Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: GVU Trojaner gefunden LOG dateien von OTL und antimalware schon eingefügt

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML.

Antwort
Alt 10.08.2012, 15:25   #1
t'john
/// Helfer-Team
 
GVU Trojaner gefunden  LOG dateien von OTL und antimalware schon eingefügt - Standard

GVU Trojaner gefunden LOG dateien von OTL und antimalware schon eingefügt





Fixen mit OTL

Lade (falls noch nicht vorhanden) OTL von Oldtimer herunter und speichere es auf Deinem Desktop (nicht woanders hin).

  • Deaktiviere etwaige Virenscanner wie Avira, Kaspersky etc.
  • Starte die OTL.exe.
    Vista- und Windows 7-User starten mit Rechtsklick auf das Programm-Icon und wählen "Als Administrator ausführen".
  • Kopiere folgendes Skript in das Textfeld unterhalb von Benuterdefinierte Scans/Fixes:


Code:
ATTFilter
:OTL
MOD - C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temp\soap0_wsdl.exe () 
SRV - (WTGService) -- C:\Programme\Verbindungsassistent\WTGService.exe () 
DRV - (WDICA) -- File not found 
DRV - (PDRFRAME) -- File not found 
DRV - (PDRELI) -- File not found 
DRV - (PDFRAME) -- File not found 
DRV - (PDCOMP) -- File not found 
DRV - (PCIDump) -- File not found 
DRV - (lbrtfdc) -- File not found 
DRV - (i2omgmt) -- File not found 
DRV - (Changer) -- File not found 
IE - HKLM\..\URLSearchHook: - No CLSID value found 
IE - HKLM\..\URLSearchHook: {855F3B16-6D32-4fe6-8A56-BBB695989046} - No CLSID value found 
IE - HKCU\..\URLSearchHook: - No CLSID value found 
IE - HKCU\..\SearchScopes,DefaultScope = {1F096B29-E9DA-4D64-8D63-936BE7762CC5} 
IE - HKCU\..\SearchScopes\{1F096B29-E9DA-4D64-8D63-936BE7762CC5}: "URL" = http://search.babylon.com/?babsrc=SP_ss&q={searchTerms}&mntrId=34da6bc4000000000000000b6a47740f&tlver=1.4.23.10&affID=19591 
IE - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings: "ProxyEnable" = 0 
FF - prefs.js..browser.search.defaultenginename: "ICQ Search" 
FF - prefs.js..browser.search.defaultthis.engineName: "Bigpoint Games DE Customized Web Search" 
FF - prefs.js..browser.search.defaulturl: "http://search.conduit.com/ResultsExt.aspx?ctid=CT2843456&SearchSource=3&q={searchTerms}" 
FF - prefs.js..browser.search.selectedEngine: "Bigpoint Games DE Customized Web Search" 
FF - prefs.js..browser.search.update: false 
FF - prefs.js..browser.startup.homepage: "" 
FF - prefs.js..extensions.enabledItems: {CAFEEFAC-0016-0000-0022-ABCDEFFEDCBA}:6.0.22 
FF - prefs.js..extensions.enabledItems: jqs@sun.com:1.0 
FF - prefs.js..extensions.enabledItems: {b9db16a4-6edc-47ec-a1f4-b86292ed211d}:4.8.1 
FF - prefs.js..extensions.enabledItems: firetorrent@radicalsoft.com:2.0.3 
FF - prefs.js..keyword.URL: "http://search.icq.com/search/afe_results.php?ch_id=sm&tb_ver=1.2.0&q=" 
FF - prefs.js..network.proxy.type: 0 
O3 - HKCU\..\Toolbar\ShellBrowser: (no name) - {47833539-D0C5-4125-9FA8-0819E2EAAC93} - No CLSID value found. 
O3 - HKCU\..\Toolbar\WebBrowser: (no name) - {47833539-D0C5-4125-9FA8-0819E2EAAC93} - No CLSID value found. 
O3 - HKCU\..\Toolbar\WebBrowser: (no name) - {D4027C7F-154A-4066-A1AD-4243D8127440} - No CLSID value found. 
O4 - HKLM..\Run: [] File not found 
O4 - HKLM..\Run: [Cmaudio] RunDll32 cmicnfg.cpl,CMICtrlWnd File not found 
O4 - HKLM..\Run: [KernelFaultCheck] %systemroot%\system32\dumprep 0 -k File not found 
O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: HonorAutoRunSetting = 1 
O7 - HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoDriveTypeAutoRun = 145 
O7 - HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoCDBurning = 1 
O8 - Extra context menu item: Ausgewählte Verknüpfungen in Adobe PDF konvertieren - res://C:\Programme\Adobe\Acrobat 7.0\Acrobat\AcroIEFavClient.dll/AcroIECaptureSelLinks.html File not found 
O8 - Extra context menu item: Ausgewählte Verknüpfungen in vorhandene PDF-Datei konvertieren - res://C:\Programme\Adobe\Acrobat 7.0\Acrobat\AcroIEFavClient.dll/AcroIEAppendSelLinks.html File not found 
O8 - Extra context menu item: Auswahl in Adobe PDF konvertieren - res://C:\Programme\Adobe\Acrobat 7.0\Acrobat\AcroIEFavClient.dll/AcroIECapture.html File not found 
