|
Log-Analyse und Auswertung: Trojan.Agent/Gen-Koobface[Bonkers] and TR/ATRAPS.GenWindows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
05.08.2012, 01:19 | #1 |
| Trojan.Agent/Gen-Koobface[Bonkers] and TR/ATRAPS.Gen Hallo Freunde, ihr seit meine letzte Hoffnung mein System noch zu retten. Ich habe gestern plötzlich eine Meldung bekommen und ein Flashplayerupdate hat sich automatisch geöffnet und daraufhin ein "Antivirenprogramm" gestertet das ich nie installiet hatte. Hab alle Prozesse schnell beendet und die zugehörigen Dateien gelöscht und Antivir drüber laufen lassen. Seitdem bekomme ich alle 5 Minuten von Antivir einen Fundbericht für TR/ATRAPS.Gen Hier der Log Bericht von Antivir Avira Free Antivirus Erstellungsdatum der Reportdatei: Sonntag, 5. August 2012 02:05 Es wird nach 4057638 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 00001499xx Plattform : Windows Vista (TM) Home Premium Windowsversion : (Service Pack 2) [6.0.60xx] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : LABTOP Versionsinformationen: BUILD.DAT : 12.0.0.1125 41829 Bytes 02.05.2012 16:34:00 AVSCAN.EXE : 12.3.0.15 466896 Bytes 10.05.2012 21:32:52 AVSCAN.DLL : 12.3.0.15 66256 Bytes 10.05.2012 21:32:52 LUKE.DLL : 12.3.0.15 68304 Bytes 10.05.2012 21:32:52 AVSCPLR.DLL : 12.3.0.14 97032 Bytes 10.05.2012 21:32:52 AVREG.DLL : 12.3.0.17 232200 Bytes 10.05.2012 21:32:52 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 19:18:34 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 10:07:39 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 22:40:44 VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 13:16:02 VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 19:23:02 VBASE005.VDF : 7.11.34.116 4034048 Bytes 29.06.2012 18:29:23 VBASE006.VDF : 7.11.34.117 2048 Bytes 29.06.2012 18:29:23 VBASE007.VDF : 7.11.34.118 2048 Bytes 29.06.2012 18:29:23 VBASE008.VDF : 7.11.34.119 2048 Bytes 29.06.2012 18:29:23 VBASE009.VDF : 7.11.34.120 2048 Bytes 29.06.2012 18:29:23 VBASE010.VDF : 7.11.34.121 2048 Bytes 29.06.2012 18:29:23 VBASE011.VDF : 7.11.34.122 2048 Bytes 29.06.2012 18:29:24 VBASE012.VDF : 7.11.34.123 2048 Bytes 29.06.2012 18:29:24 VBASE013.VDF : 7.11.34.124 2048 Bytes 29.06.2012 18:29:24 VBASE014.VDF : 7.11.38.18 2554880 Bytes 30.07.2012 22:08:07 VBASE015.VDF : 7.11.38.70 556032 Bytes 31.07.2012 22:21:21 VBASE016.VDF : 7.11.38.143 171008 Bytes 02.08.2012 23:41:51 VBASE017.VDF : 7.11.38.144 2048 Bytes 02.08.2012 23:41:51 VBASE018.VDF : 7.11.38.145 2048 Bytes 02.08.2012 23:41:51 VBASE019.VDF : 7.11.38.146 2048 Bytes 02.08.2012 23:41:51 VBASE020.VDF : 7.11.38.147 2048 Bytes 02.08.2012 23:41:51 VBASE021.VDF : 7.11.38.148 2048 Bytes 02.08.2012 23:41:51 VBASE022.VDF : 7.11.38.149 2048 Bytes 02.08.2012 23:41:51 VBASE023.VDF : 7.11.38.150 2048 Bytes 02.08.2012 23:41:51 VBASE024.VDF : 7.11.38.151 2048 Bytes 02.08.2012 23:41:51 VBASE025.VDF : 7.11.38.152 2048 Bytes 02.08.2012 23:41:51 VBASE026.VDF : 7.11.38.153 2048 Bytes 02.08.2012 23:41:51 VBASE027.VDF : 7.11.38.154 2048 Bytes 02.08.2012 23:41:51 VBASE028.VDF : 7.11.38.155 2048 Bytes 02.08.2012 23:41:51 VBASE029.VDF : 7.11.38.156 2048 Bytes 02.08.2012 23:41:51 VBASE030.VDF : 7.11.38.157 2048 Bytes 02.08.2012 23:41:51 VBASE031.VDF : 7.11.38.196 98304 Bytes 03.08.2012 01:50:12 Engineversion : 8.2.10.126 AEVDF.DLL : 8.1.2.10 102772 Bytes 10.07.2012 17:34:40 AESCRIPT.DLL : 8.1.4.38 455033 Bytes 04.08.2012 01:50:29 AESCN.DLL : 8.1.8.2 131444 Bytes 28.01.2012 01:27:54 AESBX.DLL : 8.2.5.12 606578 Bytes 14.06.2012 18:03:47 AERDL.DLL : 8.1.9.15 639348 Bytes 08.09.2011 22:16:06 AEPACK.DLL : 8.3.0.18 807287 Bytes 27.07.2012 22:08:03 AEOFFICE.DLL : 8.1.2.42 201083 Bytes 19.07.2012 20:56:18 AEHEUR.DLL : 8.1.4.84 5112182 Bytes 04.08.2012 01:50:28 AEHELP.DLL : 8.1.23.2 258422 Bytes 28.06.2012 18:07:15 AEGEN.DLL : 8.1.5.34 434548 Bytes 19.07.2012 20:56:16 AEEXP.DLL : 8.1.0.74 86387 Bytes 04.08.2012 01:50:29 AEEMU.DLL : 8.1.3.2 393587 Bytes 10.07.2012 17:34:39 AECORE.DLL : 8.1.27.2 201078 Bytes 10.07.2012 17:34:39 AEBB.DLL : 8.1.1.0 53618 Bytes 01.09.2011 22:46:01 AVWINLL.DLL : 12.3.0.15 27344 Bytes 10.05.2012 21:32:51 AVPREF.DLL : 12.3.0.15 51920 Bytes 10.05.2012 21:32:52 AVREP.DLL : 12.3.0.15 179208 Bytes 10.05.2012 21:32:52 AVARKT.DLL : 12.3.0.15 211408 Bytes 10.05.2012 21:32:52 AVEVTLOG.DLL : 12.3.0.15 169168 Bytes 10.05.2012 21:32:52 SQLITE3.DLL : 3.7.0.1 398288 Bytes 10.05.2012 21:32:52 AVSMTP.DLL : 12.3.0.15 63440 Bytes 10.05.2012 21:32:52 NETNT.DLL : 12.3.0.15 17104 Bytes 10.05.2012 21:32:52 RCIMAGE.DLL : 12.3.0.15 4447952 Bytes 10.05.2012 21:32:51 RCTEXT.DLL : 12.3.0.15 98512 Bytes 10.05.2012 21:32:51 Konfiguration für den aktuellen Suchlauf: Job Name..............................: AVGuardAsyncScan Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\TEMP\AVGUARD_501db574\guard_slideup.avp Protokollierung.......................: standard Primäre Aktion........................: reparieren Sekundäre Aktion......................: quarantäne Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: aus Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: aus Suche nach Rootkits...................: aus Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: vollständig Abweichende Gefahrenkategorien........: +JOKE, Beginn des Suchlaufs: Sonntag, 5. August 2012 02:05 Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'FlashPlayerPlugin_11_3_300_265.