Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: GVU Trojaner - Was noch zu tun ist

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

Antwort
Alt 23.06.2012, 14:43   #1
Bonus83
 
GVU Trojaner - Was noch zu tun ist - Standard

GVU Trojaner - Was noch zu tun ist



Hallo,

ich habe mir den GVU Trojaner eingefangen.
Ich war auf der Bild.de - Seite und auf einmal kam diese bakannte Meldung.

Darauf hin habe ich mit Malwarebytes Scan versucht das Problem zu lösen.
Diese hat aber nichts gefunden. Darauf hin habe ich den Scanner von Emsisoft verwendet und dieser fand 15 Dateien, die darauf hin auch entfernt wurden.

Darauf hin lief mein Rechner wieder.

Nun wäre ich froh, wenn ich alle Reste entfernen könnte um zumindest mal zu 99% sicher zu sein, dass ich alles erwischt habe.

Besten Dank

Bonus


hxxp://bonus13.com/otl.txt
hxxp://bonus13.com/extras.txt

Geändert von Bonus83 (23.06.2012 um 15:25 Uhr)

Alt 25.06.2012, 12:17   #2
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
GVU Trojaner - Was noch zu tun ist - Standard

GVU Trojaner - Was noch zu tun ist



Zitat:
Darauf hin habe ich mit Malwarebytes Scan versucht das Problem zu lösen.
Diese hat aber nichts gefunden. Darauf hin habe ich den Scanner von Emsisoft verwendet und dieser fand 15 Dateien, die darauf hin auch entfernt wurden.
Trotzdem bitte alle Logs davon posten, von Malwarebytes und von Emsisoft!
In so einem Log stehen schon ein paar mehr Infos drin als nur Fund oder kein Fund!

Bitte alles nach Möglichkeit hier in CODE-Tags posten.

Wird so gemacht:

[code] hier steht das Log [/code]

Und das ganze sieht dann so aus:

Code:
ATTFilter
 hier steht das Log
         
__________________

__________________

Alt 26.06.2012, 18:17   #3
Bonus83
 
GVU Trojaner - Was noch zu tun ist - Standard

GVU Trojaner - Was noch zu tun ist



Hi,

von Malwarebites konnte ich kein Log finden.
Hatte das Proggy dann wieder gelöscht, da ich ja nix gefunden hatte.

Anbei das Log von Emsisoft

Code:
ATTFilter
Emsisoft Anti-Malware - Version 6.6
Letztes Update: 23.06.2012 13:23:43

Scan Einstellungen:

Scan Methode: Detail Scan
Objekte: Rootkits, Speicher, Traces, B:\, C:\, D:\, E:\, H:\
Archiv Scan: An
ADS Scan: An

