Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: ctfmon.lnk (Trojan.Ranson.Gen) in User Startup (lt. Malwarebytes), vorher BR/RevetonBX.A.1

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML.

Antwort
Alt 29.07.2012, 13:29   #1
rolfowitsch
 
ctfmon.lnk (Trojan.Ranson.Gen) in User Startup (lt. Malwarebytes), vorher BR/RevetonBX.A.1 - Standard

ctfmon.lnk (Trojan.Ranson.Gen) in User Startup (lt. Malwarebytes), vorher BR/RevetonBX.A.1



Hallo liebe Leute, schon mal vielen Dank fuer Eure Hilfe.
Bin am Rechner meiner Frau. Die hat Avira, und das hat einen Virus/Trojaner namens TR/RevetonBX.A.1 in C:\Users\Marina\AppData\Local\Temp\Wpbt0.dll entdeckt.
Der wurde schon mehrfach in Quarantäne gesteckt, taucht aber immer wieder auf. Zwischenzeitlich gab es auch beim Start die Meldung, dass Wpdt0.dll nicht gefunden wurde.
Nun habe ich gemaess Anweisung von Malwarebytes einen Quickscan machen lassen (wollte erst einen vollstaendigen Scan machen, aber dabei ist nach einier Zeit der Rechner abgestuerzt), der Quickscan ergab ein Resultat C:\Users\Marina\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\ctfmon.lnk (Trojan.Ransom.Gen) -> Erfolgreich gelöscht und in Quarantäne gestellt.
Hab derzeit nicht neu gestartet sondern hoffe, dass Ihr mir Tipps zum weiteren Vorgehen geben koennt.

Ich haenge unten die jeweils letzten Logfiles von Avira und Malware an:

Avira Free Antivirus
Erstellungsdatum der Reportdatei: Sonntag, 29. Juli 2012 10:18
Es wird nach 4001986 Virenstämmen gesucht.
Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Avira AntiVir Personal - Free Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows Vista (TM) Home Premium
Windowsversion : (Service Pack 2) [6.0.6002]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : MARINAS-PC

Versionsinformationen:
BUILD.DAT : 12.0.0.1167 40870 Bytes 18.07.2012 19:07:00
AVSCAN.EXE : 12.3.0.33 468472 Bytes 18.07.2012 16:04:24
AVSCAN.DLL : 12.3.0.15 66256 Bytes 09.05.2012 09:46:34
LUKE.DLL : 12.3.0.15 68304 Bytes 09.05.2012 09:46:34
AVSCPLR.DLL : 12.3.0.27 97064 Bytes 18.07.2012 16:04:24
AVREG.DLL : 12.3.0.33 232232 Bytes 18.07.2012 16:04:23
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 10:49:21
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 07:56:15
VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 07:56:21
VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 15:29:37
VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 13:52:52
VBASE005.VDF : 7.11.34.116 4034048 Bytes 29.06.2012 21:04:13
VBASE006.VDF : 7.11.34.117 2048 Bytes 29.06.2012 21:04:13
VBASE007.VDF : 7.11.34.118 2048 Bytes 29.06.2012 21:04:13
VBASE008.VDF : 7.11.34.119 2048 Bytes 29.06.2012 21:04:13
VBASE009.VDF : 7.11.34.120 2048 Bytes 29.06.2012 21:04:13
VBASE010.VDF : 7.11.34.121 2048 Bytes 29.06.2012 21:04:13
VBASE011.VDF : 7.11.34.122 2048 Bytes 29.06.2012 21:04:13
VBASE012.VDF : 7.11.34.123 2048 Bytes 29.06.2012 21:04:13
VBASE013.VDF : 7.11.34.124 2048 Bytes 29.06.2012 21:04:13
VBASE014.VDF : 7.11.34.201 169472 Bytes 02.07.2012 10:16:58
VBASE015.VDF : 7.11.35.19 122368 Bytes 04.07.2012 05:55:04
VBASE016.VDF : 7.11.35.87 146944 Bytes 06.07.2012 18:43:12
VBASE017.VDF : 7.11.35.143 126464 Bytes 09.07.2012 18:43:13
VBASE018.VDF : 7.11.35.235 151552 Bytes 12.07.2012 07:36:09
VBASE019.VDF : 7.11.36.45 118784 Bytes 13.07.2012 07:36:09
VBASE020.VDF : 7.11.36.107 123904 Bytes 16.07.2012 07:36:10
VBASE021.VDF : 7.11.36.147 238592 Bytes 17.07.2012 07:36:11
VBASE022.VDF : 7.11.36.209 135168 Bytes 19.07.2012 07:36:11
VBASE023.VDF : 7.11.37.19 116224 Bytes 21.07.2012 07:36:11
VBASE024.VDF : 7.11.37.79 149504 Bytes 23.07.2012 07:36:12
VBASE025.VDF : 7.11.37.137 992256 Bytes 25.07.2012 07:36:15
VBASE026.VDF : 7.11.37.195 120832 Bytes 26.07.2012 07:36:16
VBASE027.VDF : 7.11.37.196 2048 Bytes 26.07.2012 07:36:16
VBASE028.VDF : 7.11.37.197 2048 Bytes 26.07.2012 07:36:16
VBASE029.VDF : 7.11.37.198 2048 Bytes 26.07.2012 07:36:16
VBASE030.VDF : 7.11.37.199 2048 Bytes 26.07.2012 07:36:16
VBASE031.VDF : 7.11.37.242 105472 Bytes 28.07.2012 07:36:16
Engineversion : 8.2.10.120
AEVDF.DLL : 8.1.2.10 102772 Bytes 29.07.2012 07:36:29
AESCRIPT.DLL : 8.1.4.36 459131 Bytes 29.07.2012 07:36:29
AESCN.DLL : 8.1.8.2 131444 Bytes 25.02.2012 15:30:02
AESBX.DLL : 8.2.5.12 606578 Bytes 14.06.2012 14:54:22
AERDL.DLL : 8.1.9.15 639348 Bytes 31.01.2012 07:55:37
AEPACK.DLL : 8.3.0.18 807287 Bytes 29.07.2012 07:36:28
AEOFFICE.DLL : 8.1.2.42 201083 Bytes 29.07.2012 07:36:27
AEHEUR.DLL : 8.1.4.80 5075318 Bytes 29.07.2012 07:36:26
AEHELP.DLL : 8.1.23.2 258422 Bytes 28.06.2012 18:09:10
AEGEN.DLL : 8.1.5.34 434548 Bytes 29.07.2012 07:36:19
AEEXP.DLL : 8.1.0.72 86389 Bytes 29.07.2012 07:36:29
AEEMU.DLL : 8.1.3.2 393587 Bytes 29.07.2012 07:36:18
AECORE.DLL : 8.1.27.2 201078 Bytes 29.07.2012 07:36:17
AEBB.DLL : 8.1.1.0 53618 Bytes 31.01.2012 07:55:33
AVWINLL.DLL : 12.3.0.15 27344 Bytes 09.05.2012 09:46:33
AVPREF.DLL : 12.3.0.15 51920 Bytes 09.05.2012 09:46:34
AVREP.DLL : 12.3.0.15 179208 Bytes 09.05.2012 09:46:35
AVARKT.DLL : 12.3.0.15 211408 Bytes 09.05.2012 09:46:34
AVEVTLOG.DLL : 12.3.0.15 169168 Bytes 09.05.2012 09:46:34
SQLITE3.DLL : 3.7.0.1 398288 Bytes 09.05.2012 09:46:35
AVSMTP.DLL : 12.3.0.32 63480 Bytes 18.07.2012 16:04:24
NETNT.DLL : 12.3.0.15 17104 Bytes 09.05.2012 09:46:34
RCIMAGE.DLL : 12.3.0.31 4444408 Bytes 18.07.2012 16:04:41
RCTEXT.DLL : 12.3.0.31 100088 Bytes 18.07.2012 16:04:41

