|
Plagegeister aller Art und deren Bekämpfung: GVU Trojaner troj_ransom.cml in Datei C:\Users\***\AppData\Lo...\DATD39.tmp.exeWindows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
21.07.2012, 20:58 | #1 |
| GVU Trojaner troj_ransom.cml in Datei C:\Users\***\AppData\Lo...\DATD39.tmp.exe Hallo, heute hat sich auch bei mir eine Website geöffnet, in der mir, anscheinend von der GVU mitgeteilt wurde, dass ich mich strafbar gemacht habe und nun 100 EUR zahlen müsste. Nach Google-Recherchen habe ich Windows im abgesicherten Modus gestartet und alle verdächtigen Prozesse gelöscht um überhaupt wieder Zugriff auf meinen Rechner zu bekommen. Nun hatte ich wieder Zugriff und bin mir nicht sicher, ob das Problem vollständig gelöst wurde. Mein Trend Micro-Antivirenprogramm hat 6 Einträge zu Viren gefunden, mit dem Vermerk "Zugriff verweigert". Nach 2 Stunden ein weiterer Eintrag mit dem Vermerk "entfernt". Alle Einträge waren die Gleichen (Virus: troj_ransom.cml in Datei C:\Users\***\AppData\Lo...\DATD39.tmp.exe). Die Anti-Malware habe ich ebenfalls laufen lassen. Sollte ich nun noch die Systemwiederherstellung durchführen? Wenn ja, reicht das? Hier das Ergebnis des Anti-Malware-Suchlaufs: Malwarebytes Anti-Malware (Test) 1.62.0.1300 www.malwarebytes.org Datenbank Version: v2012.07.21.09 Windows Vista Service Pack 2 x86 NTFS Internet Explorer 9.0.8112.16421 Iljana :: ILJANA-PC [Administrator] Schutz: Aktiviert 21.07.2012 18:28:43 mbam-log-2012-07-21 (18-28-43).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|) Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 379191 Laufzeit: 3 Stunde(n), 16 Minute(n), 19 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 1 C:\Users\Iljana\AppData\Local\Temp\wpbt0.dll (Spyware.Zbot.DG) -> Löschen bei Neustart. Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 2 C:\ProgramData\TheBflix (PUP.BFlix) -> Keine Aktion durchgeführt. C:\ProgramData\TheBflix\data (PUP.BFlix) -> Keine Aktion durchgeführt. Infizierte Dateien: 11 c:\programdata\thebflix\bhoclass.dll (PUP.DownloadnSave) -> Keine Aktion durchgeführt. C:\ProgramData\TheBflix\background.html (PUP.BFlix) -> Keine Aktion durchgeführt. C:\ProgramData\TheBflix\content.js (PUP.BFlix) -> Keine Aktion durchgeführt. C:\ProgramData\TheBflix\ppjemjejnnojomfekgbpbbnecicblllf.crx (PUP.BFlix) -> Keine Aktion durchgeführt. C:\ProgramData\TheBflix\settings.ini (PUP.BFlix) -> Keine Aktion durchgeführt. C:\ProgramData\TheBflix\data\content.js (PUP.BFlix) -> Keine Aktion durchgeführt. C:\ProgramData\TheBflix\data\jsondb.js (PUP.BFlix) -> Keine Aktion durchgeführt. C:\Users\Iljana\AppData\Local\Temp\wpbt0.dll (Spyware.Zbot.DG) -> Löschen bei Neustart. C:\Users\Iljana\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\QH345ZVA\calc[1].exe (Spyware.Zbot.DG) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\Iljana\AppData\Local\Temp\1247321.exe (Trojan.Phex.THAGen6) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\Iljana\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\ctfmon.lnk (Trojan.Ransom.Gen) -> Erfolgreich gelöscht und in Quarantäne gestellt. (Ende) Iljana |
21.07.2012, 21:20 | #2 |
| GVU Trojaner troj_ransom.cml in Datei C:\Users\***\AppData\Lo...\DATD39.tmp.exe Hi,
__________________OTL Lade Dir OTL von Oldtimer herunter (http://filepony.de/download-otl/) und speichere es auf Deinem Desktop
TDSS-Killer Download und Anweisung unter: Wie werden Schadprogramme der Familie Rootkit.Win32.TDSS bekämpft? Entpacke alle Dateien in einem eigenen Verzeichnis (z. B: C:\TDSS)! Aufruf über den Explorer duch Doppelklick auf die TDSSKiller.exe. Stelle den Killer wir folgt ein: Dann den Scan starten durch (Start Scan). Wenn der Scan fertig ist bitte "Report" anwählen (eventuelle Funde erstmal mit Skip übergehen). Es öffnet sich ein Fenster (Report anklicken), den Text abkopieren und hier posten... chris