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'FlashPlayerPlugin_11_3_300_265.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'plugin-container.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'tjzpgh.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchFilterHost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchProtocolHost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sargui.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'taskeng.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TrustedInstaller.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'notepad.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SynTPHelper.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SUPERANTISPYWARE.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'CLMLSvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ArcadeDeluxeAgent.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ePower_DMC.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'eDSLoader.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'unsecapp.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'eAudio.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'LManager.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiprvse.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'unsecapp.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'WLIDSvcM.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'RtkBtMnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchIndexer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'WLIDSVC.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'RS_Service.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'RichVideo.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'RegSrvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SchedulerSvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'PLFSetI.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'RtHDVCpl.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'BkupTray.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SynTPEnh.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'MSASCui.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'DCSHelper.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'BackupSvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'MobilityService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'LSSrvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SafeService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'EvtEng.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ETService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'eDSService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'DCService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'CLHNService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Agentsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'taskeng.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'agrsmsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SASCORE.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'taskeng.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Dwm.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'WLANExt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SLsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nvvsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\Users\Alex\AppData\Local\{cced714b-348e-29ba-f6a1-1cacf2a4ea0f}\U\80000000.@' C:\Users\A...\AppData\Local\{cced714b-348e-29ba-f6a1-1cacf2a4ea0f}\U\80000000.@ [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '54a010d0.qua' verschoben! Beginne mit der Suche in 'C:\Users\Alex\AppData\Local\{cced714b-348e-29ba-f6a1-1cacf2a4ea0f}\U\800000cb.@' C:\Users\A...\AppData\Local\{cced714b-348e-29ba-f6a1-1cacf2a4ea0f}\U\800000cb.@ [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen2 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c373f77.qua' verschoben! Ende des Suchlaufs: Sonntag, 5. August 2012 02:06 Benötigte Zeit: 01:03 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 0 Verzeichnisse wurden überprüft 87 Dateien wurden geprüft 2 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 2 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 85 Dateien ohne Befall 0 Archive wurden durchsucht 0 Warnungen 2 Hinweise Mit Sophos bekomme ich einen Fund aber es kann nicht gelöscht werden. Habe daraufhin SUPER Anti Spyware intalliert und einen komplettscan durchgezogen. Hier ist der Bericht: SUPERAntiSpyware Scan Log hxxp://www.superantispyware.com Generated 08/04/2012 at 10:22 PM Application Version : 5.5.1012 Core Rules Database Version : 9012 Trace Rules Database Version: 6824 Scan type : Complete Scan Total Scan Time : 03:07:54 Operating System Information Windows Vista Home Premium 32-bit, Service Pack 2 (Build 6.00.6002) UAC On - Limited User (Administrator User) Memory items scanned : 715 Memory