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: AVGuardAsyncScan
Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\TEMP\AVGUARD_5014f16a\guard_slideup.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: quarantäne
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: aus
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: aus
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: ein
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: vollständig
Abweichende Gefahrenkategorien........: +PCK,+PFS,

Beginn des Suchlaufs: Sonntag, 29. Juli 2012 10:18

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'SearchProtocolHost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnetwk.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnscfg.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ieuser.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iPodService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'mobsync.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ehmsas.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Skype.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ehtray.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'GoogleToolbarNotifier.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iTunesHelper.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'hpwuSchd2.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'GrooveMonitor.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'GoogleDesktop.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'BsMnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SynTPEnh.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'RtHDVCpl.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'MSASCui.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'WUDFHost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'x10nets.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Updater.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'RichVideo.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'reset.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'PSIService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'PhotoshopElementsDeviceConnect.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'mDNSResponder.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'AppleMobileDeviceService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'PhotoshopElementsFileAgent.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SLsvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvvsvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht

Untersuchung der Systemdateien wird begonnen:
Signiert -> 'C:\Windows\system32\svchost.exe'
Signiert -> 'C:\Windows\system32\winlogon.exe'
Signiert -> 'C:\Windows\explorer.exe'
Signiert -> 'C:\Windows\system32\smss.exe'
Signiert -> 'C:\Windows\system32\wininet.DLL'
Signiert -> 'C:\Windows\system32\wsock32.DLL'
Signiert -> 'C:\Windows\system32\ws2_32.DLL'
Signiert -> 'C:\Windows\system32\services.exe'
Signiert -> 'C:\Windows\system32\lsass.exe'
Signiert -> 'C:\Windows\system32\csrss.exe'
Signiert -> 'C:\Windows\system32\drivers\kbdclass.sys'
Signiert -> 'C:\Windows\system32\spoolsv.exe'
Signiert -> 'C:\Windows\system32\alg.exe'
Signiert -> 'C:\Windows\system32\wuauclt.exe'
Signiert -> 'C:\Windows\system32\advapi32.DLL'
Signiert -> 'C:\Windows\system32\user32.DLL'
Signiert -> 'C:\Windows\system32\gdi32.DLL'
Signiert -> 'C:\Windows\system32\kernel32.DLL'
Signiert -> 'C:\Windows\system32\ntdll.DLL'
Signiert -> 'C:\Windows\system32\ntoskrnl.exe'
Signiert -> 'C:\Windows\system32\ctfmon.exe'
Die Systemdateien wurden durchsucht ('21' Dateien)

Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\Users\Marina\AppData\Local\Temp\wpbt0.dll'
C:\Users\Marina\AppData\Local\Temp\wpbt0.dll
[FUND] Ist das Trojanische Pferd TR/RevetonBX.A.1

