|
Log-Analyse und Auswertung: GVU Trojaner Version 2.07 eingefangenWindows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
21.07.2012, 08:16 | #1 |
| GVU Trojaner Version 2.07 eingefangen Hallo, laut Screenshot-Abgleich habe ich mir einen GVU Trojaner der Version 2.07 auf mein Notebook geladen. Ich habe schon mit OTL und Malwarebytes gescannt. Wer kann mir helfen diesen loszuwerden? Mein Beriebssystem ist WIndows XP Anbei folgende Dateien von OTL. Geändert von karlo_do (21.07.2012 um 09:06 Uhr) Grund: Ergänzung Betriebssystem |
21.07.2012, 18:28 | #2 |
/// Helfer-Team | GVU Trojaner Version 2.07 eingefangenFixen mit OTL Lade (falls noch nicht vorhanden) OTL von Oldtimer herunter und speichere es auf Deinem Desktop (nicht woanders hin).
Code:
ATTFilter :OTL PRC - C:\Dokumente und Einstellungen\Besitzer\Anwendungsdaten\Dropbox\bin\Dropbox.exe (Dropbox, Inc.) PRC - C:\WINDOWS\Temp\Password.exe (Freecom) PRC - C:\WINDOWS\system32\acs.exe () PRC - C:\WINDOWS\Samsung\PanelMgr\SSMMgr.exe () MOD - C:\Dokumente und Einstellungen\Besitzer\Lokale Einstellungen\Temp\toip0_tmp.exe () SRV - (AppMgmt) -- %SystemRoot%\System32\appmgmts.dll File not found DRV - (WDICA) -- File not found DRV - (SSPORT) -- C:\WINDOWS\system32\Drivers\SSPORT.sys File not found DRV - (prmvmouse) -- system32\DRIVERS\activmouse.sys File not found DRV - (PDRFRAME) -- File not found DRV - (PDRELI) -- File not found DRV - (PDFRAME) -- File not found DRV - (PDCOMP) -- File not found DRV - (PCIDump) -- File not found DRV - (lbrtfdc) -- File not found DRV - (i2omgmt) -- File not found DRV - (hwdatacard) -- system32\DRIVERS\ewusbmdm.sys File not found DRV - (Changer) -- File not found DRV - (BTWUSB) -- System32\Drivers\btwusb.sys File not found DRV - (anl0zyma) -- File not found IE - HKLM\..\SearchScopes,DefaultScope = {0633EE93-D776-472f-A0FF-E1416B8B2E3A} IE - HKLM\..\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}: "URL" = http://search.live.com/results.aspx?q={searchTerms}&src={referrer:source?} IE - HKCU\..\URLSearchHook: - No CLSID value found IE - HKCU\..\SearchScopes,DefaultScope = {AD22EBAF-0D18-4fc7-90CC-5EA0ABBE9EB8} IE - HKCU\..\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}: "URL" = http://www.bing.com/search?q={searchTerms}&src=IE-SearchBox&FORM=IE8SRC IE - HKCU\..\SearchScopes\{6552C7DD-90A4-4387-B795-F8F96747DE19}: "URL" = http://www.icq.com/search/results.php?q={searchTerms}&ch_id=osd IE - HKCU\..\SearchScopes\{AD22EBAF-0D18-4fc7-90CC-5EA0ABBE9EB8}: "URL" = http://www.daemon-search.com/search/web?q={searchTerms} IE - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings: "ProxyEnable" = 0 IE - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings: "ProxyOverride" = *.local FF - prefs.js..browser.search.defaultenginename: "ICQ Search" FF - prefs.js..browser.search.selectedEngine: "Google" FF - prefs.js..browser.startup.homepage: "www.klamm.de" FF - prefs.js..extensions.enabledItems: DTToolbar@toolbarnet.com:1.1.3.0244 FF - prefs.js..extensions.enabledItems: jqs@sun.com:1.0 FF - prefs.js..extensions.enabledItems: {CAFEEFAC-0016-0000-0020-ABCDEFFEDCBA}:6.0.20 