|
Log-Analyse und Auswertung: Verschlüsselungstrojaner! (flirt-fever.de)Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
10.07.2012, 10:56 | #31 |
/// Winkelfunktion /// TB-Süch-Tiger™ | Verschlüsselungstrojaner! (flirt-fever.de) Hm, aswMBR meckert aber einige Dateien als verdächtig an Mach bitte zur Kontrolle Vollscans mit Malwarebytes und SUPERAntiSpyware und poste die Logs. Denk dran beide Tools zu updaten vor dem Scan!!
__________________ Logfiles bitte immer in CODE-Tags posten |
13.07.2012, 05:28 | #32 |
| Verschlüsselungstrojaner! (flirt-fever.de)Code:
ATTFilter Malwarebytes Anti-Malware 1.61.0.1400 www.malwarebytes.org Datenbank Version: v2012.07.11.09 Windows 7 Service Pack 1 x86 NTFS Internet Explorer 9.0.8112.16421 *** :: ***-PC [Administrator] 11.07.2012 23:30:12 mbam-log-2012-07-13 (06-21-45).txt Art des Suchlaufs: Vollständiger Suchlauf Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 3200714 Laufzeit: 1 Tag(en), 1 Stunde(n), 57 Minute(n), 22 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 4 H:\RETTUNG\[NTFS]\Programme\Webteh\BSplayerPro\bsplayer.exe (Malware.Packer.Gen) -> Keine Aktion durchgeführt. H:\RETTUNG\[NTFS]\System Volume Information\_restore{196825C4-7F56-4FEA-AA71-8AAAA6EA6DCB}\RP22\A0004605.exe (RiskWare.Tool.CK) -> Keine Aktion durchgeführt. H:\RETTUNG\[NTFS]\System Volume Information\_restore{196825C4-7F56-4FEA-AA71-8AAAA6EA6DCB}\RP57\A0008221.exe (Adware.Vomba) -> Keine Aktion durchgeführt. H:\***\Laptop - alt\downloads\playersetup.exe (Trojan.Dropper) -> Keine Aktion durchgeführt. (Ende) |
13.07.2012, 14:20 | #33 |
/// Winkelfunktion /// TB-Süch-Tiger™ | Verschlüsselungstrojaner! (flirt-fever.de) Die Fund betreffen ja nur Verzeichnisse aus alten Backups!
__________________Was ist mit dem anderen Log?
__________________ |
18.07.2012, 10:01 | #34 |
| Verschlüsselungstrojaner! (flirt-fever.de) Kommt hier hat leider ein bisschen gedauert: Code:
ATTFilter SUPERAntiSpyware Scan Log hxxp://www.superantispyware.com Generated 07/18/2012 at 07:56 AM Application Version : 5.5.1006 Core Rules Database Version : 8894 Trace Rules Database Version: 6706 Scan type : Complete Scan Total Scan Time : 09:45:07 Operating System Information Windows 7 Ultimate 32-bit, Service Pack 1 (Build 6.01.7601) UAC On - Limited User Memory items scanned : 877 Memory threats detected : 0 Registry items scanned : 36214 Registry threats detected : 0 File items scanned : 2941803 File threats detected : 155 Adware.Tracking Cookie C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\57VE7LXW.txt [ /invitemedia.com ] C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\N8D961LK.txt [ /adfarm1.adition.com ] C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\NQHN9LCZ.txt [ /ad.zanox.com ] C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\PMJEPOYE.txt [ /tracking.quisma.com ] C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\ZV31YRIU.txt [ /www.ardmediathek.de ] C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\Q2ATJFD5.txt [ /www.zanox-affiliate.de ] C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\YP0623PI.txt [ /serving-sys.com ] C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\ZZ7LYGLW.txt [ /unitymedia.de ] C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\KYK3EU3U.txt [ /smartadserver.com ] C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\WATPGAMO.txt [ /track.adform.net ] C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\DJP4L2V1.txt [ /bs.serving-sys.com ] C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\LR3JIF2K.txt [ /zanox.com ] C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\9QYTO2F8.txt [ /www.etracker.de ] C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\VI43Z77H.txt [ /zanox-affiliate.de ] C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\D3Z8LQUO.txt [ /dyntracker.com ] C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\O9OUXI00.txt [ /ad1.adfarm1.adition.com ] C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\MOP9GK1X.txt [ /ru4.com ] C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\L7GYGBWY.txt [ /mediathek.daserste.de ] C:\Users\***\AppData\Roaming\Microsoft\Windows\Cookies\PSYBN27T.txt [ /adform.net ] C:\USERS\***\AppData\Roaming\Microsoft\Windows\Cookies\Low\M4MAH7A5.txt [ Cookie:***@adfarm1.adition.com/ ] C:\USERS\***\AppData\Roaming\Microsoft\Windows\Cookies\Low\***@msnportal.112.2o7[1].txt [ Cookie:***@msnportal.112.2o7.net/ ] C:\USERS\***\AppData\Roaming\Microsoft\Windows\Cookies\Low\***@adx.chip[2].txt [ Cookie:***@adx.chip.de/ ] C:\USERS\***\AppData\Roaming\Microsoft\Windows\Cookies\Low\JQM11YXI.txt [ Cookie:***@atdmt.com/ ] C:\USERS\***\AppData\Roaming\Microsoft\Windows\Cookies\Low\1777DYKW.txt [ Cookie:***@serving-sys.com/ ] C:\USERS\***\AppData\Roaming\Microsoft\Windows\Cookies\Low\***@microsoftinternetexplorer.112.2o7[1].txt [ Cookie:***@microsoftinternetexplorer.112.2o7.net/ ] C:\USERS\***\AppData\Roaming\Microsoft\Windows\Cookies\Low\3DU3NO8J.txt [ Cookie:***@lenovo.112.2o7.net/ ] C:\USERS\***\AppData\Roaming\Microsoft\Windows\Cookies\Low\***@ww251.smartadserver[1].txt [ Cookie:***@ww251.smartadserver.com/ ] C:\USERS\***\AppData\Roaming\Microsoft\Windows\Cookies\Low\***@overture[1].txt [ Cookie:***@overture.com/ ] C:\USERS\***\AppData\Roaming\Microsoft\Windows\Cookies\Low\IF5JPVSR.txt [ Cookie:***@ad2.adfarm1.adition.com/ ] C:\USERS\***\AppData\Roaming\Microsoft\Windows\Cookies\Low\UY7M348N.txt [ Cookie:***@imrworldwide.com/cgi-bin ] C:\USERS\***\Cookies\N8D961LK.txt [ Cookie:***@adfarm1.adition.com/ ] C:\USERS\***\Cookies\NQHN9LCZ.txt [ Cookie:***@ad.zanox.com/ ] C:\USERS\***\Cookies\PMJEPOYE.txt [ Cookie:***@tracking.quisma.com/ ] C:\USERS\***\Cookies\ZV31YRIU.txt [ Cookie:***@www.ardmediathek.de/ ] C:\USERS\***\Cookies\Q2ATJFD5.txt [ Cookie:***@www.zanox-affiliate.de/ ] C:\USERS\***\Cookies\YP0623PI.txt [ Cookie:***@serving-sys.com/ ] C:\USERS\***\Cookies\ZZ7LYGLW.txt [ Cookie:***@unitymedia.de/ ] C:\USERS\***\Cookies\WATPGAMO.txt [ Cookie:***@track.adform.net/ ] C:\USERS\***\Cookies\DJP4L2V1.txt [ Cookie:***@bs.serving-sys.com/ ] C:\USERS\***\Cookies\LR3JIF2K.txt [ Cookie:***@zanox.com/ ] C:\USERS\***\Cookies\9QYTO2F8.txt [ Cookie:***@www.etracker.de/ ] C:\USERS\***\Cookies\VI43Z77H.txt [ Cookie:***@zanox-affiliate.de/ ] C:\USERS\***\Cookies\D3Z8LQUO.txt [ Cookie:***@dyntracker.com/ ] C:\USERS\***\Cookies\MOP9GK1X.txt [ Cookie:***@ru4.com/ ] C:\USERS\***\Cookies\L7GYGBWY.txt [ Cookie:***@mediathek.daserste.de/ ] C:\USERS\***\Cookies\PSYBN27T.txt [ Cookie:***@adform.net/ ] .msnportal.112.2o7.net [ G:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\LCTUE92M.DEFAULT\COOKIES.SQLITE ] .msnportal.112.2o7.net [ H:\FESTPLATTENKOPIE080312\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\LCTUE92M.DEFAULT\COOKIES.SQLITE ] .msnportal.112.2o7.net [ H:\FESTPLATTENKOPIE15022012\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\LCTUE92M.DEFAULT\COOKIES.SQLITE ] .msnportal.112.2o7.net [ H:\FESTPLATTENKOPIE240112\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\LCTUE92M.DEFAULT\COOKIES.SQLITE ] adserv.quality-channel.de [ H:\KOPIE FESTPLATTE LAPTOP\DOKUMENTE UND EINSTELLUNGEN\USER\ANWENDUNGSDATEN\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\USWBT9M5 ] banners.securedataimages.com [ H:\KOPIE FESTPLATTE LAPTOP\DOKUMENTE UND EINSTELLUNGEN\USER\ANWENDUNGSDATEN\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\USWBT9M5 ] bc.youporn.com [ H:\KOPIE FESTPLATTE LAPTOP\DOKUMENTE UND EINSTELLUNGEN\USER\ANWENDUNGSDATEN\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\USWBT9M5 ] broadcast.piximedia.fr [ H:\KOPIE FESTPLATTE LAPTOP\DOKUMENTE UND EINSTELLUNGEN\USER\ANWENDUNGSDATEN\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\USWBT9M5 ] cdn5.specificclick.net [ H:\KOPIE FESTPLATTE LAPTOP\DOKUMENTE UND EINSTELLUNGEN\USER\ANWENDUNGSDATEN\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\USWBT9M5 ] googleads.g.doubleclick.net [ H:\KOPIE FESTPLATTE LAPTOP\DOKUMENTE UND EINSTELLUNGEN\USER\ANWENDUNGSDATEN\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\USWBT9M5 ] ia.media-imdb.com [ H:\KOPIE FESTPLATTE LAPTOP\DOKUMENTE UND EINSTELLUNGEN\USER\ANWENDUNGSDATEN\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\USWBT9M5 ] imagesrv.adition.com [ H:\KOPIE FESTPLATTE LAPTOP\DOKUMENTE UND EINSTELLUNGEN\USER\ANWENDUNGSDATEN\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\USWBT9M5 ] m1.2mdn.net [ H:\KOPIE FESTPLATTE LAPTOP\DOKUMENTE UND EINSTELLUNGEN\USER\ANWENDUNGSDATEN\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\USWBT9M5 ] m1.emea.2mdn.net [ H:\KOPIE FESTPLATTE LAPTOP\DOKUMENTE UND EINSTELLUNGEN\USER\ANWENDUNGSDATEN\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\USWBT9M5 ] media.scanscout.com [ H:\KOPIE FESTPLATTE LAPTOP\DOKUMENTE UND EINSTELLUNGEN\USER\ANWENDUNGSDATEN\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\USWBT9M5 ] media.stage-entertainment.de [ H:\KOPIE FESTPLATTE LAPTOP\DOKUMENTE UND EINSTELLUNGEN\USER\ANWENDUNGSDATEN\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\USWBT9M5 ] secure-us.imrworldwide.com [ H:\KOPIE FESTPLATTE LAPTOP\DOKUMENTE UND EINSTELLUNGEN\USER\ANWENDUNGSDATEN\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\USWBT9M5 ] static.youporn.com [ H:\KOPIE FESTPLATTE LAPTOP\DOKUMENTE UND EINSTELLUNGEN\USER\ANWENDUNGSDATEN\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\USWBT9M5 ] www.mediamarkt.de [ H:\KOPIE FESTPLATTE LAPTOP\DOKUMENTE UND EINSTELLUNGEN\USER\ANWENDUNGSDATEN\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\USWBT9M5 ] H:\KOPIE FESTPLATTE