Beginne mit der Desinfektion:
Die Datei '\\?\C:\Users\Marina\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\ctfmon.lnk' wurde ins Quarantäneverzeichnis verschoben.
C:\Users\Marina\AppData\Local\Temp\wpbt0.dll
[FUND] Ist das Trojanische Pferd TR/RevetonBX.A.1
[WARNUNG] Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26003
[WARNUNG] Die Datei konnte nicht gelöscht werden!
[HINWEIS] Es wird versucht die Aktion mit Hilfe der ARK Library durchzuführen.
[HINWEIS] Eine Instanz der ARK Library läuft bereits.
[HINWEIS] Die Datei wurde zum Löschen nach einem Neustart markiert.
[HINWEIS] Für die abschliessende Reparatur wird ein Neustart des Computers eingeleitet.
[HINWEIS] Der Registrierungseintrag <HKEY_USERS\S-1-5-21-2538850603-1215806413-1009368585-1000\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders\Programs> wurde erfolgreich repariert.
[HINWEIS] Der Registrierungseintrag <HKEY_USERS\S-1-5-21-2538850603-1215806413-1009368585-1000\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders\Start Menu> wurde erfolgreich repariert.
[HINWEIS] Der Registrierungseintrag <HKEY_USERS\S-1-5-21-2538850603-1215806413-1009368585-1000\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders\Startup> wurde erfolgreich repariert.


Ende des Suchlaufs: Sonntag, 29. Juli 2012 10:20
Benötigte Zeit: 01:27 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

0 Verzeichnisse wurden überprüft
64 Dateien wurden geprüft
1 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
0 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
63 Dateien ohne Befall
0 Archive wurden durchsucht
1 Warnungen
1 Hinweise


Die Suchergebnisse werden an den Guard übermittelt.
Die Reparaturanweisungen wurden in die Datei 'C:\avrescue\rescue.avp' geschrieben.

Datenbank Version: v2012.07.29.03
Windows Vista Service Pack 2 x86 NTFS
Internet Explorer 7.0.6002.18005
Marina :: MARINAS-PC [Administrator]
29.07.2012 12:29:47
mbam-log-2012-07-29 (12-29-47).txt
Art des Suchlaufs: Quick-Scan
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 238791
Laufzeit: 24 Minute(n), 59 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 1
C:\Users\Marina\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\ctfmon.lnk (Trojan.Ransom.Gen) -> Erfolgreich gelöscht und in Quarantäne gestellt.

(Ende)

Alt 30.07.2012, 14:11   #2
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
ctfmon.lnk (Trojan.Ranson.Gen) in User Startup (lt. Malwarebytes), vorher BR/RevetonBX.A.1 - Standard

ctfmon.lnk (Trojan.Ranson.Gen) in User Startup (lt. Malwarebytes), vorher BR/RevetonBX.A.1



Bitte erstmal routinemäßig einen Vollscan mit Malwarebytes machen und Log posten. =>ALLE lokalen Datenträger (außer CD/DVD) überprüfen lassen!
Denk daran, dass Malwarebytes vor jedem Scan manuell aktualisiert werden muss!

Die Funde mit Malwarebytes bitte alle entfernen, sodass sie in der Quarantäne von Malwarebytes aufgehoben werden! NICHTS voreilig aus der Quarantäne entfernen!

Falls Logs aus älteren Scans mit Malwarebytes vorhanden sind, bitte auch davon alle posten!




ESET Online Scanner

  • Hier findest du eine bebilderte Anleitung zu ESET Online Scanner
  • Lade und starte Eset Online Scanner
  • Setze einen Haken bei Ja, ich bin mit den Nutzungsbedingungen einverstanden und klicke auf Starten.
  • Aktiviere die "Erkennung von eventuell unerwünschten Anwendungen" und wähle folgende Einstellungen.
  • Klicke auf Starten.
  • Die Signaturen werden heruntergeladen, der Scan beginnt automatisch.
  • Klicke am Ende des Suchlaufs auf Fertig stellen.
  • Schließe das Fenster von ESET.
  • Explorer öffnen.
  • C:\Programme\Eset\EsetOnlineScanner\log.txt (bei 64 Bit auch C:\Programme (x86)\Eset\EsetOnlineScanner\log.txt) suchen und mit Deinem Editor öffnen (bebildert).
  • Logfile hier posten.
  • Deinstallation: Systemsteuerung => Software / Programme deinstallieren => Eset Online Scanner V3 entfernen.
  • Manuell folgenden Ordner löschen und Papierkorb leeren => C:\Programme\Eset





Bitte alles nach Möglichkeit hier in CODE-Tags posten.

Wird so gemacht:

[code] hier steht das Log [/code]

Und das ganze sieht dann so aus:

Code:
ATTFilter
 hier steht das Log
         
__________________

__________________

Alt 30.07.2012, 23:31   #3
rolfowitsch
 
ctfmon.lnk (Trojan.Ranson.Gen) in User Startup (lt. Malwarebytes), vorher BR/RevetonBX.A.1 - Standard

ctfmon.lnk (Trojan.Ranson.Gen) in User Startup (lt. Malwarebytes), vorher BR/RevetonBX.A.1



Arne, vielen Dank fuer die ausfuehrliche Anleitung. Bin am WE wieder am Rechner meiner Frau und werde das angehen. Bis dann und nochmals , Rolf
__________________

Alt 04.08.2012, 20:23   #4
rolfowitsch
 
ctfmon.lnk (Trojan.Ranson.Gen) in User Startup (lt. Malwarebytes), vorher BR/RevetonBX.A.1 - Standard

ctfmon.lnk (Trojan.Ranson.Gen) in User Startup (lt. Malwarebytes), vorher BR/RevetonBX.A.1