FF - prefs.js..extensions.enabledItems: {A27F3FEF-1113-4cfb-A032-8E12D7D8EE70}:7.3.3.42 FF - prefs.js..extensions.enabledItems: {b9db16a4-6edc-47ec-a1f4-b86292ed211d}:4.8.3 FF - prefs.js..extensions.enabledItems: {CAFEEFAC-0016-0000-0021-ABCDEFFEDCBA}:6.0.21 FF - prefs.js..extensions.enabledItems: {CAFEEFAC-0016-0000-0022-ABCDEFFEDCBA}:6.0.22 FF - prefs.js..extensions.enabledItems: {CAFEEFAC-0016-0000-0023-ABCDEFFEDCBA}:6.0.23 FF - prefs.js..extensions.enabledItems: {CAFEEFAC-0016-0000-0024-ABCDEFFEDCBA}:6.0.24 FF - prefs.js..keyword.URL: "http://search.icq.com/search/afe_results.php?ch_id=afex&tb_ver=1.1.9&q=" FF - prefs.js..network.proxy.type: 2 FF - HKLM\Software\MozillaPlugins\@Apple.com/iTunes,version=: File not found O3 - HKCU\..\Toolbar\WebBrowser: (DAEMON Tools Toolbar) - {32099AAC-C132-4136-9E9A-4E364A424E17} - C:\Programme\DAEMON Tools Toolbar\DTToolbar.dll () O4 - HKLM..\Run: [] File not found O4 - HKLM..\Run: [EDS] C:\Programme\Samsung\Samsung EDS\EDSAgent.exe () O4 - HKLM..\Run: [Samsung PanelMgr] C:\WINDOWS\Samsung\PanelMgr\SSMMgr.exe () O4 - Startup: C:\Dokumente und Einstellungen\All Users\Startmenü\Programme\Autostart\Password.lnk = C:\WINDOWS\Temp\Password.exe (Freecom) O4 - Startup: C:\Dokumente und Einstellungen\Besitzer\Startmenü\Programme\Autostart\Dropbox.lnk = C:\Dokumente und Einstellungen\Besitzer\Anwendungsdaten\Dropbox\bin\Dropbox.exe (Dropbox, Inc.) O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: HonorAutoRunSetting = 1 O7 - HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoDriveTypeAutoRun = 145 O8 - Extra context menu item: &Suche im Duden - res://C:\Programme\Duden-Suche Toolbar\toolbar.dll/SEARCH.HTML File not found O32 - HKLM CDRom: AutoRun - 1 O33 - MountPoints2\{02b68bc2-9fbf-11de-9460-0016e396fe2e}\Shell - "" = AutoRun O33 - MountPoints2\{02b68bc2-9fbf-11de-9460-0016e396fe2e}\Shell\AutoRun - "" = Auto&Play O33 - MountPoints2\{02b68bc2-9fbf-11de-9460-0016e396fe2e}\Shell\AutoRun\command - "" = H:\AutoRun.exe O33 - MountPoints2\{02b68bc5-9fbf-11de-9460-0016e396fe2e}\Shell - "" = AutoRun O33 - MountPoints2\{02b68bc5-9fbf-11de-9460-0016e396fe2e}\Shell\AutoRun - "" = Auto&Play O33 - MountPoints2\{02b68bc5-9fbf-11de-9460-0016e396fe2e}\Shell\AutoRun\command - "" = H:\AutoRun.exe O33 - MountPoints2\{0521f580-fede-11de-955d-0016e396fe2e}\Shell - "" = AutoRun O33 - MountPoints2\{0521f580-fede-11de-955d-0016e396fe2e}\Shell\AutoRun - "" = Auto&Play O33 - MountPoints2\{0521f580-fede-11de-955d-0016e396fe2e}\Shell\AutoRun\command - "" = H:\AutoRun.exe O33 - MountPoints2\{4c206bdd-a1d0-11de-946a-0016e396fe2e}\Shell - "" = AutoRun O33 - MountPoints2\{4c206bdd-a1d0-11de-946a-0016e396fe2e}\Shell\AutoRun - "" = Auto&Play O33 - MountPoints2\{4c206bdd-a1d0-11de-946a-0016e396fe2e}\Shell\AutoRun\command - "" = H:\AutoRun.exe O33 - MountPoints2\{55a3f2fe-a148-11de-9467-0016e396fe2e}\Shell - "" = AutoRun O33 - MountPoints2\{55a3f2fe-a148-11de-9467-0016e396fe2e}\Shell\AutoRun - "" = Auto&Play O33 - MountPoints2\{55a3f2fe-a148-11de-9467-0016e396fe2e}\Shell\AutoRun\command - "" = I:\AutoRun.exe O33 - MountPoints2\{8d9c55bf-ae82-11df-96f8-00137730c93d}\Shell - "" = AutoRun O33 - MountPoints2\{8d9c55bf-ae82-11df-96f8-00137730c93d}\Shell\AutoRun - "" = Auto&Play O33 - MountPoints2\{8d9c55bf-ae82-11df-96f8-00137730c93d}\Shell\AutoRun\command - "" = H:\AutoRun.exe O33 - MountPoints2\{91503536-bf0e-11de-94b3-0016e396fe2e}\Shell - "" = AutoRun O33 - MountPoints2\{91503536-bf0e-11de-94b3-0016e396fe2e}\Shell\AutoRun - "" = Auto&Play O33 - MountPoints2\{91503536-bf0e-11de-94b3-0016e396fe2e}\Shell\AutoRun\command - "" = H:\AutoRun.exe O33 - MountPoints2\{9a858992-ca2c-11df-973b-00137730c93d}\Shell - "" = AutoRun O33 - MountPoints2\{9a858992-ca2c-11df-973b-00137730c93d}\Shell\AutoRun - "" = Auto&Play O33 - MountPoints2\{9a858992-ca2c-11df-973b-00137730c93d}\Shell\AutoRun\command - "" = H:\AutoRun.exe O33 - MountPoints2\{c67727da-ef5b-11e0-b0f3-0016e396fe2e}\Shell - "" = AutoRun O33 - MountPoints2\{c67727da-ef5b-11e0-b0f3-0016e396fe2e}\Shell\AutoRun - "" = Auto&Play O33 - MountPoints2\{c67727da-ef5b-11e0-b0f3-0016e396fe2e}\Shell\AutoRun\command - "" = N:\Password.exe O33 - MountPoints2\{f388aeca-eb0d-11dd-9258-0016e396fe2e}\Shell - "" = AutoRun O33 - MountPoints2\{f388aeca-eb0d-11dd-9258-0016e396fe2e}\Shell\AutoRun - "" = Auto&Play O33 - MountPoints2\{f388aeca-eb0d-11dd-9258-0016e396fe2e}\Shell\AutoRun\command - "" = G:\LaunchU3.exe -a [1 C:\WINDOWS\System32\*.tmp files -> C:\WINDOWS\System32\*.tmp -> ] @Alternate Data Stream - 48 bytes -> C:\WINDOWS:9686961FC19185BC [2012.07.20 15:03:32 | 004,503,728 | ---- | M] () -- C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\pmt_0piot.pad [2012.07.18 17:55:01 | 000,001,624 | ---- | M] () -- C:\Dokumente und Einstellungen\Besitzer\Startmenü\Programme\Autostart\ctfmon.lnk [2012.07.18 17:55:01 | 000,001,624 | ---- | C] () -- C:\Dokumente und Einstellungen\Besitzer\Startmenü\Programme\Autostart\ctfmon.lnk [2012.07.18 17:55:00 | 004,503,728 | ---- | C] () -- C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\pmt_0piot.pad [2012.06.23 14:53:00 | 000,000,276 | ---- | M] () -- C:\WINDOWS\tasks\AppleSoftwareUpdate.job :Files ipconfig /flushdns /c :Commands [purity] [emptytemp] [emptyflash]
Hinweis für Mitleser: Obiges OTL-Script ist ausschließlich für diesen User in dieser Situtation erstellt worden. Auf keinen Fall auf anderen Rechnern anwenden, das kann andere Systeme nachhaltig schädigen!
__________________ |
02.08.2012, 05:35 | #3 |
/// Helfer-Team | GVU Trojaner Version 2.07 eingefangen Fehlende Rückmeldung
__________________Gibt es Probleme beim Abarbeiten obiger Anleitung? Um Kapazitäten für andere Hilfesuchende freizumachen, lösche ich dieses Thema aus meinen Benachrichtigungen. Solltest Du weitermachen wollen, schreibe mir eine PN oder eröffne ein neues Thema. http://www.trojaner-board.de/69886-a...-beachten.html Hinweis: Das Verschwinden der Symptome bedeutet nicht, dass Dein Rechner sauber ist.
__________________ |
Themen zu GVU Trojaner Version 2.07 eingefangen |
dateien, ebook, eingefangen, folge, folgende, gefangen, gen, gvu trojaner, loszuwerden, malwarebytes, notebook, troja, trojaner, version, version 2.07 |