LAPTOP\DOKUMENTE UND EINSTELLUNGEN\USER\COOKIES\USER@SPECIFICCLICK[1].TXT [ /SPECIFICCLICK ] H:\KOPIE FESTPLATTE LAPTOP\DOKUMENTE UND EINSTELLUNGEN\USER\COOKIES\USER@MICROSOFTWINDOWS.112.2O7[1].TXT [ /MICROSOFTWINDOWS.112.2O7 ] H:\KOPIE FESTPLATTE LAPTOP\DOKUMENTE UND EINSTELLUNGEN\USER\COOKIES\USER@ADTECH[1].TXT [ /ADTECH ] H:\KOPIE FESTPLATTE LAPTOP\DOKUMENTE UND EINSTELLUNGEN\USER\COOKIES\USER@BS.SERVING-SYS[1].TXT [ /BS.SERVING-SYS ] H:\KOPIE FESTPLATTE LAPTOP\DOKUMENTE UND EINSTELLUNGEN\USER\COOKIES\USER@LENOVO.112.2O7[1].TXT [ /LENOVO.112.2O7 ] H:\KOPIE FESTPLATTE LAPTOP\DOKUMENTE UND EINSTELLUNGEN\USER\COOKIES\USER@MEDIA6DEGREES[1].TXT [ /MEDIA6DEGREES ] H:\KOPIE FESTPLATTE LAPTOP\DOKUMENTE UND EINSTELLUNGEN\USER\COOKIES\USER@MICROSOFTWGA.112.2O7[1].TXT [ /MICROSOFTWGA.112.2O7 ] H:\KOPIE FESTPLATTE LAPTOP\DOKUMENTE UND EINSTELLUNGEN\USER\COOKIES\USER@SERVING-SYS[1].TXT [ /SERVING-SYS ] H:\KOPIE FESTPLATTE LAPTOP\DOKUMENTE UND EINSTELLUNGEN\USER\COOKIES\USER@TTO2.TRAFFICTRACK[1].TXT [ /TTO2.TRAFFICTRACK ] H:\KOPIE FESTPLATTE LAPTOP\DOKUMENTE UND EINSTELLUNGEN\USER\COOKIES\USER@TRAFFICTRACK[2].TXT [ /TRAFFICTRACK ] H:\KOPIE FESTPLATTE LAPTOP\DOKUMENTE UND EINSTELLUNGEN\USER\COOKIES\USER@WW251.SMARTADSERVER[1].TXT [ /WW251.SMARTADSERVER ] H:\KOPIE FESTPLATTE LAPTOP\DOKUMENTE UND EINSTELLUNGEN\USER\COOKIES\USER@ZANOX-AFFILIATE[2].TXT [ /ZANOX-AFFILIATE ] acvs.mediaonenetwork.net [ H:\***\LAPTOP - ALT\DOKUMENTE UND EINSTELLUNGEN\***\ANWENDUNGSDATEN\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\HG3XVZ79 ] adserv.quality-channel.de [ H:\***\LAPTOP - ALT\DOKUMENTE UND EINSTELLUNGEN\***\ANWENDUNGSDATEN\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\HG3XVZ79 ] adserver.new-directions.de [ H:\***\LAPTOP - ALT\DOKUMENTE UND EINSTELLUNGEN\***\ANWENDUNGSDATEN\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\HG3XVZ79 ] cdn1.eyewonder.com [ H:\***\LAPTOP - ALT\DOKUMENTE UND EINSTELLUNGEN\***\ANWENDUNGSDATEN\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\HG3XVZ79 ] creatives.doubleclick.net [ H:\***\LAPTOP - ALT\DOKUMENTE UND EINSTELLUNGEN\***\ANWENDUNGSDATEN\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\HG3XVZ79 ] de.2mdn.net [ H:\***\LAPTOP - ALT\DOKUMENTE UND EINSTELLUNGEN\***\ANWENDUNGSDATEN\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\HG3XVZ79 ] files.youporn.com [ H:\***\LAPTOP - ALT\DOKUMENTE UND EINSTELLUNGEN\***\ANWENDUNGSDATEN\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\HG3XVZ79 ] googleads.g.doubleclick.net [ H:\***\LAPTOP - ALT\DOKUMENTE UND EINSTELLUNGEN\***\ANWENDUNGSDATEN\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\HG3XVZ79 ] m.de.2mdn.net [ H:\***\LAPTOP - ALT\DOKUMENTE UND EINSTELLUNGEN\***\ANWENDUNGSDATEN\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\HG3XVZ79 ] macromedia.com [ H:\***\LAPTOP - ALT\DOKUMENTE UND EINSTELLUNGEN\***\ANWENDUNGSDATEN\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\HG3XVZ79 ] media.jambocast.com [ H:\***\LAPTOP - ALT\DOKUMENTE UND EINSTELLUNGEN\***\ANWENDUNGSDATEN\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\HG3XVZ79 ] media.mtvnservices.com [ H:\***\LAPTOP - ALT\DOKUMENTE UND