|
Plagegeister aller Art und deren Bekämpfung: GVU Trojaner - Was noch zu tun istWindows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
23.06.2012, 14:43 | #1 |
| GVU Trojaner - Was noch zu tun ist Hallo, ich habe mir den GVU Trojaner eingefangen. Ich war auf der Bild.de - Seite und auf einmal kam diese bakannte Meldung. Darauf hin habe ich mit Malwarebytes Scan versucht das Problem zu lösen. Diese hat aber nichts gefunden. Darauf hin habe ich den Scanner von Emsisoft verwendet und dieser fand 15 Dateien, die darauf hin auch entfernt wurden. Darauf hin lief mein Rechner wieder. Nun wäre ich froh, wenn ich alle Reste entfernen könnte um zumindest mal zu 99% sicher zu sein, dass ich alles erwischt habe. Besten Dank Bonus hxxp://bonus13.com/otl.txt hxxp://bonus13.com/extras.txt Geändert von Bonus83 (23.06.2012 um 15:25 Uhr) |
25.06.2012, 12:17 | #2 | |
/// Winkelfunktion /// TB-Süch-Tiger™ | GVU Trojaner - Was noch zu tun istZitat:
In so einem Log stehen schon ein paar mehr Infos drin als nur Fund oder kein Fund! Bitte alles nach Möglichkeit hier in CODE-Tags posten. Wird so gemacht: [code] hier steht das Log [/code] Und das ganze sieht dann so aus: Code:
ATTFilter hier steht das Log
__________________ |
26.06.2012, 18:17 | #3 |
| GVU Trojaner - Was noch zu tun ist Hi,
__________________von Malwarebites konnte ich kein Log finden. Hatte das Proggy dann wieder gelöscht, da ich ja nix gefunden hatte. Anbei das Log von Emsisoft Code:
ATTFilter Emsisoft Anti-Malware - Version 6.6 Letztes Update: 23.06.2012 13:23:43 Scan Einstellungen: Scan Methode: Detail Scan Objekte: Rootkits, Speicher, Traces, B:\, C:\, D:\, E:\, H:\ Archiv Scan: An ADS Scan: An Scan Beginn: 23.06.2012 13:23:52 Value: hkey_current_user\software\partygaming\partypoker --> installstate gefunden: Trace.Registry.partypoker!E1 Value: hkey_current_user\software\partygaming\partypoker --> tabletype gefunden: Trace.Registry.partypoker!E1 Value: hkey_current_user\software\partygaming --> autologintoothergames gefunden: Trace.Registry.partypoker!E1 Value: hkey_current_user\software\partygaming --> cfdialogshown gefunden: Trace.Registry.partypoker!E1 Value: hkey_current_user\software\partygaming --> freshinstall gefunden: Trace.Registry.partypoker!E1 Value: hkey_current_user\software\partygaming --> oldcfformat gefunden: Trace.Registry.partypoker!E1 Value: hkey_local_machine\software\microsoft\internet explorer\extensions\{b7fe5d70-9aa2-40f1-9c6b-12a255f085e1} --> buttontext gefunden: Trace.Registry.partypoker!E1 Value: hkey_local_machine\software\microsoft\internet explorer\extensions\{b7fe5d70-9aa2-40f1-9c6b-12a255f085e1} --> clsid gefunden: Trace.Registry.partypoker!E1 Value: hkey_local_machine\software\microsoft\internet explorer\extensions\{b7fe5d70-9aa2-40f1-9c6b-12a255f085e1} --> default visible gefunden: Trace.Registry.partypoker!E1 Value: hkey_local_machine\software\microsoft\internet explorer\extensions\{b7fe5d70-9aa2-40f1-9c6b-12a255f085e1} --> exec gefunden: Trace.Registry.partypoker!E1 Value: hkey_local_machine\software\microsoft\internet explorer\extensions\{b7fe5d70-9aa2-40f1-9c6b-12a255f085e1} --> hoticon gefunden: Trace.Registry.partypoker!E1 Value: hkey_local_machine\software\microsoft\internet explorer\extensions\{b7fe5d70-9aa2-40f1-9c6b-12a255f085e1} --> icon gefunden: Trace.Registry.partypoker!E1 Value: hkey_local_machine\software\microsoft\internet explorer\extensions\{b7fe5d70-9aa2-40f1-9c6b-12a255f085e1} --> menustatusbar gefunden: Trace.Registry.partypoker!E1 Value: hkey_local_machine\software\microsoft\internet explorer\extensions\{b7fe5d70-9aa2-40f1-9c6b-12a255f085e1} --> menutext gefunden: Trace.Registry.partypoker!E1 Value: hkey_local_machine\software\microsoft\internet explorer\extensions\{b7fe5d70-9aa2-40f1-9c6b-12a255f085e1} --> path gefunden: Trace.Registry.partypoker!E1 C:\Users\Bonus\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\56\4bb5e9f8-1105abd9 -> ta\tb.class gefunden: Java.CVE!E2 C:\Users\Bonus\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\56\4bb5e9f8-1105abd9 -> ta\ta.class gefunden: Exploit.Java.Blacole!E2 C:\Users\Bonus\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\56\4bb5e9f8-1105abd9 -> ta\L.class gefunden: Exploit.Java.Blacole!E2 C:\Users\Bonus\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\38\d2d8ee6-4a7d2b1d -> json\ThreadParser.class gefunden: Exploit.Java.Blacole!E2 C:\Users\Bonus\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\44\4755f5ec-5c290ec1 -> apps\MyWorker.class gefunden: Exploit.Java.CVE!E2 C:\Users\Bonus\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\38\d2d8ee6-4a7d2b1d -> json\Parser.class gefunden: Exploit.Java.CVE-2010!E2 C:\Users\Bonus\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\44\4755f5ec-5c290ec1 -> apps\MyApplet.class gefunden: Java.CVE!E2 C:\Users\Bonus\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\13\14bee00d-6ac2265d -> gui_a\gui_e.class gefunden: Exploit.Java.CVE-2012!E2 C:\Users\Bonus\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\18\64704c92-5e5c171f gefunden: Trojan-Ransom.Win32.PornoAsset!E2 C:\Users\Bonus\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\13\14bee00d-6ac2265d -> gui_a\gui_d.class gefunden: Exploit.Java.CVE-2012!E2 C:\Users\Bonus\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\13\14bee00d-6ac2265d -> gui_a\a2.class gefunden: Java.CVE!E2 C:\Users\Bonus\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\13\14bee00d-6ac2265d -> gui_a\gui_b.class gefunden: Exploit.Java.CVE-2012!E2 C:\Users\Bonus\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\13\14bee00d-6ac2265d -> gui_a\gui_a.class gefunden: Exploit.Java.CVE-2012-0507!E2 D:\System Volume Information\_restore{456D50C4-C231-4B6C-AC45-B20773BA63AE}\RP68\A0021669.exe gefunden: Trojan.Win32.Agent.3759792!E1 D:\System Volume Information\_restore{456D50C4-C231-4B6C-AC45-B20773BA63AE}\RP22\A0008743.exe gefunden: Riskware.RemoteAdmin.Win32.NetCat!E2 D:\System Volume Information\_restore{22A52100-7A9D-4F00-8820-C530BD50BB30}\RP1\A0000020.exe gefunden: Riskware.RemoteAdmin.Win32.NetCat!E2 D:\$RECYCLE.BIN\S-1-5-21-370018633-228898767-674132624-1001\$RSZR79D\Desktop\CryptLoad_1.1.6\CryptLoad_1.1.6\router\FRITZ!Box\nc.exe gefunden: Riskware.RemoteAdmin.Win32.NetCat!E2 E:\IHF Handball Challenge\mailer\blat.dll gefunden: Riskware.Client-SMTP.Win32.Blat.AMN!E1 Gescannt 1045634 Gefunden 33 Scan Ende: 23.06.2012 15:03:45 Scan Zeit: 1:39:53 E:\IHF Handball Challenge\mailer\blat.dll Quarantäne Riskware.Client-SMTP.Win32.Blat.AMN!E1 D:\System Volume Information\_restore{456D50C4-C231-4B6C-AC45-B20773BA63AE}\RP22\A0008743.exe Quarantäne Riskware.RemoteAdmin.Win32.NetCat!E2 D:\System Volume Information\_restore{22A52100-7A9D-4F00-8820-C530BD50BB30}\RP1\A0000020.exe Quarantäne Riskware.RemoteAdmin.Win32.NetCat!E2 D:\$RECYCLE.BIN\S-1-5-21-370018633-228898767-674132624-1001\$RSZR79D\Desktop\CryptLoad_1.1.6\CryptLoad_1.1.6\router\FRITZ!Box\nc.exe Quarantäne Riskware.RemoteAdmin.Win32.NetCat!E2 D:\System Volume Information\_restore{456D50C4-C231-4B6C-AC45-B20773BA63AE}\RP68\A0021669.exe Quarantäne Trojan.Win32.Agent.3759792!E1 C:\Users\Bonus\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\13\14bee00d-6ac2265d -> gui_a\gui_a.class Quarantäne Exploit.Java.CVE-2012-0507!E2 C:\Users\Bonus\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\18\64704c92-5e5c171f Quarantäne Trojan-Ransom.Win32.PornoAsset!E2 