__________________ |
21.07.2012, 22:58 | #3 |
| GVU Trojaner troj_ransom.cml in Datei C:\Users\***\AppData\Lo...\DATD39.tmp.exe Hi,
__________________alles im Anhang. Iljana |
22.07.2012, 09:48 | #4 |
| GVU Trojaner troj_ransom.cml in Datei C:\Users\***\AppData\Lo...\DATD39.tmp.exe Hi, OTL:
Code:
ATTFilter :OTL [2012.07.21 21:47:18 | 004,503,728 | ---- | M] () -- C:\ProgramData\0tbpw.pad :REG [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center] "AutoUpdateDisableNotify" = dword:0x00 :Commands [purity] [emptytemp] [CREATERESTOREPOINT] [Reboot]
Einige Toolbars... AdwareCleaner (AdwCleaner) Wichtig: Alle Befehle bitte als Administrator ausführen! rechte Maustaste auf die Eingabeaufforderung und "als Administrator ausführen" auswählen Auf der angewählten Anwendung einen Rechtsklick (rechte Maustaste) und "Als Administrator ausführen" wählen! Poste die Logfiles in Code-Tags Download über AdwCleaner by Xplode zum Desktop. Starte AdwCleaner und klicke Search Nach einiger zeit öffnet ein Logfile (C:\AdwCleaner[xx].txt) poste dessen Inhalt hier ins Forum. chris
__________________ Don't bring me down Vor dem posten beachten! Spenden (Wer spenden will, kann sich gerne melden ) |
22.07.2012, 13:52 | #5 |
| GVU Trojaner troj_ransom.cml in Datei C:\Users\***\AppData\Lo...\DATD39.tmp.exe Hi, hier der Inhalt des Logfiles AdwCleaner: # AdwCleaner v1.703 - Logfile created 07/22/2012 at 14:45:01 # Updated 20/07/2012 by Xplode # Operating system : Windows Vista (TM) Home Premium Service Pack 2 (32 bits) # User : Iljana - ILJANA-PC # Running from : C:\Users\Iljana\Desktop\adwcleaner.exe # Option [Search] ***** [Services] ***** ***** [Files / Folders] ***** Folder Found : C:\Users\Iljana\AppData\Local\Conduit Folder Found : C:\Users\Iljana\AppData\LocalLow\Conduit Folder Found : C:\Users\Iljana\AppData\LocalLow\DVDVideoSoftTB Folder Found : C:\Users\Iljana\AppData\LocalLow\Incredibar.com Folder Found : C:\Users\Iljana\AppData\LocalLow\pdfforge Folder Found : C:\Users\Iljana\AppData\LocalLow\PriceGong Folder Found : C:\Users\Iljana\AppData\LocalLow\Searchqutoolbar Folder Found : C:\Users\Iljana\AppData\Roaming\OpenCandy Folder Found : C:\ProgramData\InstallMate Folder Found : C:\Program Files\Conduit Folder Found : C:\Program Files\DVDVideoSoftTB Folder Found : C:\Program Files\Searchqu Toolbar ***** [Registry] ***** [*] Key Found : HKLM\SOFTWARE\Classes\Toolbar.CT2269050 Key Found : HKCU\Software\AppDataLow\Software\Conduit Key Found : HKCU\Software\AppDataLow\Software\PriceGong Key Found : HKCU\Software\AppDataLow\Toolbar Key Found : HKCU\Software\DataMngr Key Found : HKCU\Software\DataMngr_Toolbar Key Found : HKCU\Software\IM Key Found : HKCU\Software\ImInstaller Key Found : HKCU\Software\Softonic Key Found : HKLM\SOFTWARE\Adobe\OpenCandy Key Found : HKLM\SOFTWARE\ASKInstaller Key Found : HKLM\SOFTWARE\Classes\SearchQUIEHelper.DNSGuard Key Found : HKLM\SOFTWARE\Classes\SearchQUIEHelper.DNSGuard.1 Key Found : HKLM\SOFTWARE\Conduit Key Found : HKLM\SOFTWARE\DataMngr Key Found : HKLM\SOFTWARE\DVDVideoSoftTB Key Found : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\DVDVideoSoftTB Toolbar Key Found : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Searchqu Toolbar Key Found : HKLM\SOFTWARE\SearchquMediabarTb Key Found : HKLM\SOFTWARE\Wise Solutions Value Found : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run [DataMngr] ***** [Registre - GUID] ***** Key Found : HKLM\SOFTWARE\Classes\AppID\{608D3067-77E8-463D-9084-908966806826} Key Found : HKLM\SOFTWARE\Classes\CLSID\{3C471948-F874-49F5-B338-4F214A2EE0B1} Key Found : HKLM\SOFTWARE\Classes\CLSID\{872B5B88-9DB5-4310-BDD0-AC189557E5F5} Key Found : HKLM\SOFTWARE\Classes\CLSID\{99079A25-328F-4BD4-BE04-00955ACAA0A7} Key Found : HKLM\SOFTWARE\Classes\CLSID\{9D717F81-9148-4F12-8568-69135F087DB0} Key Found : HKLM\SOFTWARE\Classes\CLSID\{A40DC6C5-79D0-4CA8-A185-8FF989AF1115} Key Found : HKLM\SOFTWARE\Classes\CLSID\{CC1AC828-BB47-4361-AFB5-96EEE259DD87} Key Found : HKLM\SOFTWARE\Classes\CLSID\{D3F69D07-0AEE-47AF-87D0-1A67D4F70C68} Key Found : HKLM\SOFTWARE\Classes\CLSID\{FEFD3AF5-A346-4451-AA23-A3AD54915515} Key Found : HKLM\SOFTWARE\Classes\Interface\{BCFF5F55-6F44-11D2-86F8-00104B265ED5} Key Found : HKLM\SOFTWARE\Classes\TypeLib\{2D5E2D34-BED5-4B9F-9793-A31E26E6806E} Key Found : HKLM\SOFTWARE\Classes\TypeLib\{5B4144E1-B61D-495A-9A50-CD1A95D86D15} Key Found : HKLM\SOFTWARE\Classes\TypeLib\{6A4BCABA-C437-4C76-A54E-AF31B8A76CB9} Key Found : HKLM\SOFTWARE\Classes\TypeLib\{841D5A49-E48D-413C-9C28-EB3D9081D705} Key Found : HKLM\SOFTWARE\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{99079A25-328F-4BD4-BE04-00955ACAA0A7} Key Found : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{AFDBDDAA-5D3F-42EE-B79C-185A7020515B} Key Found : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{CFF4DB9B-135F-47C0-9269-B4C6572FD61A} Key Found : HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{AFDBDDAA-5D3F-42EE-B79C-185A7020515B} Key Found : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{872B5B88-9DB5-4310-BDD0-AC189557E5F5} Key Found : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{99079A25-328F-4BD4-BE04-00955ACAA0A7} Key Found : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{9D717F81-9148-4F12-8568-69135F087DB0} Key Found : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{D3F69D07-0AEE-47AF-87D0-1A67D4F70C68} Key Found : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{872B5B88-9DB5-4310-BDD0-AC189557E5F5} Key Found : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{99079A25-328F-4BD4-BE04-00955ACAA0A7} Key Found : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{9D717F81-9148-4F12-8568-69135F087DB0} Key Found : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{872B5B88-9DB5-4310-BDD0-AC189557E5F5} Key Found : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{99079A25-328F-4BD4-BE04-00955ACAA0A7} Key Found : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{9D717F81-9148-4F12-8568-69135F087DB0} Value Found : HKLM\SOFTWARE\Microsoft\Internet Explorer\Toolbar [{872B5B88-9DB5-4310-BDD0-AC189557E5F5}] Value Found : HKLM\SOFTWARE\Microsoft\Internet Explorer\Toolbar [{99079A25-328F-4BD4-BE04-00955ACAA0A7}] Value Found : HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser [{872B5B88-9DB5-4310-BDD0-AC189557E5F5}] Value Found : HKCU\Software\Microsoft\Internet Explorer\URLSearchHooks [{872B5B88-9DB5-4310-BDD0-AC189557E5F5}] Value Found : HKLM\SOFTWARE\Microsoft\Internet Explorer\URLSearchHooks [{872B5B88-9DB5-4310-BDD0-AC189557E5F5}] ***** [Internet Browsers] ***** -\\ Internet Explorer v9.0.8112.16421 [OK] Registry is clean. -\\ Google Chrome v [Unable to get version] File : C:\Users\Iljana\AppData\Local\Google\Chrome\User Data\Default\Preferences [OK] File is clean. ************************* AdwCleaner[R1].txt - [5720 octets] - [22/07/2012 14:45:01] ########## EOF - C:\AdwCleaner[R1].txt - [5848 octets] ########## Ich habe alles so gemacht, wie Du gesagt hast, nur nach dem Run Fixes (OTL) habe ich auf Neustart geklickt, nach dem Neustart erschien wieder so eine txt-Datei, aber der Rechner reagierte nicht mehr, so dass ich neu booten musste. Was war gemeint mit : Bitte alles aus dem Ergebnisfenster herauskopieren. Wohin kopieren? Vielen Dank jetzt schon mal dafür, dass Du mir so toll weiterhilfst. Iljana |