O8 - Extra context menu item: Auswahl in vorhandene PDF-Datei konvertieren - res://C:\Programme\Adobe\Acrobat 7.0\Acrobat\AcroIEFavClient.dll/AcroIEAppend.html File not found 
O8 - Extra context menu item: In Adobe PDF konvertieren - res://C:\Programme\Adobe\Acrobat 7.0\Acrobat\AcroIEFavClient.dll/AcroIECapture.html File not found 
O8 - Extra context menu item: In vorhandene PDF-Datei konvertieren - res://C:\Programme\Adobe\Acrobat 7.0\Acrobat\AcroIEFavClient.dll/AcroIEAppend.html File not found 
O8 - Extra context menu item: Verknüpfungsziel in Adobe PDF konvertieren - res://C:\Programme\Adobe\Acrobat 7.0\Acrobat\AcroIEFavClient.dll/AcroIECapture.html File not found 
O8 - Extra context menu item: Verknüpfungsziel in vorhandene PDF-Datei konvertieren - res://C:\Programme\Adobe\Acrobat 7.0\Acrobat\AcroIEFavClient.dll/AcroIEAppend.html File not found 
O9 - Extra 'Tools' menuitem : Spybot - Search & Destroy Configuration - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - Reg Error: Key error. File not found 
O32 - HKLM CDRom: AutoRun - 1 
O32 - AutoRun File - [2010.10.20 15:55:23 | 000,000,087 | ---- | M] () - C:\AUTOEXEC.BAT -- [ NTFS ] 
O32 - AutoRun File - [2008.06.02 18:16:48 | 000,000,045 | R--- | M] () - G:\AUTORUN.INF -- [ CDFS ] 
O33 - MountPoints2\{51948080-8f83-11e1-81f6-000b6a47740f}\Shell - "" = AutoRun 
O33 - MountPoints2\{51948080-8f83-11e1-81f6-000b6a47740f}\Shell\AutoRun - "" = Auto&Play 
O33 - MountPoints2\{51948080-8f83-11e1-81f6-000b6a47740f}\Shell\AutoRun\command - "" = G:\AutoRun.exe -- [2008.04.24 01:44:40 | 000,114,688 | R--- | M] (Huawei Technologies Co., Ltd.) 
O33 - MountPoints2\{9047cd04-dc60-11df-89e6-000b6a47740f}\Shell - "" = AutoRun 
O33 - MountPoints2\{9047cd04-dc60-11df-89e6-000b6a47740f}\Shell\AutoRun - "" = Auto&Play 
O33 - MountPoints2\{9047cd04-dc60-11df-89e6-000b6a47740f}\Shell\AutoRun\command - "" = G:\AutoRun.exe -- [2008.04.24 01:44:40 | 000,114,688 | R--- | M] (Huawei Technologies Co., Ltd.) 
O33 - MountPoints2\{9047cd07-dc60-11df-89e6-000b6a47740f}\Shell - "" = AutoRun 
O33 - MountPoints2\{9047cd07-dc60-11df-89e6-000b6a47740f}\Shell\AutoRun - "" = Auto&Play 
O33 - MountPoints2\{9047cd07-dc60-11df-89e6-000b6a47740f}\Shell\AutoRun\command - "" = G:\AutoRun.exe -- [2008.04.24 01:44:40 | 000,114,688 | R--- | M] (Huawei Technologies Co., Ltd.) 
O33 - MountPoints2\{9047cd09-dc60-11df-89e6-000b6a47740f}\Shell - "" = AutoRun 
O33 - MountPoints2\{9047cd09-dc60-11df-89e6-000b6a47740f}\Shell\AutoRun - "" = Auto&Play 
O33 - MountPoints2\{9047cd09-dc60-11df-89e6-000b6a47740f}\Shell\AutoRun\command - "" = G:\AutoRun.exe -- [2008.04.24 01:44:40 | 000,114,688 | R--- | M] (Huawei Technologies Co., Ltd.) 
O33 - MountPoints2\{c14b30dd-eb78-11df-89f9-000b6a47740f}\Shell - "" = AutoRun 
O33 - MountPoints2\{c14b30dd-eb78-11df-89f9-000b6a47740f}\Shell\AutoRun - "" = Auto&Play 
O33 - MountPoints2\{c14b30dd-eb78-11df-89f9-000b6a47740f}\Shell\AutoRun\command - "" = G:\AutoRun.exe -- [2008.04.24 01:44:40 | 000,114,688 | R--- | M] (Huawei Technologies Co., Ltd.) 
O33 - MountPoints2\{c14b30de-eb78-11df-89f9-000b6a47740f}\Shell - "" = AutoRun 
O33 - MountPoints2\{c14b30de-eb78-11df-89f9-000b6a47740f}\Shell\AutoRun - "" = Auto&Play 
O33 - MountPoints2\{c14b30de-eb78-11df-89f9-000b6a47740f}\Shell\AutoRun\command - "" = G:\AutoRun.exe -- [2008.04.24 01:44:40 | 000,114,688 | R--- | M] (Huawei Technologies Co., Ltd.) 
O33 - MountPoints2\{eb00d9a8-2305-11e0-8a2b-000b6a47740f}\Shell - "" = AutoRun 
O33 - MountPoints2\{eb00d9a8-2305-11e0-8a2b-000b6a47740f}\Shell\AutoRun - "" = Auto&Play 
O33 - MountPoints2\{eb00d9a8-2305-11e0-8a2b-000b6a47740f}\Shell\AutoRun\command - "" = G:\AutoRun.exe -- [2008.04.24 01:44:40 | 000,114,688 | R--- | M] (Huawei Technologies Co., Ltd.) 
O33 - MountPoints2\{ebafc310-befe-11e0-8be4-000b6a47740f}\Shell - "" = AutoRun 
O33 - MountPoints2\{ebafc310-befe-11e0-8be4-000b6a47740f}\Shell\AutoRun - "" = Auto&Play 
O33 - MountPoints2\{ebafc310-befe-11e0-8be4-000b6a47740f}\Shell\AutoRun\command - "" = G:\AutoRun.exe -- [2008.04.24 01:44:40 | 000,114,688 | R--- | M] (Huawei Technologies Co., Ltd.) 