EINSTELLUNGEN\***\ANWENDUNGSDATEN\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\HG3XVZ79 ] media01.kyte.tv [ H:\***\LAPTOP - ALT\DOKUMENTE UND EINSTELLUNGEN\***\ANWENDUNGSDATEN\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\HG3XVZ79 ] media1.break.com [ H:\***\LAPTOP - ALT\DOKUMENTE UND EINSTELLUNGEN\***\ANWENDUNGSDATEN\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\HG3XVZ79 ] mediadb.kicker.de [ H:\***\LAPTOP - ALT\DOKUMENTE UND EINSTELLUNGEN\***\ANWENDUNGSDATEN\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\HG3XVZ79 ] msntest.serving-sys.com [ H:\***\LAPTOP - ALT\DOKUMENTE UND EINSTELLUNGEN\***\ANWENDUNGSDATEN\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\HG3XVZ79 ] pagead2.googleadservices.com [ H:\***\LAPTOP - ALT\DOKUMENTE UND EINSTELLUNGEN\***\ANWENDUNGSDATEN\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\HG3XVZ79 ] spe.atdmt.com [ H:\***\LAPTOP - ALT\DOKUMENTE UND EINSTELLUNGEN\***\ANWENDUNGSDATEN\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\HG3XVZ79 ] static.youporn.com [ H:\***\LAPTOP - ALT\DOKUMENTE UND EINSTELLUNGEN\***\ANWENDUNGSDATEN\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\HG3XVZ79 ] www.eccemedia.tv [ H:\***\LAPTOP - ALT\DOKUMENTE UND EINSTELLUNGEN\***\ANWENDUNGSDATEN\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\HG3XVZ79 ] H:\***\LAPTOP - ALT\DOKUMENTE UND EINSTELLUNGEN\***\COOKIES\***[1].TXT [ /ATDMT ] H:\***\LAPTOP - ALT\DOKUMENTE UND EINSTELLUNGEN\***\COOKIES\***@MSNPORTAL.112.2O7[1].TXT [ /MSNPORTAL.112.2O7 ] H:\***\LAPTOP - ALT\DOKUMENTE UND EINSTELLUNGEN\***\COOKIES\***@WEBORAMA[2].TXT [ /WEBORAMA ] H:\***\LAPTOP - ALT\DOKUMENTE UND EINSTELLUNGEN\***\COOKIES\***@ZANOX-AFFILIATE[1].TXT [ /ZANOX-AFFILIATE ] H:\***\LAPTOP - ALT\DOKUMENTE UND EINSTELLUNGEN\***\COOKIES\***@ZANOX[1].TXT [ /ZANOX ] H:\***\LAPTOP - ALT\DOKUMENTE UND EINSTELLUNGEN\***\COOKIES\***@SERVING-SYS[2].TXT [ /SERVING-SYS ] H:\***\LAPTOP - ALT\DOKUMENTE UND EINSTELLUNGEN\***\COOKIES\**@2O7[2].TXT [ /2O7 ] H:\***\LAPTOP - ALT\DOKUMENTE UND EINSTELLUNGEN\***\COOKIES\***@ADTECH[1].TXT [ /ADTECH ] bc.youporn.com [ H:\WIEDERLÖSCHEN\USERS\***\APPDATA\ROAMING\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\2H9V7ABB ] cdn4.specificclick.net [ H:\WIEDERLÖSCHEN\USERS\***\APPDATA\ROAMING\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\2H9V7ABB ] cdn5.specificclick.net [ H:\WIEDERLÖSCHEN\USERS\***\APPDATA\ROAMING\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\2H9V7ABB ] media.mtvnservices.com [ H:\WIEDERLÖSCHEN\USERS\***\APPDATA\ROAMING\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\2H9V7ABB ] s0.2mdn.net [ H:\WIEDERLÖSCHEN\USERS\***\APPDATA\ROAMING\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\2H9V7ABB ] static.youporn.com [ H:\WIEDERLÖSCHEN\USERS\***\APPDATA\ROAMING\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\2H9V7ABB ] www.ardmediathek.de [ H:\WIEDERLÖSCHEN\USERS\***\APPDATA\ROAMING\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\2H9V7ABB ] H:\WIEDERLÖSCHEN\USERS\***\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\***@IM.BANNER.T-ONLINE[2].TXT [ /IM.BANNER.T-ONLINE ] H:\WIEDERLÖSCHEN\USERS\***\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\***@IMRWORLDWIDE[2].TXT [ /IMRWORLDWIDE ] H:\WIEDERLÖSCHEN\USERS\***\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\***@EAS.APM.EMEDIATE[2].TXT [ /EAS.APM.EMEDIATE ] H:\WIEDERLÖSCHEN\USERS\***\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\***@ZANOX[2].TXT [ /ZANOX ] H:\WIEDERLÖSCHEN\USERS\***\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\***@FASTCLICK[1].TXT [ /FASTCLICK ] H:\WIEDERLÖSCHEN\USERS\***\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\***@DOUBLECLICK[1].TXT [ /DOUBLECLICK ] H:\WIEDERLÖSCHEN\USERS\***\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\***@MSNPORTAL.112.2O7[1].TXT [ /MSNPORTAL.112.2O7 ] H:\WIEDERLÖSCHEN\USERS\***\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\***@TRADEDOUBLER[2].TXT [ /TRADEDOUBLER ] H:\WIEDERLÖSCHEN\USERS\***\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\***@ATDMT[1].TXT [ /ATDMT ] H:\WIEDERLÖSCHEN\USERS\***\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\***@ADTECH[2].TXT [ /ADTECH ] H:\WIEDERLÖSCHEN\USERS\***\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\***@AD.ADITION[1].TXT [ /AD.ADITION ] H:\WIEDERLÖSCHEN\USERS\***\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\***@AD.ADNET[2].TXT [ /AD.ADNET ] H:\WIEDERLÖSCHEN\USERS\***\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\***@AD.YIELDMANAGER[1].TXT [ /AD.YIELDMANAGER ] H:\WIEDERLÖSCHEN\USERS\***\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\***@ADFARM1.ADITION[1].TXT [ /ADFARM1.ADITION ] H:\WIEDERLÖSCHEN\USERS\***\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\***@WWW.ETRACKER[1].TXT [ /WWW.ETRACKER ] H:\WIEDERLÖSCHEN\USERS\***\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\***@QUESTIONMARKET[2].TXT [ /QUESTIONMARKET ] H:\WIEDERLÖSCHEN\USERS\***\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\***@WWW.ETRACKER[2].TXT [ /WWW.ETRACKER ] .serving-sys.com [ H:\WIEDERLÖSCHEN\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\B7ORDKAK.DEFAULT\COOKIES.SQLITE ] .serving-sys.com [ H:\WIEDERLÖSCHEN\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\B7ORDKAK.DEFAULT\COOKIES.SQLITE ] .serving-sys.com [ H:\WIEDERLÖSCHEN\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\B7ORDKAK.DEFAULT\COOKIES.SQLITE ] .serving-sys.com [ H:\WIEDERLÖSCHEN\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\B7ORDKAK.DEFAULT\COOKIES.SQLITE ] .serving-sys.com [ H:\WIEDERLÖSCHEN\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\B7ORDKAK.DEFAULT\COOKIES.SQLITE ] .serving-sys.com [ H:\WIEDERLÖSCHEN\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\B7ORDKAK.DEFAULT\COOKIES.SQLITE ] .bs.serving-sys.com [ H:\WIEDERLÖSCHEN\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\B7ORDKAK.DEFAULT\COOKIES.SQLITE ] .atdmt.com [ H:\WIEDERLÖSCHEN\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\B7ORDKAK.DEFAULT\COOKIES.SQLITE ] .atdmt.com [ H:\WIEDERLÖSCHEN\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\B7ORDKAK.DEFAULT\COOKIES.SQLITE ] .adfarm1.adition.com [ H:\WIEDERLÖSCHEN\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\B7ORDKAK.DEFAULT\COOKIES.SQLITE ] serving-sys.com [ C:\USERS\***\APPDATA\ROAMING\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\PBM32SNJ ] C:\USERS\***\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\***@AD.360YIELD[1].TXT [ /AD.360YIELD ] C:\USERS\***\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\***@INVITEMEDIA[1].TXT [ /INVITEMEDIA ] C:\USERS\***\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\***@SMARTADSERVER[2].TXT [ /SMARTADSERVER ] C:\USERS\***\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\***@TRIBALFUSION[2].TXT [ /TRIBALFUSION ] C:\USERS\***\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\***@DOUBLECLICK[1].TXT [ /DOUBLECLICK ] C:\USERS\***\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\***@REVSCI[2].TXT [ /REVSCI ] .adfarm1.adition.com [ C:\USERS\***\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\Q8LOJR9Q.DEFAULT\COOKIES.SQLITE ] Trojan.Agent/Gen-ImageDocFake F:\***S BILDER\GUADELOUPE\DVD1\ANDERE LEUTE\DCIM\101CANON\IMG_0177.JPG H:\FESTPLATTENKOPIE230612\*** (F)\***S BILDER\GUADELOUPE\DVD1\ANDERE LEUTE\DCIM\101CANON\IMG_0177.JPG PUP.CNETInstaller H:\FESTPLATTENKOPIE230612\LOKALER DATENTRäGER\USERS\***\APPDATA\LOCAL\TEMP\ICREINSTALL\CNET2_HELIUM_8_EXE.EXE C:\USERS\***\DOWNLOADS\CNET2_HELIUM_8_EXE.EXE Trojan.Agent/Gen-FakeAV H:\KOPIE FESTPLATTE LAPTOP\PROGRAMME\WINRAR\DEFAULT.SFX Trojan.Agent/Gen-Refroso H:\KOPIE FESTPLATTE LAPTOP\WINDOWS\SERVICEPACKFILES\I386\WEXTRACT.EXE H:\KOPIE FESTPLATTE LAPTOP\WINDOWS\SYSTEM32\WEXTRACT.EXE Trojan.Agent/Gen-Faldesc H:\***\LAPTOP - ALT\DOKUMENTE UND EINSTELLUNGEN\***\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\ZOWH4UO6.DEFAULT\EXTENSIONS\MOVEPLAYER@MOVENETWORKS.COM\PLATFORM\WINNT_X86-MSVC\PLUGINS\NPMNQMP07074039.DLL |
18.07.2012, 16:03 | #35 |
/// Winkelfunktion /// TB-Süch-Tiger™ | Verschlüsselungstrojaner! (flirt-fever.de) Sieht ok aus, da wurden nur Cookies gefunden. Cookies sind keine Schädlinge direkt, aber es besteht die Gefahr der missbräuchlichen Verwendung (eindeutige Wiedererkennung zB für gezielte Werbung o.ä. => HTTP-Cookie ) Wegen Cookies und anderer Dinge im Web: Um die Pest von vornherein zu blocken (also TrackingCookies, Werbebanner etc.) müsstest du dir mal sowas wie MVPS Hosts File anschauen => Blocking Unwanted Parasites with a Hosts File - sinnvollerweise solltest du alle 4 Wochen mal bei MVPS nachsehen, ob er eine neue Hosts Datei herausgebracht hat. Ansonsten gibt es noch gute Cookiemanager, Erweiterungen für den Firefox zB wäre da CookieCuller http://filepony.de/download-cookie_culler/ Wenn du aber damit leben kannst, dich bei jeder Browsersession überall neu einzuloggen (zB Facebook, Ebay, GMX, oder auch Trojaner-Board) dann stell den Browser einfach so ein, dass einfach alles beim Beenden des Browser inkl. Cookies gelöscht wird. Ich halte es so, dass ich zum "wilden Surfen" den Opera-Browser oder Chromium unter meinem Linux verwende. Mein Hauptbrowser (Firefox) speichert nur die Cookies von den Sites die ich auch will, alles andere lehne ich manuell ab (der FF fragt mich immer) - die anderen Browser nehmen alles an Cookies zwar an, aber spätestens beim nächsten Start von Opera oder Chromium sind keine Cookies mehr da. Ist dein System nun wieder in Ordnung oder gibt's noch andere Funde oder Probleme?
