|
Plagegeister aller Art und deren Bekämpfung: Verschlüsselungstrojaner eingefangen: (Spyware.Zbot)(Trojan.FakeAlert)Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
08.08.2012, 18:29 | #16 |
/// Winkelfunktion /// TB-Süch-Tiger™ | Verschlüsselungstrojaner eingefangen: (Spyware.Zbot)(Trojan.FakeAlert) Probier es nochmal mit diesem Script: Code:
ATTFilter :OTL O32 - HKLM CDRom: AutoRun - 1 O32 - AutoRun File - [2006.09.18 23:43:36 | 000,000,024 | ---- | M] () - C:\autoexec.bat -- [ NTFS ] @Alternate Data Stream - 122 bytes -> C:\ProgramData\Temp:A1063995 :Files C:\Users\Hans\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5 :Commands [purity] [emptytemp] [emptyflash] [resethosts]
__________________ Logfiles bitte immer in CODE-Tags posten |
19.08.2012, 14:52 | #17 |
| Verschlüsselungstrojaner eingefangen: (Spyware.Zbot)(Trojan.FakeAlert) Hallo.
__________________Hat etwas gedauert aber jetzt hab ich das mal gemacht. Hier das Ergebnis: All processes killed ========== OTL ========== HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Cdrom\\AutoRun|DWORD:1 /E : value set successfully! File C:\autoexec.bat not found. Unable to delete ADS C:\ProgramData\Temp:A1063995 . ========== FILES ========== C:\Users\Hans\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\YPDIIE5V folder moved successfully. C:\Users\Hans\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\TE3ONFKY folder moved successfully. C:\Users\Hans\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\TDM932Q7 folder moved successfully. C:\Users\Hans\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\SQO2DUZ7 folder moved successfully. C:\Users\Hans\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\QL8JSTWD folder moved successfully. C:\Users\Hans\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\Q04GLZN1 folder moved successfully. C:\Users\Hans\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\OAIB0C2U folder moved successfully. C:\Users\Hans\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\O8VDHSGA folder moved successfully. C:\Users\Hans\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\JZR1QZAT folder moved successfully. C:\Users\Hans\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\JNO4E4C4 folder moved successfully. C:\Users\Hans\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\HAL30G5M folder moved successfully. C:\Users\Hans\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\GW0PX2GA folder moved successfully. C:\Users\Hans\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\E4F5LPOY folder moved successfully. C:\Users\Hans\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\A1UYNRNA folder moved successfully. C:\Users\Hans\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\8PX24QFC folder moved successfully. C:\Users\Hans\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\74OFFWIW folder moved successfully. C:\Users\Hans\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\5GSCQFRY folder moved successfully. C:\Users\Hans\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\3UTRWZ1F folder moved successfully. C:\Users\Hans\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\2RXV599F folder moved successfully. C:\Users\Hans\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\0UKS052F folder moved successfully. C:\Users\Hans\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5 folder moved successfully. ========== COMMANDS ========== [EMPTYTEMP] User: All Users User: Default ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 0 bytes ->Flash cache emptied: 0 bytes User: Default User ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 0 bytes ->Flash cache emptied: 0 bytes User: Hans ->Temp folder emptied: 2632093 bytes ->Temporary Internet Files folder emptied: 1408845535 bytes ->Java cache emptied: 2231491 bytes ->Apple Safari cache emptied: 0 bytes ->Flash cache emptied: 27417 bytes User: Public User: UpdatusUser ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 33170 bytes ->Flash cache emptied: 41 bytes %systemdrive% .tmp files removed: 0 bytes %systemroot% .tmp files removed: 250481 bytes %systemroot%\System32 .tmp files removed: 0 bytes %systemroot%\System32\drivers .tmp files removed: 0 bytes Windows Temp folder emptied: 692 bytes RecycleBin emptied: 109380761 bytes Total Files Cleaned = 1.453,00 mb [EMPTYFLASH] User: All Users User: Default ->Flash cache emptied: 0 bytes User: Default User ->Flash cache emptied: 0 bytes User: Hans ->Flash cache emptied: 0 bytes User: Public User: UpdatusUser ->Flash cache emptied: 0 bytes Total Flash Files Cleaned = 0,00 mb C:\Windows\System32\drivers\etc\Hosts moved successfully. HOSTS file reset successfully OTL by OldTimer - Version 3.2.56.0 log created on 08192012_150349 Files\Folders moved on Reboot... PendingFileRenameOperations files... Registry entries deleted on Reboot... |
20.08.2012, 20:40 | #18 |
/// Winkelfunktion /// TB-Süch-Tiger™ | Verschlüsselungstrojaner eingefangen: (Spyware.Zbot)(Trojan.FakeAlert) Bitte nun (im normalen Windows-Modus) dieses Tool von Kaspersky (TDSS-Killer) ausführen und das Log posten Anleitung und Downloadlink hier => http://www.trojaner-board.de/82358-t...entfernen.html
__________________Hinweis: Bitte den Virenscanner abstellen bevor du den TDSS-Killer ausführst, denn v.a. Avira meldet im TDSS-Tool oft einen Fehalalrm! Das Tool so einstellen wie unten im Bild angegeben - klick auf change parameters und setze die Haken wie im folgenden Screenshot abgebildet, Dann auf Start Scan klicken und wenn es durch ist auf den Button Report klicken um das Log anzuzeigen. Dieses bitte komplett posten. Wenn du das Log nicht findest oder den Inhalt kopieren und in dein Posting übertragen kannst, dann schau bitte direkt auf deiner Windows-Systempartition (meistens Laufwerk C nach, da speichert der TDSS-Killer seine Logs. Hinweis: Bitte nichts voreilig mit dem TDSS-Killer löschen! Falls Objekte vom TDSS-Killer bemängelt werden, alle mit der Aktion "skip" behandeln und hier nur das Log posten!
__________________ |
Themen zu Verschlüsselungstrojaner eingefangen: (Spyware.Zbot)(Trojan.FakeAlert) |
administrator, adware.adon, anlage, anti-malware, appdata, autostart, bild, blockiert, computer, dateien, der computer ist für die verletzung, ebay, explorer, folge, gelöscht, gen, infizierte dateien, laufzeit, malwarebytes, microsoft, roaming, rogue.residue, software, speicher, system32, task-manager, temp, trojan.fakealert, verletzung der gesetze der bundesrepublik deutschland wurde blockiert, virus, vista |