Hallo Arne, hab den kompletten Malwarescan und Eset durchgefuehrt. Ergebnisse: Malware findet nichts, Eset findet den Veoh-Player. Der kann zwar weg, aber das kann ja eigentlich nicht das Problem sein. Das Komische ist, dass Avira heute wieder angeschlagen hat mit einer Meldung ADWARE/InstallCore.gen in der Quelle Marina/Downloads/Setup.exe. Es ist auch so, dass ich das Gefuehl habe, dass der Rechner langsamer laeuft. Ich hoffe dass Du helfen kannst. Ich poste nun die Logs (Avira, Malware und Eset), hoffentlich klappt das mit den Code-Tags.
Danke nochmals schon vorab und viele Gruesse, Rolf

Code:
ATTFilter
Avira Free Antivirus
Erstellungsdatum der Reportdatei: Samstag, 4. August 2012  13:08
Es wird nach 4057638 Virenstämmen gesucht
Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : Avira AntiVir Personal - Free Antivirus
Seriennummer   : 0000149996-ADJIE-0000001
Plattform      : Windows Vista (TM) Home Premium
Windowsversion : (Service Pack 2)  [6.0.6002]
Boot Modus     : Normal gebootet
Benutzername   : SYSTEM
Computername   : MARINAS-PC

Versionsinformationen:
BUILD.DAT      : 12.0.0.1167    40870 Bytes  18.07.2012 19:07:00
AVSCAN.EXE     : 12.3.0.33     468472 Bytes  18.07.2012 16:04:24
AVSCAN.DLL     : 12.3.0.15      66256 Bytes  09.05.2012 09:46:34
LUKE.DLL       : 12.3.0.15      68304 Bytes  09.05.2012 09:46:34
AVSCPLR.DLL    : 12.3.0.27      97064 Bytes  18.07.2012 16:04:24
AVREG.DLL      : 12.3.0.33     232232 Bytes  18.07.2012 16:04:23
VBASE000.VDF   : 7.10.0.0    19875328 Bytes  06.11.2009 10:49:21
VBASE001.VDF   : 7.11.0.0    13342208 Bytes  14.12.2010 07:56:15
VBASE002.VDF   : 7.11.19.170 14374912 Bytes  20.12.2011 07:56:21
VBASE003.VDF   : 7.11.21.238  4472832 Bytes  01.02.2012 15:29:37
VBASE004.VDF   : 7.11.26.44   4329472 Bytes  28.03.2012 13:52:52
VBASE005.VDF   : 7.11.34.116  4034048 Bytes  29.06.2012 21:04:13
VBASE006.VDF   : 7.11.34.117     2048 Bytes  29.06.2012 21:04:13
VBASE007.VDF   : 7.11.34.118     2048 Bytes  29.06.2012 21:04:13
VBASE008.VDF   : 7.11.34.119     2048 Bytes  29.06.2012 21:04:13
VBASE009.VDF   : 7.11.34.120     2048 Bytes  29.06.2012 21:04:13
VBASE010.VDF   : 7.11.34.121     2048 Bytes  29.06.2012 21:04:13
VBASE011.VDF   : 7.11.34.122     2048 Bytes  29.06.2012 21:04:13
VBASE012.VDF   : 7.11.34.123     2048 Bytes  29.06.2012 21:04:13
VBASE013.VDF   : 7.11.34.124     2048 Bytes  29.06.2012 21:04:13
VBASE014.VDF   : 7.11.38.18   2554880 Bytes  30.07.2012 19:38:40
VBASE015.VDF   : 7.11.38.70    556032 Bytes  31.07.2012 19:38:29
VBASE016.VDF   : 7.11.38.143   171008 Bytes  02.08.2012 05:34:47
VBASE017.VDF   : 7.11.38.144     2048 Bytes  02.08.2012 05:34:47
VBASE018.VDF   : 7.11.38.145     2048 Bytes  02.08.2012 05:34:47
VBASE019.VDF   : 7.11.38.146     2048 Bytes  02.08.2012 05:34:47
VBASE020.VDF   : 7.11.38.147     2048 Bytes  02.08.2012 05:34:47
VBASE021.VDF   : 7.11.38.148     2048 Bytes  02.08.2012 05:34:47
VBASE022.VDF   : 7.11.38.149     2048 Bytes  02.08.2012 05:34:47
VBASE023.VDF   : 7.11.38.150     2048 Bytes  02.08.2012 05:34:47
VBASE024.VDF   : 7.11.38.151     2048 Bytes  02.08.2012 05:34:47
VBASE025.VDF   : 7.11.38.152     2048 Bytes  02.08.2012 05:34:47
VBASE026.VDF   : 7.11.38.153     2048 Bytes  02.08.2012 05:34:47
VBASE027.VDF   : 7.11.38.154     2048 Bytes  02.08.2012 05:34:47
VBASE028.VDF   : 7.11.38.155     2048 Bytes  02.08.2012 05:34:47
VBASE029.VDF   : 7.11.38.156     2048 Bytes  02.08.2012 05:34:47
VBASE030.VDF   : 7.11.38.157     2048 Bytes  02.08.2012 05:34:47
VBASE031.VDF   : 7.11.38.196    98304 Bytes  03.08.2012 08:14:40
Engineversion  : 8.2.10.126
AEVDF.DLL      : 8.1.2.10      102772 Bytes  29.07.2012 07:36:29
AESCRIPT.DLL   : 8.1.4.38      455033 Bytes  04.08.2012 08:14:48
AESCN.DLL      : 8.1.8.2       131444 Bytes  25.02.2012 15:30:02
AESBX.DLL      : 8.2.5.12      606578 Bytes  14.06.2012 14:54:22
AERDL.DLL      : 8.1.9.15      639348 Bytes  31.01.2012 07:55:37
AEPACK.DLL     : 8.3.0.18      807287 Bytes  29.07.2012 07:36:28
AEOFFICE.DLL   : 8.1.2.42      201083 Bytes  29.07.2012 07:36:27
AEHEUR.DLL     : 8.1.4.84     5112182 Bytes  04.08.2012 08:14:48
AEHELP.DLL     : 8.1.23.2      258422 Bytes  28.06.2012 18:09:10
AEGEN.DLL      : 8.1.5.34      434548 Bytes  29.07.2012 07:36:19
AEEXP.DLL      : 8.1.0.74       86387 Bytes  04.08.2012 08:14:49
AEEMU.DLL      : 8.1.3.2       393587 Bytes  29.07.2012 07:36:18
AECORE.DLL     : 8.1.27.2      201078 Bytes  29.07.2012 07:36:17
AEBB.DLL       : 8.1.1.0        53618 Bytes  31.01.2012 07:55:33
AVWINLL.DLL    : 12.3.0.15      27344 Bytes  09.05.2012 09:46:33
AVPREF.DLL     : 12.3.0.15      51920 Bytes  09.05.2012 09:46:34
AVREP.DLL      : 12.3.0.15     179208 Bytes  09.05.2012 09:46:35
AVARKT.DLL     : 12.3.0.15     211408 Bytes  09.05.2012 09:46:34
AVEVTLOG.DLL   : 12.3.0.15     169168 Bytes  09.05.2012 09:46:34
SQLITE3.DLL    : 3.7.0.1       398288 Bytes  09.05.2012 09:46:35
AVSMTP.DLL     : 12.3.0.32      63480 Bytes  18.07.2012 16:04:24
NETNT.DLL      : 12.3.0.15      17104 Bytes  09.05.2012 09:46:34
RCIMAGE.DLL    : 12.3.0.31    4444408 Bytes  18.07.2012 16:04:41
RCTEXT.DLL     : 12.3.0.31     100088 Bytes  18.07.2012 16:04:41