threats detected : 0 Registry items scanned : 34631 Registry threats detected : 0 File items scanned : 196046 File threats detected : 44 Adware.Tracking Cookie C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\alex@adx.chip[1].txt [ /adx.chip ] C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\alex@chitika[1].txt [ /chitika ] C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\alex@orangecounty[1].txt [ /orangecounty ] C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\alex@statcounter[1].txt [ /statcounter ] C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\alex@zedo[2].txt [ /zedo ] C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\6PW6KK6D.txt [ /imrworldwide.com ] C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\8ZBLQCKQ.txt [ /zanox-affiliate.de ] C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\7ENC0OKB.txt [ /doubleclick.net ] C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\YCPG8S30.txt [ /ad.zanox.com ] C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\KY62DJNY.txt [ /atdmt.com ] C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\CA8ZXEVA.txt [ /dyntracker.com ] C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\IPLGSRKP.txt [ /www.zanox-affiliate.de ] C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\OP4WA4IG.txt [ /tracking.quisma.com ] C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\VZMUSGZY.txt [ /zanox.com ] C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\IJYLE1AI.txt [ /smartadserver.com ] C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\DRKEVJF1.txt [ /mediaplex.com ] C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\LKNWHGGI.txt [ /www.etracker.de ] C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\3P2CCLHU.txt [ /adform.net ] C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\B10DXFJY.txt [ /ad1.adfarm1.adition.com ] C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\AM1BIO29.txt [ /adfarm1.adition.com ] C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\MTTP2UB8.txt [ /fastclick.net ] C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\R9KF00JJ.txt [ /apmebf.com ] C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\AW7QIF26.txt [ /track.adform.net ] C:\USERS\ALEX\AppData\Roaming\Microsoft\Windows\Cookies\Low\alex@tradedoubler[1].txt [ Cookie:alex@tradedoubler.com/ ] C:\USERS\ALEX\AppData\Roaming\Microsoft\Windows\Cookies\Low\alex@doubleclick[2].txt [ Cookie:alex@doubleclick.net/ ] C:\USERS\ALEX\AppData\Roaming\Microsoft\Windows\Cookies\Low\alex@adfarm1.adition[2].txt [ Cookie:alex@adfarm1.adition.com/ ] C:\USERS\ALEX\Cookies\8ZBLQCKQ.txt [ Cookie:alex@zanox-affiliate.de/ ] C:\USERS\ALEX\Cookies\7ENC0OKB.txt [ Cookie:alex@doubleclick.net/ ] C:\USERS\ALEX\Cookies\KY62DJNY.txt [ Cookie:alex@atdmt.com/ ] C:\USERS\ALEX\Cookies\CA8ZXEVA.txt [ Cookie:alex@dyntracker.com/ ] C:\USERS\A...\Cookies\OP4WA4IG.txt [ Cookie:alex@tracking.quisma.com/ ] C:\USERS\A...\Cookies\alex@orangecounty[1].txt [ Cookie:alex@orangecounty.in/ ] C:\USERS\A...\Cookies\IJYLE1AI.txt [ Cookie:alex@smartadserver.com/ ] C:\USERS\A...\Cookies\alex@adx.chip[1].txt [ Cookie:alex@adx.chip.de/ ] C:\USERS\....\Cookies\alex@zedo[2].txt [ Cookie:alex@zedo.com/ ] C:\USERS\...\Cookies\LKNWHGGI.txt [ Cookie:alex@www.etracker.de/ ] C:\USERS\ALEX\Cookies\AM1BIO29.txt [ Cookie:alex@adfarm1.adition.com/ ] C:\USERS\ALEX\Cookies\R9KF00JJ.txt [ Cookie:alex@apmebf.com/ ] C:\USERS\ALEX\Cookies\AW7QIF26.txt [ Cookie:alex@track.adform.net/ ] C:\USERS\ALEX\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\ALEX@MEDIAPLEX[2].TXT [ /MEDIAPLEX ] C:\USERS\A...\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\A...@STATCOUNTER[2].TXT [ /STATCOUNTER ] accounts.google.com [ C:\USERS\A...\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\SWOV0FSL.DEFAULT\COOKIES.SQLITE ] accounts.google.com [ C:\USERS\A...\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\SWOV0FSL.DEFAULT\COOKIES.SQLITE ] Trojan.Agent/Gen-Koobface[Bonkers] C:\USERS\A...\DESKTOP\PROGRAMME\PR0T.ST0P V1.1.EXE Im ANhang befindet sich noch die Oldtimer Datei Ich danke allen schon mal im vorraus die sic der Sache annehmen. Vielen Dank! Geändert von Ginkgopsida (05.08.2012 um 02:06 Uhr) |
05.08.2012, 02:14 | #2 |
/// Helfer-Team | Trojan.Agent/Gen-Koobface[Bonkers] and TR/ATRAPS.GenFixen mit OTL Lade (falls noch nicht vorhanden) OTL von Oldtimer herunter und speichere es auf Deinem Desktop (nicht woanders hin).
Code:
ATTFilter :OTL DRV - (Ueepeb) -- File not found DRV - (NwlnkFwd) -- system32\DRIVERS\nwlnkfwd.sys File not found DRV - (NwlnkFlt) -- system32\DRIVERS\nwlnkflt.sys File not found DRV - (MEMSWEEP2) -- C:\Windows\system32\B4AE.tmp File not found DRV - (IpInIp) -- system32\DRIVERS\ipinip.sys File not found DRV - (iMSPQMn) -- C:\Users\Alex\AppData\Local\Temp\iMSPQMn.sys File not found DRV - (EagleNT) -- C:\Windows\system32\drivers\EagleNT.sys File not found DRV - (a16kfzji) -- File not found IE - HKLM\..\SearchScopes,DefaultScope = {0633EE93-D776-472f-A0FF-E1416B8B2E3A} IE - HKLM\..\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}: "URL" = http://search.live.com/results.aspx?q={searchTerms}&src={referrer:source?} IE - HKU\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Internet Settings: "ProxyEnable" = 0 IE - HKU\S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Internet Settings: "ProxyEnable" = 0 IE - HKU\S-1-5-21-3951755481-439095322-145033953-1000\..\SearchScopes,DefaultScope = {DECA3892-BA8F-44b8-A993-A466AD694AE4} IE - HKU\S-1-5-21-3951755481-439095322-145033953-1000\..\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}: "URL" = http://search.live.com/results.aspx?q={searchTerms}&src={referrer:source?} IE - HKU\S-1-5-21-3951755481-439095322-145033953-1000\..\SearchScopes\{DECA3892-BA8F-44b8-A993-A466AD694AE4}: "URL" = http://de.search.yahoo.com/search?p={searchTerms}&fr=chr-acer IE - HKU\S-1-5-21-3951755481-439095322-145033953-1000\Software\Microsoft\Windows\CurrentVersion\Internet Settings: "ProxyEnable" = 0 FF - prefs.js..browser.search.suggest.enabled: false FF - prefs.js..browser.search.useDBForOrder: true FF - prefs.js..browser.startup.homepage: "http://www.faz.net" FF - prefs.js..extensions.enabledItems: {d10d0bf8-f5b5-c8b4-a8b2-2b9879e08c5d}:2.0.2 FF - prefs.js..extensions.enabledItems: {8b86149f-01fb-4842-9dd8-4d7eb02fd055}:0.22.1 FF - prefs.js..extensions.enabledItems: {CAFEEFAC-0016-0000-0023-ABCDEFFEDCBA}:6.0.23 O8 - Extra context menu item: Nach Microsoft E&xel exportieren - res://C:\PROGRA~1\MICROS~2\Office12\EXCEL.EXE/3000 File not found O16 - DPF: {8AD9C840-044E-11D1-B3E9-00805F499D93} http://java.sun.com/update/1.6.0/jinstall-1_6_0_23-windows-i586.cab (Java Plug-in 1.6.0_23) O16 - DPF: {CAFEEFAC-0016-0000-0023-ABCDEFFEDCBA} http://java.sun.com/update/1.6.0/jinstall-1_6_0_23-windows-i586.cab (Java Plug-in 1.6.0_23) O16 - DPF: {CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA} http://java.sun.com/update/1.6.0/jinstall-1_6_0_23-windows-i586.cab (Java Plug-in 1.6.0_23) O32 - HKLM CDRom: AutoRun - 1 O32 - AutoRun File - [2006.09.18 23:43:36 | 000,000,024 | ---- | M] () - C:\autoexec.bat -- [ NTFS ] O33 - MountPoints2\{0cbe8050-0910-11e0-87a4-a6b5737683b3}\Shell - "" = AutoRun O33 - MountPoints2\{0cbe8050-0910-11e0-87a4-a6b5737683b3}\Shell\AutoRun\command - "" = I:\AutoRun.exe O33 - MountPoints2\{0d08bb88-052f-11e0-a7cb-b203e0434c34}\Shell - "" = AutoRun O33 - MountPoints2\{0d08bb88-052f-11e0-a7cb-b203e0434c34}\Shell\AutoRun\command - "" = I:\AutoRun.exe O33 - MountPoints2\{0d08bbb6-052f-11e0-a7cb-c88d5974b96f}\Shell - "" = AutoRun O33 - MountPoints2\{0d08bbb6-052f-11e0-a7cb-c88d5974b96f}\Shell\AutoRun\command - "" = I:\AutoRun.exe O33 - MountPoints2\{58344a16-1399-11e0-8ac2-ebae573397ed}\Shell - "" = AutoRun O33 - MountPoints2\{58344a16-1399-11e0-8ac2-ebae573397ed}\Shell\AutoRun\command - "" = I:\AutoRun.exe O33 - MountPoints2\{7283e6ae-a611-11dd-a1f5-001d72c72f0d}\Shell - "" = AutoRun O33 - MountPoints2\{7283e6ae-a611-11dd-a1f5-001d72c72f0d}\Shell\AutoRun\command - "" = F:\autorun.exe O33 - MountPoints2\{734a970d-1b98-11de-80aa-b230201f1b06}\Shell\AutoRun\command - "" = RECYCLER\S-3-6-22-3434476501-1644491937-600003330-1213\DllSrv.exe O33 - MountPoints2\{814f0cbe-b7a3-11dd-8c6c-0016ea572864}\Shell - "" = AutoRun O33 - MountPoints2\{814f0cbe-b7a3-11dd-8c6c-0016ea572864}\Shell\AutoRun\command - "" = H:\LaunchU3.exe -a O33 - MountPoints2\{9eec661c-697e-11df-b995-fce80db9895f}\Shell\AutoRun\command - "" = I:\ O33 - MountPoints2\{aba1b0dc-c5e7-11dd-ba08-001d72c72f0d}\Shell - "" = AutoRun O33 - MountPoints2\{aba1b0dc-c5e7-11dd-ba08-001d72c72f0d}\Shell\AutoRun\command - "" = I:\LaunchU3.exe O33 - MountPoints2\H\Shell - "" = AutoRun O33 - MountPoints2\H\Shell\AutoRun\command - "" = H:\LaunchU3.exe -a [2012.08.05 01:51:56 | 000,285,432 | ---- | M] () -- C:\ProgramData\nvModes.001 [2012.08.05 01:51:24 | 000,285,432 | ---- | M] () -- C:\ProgramData\nvModes.dat @Alternate Data Stream - 124 bytes -> C:\ProgramData\TEMP:8173A019 [2012.08.03 22:59:52 | 000,000,000 | ---D | C] -- C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Live Security Platinum [2012.08.05 02:37:24 | 000,001,098 | ---- | M] () -- C:\Windows\tasks\GoogleUpdateTaskMachineUA.job [2012.08.05 01:51:17 | 000,001,094 | ---- | M] () -- C:\Windows\tasks\GoogleUpdateTaskMachineCore.job [2012.08.05 01:51:14 | 000,003,344 | -H-- | M] () -- C:\Windows\System32\7B296FB0-376B-497e-B012-9C450E1B7327-2P-1.C7483456-A289-439d-8115-601632D005A0 [2012.08.05 01:51:13 | 000,003,344 | -H-- | M] () -- C:\Windows\System32\7B296FB0-376B-497e-B012-9C450E1B7327-2P-0.C7483456-A289-439d-8115-601632D005A0 [2012.08.04 13:28:02 | 000,000,974 | ---- | M] () -- C:\Windows\tasks\Google Software Updater.job [2012.08.04 03:46:48 | 000,001,712 | ---- | C] () -- C:\Users\Alex\AppData\Local\{cced714b-348e-29ba-f6a1-1cacf2a4ea0f}\U\00000001.@ [2012.01.10 23:13:48 | 000,002,048 | -HS- | C] () -- C:\Users\Alex\AppData\Local\{cced714b-348e-29ba-f6a1-1cacf2a4ea0f}\@ :Files ipconfig /flushdns /c :Commands [purity] [emptytemp] [emptyflash]
Hinweis für Mitleser: Obiges OTL-Script ist ausschließlich für diesen User in dieser Situtation erstellt worden. Auf keinen Fall auf anderen Rechnern anwenden, das kann andere Systeme nachhaltig schädigen!