22.07.2012, 19:00 | #6 |
| GVU Trojaner troj_ransom.cml in Datei C:\Users\***\AppData\Lo...\DATD39.tmp.exe Hi, erstelle und poste bitte eine neues OTL-Log und update Antimalwarebytes, dann FULLSCAN und poste ebenfalls das Log... chris
__________________ --> GVU Trojaner troj_ransom.cml in Datei C:\Users\***\AppData\Lo...\DATD39.tmp.exe |
22.07.2012, 19:34 | #7 |
| GVU Trojaner troj_ransom.cml in Datei C:\Users\***\AppData\Lo...\DATD39.tmp.exe Hi, OTL-Log mit dem Code aus der Box nochmal, oder wie gestern? Iljana |
22.07.2012, 19:46 | #8 |
| GVU Trojaner troj_ransom.cml in Datei C:\Users\***\AppData\Lo...\DATD39.tmp.exe Hi, nur ein Scan, kein Script ausführen... OTL Lade Dir OTL von Oldtimer herunter (http://filepony.de/download-otl/) und speichere es auf Deinem Desktop
chris
__________________ Don't bring me down Vor dem posten beachten! Spenden (Wer spenden will, kann sich gerne melden ) |
23.07.2012, 05:09 | #9 |
| GVU Trojaner troj_ransom.cml in Datei C:\Users\***\AppData\Lo...\DATD39.tmp.exe Hi, hier das Ergebnis Antimalwarebytes: Malwarebytes Anti-Malware (Test) 1.62.0.1300 www.malwarebytes.org Datenbank Version: v2012.07.22.09 Windows Vista Service Pack 2 x86 NTFS Internet Explorer 9.0.8112.16421 Iljana :: ILJANA-PC [Administrator] Schutz: Aktiviert 22.07.2012 21:24:19 mbam-log-2012-07-23 (05-58-09).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|) Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 371856 Laufzeit: 2 Stunde(n), 50 Minute(n), 39 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 2 C:\ProgramData\TheBflix (PUP.BFlix) -> Keine Aktion durchgeführt. C:\ProgramData\TheBflix\data (PUP.BFlix) -> Keine Aktion durchgeführt. Infizierte Dateien: 6 C:\ProgramData\TheBflix\background.html (PUP.BFlix) -> Keine Aktion durchgeführt. C:\ProgramData\TheBflix\content.js (PUP.BFlix) -> Keine Aktion durchgeführt. C:\ProgramData\TheBflix\ppjemjejnnojomfekgbpbbnecicblllf.crx (PUP.BFlix) -> Keine Aktion durchgeführt. C:\ProgramData\TheBflix\settings.ini (PUP.BFlix) -> Keine Aktion durchgeführt. C:\ProgramData\TheBflix\data\content.js (PUP.BFlix) -> Keine Aktion durchgeführt. C:\ProgramData\TheBflix\data\jsondb.js (PUP.BFlix) -> Keine Aktion durchgeführt. (Ende) Logfiles von OTL anbei. Iljana |
23.07.2012, 07:00 | #10 |
| GVU Trojaner troj_ransom.cml in Datei C:\Users\***\AppData\Lo...\DATD39.tmp.exe Hi, TheBflix von MAM löschen lassen, sonst sieht es ok aus... chris
__________________ Don't bring me down Vor dem posten beachten! Spenden (Wer spenden will, kann sich gerne melden ) |
23.07.2012, 13:22 | #11 |
| GVU Trojaner troj_ransom.cml in Datei C:\Users\***\AppData\Lo...\DATD39.tmp.exe Hi, ok, mache ich und hoffe es ist damit bereinigt. Vielen, vielen Dank und eine Spende für Deine Hilfe. Grüße, Iljana |
Themen zu GVU Trojaner troj_ransom.cml in Datei C:\Users\***\AppData\Lo...\DATD39.tmp.exe |
.dll, administrator, anti-malware, appdata, autostart, ctfmon.lnk, datei, dateien, ergebnis, explorer, gelöscht, heuristiks/extra, heuristiks/shuriken, löschen, microsoft, nicht sicher, problem, programm, prozesse, rechner, roaming, systemwiederherstellung, temp, trend, trojan.phex.thagen, trojan.phex.thagen6, trojaner, virus, vista, windows, zugriff verweigert |