|
Log-Analyse und Auswertung: BKA Trojaner 3.04 Systemwiederherstellung aktiviert noch Reste vom Trojaner vorhanden ?Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
08.04.2012, 23:44 | #16 |
/// Winkelfunktion /// TB-Süch-Tiger™ | BKA Trojaner 3.04 Systemwiederherstellung aktiviert noch Reste vom Trojaner vorhanden ? Downloade dir bitte aswMBR.exe und speichere die Datei auf deinem Desktop. Hinweis: Bitte den Virenscanner abstellen bevor du aswMBR ausführst, denn v.a. Avira meldet darin oft einen Fehalalrm!
Noch ein Hinweis: Sollte aswMBR abstürzen und es kommt eine Meldung wie "aswMBR.exe funktioniert nicht mehr, dann mach Folgendes: Starte aswMBR neu, wähle unten links im Drop-Down-Menü (unten links im Fenster von aswMBR) bei "AV scan" (none) aus und klick nochmal auf den Scan-Button.
__________________ Logfiles bitte immer in CODE-Tags posten |
08.04.2012, 23:50 | #17 |
| BKA Trojaner 3.04 Systemwiederherstellung aktiviert noch Reste vom Trojaner vorhanden ? Hier das log
__________________Code:
ATTFilter aswMBR version 0.9.9.1665 Copyright(c) 2011 AVAST Software Run date: 2012-04-09 00:47:02 ----------------------------- 00:47:02.783 OS Version: Windows x64 6.1.7601 Service Pack 1 00:47:02.784 Number of processors: 8 586 0x2A07 00:47:02.785 ComputerName: MIKE-PC UserName: Mike 00:47:03.041 Initialize success 00:47:54.820 AVAST engine defs: 12040801 00:48:14.329 Disk 0 (boot) \Device\Harddisk0\DR0 -> \Device\Ide\IAAStorageDevice-1 00:48:14.331 Disk 0 Vendor: M4-CT128 0002 Size: 122104MB BusType: 3 00:48:14.334 Disk 1 \Device\Harddisk1\DR1 -> \Device\Ide\IAAStorageDevice-2 00:48:14.336 Disk 1 Vendor: WDC_WD10 05.0 Size: 953869MB BusType: 3 00:48:14.340 Disk 0 MBR read successfully 00:48:14.342 Disk 0 MBR scan 00:48:14.346 Disk 0 Windows 7 default MBR code 00:48:14.350 Disk 0 Partition 1 80 (A) 07 HPFS/NTFS NTFS 100 MB offset 2048 00:48:14.355 Disk 0 Partition 2 00 07 HPFS/NTFS NTFS 30924 MB offset 206848 00:48:14.359 Disk 0 Partition - 00 0F Extended LBA 72102 MB offset 102402048 00:48:14.364 Disk 0 Partition 3 00 07 HPFS/NTFS NTFS 20000 MB offset 102404096 00:48:14.369 Disk 0 Partition - 00 05 Extended 52101 MB offset 143364096 00:48:14.373 Disk 0 Partition 4 00 07 HPFS/NTFS NTFS 52100 MB offset 143366144 00:48:14.593 Disk 0 scanning C:\Windows\system32\drivers 00:48:16.557 Service scanning 00:48:21.320 Modules scanning 00:48:21.327 Disk 0 trace - called modules: 00:48:21.333 ntoskrnl.exe CLASSPNP.SYS disk.sys iaStor.sys hal.dll 00:48:21.338 1 nt!IofCallDriver -> \Device\Harddisk0\DR0[0xfffffa800f21a790] 00:48:21.343 3 CLASSPNP.SYS[fffff88001a5143f] -> nt!IofCallDriver -> \Device\Ide\IAAStorageDevice-1[0xfffffa800ca12050] 00:48:21.489 AVAST engine scan C:\Windows 00:48:21.866 AVAST engine scan C:\Windows\system32 00:49:03.554 AVAST engine scan C:\Windows\system32\drivers 00:49:05.687 AVAST engine scan C:\Users\Mike 00:49:19.470 AVAST engine scan C:\ProgramData 00:49:21.179 Scan finished successfully 00:49:48.968 Disk 0 MBR has been saved successfully to "C:\Users\Mike\Desktop\MBR.dat" 00:49:48.971 The log file has been saved successfully to "C:\Users\Mike\Desktop\aswMBR.txt" |
09.04.2012, 15:28 | #18 |
/// Winkelfunktion /// TB-Süch-Tiger™ | BKA Trojaner 3.04 Systemwiederherstellung aktiviert noch Reste vom Trojaner vorhanden ? Sieht ok aus. Mach bitte zur Kontrolle Vollscans mit Malwarebytes und SUPERAntiSpyware und poste die Logs.