C:\Users\Bonus\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\38\d2d8ee6-4a7d2b1d -> json\Parser.class Quarantäne Exploit.Java.CVE-2010!E2 C:\Users\Bonus\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\44\4755f5ec-5c290ec1 -> apps\MyWorker.class Quarantäne Exploit.Java.CVE!E2 C:\Users\Bonus\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\56\4bb5e9f8-1105abd9 -> ta\ta.class Quarantäne Exploit.Java.Blacole!E2 Value: hkey_current_user\software\partygaming\partypoker --> installstate Quarantäne Trace.Registry.partypoker!E1 Value: hkey_current_user\software\partygaming\partypoker --> tabletype Quarantäne Trace.Registry.partypoker!E1 Value: hkey_current_user\software\partygaming --> autologintoothergames Quarantäne Trace.Registry.partypoker!E1 Value: hkey_current_user\software\partygaming --> cfdialogshown Quarantäne Trace.Registry.partypoker!E1 Value: hkey_current_user\software\partygaming --> freshinstall Quarantäne Trace.Registry.partypoker!E1 Value: hkey_current_user\software\partygaming --> oldcfformat Quarantäne Trace.Registry.partypoker!E1 Value: hkey_local_machine\software\microsoft\internet explorer\extensions\{b7fe5d70-9aa2-40f1-9c6b-12a255f085e1} --> buttontext Quarantäne Trace.Registry.partypoker!E1 Value: hkey_local_machine\software\microsoft\internet explorer\extensions\{b7fe5d70-9aa2-40f1-9c6b-12a255f085e1} --> clsid Quarantäne Trace.Registry.partypoker!E1 Value: hkey_local_machine\software\microsoft\internet explorer\extensions\{b7fe5d70-9aa2-40f1-9c6b-12a255f085e1} --> default visible Quarantäne Trace.Registry.partypoker!E1 Value: hkey_local_machine\software\microsoft\internet explorer\extensions\{b7fe5d70-9aa2-40f1-9c6b-12a255f085e1} --> exec Quarantäne Trace.Registry.partypoker!E1 Value: hkey_local_machine\software\microsoft\internet explorer\extensions\{b7fe5d70-9aa2-40f1-9c6b-12a255f085e1} --> hoticon Quarantäne Trace.Registry.partypoker!E1 Value: hkey_local_machine\software\microsoft\internet explorer\extensions\{b7fe5d70-9aa2-40f1-9c6b-12a255f085e1} --> icon Quarantäne Trace.Registry.partypoker!E1 Value: hkey_local_machine\software\microsoft\internet explorer\extensions\{b7fe5d70-9aa2-40f1-9c6b-12a255f085e1} --> menustatusbar Quarantäne Trace.Registry.partypoker!E1 Value: hkey_local_machine\software\microsoft\internet explorer\extensions\{b7fe5d70-9aa2-40f1-9c6b-12a255f085e1} --> menutext Quarantäne Trace.Registry.partypoker!E1 Value: hkey_local_machine\software\microsoft\internet explorer\extensions\{b7fe5d70-9aa2-40f1-9c6b-12a255f085e1} --> path Quarantäne Trace.Registry.partypoker!E1 Quarantäne 25 |
26.06.2012, 19:11 | #4 |
/// Winkelfunktion /// TB-Süch-Tiger™ | GVU Trojaner - Was noch zu tun ist Bitte erstmal routinemäßig einen neuen Vollscan mit Malwarebytes machen und Log posten. =>ALLE lokalen Datenträger (außer CD/DVD) überprüfen lassen! Denk daran, dass Malwarebytes vor jedem Scan manuell aktualisiert werden muss! Die Funde mit Malwarebytes bitte alle entfernen, sodass sie in der Quarantäne von Malwarebytes aufgehoben werden! NICHTS voreilig aus der Quarantäne entfernen! Falls Logs aus älteren Scans mit Malwarebytes vorhanden sind, bitte auch davon alle posten! ESET Online Scanner
Bitte alles nach Möglichkeit hier in CODE-Tags posten. Wird so gemacht: [code] hier steht das Log [/code] Und das ganze sieht dann so aus: Code:
ATTFilter hier steht das Log
__________________ Logfiles bitte immer in CODE-Tags posten |
Themen zu GVU Trojaner - Was noch zu tun ist |
auf einmal, dateien, emsisoft, entfern, entferne, entfernen, entfernt, erwischt, gefunde, gvu trojaner, malwarebytes, nichts, problem, rechner, reste, scan, scanner, seite, troja, trojaner, versuch, versucht, verwendet |