Scan Beginn:	23.06.2012 13:23:52

Value: hkey_current_user\software\partygaming\partypoker --> installstate 	gefunden: Trace.Registry.partypoker!E1
Value: hkey_current_user\software\partygaming\partypoker --> tabletype 	gefunden: Trace.Registry.partypoker!E1
Value: hkey_current_user\software\partygaming --> autologintoothergames 	gefunden: Trace.Registry.partypoker!E1
Value: hkey_current_user\software\partygaming --> cfdialogshown 	gefunden: Trace.Registry.partypoker!E1
Value: hkey_current_user\software\partygaming --> freshinstall 	gefunden: Trace.Registry.partypoker!E1
Value: hkey_current_user\software\partygaming --> oldcfformat 	gefunden: Trace.Registry.partypoker!E1
Value: hkey_local_machine\software\microsoft\internet explorer\extensions\{b7fe5d70-9aa2-40f1-9c6b-12a255f085e1} --> buttontext 	gefunden: Trace.Registry.partypoker!E1
Value: hkey_local_machine\software\microsoft\internet explorer\extensions\{b7fe5d70-9aa2-40f1-9c6b-12a255f085e1} --> clsid 	gefunden: Trace.Registry.partypoker!E1
Value: hkey_local_machine\software\microsoft\internet explorer\extensions\{b7fe5d70-9aa2-40f1-9c6b-12a255f085e1} --> default visible 	gefunden: Trace.Registry.partypoker!E1
Value: hkey_local_machine\software\microsoft\internet explorer\extensions\{b7fe5d70-9aa2-40f1-9c6b-12a255f085e1} --> exec 	gefunden: Trace.Registry.partypoker!E1
Value: hkey_local_machine\software\microsoft\internet explorer\extensions\{b7fe5d70-9aa2-40f1-9c6b-12a255f085e1} --> hoticon 	gefunden: Trace.Registry.partypoker!E1
Value: hkey_local_machine\software\microsoft\internet explorer\extensions\{b7fe5d70-9aa2-40f1-9c6b-12a255f085e1} --> icon 	gefunden: Trace.Registry.partypoker!E1
Value: hkey_local_machine\software\microsoft\internet explorer\extensions\{b7fe5d70-9aa2-40f1-9c6b-12a255f085e1} --> menustatusbar 	gefunden: Trace.Registry.partypoker!E1
Value: hkey_local_machine\software\microsoft\internet explorer\extensions\{b7fe5d70-9aa2-40f1-9c6b-12a255f085e1} --> menutext 	gefunden: Trace.Registry.partypoker!E1
Value: hkey_local_machine\software\microsoft\internet explorer\extensions\{b7fe5d70-9aa2-40f1-9c6b-12a255f085e1} --> path 	gefunden: Trace.Registry.partypoker!E1
C:\Users\Bonus\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\56\4bb5e9f8-1105abd9 -> ta\tb.class 	gefunden: Java.CVE!E2
C:\Users\Bonus\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\56\4bb5e9f8-1105abd9 -> ta\ta.class 	gefunden: Exploit.Java.Blacole!E2
C:\Users\Bonus\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\56\4bb5e9f8-1105abd9 -> ta\L.class 	gefunden: Exploit.Java.Blacole!E2
C:\Users\Bonus\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\38\d2d8ee6-4a7d2b1d -> json\ThreadParser.class 	gefunden: Exploit.Java.Blacole!E2
C:\Users\Bonus\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\44\4755f5ec-5c290ec1 -> apps\MyWorker.class 	gefunden: Exploit.Java.CVE!E2
C:\Users\Bonus\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\38\d2d8ee6-4a7d2b1d -> json\Parser.class 	gefunden: Exploit.Java.CVE-2010!E2
C:\Users\Bonus\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\44\4755f5ec-5c290ec1 -> apps\MyApplet.class 	gefunden: Java.CVE!E2
C:\Users\Bonus\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\13\14bee00d-6ac2265d -> gui_a\gui_e.class 	gefunden: Exploit.Java.CVE-2012!E2
C:\Users\Bonus\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\18\64704c92-5e5c171f 	gefunden: Trojan-Ransom.Win32.PornoAsset!E2
C:\Users\Bonus\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\13\14bee00d-6ac2265d -> gui_a\gui_d.class 	gefunden: Exploit.Java.CVE-2012!E2
C:\Users\Bonus\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\13\14bee00d-6ac2265d -> gui_a\a2.class 	gefunden: Java.CVE!E2
C:\Users\Bonus\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\13\14bee00d-6ac2265d -> gui_a\gui_b.class 	gefunden: Exploit.Java.CVE-2012!E2
C:\Users\Bonus\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\13\14bee00d-6ac2265d -> gui_a\gui_a.class 	gefunden: Exploit.Java.CVE-2012-0507!E2
D:\System Volume Information\_restore{456D50C4-C231-4B6C-AC45-B20773BA63AE}\RP68\A0021669.exe 	gefunden: Trojan.Win32.Agent.3759792!E1
D:\System Volume Information\_restore{456D50C4-C231-4B6C-AC45-B20773BA63AE}\RP22\A0008743.exe 	gefunden: Riskware.RemoteAdmin.Win32.NetCat!E2
D:\System Volume Information\_restore{22A52100-7A9D-4F00-8820-C530BD50BB30}\RP1\A0000020.exe 	gefunden: Riskware.RemoteAdmin.Win32.NetCat!E2
D:\$RECYCLE.BIN\S-1-5-21-370018633-228898767-674132624-1001\$RSZR79D\Desktop\CryptLoad_1.1.6\CryptLoad_1.1.6\router\FRITZ!Box\nc.exe 	gefunden: Riskware.RemoteAdmin.Win32.NetCat!E2
E:\IHF Handball Challenge\mailer\blat.dll 	gefunden: Riskware.Client-SMTP.Win32.Blat.AMN!E1