__________________ Logfiles bitte immer in CODE-Tags posten |
19.07.2012, 20:41 | #36 |
| Verschlüsselungstrojaner! (flirt-fever.de) Danke für deine Hilfe. Es scheint jetzt alles in Ordnung zu sein und funktioniert auch alles! Besten Dank! Wenn ich jetzt noch ein paar der Dateien wiederherstellen könnte wär ich rundum glücklich... |
19.07.2012, 21:41 | #37 | |
/// Winkelfunktion /// TB-Süch-Tiger™ | Verschlüsselungstrojaner! (flirt-fever.de) Eine Entschlüsselung ist unwahrscheinlich bis unmöglich! Zitat:
Dann wären wir durch! Die Programme, die hier zum Einsatz kamen, können alle wieder runter. Mit Hilfe von OTL kannst du auch viele Tools entfernen: Starte bitte OTL und klicke auf Bereinigung. Dies wird die meisten Tools entfernen, die wir zur Bereinigung benötigt haben. Sollte etwas bestehen bleiben, bitte mit Rechtsklick --> Löschen entfernen. Malwarebytes zu behalten ist zu empfehlen. Kannst ja 1x im Monat damit einen Vollscan machen, aber immer vorher ans Update denken. Bitte abschließend die Updates prüfen, unten mein Leitfaden dazu. Um in Zukunft die Aktualität der installierten Programme besser im Überblick zu halten, kannst du zB Secunia PSI verwenden. Für noch mehr Sicherheit solltest Du nach der beseitigten Infektion auch möglichst alle Passwörter ändern. Microsoftupdate Windows XP: Besuch mit dem IE die MS-Updateseite und lass Dir alle wichtigen Updates installieren. Windows Vista/7: Anleitung Windows-Update PDF-Reader aktualisieren Ein veralteter AdobeReader stellt ein großes Sicherheitsrisiko dar. Du solltest daher besser alte Versionen vom AdobeReader über Systemsteuerung => Software bzw. Programme und Funktionen deinstallieren, indem Du dort auf "Adobe Reader x.0" klickst und das Programm entfernst. (falls du AdobeReader installiert hast) Ich empfehle einen alternativen PDF-Reader wie PDF Xchange Viewer, SumatraPDF oder Foxit PDF Reader, die sind sehr viel schlanker und flotter als der AdobeReader. Bitte überprüf bei der Gelegenheit auch die Aktualität des Flashplayers: Prüfen => Adobe - Flash Player Downloadlinks => Adobe Flash Player Distribution | Adobe Natürlich auch darauf achten, dass andere installierte Browser wie zB Firefox, Opera oder Chrome aktuell sind. Java-Update Veraltete Java-Installationen sind ein Sicherheitsrisiko, daher solltest Du die alten Versionen löschen (falls vorhanden, am besten mit JavaRa) und auf die neuste aktualisieren. Beende dazu alle Programme (v.a. die Browser), klick danach auf Start, Systemsteuerung, Software und deinstalliere darüber alle aufgelisteten Java-Versionen. Lad Dir danach von hier das aktuelle Java SE Runtime Environment (JRE) herunter und installiere es.
__________________ Logfiles bitte immer in CODE-Tags posten |
Themen zu Verschlüsselungstrojaner! (flirt-fever.de) |
anhang, beenden, beendet, benutzer, bild, computer, dateisystem, device driver, document, eingeblendet, euro, folge, folgende, forum, gemail, gmer-scan, google earth, heuristiks/extra, heuristiks/shuriken, install.exe, kosten, langs, lenovo, mail, microsoft office word, modus, neu, neustart, neustarten, nicht mehr, offene, ordner, plug-in, plötzlich, rechnung, safer networking, searchscopes, taskmanager, total commander, trojaner-board, version=1.0, öffnen |