__________________ |
05.08.2012, 02:28 | #3 |
| Trojan.Agent/Gen-Koobface[Bonkers] and TR/ATRAPS.Gen Vielen Dank für die schnelle hilfe
__________________hier ist der OTL bericht Code:
ATTFilter All processes killed ========== OTL ========== Error: No service named Ueepeb was found to stop! Registry key HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Ueepeb deleted successfully. File File not found not found. Service NwlnkFwd stopped successfully! Service NwlnkFwd deleted successfully! File system32\DRIVERS\nwlnkfwd.sys File not found not found. Service NwlnkFlt stopped successfully! Service NwlnkFlt deleted successfully! File system32\DRIVERS\nwlnkflt.sys File not found not found. Service MEMSWEEP2 stopped successfully! Service MEMSWEEP2 deleted successfully! File C:\Windows\system32\B4AE.tmp File not found not found. Service IpInIp stopped successfully! Service IpInIp deleted successfully! File system32\DRIVERS\ipinip.sys File not found not found. Service iMSPQMn stopped successfully! Service iMSPQMn deleted successfully! File C:\Users\Alex\AppData\Local\Temp\iMSPQMn.sys File not found not found. Service EagleNT stopped successfully! Service EagleNT deleted successfully! File C:\Windows\system32\drivers\EagleNT.sys File not found not found. Error: No service named a16kfzji was found to stop! Registry key HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\a16kfzji deleted successfully. File File not found not found. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\\DefaultScope| /E : value set successfully! Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}\ not found. HKU\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Internet Settings\\ProxyEnable|dword:0 /E : value set successfully! HKU\S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Internet Settings\\ProxyEnable|dword:0 /E : value set successfully! HKEY_USERS\S-1-5-21-3951755481-439095322-145033953-1000\Software\Microsoft\Internet Explorer\SearchScopes\\DefaultScope| /E : value set successfully! Registry key HKEY_USERS\S-1-5-21-3951755481-439095322-145033953-1000\Software\Microsoft\Internet Explorer\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}\ not found. Registry key HKEY_USERS\S-1-5-21-3951755481-439095322-145033953-1000\Software\Microsoft\Internet Explorer\SearchScopes\{DECA3892-BA8F-44b8-A993-A466AD694AE4}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{DECA3892-BA8F-44b8-A993-A466AD694AE4}\ not found. HKU\S-1-5-21-3951755481-439095322-145033953-1000\Software\Microsoft\Windows\CurrentVersion\Internet Settings\\ProxyEnable|dword:0 /E : value set successfully! Prefs.js: false removed from browser.search.suggest.enabled Prefs.js: true removed from browser.search.useDBForOrder Prefs.js: "hxxp://www.faz.net" removed from browser.startup.homepage Prefs.js: {d10d0bf8-f5b5-c8b4-a8b2-2b9879e08c5d}:2.0.2 removed from extensions.enabledItems Prefs.js: {8b86149f-01fb-4842-9dd8-4d7eb02fd055}:0.22.1 removed from extensions.enabledItems Prefs.js: {CAFEEFAC-0016-0000-0023-ABCDEFFEDCBA}:6.0.23 removed from extensions.enabledItems Registry key HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\MenuExt\Nach Microsoft E&xel exportieren\ deleted successfully. Starting removal of ActiveX control {8AD9C840-044E-11D1-B3E9-00805F499D93} Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Code Store Database\Distribution Units\{8AD9C840-044E-11D1-B3E9-00805F499D93}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{8AD9C840-044E-11D1-B3E9-00805F499D93}\ deleted successfully. Registry key HKEY_CURRENT_USER\SOFTWARE\Classes\CLSID\{8AD9C840-044E-11D1-B3E9-00805F499D93}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{8AD9C840-044E-11D1-B3E9-00805F499D93}\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{8AD9C840-044E-11D1-B3E9-00805F499D93}\ not found. Starting removal of ActiveX control {CAFEEFAC-0016-0000-0023-ABCDEFFEDCBA} Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Code Store Database\Distribution Units\{CAFEEFAC-0016-0000-0023-ABCDEFFEDCBA}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{CAFEEFAC-0016-0000-0023-ABCDEFFEDCBA}\ deleted successfully. Registry key HKEY_CURRENT_USER\SOFTWARE\Classes\CLSID\{CAFEEFAC-0016-0000-0023-ABCDEFFEDCBA}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{CAFEEFAC-0016-0000-0023-ABCDEFFEDCBA}\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{CAFEEFAC-0016-0000-0023-ABCDEFFEDCBA}\ not found. Starting removal of ActiveX control {CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA} Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Code Store Database\Distribution Units\{CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA}\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA}\ not found. HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Cdrom\\AutoRun|DWORD:1 /E : value set successfully! C:\autoexec.bat moved successfully. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{0cbe8050-0910-11e0-87a4-a6b5737683b3}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{0cbe8050-0910-11e0-87a4-a6b5737683b3}\ not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{0cbe8050-0910-11e0-87a4-a6b5737683b3}\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{0cbe8050-0910-11e0-87a4-a6b5737683b3}\ not found. File I:\AutoRun.exe not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{0d08bb88-052f-11e0-a7cb-b203e0434c34}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{0d08bb88-052f-11e0-a7cb-b203e0434c34}\ not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{0d08bb88-052f-11e0-a7cb-b203e0434c34}\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{0d08bb88-052f-11e0-a7cb-b203e0434c34}\ not found. File I:\AutoRun.exe not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{0d08bbb6-052f-11e0-a7cb-c88d5974b96f}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{0d08bbb6-052f-11e0-a7cb-c88d5974b96f}\ not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{0d08bbb6-052f-11e0-a7cb-c88d5974b96f}\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{0d08bbb6-052f-11e0-a7cb-c88d5974b96f}\ not found. File I:\AutoRun.exe not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{58344a16-1399-11e0-8ac2-ebae573397ed}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{58344a16-1399-11e0-8ac2-ebae573397ed}\ not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{58344a16-1399-11e0-8ac2-ebae573397ed}\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{58344a16-1399-11e0-8ac2-ebae573397ed}\ not found. File I:\AutoRun.exe not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{7283e6ae-a611-11dd-a1f5-001d72c72f0d}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{7283e6ae-a611-11dd-a1f5-001d72c72f0d}\ not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{7283e6ae-a611-11dd-a1f5-001d72c72f0d}\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{7283e6ae-a611-11dd-a1f5-001d72c72f0d}\ not found. File F:\autorun.exe not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{734a970d-1b98-11de-80aa-b230201f1b06}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{734a970d-1b98-11de-80aa-b230201f1b06}\ not found. File C:\RECYCLER\S-3-6-22-3434476501-1644491937-600003330-1213\DllSrv.exe not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{814f0cbe-b7a3-11dd-8c6c-0016ea572864}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{814f0cbe-b7a3-11dd-8c6c-0016ea572864}\ not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{814f0cbe-b7a3-11dd-8c6c-0016ea572864}\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{814f0cbe-b7a3-11dd-8c6c-0016ea572864}\ not found. File H:\LaunchU3.exe -a not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{9eec661c-697e-11df-b995-fce80db9895f}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{9eec661c-697e-11df-b995-fce80db9895f}\ not found. File I:\ not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{aba1b0dc-c5e7-11dd-ba08-001d72c72f0d}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{aba1b0dc-c5e7-11dd-ba08-001d72c72f0d}\ not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{aba1b0dc-c5e7-11dd-ba08-001d72c72f0d}\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{aba1b0dc-c5e7-11dd-ba08-001d72c72f0d}\ not found. File I:\LaunchU3.exe not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\H\ deleted successfully. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\H\ not found. File H:\LaunchU3.exe -a not found. C:\ProgramData\nvModes.001 moved successfully. C:\ProgramData\nvModes.dat moved successfully. ADS C:\ProgramData\TEMP:8173A019 deleted successfully. C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Live Security Platinum folder moved successfully. C:\Windows\Tasks\GoogleUpdateTaskMachineUA.job moved successfully. C:\Windows\Tasks\GoogleUpdateTaskMachineCore.job moved successfully. File move failed. C:\Windows\System32\7B296FB0-376B-497e-B012-9C450E1B7327-2P-1.C7483456-A289-439d-8115-601632D005A0 scheduled to be moved on reboot. File move failed. C:\Windows\System32\7B296FB0-376B-497e-B012-9C450E1B7327-2P-0.C7483456-A289-439d-8115-601632D005A0 scheduled to be moved on reboot. C:\Windows\Tasks\Google Software Updater.job moved successfully. C:\Users\Alex\AppData\Local\{cced714b-348e-29ba-f6a1-1cacf2a4ea0f}\U\00000001.@ moved successfully. C:\Users\Alex\AppData\Local\{cced714b-348e-29ba-f6a1-1cacf2a4ea0f}\@ moved successfully. ========== FILES ========== < ipconfig /flushdns /c > Windows-IP-Konfiguration Der DNS-Aufl”sungscache wurde geleert. C:\Users\Alex\Desktop\cmd.bat deleted successfully. C:\Users\Alex\Desktop\cmd.txt deleted successfully. ========== COMMANDS ========== [EMPTYTEMP] User: Alex ->Temp folder emptied: 9408136 bytes ->Temporary Internet Files folder emptied: 104135967 bytes ->Java cache emptied: 58817932 bytes ->FireFox cache emptied: 91364758 bytes ->Flash cache emptied: 2505 bytes User: All Users User: Default ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 134 bytes ->Flash cache emptied: 116 bytes User: Default User ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 0 bytes ->Flash cache emptied: 0 bytes User: Public %systemdrive% .tmp files removed: 0 bytes %systemroot% .tmp files removed: 155648 bytes %systemroot%\System32 .tmp files removed: 0 bytes %systemroot%\System32\drivers .tmp files removed: 0 bytes Windows Temp folder emptied: 93983236 bytes RecycleBin emptied: 0 bytes Total Files Cleaned = 341,00 mb [EMPTYFLASH] User: Alex ->Flash cache emptied: 0 bytes User: All Users User: Default ->Flash cache emptied: 0 bytes User: Default User ->Flash cache emptied: 0 bytes User: Public Total Flash Files Cleaned = 0,00 mb OTL by OldTimer - Version 3.2.56.0 log created on 08052012_031835 Files\Folders moved on Reboot... File move failed. C:\Windows\System32\7B296FB0-376B-497e-B012-9C450E1B7327-2P-1.C7483456-A289-439d-8115-601632D005A0 scheduled to be moved on reboot. File move failed. C:\Windows\System32\7B296FB0-376B-497e-B012-9C450E1B7327-2P-0.C7483456-A289-439d-8115-601632D005A0 scheduled to be moved on reboot. PendingFileRenameOperations files... [2012.08.05 03:23:54 | 000,003,344 | -H-- | M] () C:\Windows\System32\7B296FB0-376B-497e-B012-9C450E1B7327-2P-1.C7483456-A289-439d-8115-601632D005A0 : Unable to obtain MD5 [2012.08.05 03:23:54 | 000,003,344 | -H-- | M] () C:\Windows\System32\7B296FB0-376B-497e-B012-9C450E1B7327-2P-0.C7483456-A289-439d-8115-601632D005A0 : Unable to obtain MD5 Registry entries deleted on Reboot... |
05.08.2012, 03:00 | #4 |
/// Helfer-Team | Trojan.Agent/Gen-Koobface[Bonkers] and TR/ATRAPS.Gen Sehr gut! Rechner normal starten. 1. Schritt Bitte einen Vollscan mit Malwarebytes Anti-Malware machen und Log posten.danach: 2. Schritt Downloade Dir bitte AdwCleaner auf deinen Desktop.