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: AVGuardAsyncScan
Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\TEMP\AVGUARD_501cd8be\guard_slideup.avp
Protokollierung.......................: standard
Primäre Aktion........................: reparieren
Sekundäre Aktion......................: quarantäne
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: aus
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: aus
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: ein
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: vollständig
Abweichende Gefahrenkategorien........: +PCK,+PFS,

Beginn des Suchlaufs: Samstag, 4. August 2012  13:08

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'chrome.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'mbam.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SynTPHelper.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnetwk.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnscfg.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'mobsync.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iPodService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ehmsas.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Skype.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ehtray.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'GoogleToolbarNotifier.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iTunesHelper.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'hpwuSchd2.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'GrooveMonitor.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'GoogleDesktop.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'BsMnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SynTPEnh.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'RtHDVCpl.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'MSASCui.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'WUDFHost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'x10nets.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'RichVideo.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'reset.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'PSIService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'PhotoshopElementsDeviceConnect.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'mDNSResponder.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'AppleMobileDeviceService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'PhotoshopElementsFileAgent.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SLsvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvvsvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht

Untersuchung der Systemdateien wird begonnen:
Signiert -> 'C:\Windows\system32\svchost.exe'
Signiert -> 'C:\Windows\system32\winlogon.exe'
Signiert -> 'C:\Windows\explorer.exe'
Signiert -> 'C:\Windows\system32\smss.exe'
Signiert -> 'C:\Windows\system32\wininet.DLL'
Signiert -> 'C:\Windows\system32\wsock32.DLL'
Signiert -> 'C:\Windows\system32\ws2_32.DLL'
Signiert -> 'C:\Windows\system32\services.exe'
Signiert -> 'C:\Windows\system32\lsass.exe'
Signiert -> 'C:\Windows\system32\csrss.exe'
Signiert -> 'C:\Windows\system32\drivers\kbdclass.sys'
Signiert -> 'C:\Windows\system32\spoolsv.exe'
Signiert -> 'C:\Windows\system32\alg.exe'
Signiert -> 'C:\Windows\system32\wuauclt.exe'
Signiert -> 'C:\Windows\system32\advapi32.DLL'
Signiert -> 'C:\Windows\system32\user32.DLL'
Signiert -> 'C:\Windows\system32\gdi32.DLL'
Signiert -> 'C:\Windows\system32\kernel32.DLL'
Signiert -> 'C:\Windows\system32\ntdll.DLL'
Signiert -> 'C:\Windows\system32\ntoskrnl.exe'
Signiert -> 'C:\Windows\system32\ctfmon.exe'
Die Systemdateien wurden durchsucht ('21' Dateien)

Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\Users\Marina\Downloads\setup.exe'
C:\Users\Marina\Downloads\setup.exe
  [FUND]      Enthält Erkennungsmuster der Adware ADWARE/InstallCore.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5363afad.qua' verschoben!