__________________Denk dran beide Tools zu updaten vor dem Scan!!
__________________ |
09.04.2012, 16:35 | #19 |
| BKA Trojaner 3.04 Systemwiederherstellung aktiviert noch Reste vom Trojaner vorhanden ? Log Malewarebytes Code:
ATTFilter Malwarebytes Anti-Malware 1.60.1.1000 www.malwarebytes.org Datenbank Version: v2012.04.09.05 Windows 7 Service Pack 1 x64 NTFS Internet Explorer 8.0.7601.17514 Mike :: MIKE-PC [Administrator] 09.04.2012 16:48:49 mbam-log-2012-04-09 (16-48-49).txt Art des Suchlaufs: Vollständiger Suchlauf Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 372114 Laufzeit: 6 Minute(n), 58 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 0 (Keine bösartigen Objekte gefunden) (Ende) Code:
ATTFilter SUPERAntiSpyware Scan Log hxxp://www.superantispyware.com Generated 04/09/2012 at 05:26 PM Application Version : 5.0.1146 Core Rules Database Version : 8424 Trace Rules Database Version: 6236 Scan type : Complete Scan Total Scan Time : 00:18:48 Operating System Information Windows 7 Home Premium 64-bit, Service Pack 1 (Build 6.01.7601) UAC On - Limited User Memory items scanned : 637 Memory threats detected : 0 Registry items scanned : 71576 Registry threats detected : 0 File items scanned : 145438 File threats detected : 89 Adware.Tracking Cookie C:\Users\Mike\AppData\Roaming\Microsoft\Windows\Cookies\PMDT49Q4.txt [ /smartadserver.com ] C:\Users\Mike\AppData\Roaming\Microsoft\Windows\Cookies\3FUZ72LL.txt [ /ad.123-template.com ] C:\Users\Mike\AppData\Roaming\Microsoft\Windows\Cookies\JC8QMTDN.txt [ /openstat.net ] C:\Users\Mike\AppData\Roaming\Microsoft\Windows\Cookies\XJO732YB.txt [ /server.cpmstar.com ] C:\Users\Mike\AppData\Roaming\Microsoft\Windows\Cookies\27BSO761.txt [ /adfarm1.adition.com ] C:\Users\Mike\AppData\Roaming\Microsoft\Windows\Cookies\ULQOM22I.txt [ /c.atdmt.com ] C:\Users\Mike\AppData\Roaming\Microsoft\Windows\Cookies\E335Y02A.txt [ /mediaplex.com ] C:\Users\Mike\AppData\Roaming\Microsoft\Windows\Cookies\6ZM7FMNV.txt [ /ad.yieldmanager.com ] C:\Users\Mike\AppData\Roaming\Microsoft\Windows\Cookies\1SS274MH.txt [ /media.xfire.com ] C:\Users\Mike\AppData\Roaming\Microsoft\Windows\Cookies\RWXXGAWO.txt [ /doubleclick.net ] C:\Users\Mike\AppData\Roaming\Microsoft\Windows\Cookies\N4J8IQCH.txt [ /fastclick.net ] C:\Users\Mike\AppData\Roaming\Microsoft\Windows\Cookies\KQDLSZOW.txt [ /atdmt.com ] C:\Users\Mike\AppData\Roaming\Microsoft\Windows\Cookies\OY9A3HXV.txt [ /ad2.adfarm1.adition.com ] C:\Users\Mike\AppData\Roaming\Microsoft\Windows\Cookies\U7REWWF6.txt [ /apmebf.com ] C:\Users\Mike\AppData\Roaming\Microsoft\Windows\Cookies\BJFWCUYK.txt [ /imrworldwide.com ] C:\USERS\MIKE\AppData\Roaming\Microsoft\Windows\Cookies\Low\H82WJM3U.txt [ Cookie:mike@unitymedia.de/ ] C:\USERS\MIKE\AppData\Roaming\Microsoft\Windows\Cookies\Low\XVESCGB0.txt [ Cookie:mike@invitemedia.com/ ] C:\USERS\MIKE\AppData\Roaming\Microsoft\Windows\Cookies\Low\EDKIVNCJ.txt [ Cookie:mike@server.cpmstar.com/ ] C:\USERS\MIKE\AppData\Roaming\Microsoft\Windows\Cookies\Low\P8H7G72I.txt [ Cookie:mike@adfarm1.adition.com/ ] C:\USERS\MIKE\AppData\Roaming\Microsoft\Windows\Cookies\Low\S7WKSRLK.txt [ Cookie:mike@c.atdmt.com/ ] C:\USERS\MIKE\AppData\Roaming\Microsoft\Windows\Cookies\Low\E35BXQAM.txt [ Cookie:mike@mediaplex.com/ ] C:\USERS\MIKE\AppData\Roaming\Microsoft\Windows\Cookies\Low\PRY2LO2J.txt [ Cookie:mike@atdmt.com/ ] C:\USERS\MIKE\AppData\Roaming\Microsoft\Windows\Cookies\Low\0JQPZOMO.txt [ Cookie:mike@ad2.adfarm1.adition.com/ ] C:\USERS\MIKE\AppData\Roaming\Microsoft\Windows\Cookies\Low\1E57LNTA.txt [ Cookie:mike@apmebf.com/ ] C:\USERS\MIKE\Cookies\PMDT49Q4.txt [ Cookie:mike@smartadserver.com/ ] C:\USERS\MIKE\Cookies\JC8QMTDN.txt [ Cookie:mike@openstat.net/ ] C:\USERS\MIKE\Cookies\XJO732YB.txt [ Cookie:mike@server.cpmstar.com/ ] C:\USERS\MIKE\Cookies\27BSO761.txt [ Cookie:mike@adfarm1.adition.com/ ] C:\USERS\MIKE\Cookies\ULQOM22I.txt [ Cookie:mike@c.atdmt.com/ ] C:\USERS\MIKE\Cookies\E335Y02A.txt [ Cookie:mike@mediaplex.com/ ] C:\USERS\MIKE\Cookies\6ZM7FMNV.txt [ Cookie:mike@ad.yieldmanager.com/ ] C:\USERS\MIKE\Cookies\1SS274MH.txt [ Cookie:mike@media.xfire.com/ ] C:\USERS\MIKE\Cookies\N4J8IQCH.txt [ Cookie:mike@fastclick.net/ ] C:\USERS\MIKE\Cookies\KQDLSZOW.txt [ Cookie:mike@atdmt.com/ ] C:\USERS\MIKE\Cookies\OY9A3HXV.txt [ Cookie:mike@ad2.adfarm1.adition.com/ ] C:\USERS\MIKE\Cookies\U7REWWF6.txt [ Cookie:mike@apmebf.com/ ] C:\USERS\MIKE\Cookies\BJFWCUYK.txt [ Cookie:mike@imrworldwide.com/cgi-bin ] .xiti.com [ C:\USERS\MIKE\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ] www.etracker.de [ C:\USERS\MIKE\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ] a.visualrevenue.com [ C:\USERS\MIKE\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ] .oracle.112.2o7.net [ C:\USERS\MIKE\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ] .webstats4u.com [ C:\USERS\MIKE\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ] .apmebf.com [ C:\USERS\MIKE\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ] .mediaplex.com [ C:\USERS\MIKE\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ] .mediaplex.com [ C:\USERS\MIKE\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ] .tracking.quisma.com [ C:\USERS\MIKE\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ] tracking.quisma.com [ C:\USERS\MIKE\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ] tracking.quisma.com [ C:\USERS\MIKE\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ] tracking.quisma.com [ C:\USERS\MIKE\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ] tracking.quisma.com [ C:\USERS\MIKE\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ] .tracking.quisma.com [ C:\USERS\MIKE\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ] .imrworldwide.com [ C:\USERS\MIKE\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ] .imrworldwide.com [ C:\USERS\MIKE\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ] .rambler.ru [ C:\USERS\MIKE\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ] .rambler.ru [ C:\USERS\MIKE\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ] .xiti.com [ C:\SANDBOX\MIKE\DEFAULTBOX\USER\CURRENT\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ] .yadro.ru [ C:\SANDBOX\MIKE\DEFAULTBOX\USER\CURRENT\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ] s05.flagcounter.com [ C:\SANDBOX\MIKE\DEFAULTBOX\USER\CURRENT\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ] .server.cpmstar.com [ C:\SANDBOX\MIKE\DEFAULTBOX\USER\CURRENT\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ] www.elitepvpers.com [ C:\SANDBOX\MIKE\DEFAULTBOX\USER\CURRENT\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ] static.freewebs.getclicky.com [ C:\SANDBOX\MIKE\DEFAULTBOX\USER\CURRENT\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ] .guj.122.2o7.net [ C:\SANDBOX\MIKE\DEFAULTBOX\USER\CURRENT\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ] www.etracker.de [ C:\SANDBOX\MIKE\DEFAULTBOX\USER\CURRENT\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ] wstat.wibiya.com [ C:\SANDBOX\MIKE\DEFAULTBOX\USER\CURRENT\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ] .imrworldwide.com [ C:\SANDBOX\MIKE\DEFAULTBOX\USER\CURRENT\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ] .imrworldwide.com [ C:\SANDBOX\MIKE\DEFAULTBOX\USER\CURRENT\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ] .invitemedia.com [ C:\SANDBOX\MIKE\DEFAULTBOX\USER\CURRENT\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ] .tracking.quisma.com [ C:\SANDBOX\MIKE\DEFAULTBOX\USER\CURRENT\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ] de.sitestat.com [ C:\SANDBOX\MIKE\DEFAULTBOX\USER\CURRENT\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ] .ero-advertising.com [ C:\SANDBOX\MIKE\DEFAULTBOX\USER\CURRENT\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ] globalgroup.missioncontrol.global-media.de [ C:\SANDBOX\MIKE\DEFAULTBOX\USER\CURRENT\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ] stats.computecmedia.de [ C:\SANDBOX\MIKE\DEFAULTBOX\USER\CURRENT\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ] .getclicky.com [ C:\SANDBOX\MIKE\DEFAULTBOX\USER\CURRENT\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ] .static.getclicky.com [ C:\SANDBOX\MIKE\DEFAULTBOX\USER\CURRENT\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ] in.getclicky.com [ C:\SANDBOX\MIKE\DEFAULTBOX\USER\CURRENT\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ] .tns-counter.ru [ C:\SANDBOX\MIKE\DEFAULTBOX\USER\CURRENT\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ] .statcounter.com [ C:\SANDBOX\MIKE\DEFAULTBOX\USER\CURRENT\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ] .adlegend.com [ C:\SANDBOX\MIKE\DEFAULTBOX\USER\CURRENT\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ] .adlegend.com [ C:\SANDBOX\MIKE\DEFAULTBOX\USER\CURRENT\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ] .server.cpmstar.com [ C:\SANDBOX\MIKE\DEFAULTBOX\USER\CURRENT\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ] .server.cpmstar.com [ C:\SANDBOX\MIKE\DEFAULTBOX\USER\CURRENT\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ] .server.cpmstar.com [ C:\SANDBOX\MIKE\DEFAULTBOX\USER\CURRENT\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ] .invitemedia.com [ C:\SANDBOX\MIKE\DEFAULTBOX\USER\CURRENT\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ] .invitemedia.com [ C:\SANDBOX\MIKE\DEFAULTBOX\USER\CURRENT\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ] www.elitepvpers.com [ C:\SANDBOX\MIKE\DEFAULTBOX\USER\CURRENT\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ] www.elitepvpers.com [ C:\SANDBOX\MIKE\DEFAULTBOX\USER\CURRENT\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ] .elitepvpers.com [ C:\SANDBOX\MIKE\DEFAULTBOX\USER\CURRENT\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ] .elitepvpers.com [ C:\SANDBOX\MIKE\DEFAULTBOX\USER\CURRENT\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\OPDTBCXV.DEFAULT\COOKIES.SQLITE ] Trojan.Agent/Gen-MSFake C:\USERS\MIKE\APPDATA\ROAMING\DESKTOPICONFORAMAZON\ICONFORAMAZON.EXE Virustotal meldet 2/42 Benutzt habe ich die amazon.exe nie das hatte es mal installiert als ich bei einem Programm vergessen hab den Haken bei dem Adware Mist zu entfernen. Kann aber einfach gelöscht werden oder ? Geändert von iLLest (09.04.2012 um 16:57 Uhr) |
09.04.2012, 17:32 | #20 |
/// Winkelfunktion /// TB-Süch-Tiger™ | BKA Trojaner 3.04 Systemwiederherstellung aktiviert noch Reste vom Trojaner vorhanden ? Das ist wohl ein Fehlalarm Sieht ok aus, da wurden nur Cookies gefunden. Cookies sind keine Schädlinge direkt, aber es besteht die Gefahr der missbräuchlichen Verwendung (eindeutige Wiedererkennung zB für gezielte Werbung o.ä. => HTTP-Cookie ) Wegen Cookies und anderer Dinge im Web: Um die Pest von vornherein zu blocken (also TrackingCookies, Werbebanner etc.) müsstest du dir mal sowas wie MVPS Hosts File anschauen => Blocking Unwanted Parasites with a Hosts File - sinnvollerweise solltest du alle 4 Wochen mal bei MVPS nachsehen, ob er eine neue Hosts Datei herausgebracht hat. Ansonsten gibt es noch gute Cookiemanager, Erweiterungen für den Firefox zB wäre da CookieCuller http://filepony.de/download-cookie_culler/ Wenn du aber damit leben kannst, dich bei jeder Browsersession überall neu einzuloggen (zB Facebook, Ebay, GMX, oder auch Trojaner-Board) dann stell den Browser einfach so ein, dass einfach alles beim Beenden des Browser inkl. Cookies gelöscht wird. Ich halte es so, dass ich zum "wilden Surfen" den Opera-Browser oder Chromium unter meinem Linux verwende. Mein Hauptbrowser (Firefox) speichert nur die Cookies von den Sites die ich auch will, alles andere lehne ich manuell ab (der FF fragt mich immer) - die anderen Browser nehmen alles an Cookies zwar an, aber spätestens beim nächsten Start von Opera oder Chromium sind keine Cookies mehr da. Ist dein System nun wieder in Ordnung oder gibt's noch andere Funde oder Probleme?