|
05.08.2012, 15:29 | #5 |
| Trojan.Agent/Gen-Koobface[Bonkers] and TR/ATRAPS.Gen Hallo, habe inzwischen die Malwarebites Logdatei Es gab 6 Funde. Code:
ATTFilter Malwarebytes Anti-Malware (Test) 1.62.0.1300 www.malwarebytes.org Datenbank Version: v2012.08.05.04 Windows Vista Service Pack 2 x86 NTFS Internet Explorer 7.0.6002.18005 Alex :: LABTOP [Administrator] Schutz: Aktiviert 05.08.2012 13:20:56 mbam-log-2012-08-05 (13-20-56).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|E:\|F:\|G:\|H:\|) Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 407118 Laufzeit: 2 Stunde(n), 55 Minute(n), 52 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 2 HKCU\SOFTWARE\CLASSES\CLSID\{42AEDC87-2188-41FD-B9A3-0C966FEABEC1}\INPROCSERVER32 (Trojan.Zaccess) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCU\Software\Microsoft\Windows\CurrentVersion\Uninstall\Live Security Platinum (Rogue.LiveSecurityPlatinum) -> Erfolgreich gelöscht und in Quarantäne gestellt. Infizierte Registrierungswerte: 1 HKCU\SOFTWARE\CLASSES\CLSID\{42aedc87-2188-41fd-b9a3-0c966feabec1}\InprocServer32| (Trojan.Zaccess) -> Daten: C:\Users\Alex\AppData\Local\{cced714b-348e-29ba-f6a1-1cacf2a4ea0f}\n. -> Erfolgreich gelöscht und in Quarantäne gestellt. Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 6 C:\Program Files\Cain\Abel64.exe (HackTool.Cain) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Program Files\Cain\Cain.exe (PUP.Passwordtool.Cain) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\Alex\AppData\Local\{cced714b-348e-29ba-f6a1-1cacf2a4ea0f}\n (RootKit.0Access) -> Löschen bei Neustart. C:\Users\Alex\Desktop\Programme\CryptLoad_1.1.6\router\FRITZ!Box\nc.exe (PUP.Netcat) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\Alex\Downloads\cainabel_setup.exe (PUP.PasswordTool) -> Erfolgreich gelöscht und in Quarantäne gestellt. D:\cainabel_setup.exe (PUP.PasswordTool) -> Erfolgreich gelöscht und in Quarantäne gestellt. (Ende) Beim neustart nach dem OLT Fix hat Windows meine Registrierung gefordert. Außerdem wird beim Systemstart Avira nicht mehr gestartet. Hier ist nun die Adw Cleaner Logdatei: Code:
ATTFilter # AdwCleaner v1.800 - Logfile created 08/05/2012 at 16:36:06 # Updated 01/08/2012 by Xplode # Operating system : Windows Vista (TM) Home Premium Service Pack 2 (32 bits) # User : Alex - LABTOP # Running from : C:\Users\Alex\Desktop\adwcleaner.exe # Option [Search] ***** [Services] ***** ***** [Files / Folders] ***** Folder Found : C:\ProgramData\Trymedia ***** [Registry] ***** Key Found : HKLM\SOFTWARE\DT Soft Key Found : HKLM\SOFTWARE\Freeze.com Key Found : HKLM\SOFTWARE\Wise Solutions ***** [Registre - GUID] ***** Key Found : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{F9E4A054-E9B1-4BC3-83A3-76A1AE736170} ***** [Internet Browsers] ***** -\\ Internet Explorer v7.0.6002.18005 [OK] Registry is clean. -\\ Mozilla Firefox v14.0.1 (en-US) Profile name : default File : C:\Users\Alex\AppData\Roaming\Mozilla\Firefox\Profiles\swov0fsl.default\prefs.js [OK] File is clean. -\\ Google Chrome v [Unable to get version] File : C:\Users\Alex\AppData\Local\Google\Chrome\User Data\Default\Preferences [OK] File is clean. ************************* AdwCleaner[R1].txt - [1127 octets] - [05/08/2012 16:36:06] ########## EOF - C:\AdwCleaner[R1].txt - [1255 octets] ########## Sollte ich die Delete Funktion von AdwCleaner nutzen? Vielen Dank nochmal für deine Mühen Geändert von Ginkgopsida (05.08.2012 um 15:43 Uhr) |
05.08.2012, 20:33 | #6 |
/// Helfer-Team | Trojan.Agent/Gen-Koobface[Bonkers] and TR/ATRAPS.Gen Sehr gut!