Ende des Suchlaufs: Samstag, 4. August 2012  13:08
Benötigte Zeit: 00:29 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

      0 Verzeichnisse wurden überprüft
     74 Dateien wurden geprüft
      1 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      1 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
     73 Dateien ohne Befall
      0 Archive wurden durchsucht
      0 Warnungen
      1 Hinweise
         
Code:
ATTFilter
Malwarebytes Anti-Malware 1.62.0.1300
www.malwarebytes.org

Datenbank Version: v2012.08.04.03

Windows Vista Service Pack 2 x86 NTFS
Internet Explorer 7.0.6002.18005
Marina :: MARINAS-PC [Administrator]

04.08.2012 10:19:37
mbam-log-2012-08-04 (10-19-37).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|)
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 423781
Laufzeit: 3 Stunde(n), 12 Minute(n), 15 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 0
(Keine bösartigen Objekte gefunden)

(Ende)
         
Code:
ATTFilter
ESETSmartInstaller@High as downloader log:
all ok
# version=7
# OnlineScannerApp.exe=1.0.0.1
# OnlineScanner.ocx=1.0.0.6583
# api_version=3.0.2
# EOSSerial=254b60196c0fd84e9dc8031266f76ad1
# end=finished
# remove_checked=false
# archives_checked=true
# unwanted_checked=true
# unsafe_checked=true
# antistealth_checked=true
# utc_time=2012-08-04 06:09:08
# local_time=2012-08-04 08:09:08 (+0100, Mitteleuropäische Sommerzeit)
# country="Germany"
# lang=1033
# osver=6.0.6002 NT Service Pack 2
# compatibility_mode=1792 16777215 100 0 13914493 13914493 0 0
# compatibility_mode=5892 16776573 100 100 106781 181627256 0 0
# compatibility_mode=8192 67108863 100 0 356 356 0 0
# scanned=221020
# found=4
# cleaned=0
# scan_time=9220
C:\Users\Marina\Videos\Veoh\1_VeohWebPlayerSetup_eng.exe	Win32/OpenCandy application (unable to clean)	00000000000000000000000000000000	I
C:\Users\Marina\Videos\Veoh\2_VeohWebPlayerSetup_eng.exe	Win32/OpenCandy application (unable to clean)	00000000000000000000000000000000	I
C:\Users\Marina\Videos\Veoh\3_VeohWebPlayerSetup_eng.exe	Win32/OpenCandy application (unable to clean)	00000000000000000000000000000000	I
C:\Users\Marina\Videos\Veoh\VeohWebPlayerSetup_eng.exe	Win32/OpenCandy application (unable to clean)	00000000000000000000000000000000	I
         

Alt 05.08.2012, 13:55   #5
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
ctfmon.lnk (Trojan.Ranson.Gen) in User Startup (lt. Malwarebytes), vorher BR/RevetonBX.A.1 - Standard

ctfmon.lnk (Trojan.Ranson.Gen) in User Startup (lt. Malwarebytes), vorher BR/RevetonBX.A.1



Malwarebytes erstellt bei jedem Scanvorgang genau ein Log. Hast du in der Vergangenheit schonmal mit Malwarebytes gescannt?
Wenn ja dann stehen auch alle Logs zu jedem Scanvorgang im Reiter Logdateien. Bitte alle posten, die dort sichtbar sind.

__________________
Logfiles bitte immer in CODE-Tags posten

Alt 05.08.2012, 14:11   #6
rolfowitsch
 
ctfmon.lnk (Trojan.Ranson.Gen) in User Startup (lt. Malwarebytes), vorher BR/RevetonBX.A.1 - Standard

ctfmon.lnk (Trojan.Ranson.Gen) in User Startup (lt. Malwarebytes), vorher BR/RevetonBX.A.1



Ich hab Malwarebytes zum ersten Mal vor meinem Post letzte Woche genutzt, aber nur im Quickscan-Modus. Das Ergebnis kommt jetzt noch mal im Code-Tag. Viele Gruesse Rolf

Code:
ATTFilter
Malwarebytes Anti-Malware 1.62.0.1300
www.malwarebytes.org

Datenbank Version: v2012.07.29.03

Windows Vista Service Pack 2 x86 NTFS
Internet Explorer 7.0.6002.18005
Marina :: MARINAS-PC [Administrator]

29.07.2012 12:29:47
mbam-log-2012-07-29 (12-29-47).txt

Art des Suchlaufs: Quick-Scan
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 238791
Laufzeit: 24 Minute(n), 59 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 1
C:\Users\Marina\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\ctfmon.lnk (Trojan.Ransom.Gen) -> Erfolgreich gelöscht und in Quarantäne gestellt.

(Ende)
         

Alt 05.08.2012, 16:17   #7
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
ctfmon.lnk (Trojan.Ranson.Gen) in User Startup (lt. Malwarebytes), vorher BR/RevetonBX.A.1 - Standard

ctfmon.lnk (Trojan.Ranson.Gen) in User Startup (lt. Malwarebytes), vorher BR/RevetonBX.A.1



adwCleaner - Toolbars und ungewollte Start-/Suchseiten aufspüren

Downloade Dir bitte AdwCleaner auf deinen Desktop.
  • Starte die adwcleaner.exe mit einem Doppelklick.
  • Klicke auf Search.
  • Nach Ende des Suchlaufs öffnet sich eine Textdatei.
  • Poste mir den Inhalt mit deiner nächsten Antwort.
  • Die Logdatei findest du auch unter C:\AdwCleaner[R1].txt.
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 05.08.2012, 18:40   #8
rolfowitsch
 
ctfmon.lnk (Trojan.Ranson.Gen) in User Startup (lt. Malwarebytes), vorher BR/RevetonBX.A.1 - Standard

ctfmon.lnk (Trojan.Ranson.Gen) in User Startup (lt. Malwarebytes), vorher BR/RevetonBX.A.1



Danke, hier kommt das Resultat
Code:
ATTFilter
# AdwCleaner v1.800 - Logfile created 08/05/2012 at 19:38:54
# Updated 01/08/2012 by Xplode
# Operating system : Windows Vista (TM) Home Premium Service Pack 2 (32 bits)
# User : Marina - MARINAS-PC
# Running from : C:\Users\Marina\Downloads\adwcleaner.exe
# Option [Search]


***** [Services] *****


***** [Files / Folders] *****

File Found : C:\Users\Public\Desktop\eBay.lnk

***** [Registry] *****

Key Found : HKLM\SOFTWARE\Software

***** [Registre - GUID] *****

Key Found : HKU\.DEFAULT\Software\Microsoft\Internet Explorer\SearchScopes\{67A2568C-7A0A-4EED-AECC-B5405DE63B64}
Key Found : HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{67A2568C-7A0A-4EED-AECC-B5405DE63B64}

***** [Internet Browsers] *****

-\\ Internet Explorer v7.0.6002.18005

[OK] Registry is clean.

-\\ Mozilla Firefox v6.0.2 (de)

Profile name : default 
File : C:\Users\Marina\AppData\Roaming\Mozilla\Firefox\Profiles\ktxbh1gh.default\prefs.js

[OK] File is clean.

Profile name : default 
File : C:\Users\Rolf\AppData\Roaming\Mozilla\Firefox\Profiles\o7999lqw.default\prefs.js

[OK] File is clean.

-\\ Google Chrome v21.0.1180.60

File : C:\Users\Marina\AppData\Local\Google\Chrome\User Data\Default\Preferences

Found :          "path": "C:\\Program Files\\Unity\\WebPlayer\\loader\\npUnity3D32.dll",

*************************

AdwCleaner[R1].txt - [1374 octets] - [05/08/2012 19:38:54]

########## EOF - C:\AdwCleaner[R1].txt - [1502 octets] ##########
         

Alt 05.08.2012, 19:11   #9
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
ctfmon.lnk (Trojan.Ranson.Gen) in User Startup (lt. Malwarebytes), vorher BR/RevetonBX.A.1 - Standard

ctfmon.lnk (Trojan.Ranson.Gen) in User Startup (lt. Malwarebytes), vorher BR/RevetonBX.A.1



adwCleaner - Toolbars und ungewollte Start-/Suchseiten entfernen
  • Schließe alle offenen Programme und Browser.
  • Starte die adwcleaner.exe mit einem Doppelklick.
  • Klicke auf Delete.
  • Bestätige jeweils mit Ok.
  • Dein Rechner wird neu gestartet. Nach dem Neustart öffnet sich eine Textdatei.
  • Poste mir den Inhalt mit deiner nächsten Antwort.
  • Die Logdatei findest du auch unter C:\AdwCleaner[S1].txt.
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 05.08.2012, 19:51   #10
rolfowitsch
 
ctfmon.lnk (Trojan.Ranson.Gen) in User Startup (lt. Malwarebytes), vorher BR/RevetonBX.A.1 - Standard

ctfmon.lnk (Trojan.Ranson.Gen) in User Startup (lt. Malwarebytes), vorher BR/RevetonBX.A.1



Hier das Resultat nach Ausführung von "Delete". Alles gut?

Code:
ATTFilter
# AdwCleaner v1.800 - Logfile created 08/05/2012 at 20:39:48
# Updated 01/08/2012 by Xplode
# Operating system : Windows Vista (TM) Home Premium Service Pack 2 (32 bits)
# User : Marina - MARINAS-PC
# Running from : C:\Users\Marina\Downloads\adwcleaner.exe
# Option [Delete]


***** [Services] *****


***** [Files / Folders] *****

File Deleted : C:\Users\Public\Desktop\eBay.lnk

***** [Registry] *****

Key Deleted : HKLM\SOFTWARE\Software

***** [Registre - GUID] *****

Key Deleted : HKU\.DEFAULT\Software\Microsoft\Internet Explorer\SearchScopes\{67A2568C-7A0A-4EED-AECC-B5405DE63B64}
Key Deleted : HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{67A2568C-7A0A-4EED-AECC-B5405DE63B64}

***** [Internet Browsers] *****

-\\ Internet Explorer v7.0.6002.18005

[OK] Registry is clean.

-\\ Mozilla Firefox v6.0.2 (de)

Profile name : default 
File : C:\Users\Marina\AppData\Roaming\Mozilla\Firefox\Profiles\ktxbh1gh.default\prefs.js

[OK] File is clean.

Profile name : default 
File : C:\Users\Rolf\AppData\Roaming\Mozilla\Firefox\Profiles\o7999lqw.default\prefs.js

[OK] File is clean.