Gescannt	1045634
Gefunden	33

Scan Ende:	23.06.2012 15:03:45
Scan Zeit:	1:39:53

E:\IHF Handball Challenge\mailer\blat.dll	Quarantäne Riskware.Client-SMTP.Win32.Blat.AMN!E1
D:\System Volume Information\_restore{456D50C4-C231-4B6C-AC45-B20773BA63AE}\RP22\A0008743.exe	Quarantäne Riskware.RemoteAdmin.Win32.NetCat!E2
D:\System Volume Information\_restore{22A52100-7A9D-4F00-8820-C530BD50BB30}\RP1\A0000020.exe	Quarantäne Riskware.RemoteAdmin.Win32.NetCat!E2
D:\$RECYCLE.BIN\S-1-5-21-370018633-228898767-674132624-1001\$RSZR79D\Desktop\CryptLoad_1.1.6\CryptLoad_1.1.6\router\FRITZ!Box\nc.exe	Quarantäne Riskware.RemoteAdmin.Win32.NetCat!E2
D:\System Volume Information\_restore{456D50C4-C231-4B6C-AC45-B20773BA63AE}\RP68\A0021669.exe	Quarantäne Trojan.Win32.Agent.3759792!E1
C:\Users\Bonus\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\13\14bee00d-6ac2265d -> gui_a\gui_a.class	Quarantäne Exploit.Java.CVE-2012-0507!E2
C:\Users\Bonus\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\18\64704c92-5e5c171f	Quarantäne Trojan-Ransom.Win32.PornoAsset!E2
C:\Users\Bonus\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\38\d2d8ee6-4a7d2b1d -> json\Parser.class	Quarantäne Exploit.Java.CVE-2010!E2
C:\Users\Bonus\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\44\4755f5ec-5c290ec1 -> apps\MyWorker.class	Quarantäne Exploit.Java.CVE!E2
C:\Users\Bonus\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\56\4bb5e9f8-1105abd9 -> ta\ta.class	Quarantäne Exploit.Java.Blacole!E2
Value: hkey_current_user\software\partygaming\partypoker --> installstate	Quarantäne Trace.Registry.partypoker!E1
Value: hkey_current_user\software\partygaming\partypoker --> tabletype	Quarantäne Trace.Registry.partypoker!E1
Value: hkey_current_user\software\partygaming --> autologintoothergames	Quarantäne Trace.Registry.partypoker!E1
Value: hkey_current_user\software\partygaming --> cfdialogshown	Quarantäne Trace.Registry.partypoker!E1
Value: hkey_current_user\software\partygaming --> freshinstall	Quarantäne Trace.Registry.partypoker!E1
Value: hkey_current_user\software\partygaming --> oldcfformat	Quarantäne Trace.Registry.partypoker!E1
Value: hkey_local_machine\software\microsoft\internet explorer\extensions\{b7fe5d70-9aa2-40f1-9c6b-12a255f085e1} --> buttontext	Quarantäne Trace.Registry.partypoker!E1
Value: hkey_local_machine\software\microsoft\internet explorer\extensions\{b7fe5d70-9aa2-40f1-9c6b-12a255f085e1} --> clsid	Quarantäne Trace.Registry.partypoker!E1
Value: hkey_local_machine\software\microsoft\internet explorer\extensions\{b7fe5d70-9aa2-40f1-9c6b-12a255f085e1} --> default visible	Quarantäne Trace.Registry.partypoker!E1
Value: hkey_local_machine\software\microsoft\internet explorer\extensions\{b7fe5d70-9aa2-40f1-9c6b-12a255f085e1} --> exec	Quarantäne Trace.Registry.partypoker!E1
Value: hkey_local_machine\software\microsoft\internet explorer\extensions\{b7fe5d70-9aa2-40f1-9c6b-12a255f085e1} --> hoticon	Quarantäne Trace.Registry.partypoker!E1
Value: hkey_local_machine\software\microsoft\internet explorer\extensions\{b7fe5d70-9aa2-40f1-9c6b-12a255f085e1} --> icon	Quarantäne Trace.Registry.partypoker!E1
Value: hkey_local_machine\software\microsoft\internet explorer\extensions\{b7fe5d70-9aa2-40f1-9c6b-12a255f085e1} --> menustatusbar	Quarantäne Trace.Registry.partypoker!E1
Value: hkey_local_machine\software\microsoft\internet explorer\extensions\{b7fe5d70-9aa2-40f1-9c6b-12a255f085e1} --> menutext	Quarantäne Trace.Registry.partypoker!E1
Value: hkey_local_machine\software\microsoft\internet explorer\extensions\{b7fe5d70-9aa2-40f1-9c6b-12a255f085e1} --> path	Quarantäne Trace.Registry.partypoker!E1

Quarantäne	25
         
Danke
__________________

Alt 26.06.2012, 19:11   #4
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
GVU Trojaner - Was noch zu tun ist - Standard

GVU Trojaner - Was noch zu tun ist



Bitte erstmal routinemäßig einen neuen Vollscan mit Malwarebytes machen und Log posten. =>ALLE lokalen Datenträger (außer CD/DVD) überprüfen lassen!
Denk daran, dass Malwarebytes vor jedem Scan manuell aktualisiert werden muss!

Die Funde mit Malwarebytes bitte alle entfernen, sodass sie in der Quarantäne von Malwarebytes aufgehoben werden! NICHTS voreilig aus der Quarantäne entfernen!

