durchsuche Prozess 'msnmsgr.exe' - '175' Modul(e) wurden durchsucht Durchsuche Prozess 'HPAdvisor.exe' - '99' Modul(e) wurden durchsucht Durchsuche Prozess 'LcdctrlSvc.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'nlssrv32.exe' - '12' Modul(e) wurden durchsucht Durchsuche Prozess 'TabTip32.exe' - '19' Modul(e) wurden durchsucht Durchsuche Prozess 'LSSrvc.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'HPDrvMntSvc.exe' - '19' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '68' Modul(e) wurden durchsucht Durchsuche Prozess 'armsvc.exe' - '24' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '50' Modul(e) wurden durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD1 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD2 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD3 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD4 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD5 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'J:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '279' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' <Hauptfestplatte> C:\Users\tt\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\JDLUC243\i[1].htm [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/Loader.F C:\Users\tt\AppData\Local\Temp\jar_cache4300730032384358109.tmp [0] Archivtyp: ZIP --> JdgzFU.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452 C:\Users\tt\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\27\58ce481b-1ac6f6be [FUND] Ist das Trojanische Pferd TR/Maljava.A.86 Beginne mit der Suche in 'D:\' <FACTORY_IMAGE> Beginne mit der Suche in 'J:\' <Fotos> J:\TINASPC\Backup Set 2012-03-25 212521\Backup Files 2012-03-25 212521\Backup files 33.zip [0] Archivtyp: ZIP --> C/Users/tt/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/27/58ce481b-1ac6f6be [FUND] Ist das Trojanische Pferd TR/Maljava.A.86 Beginne mit der Desinfektion: J:\TINASPC\Backup Set 2012-03-25 212521\Backup Files 2012-03-25 212521\Backup files 33.zip [FUND] Ist das Trojanische Pferd TR/Maljava.A.86 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '481ba98c.qua' verschoben! C:\Users\tt\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\27\58ce481b-1ac6f6be [FUND] Ist das Trojanische Pferd TR/Maljava.A.86 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '508c8616.qua' verschoben! C:\Users\tt\AppData\Local\Temp\jar_cache4300730032384358109.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '02e2dcd7.qua' verschoben! C:\Users\tt\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\JDLUC243\i[1].htm [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/Loader.F [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6496931b.qua' verschoben! Ende des Suchlaufs: Mittwoch, 4. April 2012 10:43 Benötigte Zeit: 11:50:39 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 41468 Verzeichnisse wurden überprüft 1201873 Dateien wurden geprüft 4 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 4 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 1201869 Dateien ohne Befall 56630 Archive wurden durchsucht 0 Warnungen 4 Hinweise 762860 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden |
05.04.2012, 15:22 | #2 | |
/// Winkelfunktion /// TB-Süch-Tiger™ | Fakevirus Smart HDD scheint Festplatten zu löschen - was tun?Zitat:
Bitte alles nach Möglichkeit hier in CODE-Tags posten. Wird so gemacht: [code] hier steht das Log [/code] Und das ganze sieht dann so aus: Code:
ATTFilter hier steht das Log
__________________ |
Themen zu Fakevirus Smart HDD scheint Festplatten zu löschen - was tun? |
.dll, antivir, arbeitet, avg, desktop, entfernen, festplatte, hdd-virus, internet, löschen, malwarebytes, microsoft, modul, nt.dll, ordner, programm, prozess, prozesse, registry, scan, schädlinge, smart hdd, svchost.exe, trojaner, verweise, virus, virus entfernen, windows, wurm |