-\\ Google Chrome v21.0.1180.60

File : C:\Users\Marina\AppData\Local\Google\Chrome\User Data\Default\Preferences

Deleted :          "path": "C:\\Program Files\\Unity\\WebPlayer\\loader\\npUnity3D32.dll",

*************************

AdwCleaner[R1].txt - [1503 octets] - [05/08/2012 19:38:54]
AdwCleaner[S1].txt - [1444 octets] - [05/08/2012 20:39:48]

########## EOF - C:\AdwCleaner[S1].txt - [1572 octets] ##########
         

Alt 05.08.2012, 19:54   #11
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
ctfmon.lnk (Trojan.Ranson.Gen) in User Startup (lt. Malwarebytes), vorher BR/RevetonBX.A.1 - Standard

ctfmon.lnk (Trojan.Ranson.Gen) in User Startup (lt. Malwarebytes), vorher BR/RevetonBX.A.1



Hätte da mal zwei Fragen bevor es weiter geht

1.) Geht der normale Modus von Windows (wieder) uneingeschränkt?
2.) Vermisst du irgendwas im Startmenü? Sind da leere Ordner unter alle Programme oder ist alles vorhanden?
__________________
Logfiles bitte immer in CODE-Tags posten

Antwort

Themen zu ctfmon.lnk (Trojan.Ranson.Gen) in User Startup (lt. Malwarebytes), vorher BR/RevetonBX.A.1
.dll, administrator, avira, ctfmon.lnk, desktop, fehler, google, home, löschen, microsoft, modul, neu, neustart, ntdll.dll, programm, prozesse, rundll, services.exe, software, svchost.exe, temp, vista, warnung, windows, winlogon.exe, wmp, wuauclt.exe




Ähnliche Themen: ctfmon.lnk (Trojan.Ranson.Gen) in User Startup (lt. Malwarebytes), vorher BR/RevetonBX.A.1


  1. Hartnäckige Tasks (Trojan.FraudPack & Trojan.Downloader lt. Malwarebytes Anti-Malware)
    Log-Analyse und Auswertung - 23.09.2013 (16)
  2. Malwarebyte hat Trojan.Ransom.Gen in ctfmon.Ink gefunden
    Plagegeister aller Art und deren Bekämpfung - 10.04.2013 (9)
  3. Polizeitrojaner ...Programs\Startup\runctf.lnk (Trojan.Ransom.SUGen)
    Plagegeister aller Art und deren Bekämpfung - 01.03.2013 (11)
  4. Ukash Luxemb. Polizei Trojaner , Isass.exe, ctfmon.lon, TR/Drop.Injector.fydy Trojan
    Log-Analyse und Auswertung - 15.11.2012 (16)
  5. Malewarebytes Fund Trojan.Ransom.Gen c:\..\AppData\Roaming\Microsoft\Windows\StartMenu\Programs\Startup\ctfmon.Ink und Hijack.Shell.Gen
    Log-Analyse und Auswertung - 01.11.2012 (8)
  6. Bei Systemstart Trojaner mit Webcam (lsass.exe / ctfmon.lnk / Trojan.Delf)
    Plagegeister aller Art und deren Bekämpfung - 19.10.2012 (1)
  7. Fehlermeldung bei Start "temp/install_0_msi.exe", Malewarebyte: Trojan.Agent --> svchosptd.exe & Trojan.Ransom.Gen --> ctfmon.lnk
    Plagegeister aller Art und deren Bekämpfung - 18.10.2012 (10)
  8. Fehlermeldung bei Start "temp/install_0_msi.exe"; Malewarebyte: Trojan.Ransom.Gen->ctfmon.lnk
    Log-Analyse und Auswertung - 07.10.2012 (6)
  9. BKA-Trojaner - ..\Start Menu\Programs\Startup\ctfmon.lnk (Trojan.Ransom.Gen)
    Log-Analyse und Auswertung - 14.09.2012 (9)
  10. Malwarebytes findet ctfmon.lnk im Startup-Ordner
    Log-Analyse und Auswertung - 14.08.2012 (15)
  11. Trojan.Ransom.Gen in …\Start Menu\Programs\Startup\ctfmon.lnk
    Plagegeister aller Art und deren Bekämpfung - 07.08.2012 (19)
  12. BKA Trojaner Ranson & Fake MS
    Log-Analyse und Auswertung - 02.08.2012 (3)
  13. 0_0uI.exe,FQ10 c:\user\musterman\appdate\roaming\microsoft\windows\startmenü\programs\startup\ctfmon
    Log-Analyse und Auswertung - 09.07.2012 (3)
  14. Malwarebytes findet Trojan.Bancos + RiskWare.Tool.CK + Trojan.Agent.CK...
    Plagegeister aller Art und deren Bekämpfung - 18.05.2011 (7)
  15. "Trojan.Vundo-Variant/F" in Datei "C:\Windows\Syswow64\avsredirect.dll" + vorher weitere Schädlinge
    Plagegeister aller Art und deren Bekämpfung - 19.12.2010 (15)
  16. Attention, User! some dangerous trojan horses detected in your system
    Log-Analyse und Auswertung - 29.08.2008 (1)
  17. Von E-Bay User ! Trojan-Spy.html.Fraud.gen
    Log-Analyse und Auswertung - 30.11.2004 (6)

Zum Thema ctfmon.lnk (Trojan.Ranson.Gen) in User Startup (lt. Malwarebytes), vorher BR/RevetonBX.A.1 - Hallo liebe Leute, schon mal vielen Dank fuer Eure Hilfe. Bin am Rechner meiner Frau. Die hat Avira, und das hat einen Virus/Trojaner namens TR/RevetonBX.A.1 in C:\Users\Marina\AppData\Local\Temp\Wpbt0.dll entdeckt. Der wurde - ctfmon.lnk (Trojan.Ranson.Gen) in User Startup (lt. Malwarebytes), vorher BR/RevetonBX.A.1...
Archiv
Du betrachtest: ctfmon.lnk (Trojan.Ranson.Gen) in User Startup (lt. Malwarebytes), vorher BR/RevetonBX.A.1 auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.