danach: Malware-Scan mit Emsisoft Anti-Malware Lade die Gratisversion von => Emsisoft Anti-Malware herunter und installiere das Programm. Lade über Jetzt Updaten die aktuellen Signaturen herunter. Wähle den Freeware-Modus aus. Wähle Detail Scan und starte über den Button Scan die Überprüfung des Computers. Am Ende des Scans nichts loeschen lassen!. Mit Klick auf Bericht speichern das Logfile auf dem Desktop speichern und hier in den Thread posten. Anleitung: http://www.trojaner-board.de/103809-...i-malware.html
__________________ --> Trojan.Agent/Gen-Koobface[Bonkers] and TR/ATRAPS.Gen |
05.08.2012, 21:18 | #7 |
| Trojan.Agent/Gen-Koobface[Bonkers] and TR/ATRAPS.Gen Danke für die Antwort. Hier schonmal die Logdatei von AdwCleaner: Code:
ATTFilter # AdwCleaner v1.800 - Logfile created 08/05/2012 at 22:10:22 # Updated 01/08/2012 by Xplode # Operating system : Windows Vista (TM) Home Premium Service Pack 2 (32 bits) # User : Alex - LABTOP # Running from : C:\Users\Alex\Desktop\adwcleaner.exe # Option [Delete] ***** [Services] ***** ***** [Files / Folders] ***** Folder Deleted : C:\ProgramData\Trymedia ***** [Registry] ***** Key Deleted : HKLM\SOFTWARE\DT Soft Key Deleted : HKLM\SOFTWARE\Freeze.com Key Deleted : HKLM\SOFTWARE\Wise Solutions ***** [Registre - GUID] ***** Key Deleted : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{F9E4A054-E9B1-4BC3-83A3-76A1AE736170} ***** [Internet Browsers] ***** -\\ Internet Explorer v7.0.6002.18005 [OK] Registry is clean. -\\ Mozilla Firefox v14.0.1 (en-US) Profile name : default File : C:\Users\Alex\AppData\Roaming\Mozilla\Firefox\Profiles\swov0fsl.default\prefs.js C:\Users\Alex\AppData\Roaming\Mozilla\Firefox\Profiles\swov0fsl.default\user.js ... Deleted ! [OK] File is clean. -\\ Google Chrome v [Unable to get version] File : C:\Users\Alex\AppData\Local\Google\Chrome\User Data\Default\Preferences [OK] File is clean. ************************* AdwCleaner[R1].txt - [1256 octets] - [05/08/2012 16:36:06] AdwCleaner[R2].txt - [1316 octets] - [05/08/2012 16:39:45] AdwCleaner[S1].txt - [1354 octets] - [05/08/2012 22:10:22] ########## EOF - C:\AdwCleaner[S1].txt - [1482 octets] ########## Gruß. A Hier der Log von Emisoft. Habe aus versehen auf Quarantäne gedrückt. Sorry. Vielen Dank nochmal für deine Mühen. Code:
ATTFilter Emsisoft Anti-Malware - Version 6.6 Letztes Update: 05.08.2012 22:29:29 Scan Einstellungen: Scan Methode: Detail Scan Objekte: Rootkits, Speicher, Traces, C:\, D:\ Archiv Scan: An ADS Scan: An Scan Beginn: 05.08.2012 22:30:11 c:\program files\cain gefunden: Trace.File.cain!E1 c:\program files\cain\abel.dll gefunden: Trace.File.cain!E1 Key: hkey_current_user\software\cain\settings gefunden: Trace.Registry.cain!E1 Key: hkey_local_machine\software\trymedia systems gefunden: Trace.Registry.trymedia!E1 Key: hkey_local_machine\software\trymedia systems\activemark software gefunden: Trace.Registry.trymedia!E1 C:\_OTL\MovedFiles\08052012_031835\C_Users\Alex\AppData\Local\{cced714b-348e-29ba-f6a1-1cacf2a4ea0f}\U\00000001.@ gefunden: Trojan.Crypt.EFC!E2 C:\Users\Alex\Desktop\Programme\CryptLoad_1.1.6\ocr\megaupload.com\AntiCaptcha\megafree.exe gefunden: Trojan-Banker.Win32.Agent.awi!E1 C:\Program Files\Cheat Engine 6.1\cheatengine-i386.exe gefunden: Riskware.Win32.HackTool.CheatEngine.AB!E1 Gescannt 664447 Gefunden 8 Scan Ende: 06.08.2012 00:34:43 Scan Zeit: 2:04:32 C:\Program Files\Cheat Engine 6.1\cheatengine-i386.exe Quarantäne Riskware.Win32.HackTool.CheatEngine.AB!E1 C:\Users\Alex\Desktop\Programme\CryptLoad_1.1.6\ocr\megaupload.com\AntiCaptcha\megafree.exe Quarantäne Trojan-Banker.Win32.Agent.awi!E1 C:\_OTL\MovedFiles\08052012_031835\C_Users\Alex\AppData\Local\{cced714b-348e-29ba-f6a1-1cacf2a4ea0f}\U\00000001.@ Quarantäne Trojan.Crypt.EFC!E2 Key: hkey_local_machine\software\trymedia systems Quarantäne Trace.Registry.trymedia!E1 Key: hkey_local_machine\software\trymedia systems\activemark software Quarantäne Trace.Registry.trymedia!E1 Key: hkey_current_user\software\cain\settings Quarantäne Trace.Registry.cain!E1 c:\program files\cain Quarantäne Trace.File.cain!E1 c:\program files\cain\abel.dll Quarantäne Trace.File.cain!E1 Quarantäne 8 |
06.08.2012, 02:41 | #8 |
/// Helfer-Team | Trojan.Agent/Gen-Koobface[Bonkers] and TR/ATRAPS.Gen Sehr gut! Deinstalliere: Emsisoft Anti-Malware ESET Online Scanner Vorbereitung
|
24.08.2012, 23:24 | #9 |
/// Helfer-Team | Trojan.Agent/Gen-Koobface[Bonkers] and TR/ATRAPS.Gen Fehlende Rückmeldung Gibt es Probleme beim Abarbeiten obiger Anleitung? Um Kapazitäten für andere Hilfesuchende freizumachen, lösche ich dieses Thema aus meinen Benachrichtigungen. Solltest Du weitermachen wollen, schreibe mir eine PN oder eröffne ein neues Thema. http://www.trojaner-board.de/69886-a...-beachten.html Hinweis: Das Verschwinden der Symptome bedeutet nicht, dass Dein Rechner sauber ist. |
Themen zu Trojan.Agent/Gen-Koobface[Bonkers] and TR/ATRAPS.Gen |
.dll, 5 minuten, 80000000.@, 800000cb.@, administrator, bonkers, dateien, dateien gelöscht, desktop, detected, explorer.exe, gelöscht, gen-koobface, home, log, lsass.exe, microsoft, modul, mozilla, namen, programm, prozesse, rundll, services.exe, sich automatisch, sophos, svchost.exe, system, temp, tr/atraps.gen, vista, windows, winlogon.exe |