__________________ Logfiles bitte immer in CODE-Tags posten |
09.04.2012, 18:01 | #21 |
| BKA Trojaner 3.04 Systemwiederherstellung aktiviert noch Reste vom Trojaner vorhanden ? Das mit dem CookieCuller hört sich ganz gut an. Bisher läuft alles ohne Probleme. Also kann ich davon ausgehen das durch die Systemwiederherstellung nichts mehr vom Trojaner übrig ist ? |
09.04.2012, 18:08 | #22 |
/// Winkelfunktion /// TB-Süch-Tiger™ | BKA Trojaner 3.04 Systemwiederherstellung aktiviert noch Reste vom Trojaner vorhanden ? Dann wären wir durch! Die Programme, die hier zum Einsatz kamen, können alle wieder runter. CF kann über Start, Ausführen mit combofix /uninstall entfernt werden. Melde dich falls es da Fehlermeldungen zu gibt. Mit Hilfe von OTL kannst du auch viele Tools entfernen: Starte bitte OTL und klicke auf Bereinigung. Dies wird die meisten Tools entfernen, die wir zur Bereinigung benötigt haben. Sollte etwas bestehen bleiben, bitte mit Rechtsklick --> Löschen entfernen. Malwarebytes zu behalten ist zu empfehlen. Kannst ja 1x im Monat damit einen Vollscan machen, aber immer vorher ans Update denken. Bitte abschließend die Updates prüfen, unten mein Leitfaden dazu. Um in Zukunft die Aktualität der installierten Programme besser im Überblick zu halten, kannst du zB Secunia PSI verwenden. Für noch mehr Sicherheit solltest Du nach der beseitigten Infektion auch möglichst alle Passwörter ändern. Microsoftupdate Windows XP: Besuch mit dem IE die MS-Updateseite und lass Dir alle wichtigen Updates installieren. Windows Vista/7: Anleitung Windows-Update PDF-Reader aktualisieren Ein veralteter AdobeReader stellt ein großes Sicherheitsrisiko dar. Du solltest daher besser alte Versionen vom AdobeReader über Systemsteuerung => Software bzw. Programme und Funktionen deinstallieren, indem Du dort auf "Adobe Reader x.0" klickst und das Programm entfernst. (falls du AdobeReader installiert hast) Ich empfehle einen alternativen PDF-Reader wie PDF Xchange Viewer, SumatraPDF oder Foxit PDF Reader, die sind sehr viel schlanker und flotter als der AdobeReader. Bitte überprüf bei der Gelegenheit auch die Aktualität des Flashplayers: Adobe - Andere Version des Adobe Flash Player installieren Notfalls kann man auch von Chip.de runterladen => http://filepony.de/?q=Flash+Player Natürlich auch darauf achten, dass andere installierte Browser wie zB Firefox, Opera oder Chrome aktuell sind. Java-Update Veraltete Java-Installationen sind ein Sicherheitsrisiko, daher solltest Du die alten Versionen löschen (falls vorhanden, am besten mit JavaRa) und auf die neuste aktualisieren. Beende dazu alle Programme (v.a. die Browser), klick danach auf Start, Systemsteuerung, Software und deinstalliere darüber alle aufgelisteten Java-Versionen. Lad Dir danach von hier das aktuelle Java SE Runtime Environment (JRE) herunter und installiere es.
__________________ Logfiles bitte immer in CODE-Tags posten |
09.04.2012, 18:28 | #23 |
| BKA Trojaner 3.04 Systemwiederherstellung aktiviert noch Reste vom Trojaner vorhanden ? Alles klar Vielen Dank das du mir geholfen hast. Adobe FlashPlayer müsste sich ja mit der neusten Version in Zukunft selbst updaten. Wegen Java muss ich mal schauen das war wahrscheinlich der Grund für diese Infektion. |
Themen zu BKA Trojaner 3.04 Systemwiederherstellung aktiviert noch Reste vom Trojaner vorhanden ? |
antivir, autorun, avg, backdoor, bho, call of duty, dateisystem, desktop, error, flash player, grand theft auto, helper.exe, heuristiks/extra, heuristiks/shuriken, home, installation, jdownloader, langs, launch, logfile, monitor.exe, mozilla, nt.dll, nvidia update, object, plug-in, programm, prozesse, realtek, registry, rundll, searchscopes, security, software, teamspeak, trojaner, usb 3.0, verweise, viren, virus, win32/softonicdownloader.a, windows, world at war |