Falls Logs aus älteren Scans mit Malwarebytes vorhanden sind, bitte auch davon alle posten!




ESET Online Scanner

  • Hier findest du eine bebilderte Anleitung zu ESET Online Scanner
  • Lade und starte Eset Online Scanner
  • Setze einen Haken bei Ja, ich bin mit den Nutzungsbedingungen einverstanden und klicke auf Starten.
  • Aktiviere die "Erkennung von eventuell unerwünschten Anwendungen" und wähle folgende Einstellungen.
  • Klicke auf Starten.
  • Die Signaturen werden heruntergeladen, der Scan beginnt automatisch.
  • Klicke am Ende des Suchlaufs auf Fertig stellen.
  • Schließe das Fenster von ESET.
  • Explorer öffnen.
  • C:\Programme\Eset\EsetOnlineScanner\log.txt (bei 64 Bit auch C:\Programme (x86)\Eset\EsetOnlineScanner\log.txt) suchen und mit Deinem Editor öffnen (bebildert).
  • Logfile hier posten.
  • Deinstallation: Systemsteuerung => Software / Programme deinstallieren => Eset Online Scanner V3 entfernen.
  • Manuell folgenden Ordner löschen und Papierkorb leeren => C:\Programme\Eset





Bitte alles nach Möglichkeit hier in CODE-Tags posten.

Wird so gemacht:

[code] hier steht das Log [/code]

Und das ganze sieht dann so aus:

Code:
ATTFilter
 hier steht das Log
         
__________________
Logfiles bitte immer in CODE-Tags posten

Antwort

Themen zu GVU Trojaner - Was noch zu tun ist
auf einmal, dateien, emsisoft, entfern, entferne, entfernen, entfernt, erwischt, gefunde, gvu trojaner, malwarebytes, nichts, problem, rechner, reste, scan, scanner, seite, troja, trojaner, versuch, versucht, verwendet




Ähnliche Themen: GVU Trojaner - Was noch zu tun ist


  1. Pop up-gvu trojaner noch auf dem pc?
    Plagegeister aller Art und deren Bekämpfung - 10.01.2015 (10)
  2. Mein PC läuft nur noch sehr langsam, nicht mal AVIRA funktiomiert noch. Woran kann das liegen?
    Plagegeister aller Art und deren Bekämpfung - 29.10.2013 (5)
  3. Noch ein GVU Trojaner
    Plagegeister aller Art und deren Bekämpfung - 12.04.2013 (25)
  4. Und noch ein GVU-Trojaner
    Plagegeister aller Art und deren Bekämpfung - 21.07.2012 (3)
  5. BKA/GVU Trojaner noch da?
    Plagegeister aller Art und deren Bekämpfung - 10.07.2012 (3)
  6. BKA Trojaner 3.04 Systemwiederherstellung aktiviert noch Reste vom Trojaner vorhanden ?
    Log-Analyse und Auswertung - 09.04.2012 (22)
  7. Noch ein BKA Trojaner in XP
    Plagegeister aller Art und deren Bekämpfung - 09.08.2011 (6)
  8. Trojaner noch da? C Laufwerk noch unsichtbar
    Log-Analyse und Auswertung - 16.05.2011 (11)
  9. Trojaner noch da?
    Log-Analyse und Auswertung - 24.03.2011 (1)
  10. Trojaner noch da?
    Plagegeister aller Art und deren Bekämpfung - 09.03.2011 (11)
  11. Trojaner nach Formatierung immer noch vorhanden- Trojaner auf externer HD?
    Plagegeister aller Art und deren Bekämpfung - 30.12.2009 (11)
  12. Trojaner noch auf dem PC?
    Log-Analyse und Auswertung - 05.12.2009 (1)
  13. Trojaner noch da?
    Log-Analyse und Auswertung - 19.11.2009 (1)
  14. Trojaner noch da?
    Plagegeister aller Art und deren Bekämpfung - 15.09.2007 (2)
  15. Ist der Trojaner noch da?
    Plagegeister aller Art und deren Bekämpfung - 23.05.2007 (3)
  16. Trojaner noch da?
    Log-Analyse und Auswertung - 02.05.2007 (1)
  17. Ist der Trojaner noch da?
    Log-Analyse und Auswertung - 14.11.2005 (1)

Zum Thema GVU Trojaner - Was noch zu tun ist - Hallo, ich habe mir den GVU Trojaner eingefangen. Ich war auf der Bild.de - Seite und auf einmal kam diese bakannte Meldung. Darauf hin habe ich mit Malwarebytes Scan versucht - GVU Trojaner - Was noch zu tun ist...
Archiv
Du betrachtest: GVU Trojaner - Was noch zu tun ist auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.