[7 C:\WINDOWS\System32\*.tmp files -> C:\WINDOWS\System32\*.tmp -> ] 

[2012.08.10 14:27:42 | 000,000,310 | -H-- | M] () -- C:\WINDOWS\tasks\avast! Emergency Update.job 
[2012.08.10 14:10:18 | 000,000,884 | ---- | M] () -- C:\WINDOWS\tasks\Adobe Flash Player Updater.job 
[2012.08.10 12:08:36 | 004,503,728 | ---- | M] () -- C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\ldsw_0paos.pad 
[2012.08.09 23:11:34 | 000,001,626 | ---- | M] () -- C:\Dokumente und Einstellungen\Administrator\Startmenü\Programme\Autostart\ctfmon.lnk 
[2012.08.09 15:28:03 | 000,001,190 | ---- | M] () -- C:\WINDOWS\tasks\GoogleUpdateTaskUserS-1-5-21-789336058-1960408961-1801674531-500Core.job 
[2012.08.03 18:01:43 | 000,000,408 | ---- | M] () -- C:\WINDOWS\tasks\1-Klick-Wartung.job 

:Files


ipconfig /flushdns /c
:Commands
[purity]
[emptytemp]
[emptyflash]
         
  • Schließe alle Programme.
  • Klicke auf den Fix Button.
  • Wenn OTL einen Neustart verlangt, bitte zulassen.
  • Kopiere den Inhalt des Logfiles hier in Code-Tags in Deinen Thread.
    Nachträglich kannst Du das Logfile hier einsehen => C:\_OTL\MovedFiles\<datum_nummer.log>

Hinweis für Mitleser: Obiges OTL-Script ist ausschließlich für diesen User in dieser Situtation erstellt worden.
Auf keinen Fall auf anderen Rechnern anwenden, das kann andere Systeme nachhaltig schädigen!
__________________
Mfg, t'john
Das TB unterstützen

Alt 11.08.2012, 15:07   #2
mona0001
 
GVU Trojaner gefunden  LOG dateien von OTL und antimalware schon eingefügt - Standard

GVU Trojaner gefunden LOG dateien von OTL und antimalware schon eingefügt



hallo

irgendwie hats nicht geklappt, war es vieleicht ein fehler während dem posten der otl logs auf nachbars rechner in eurem forum auf meinem rechner noch mal den virenscanner ( avast) laufen zu lassen ?

und wie lang soll denn das fixen mit otl denn dauern, der bildschirm war 10h unverändert, unten stand "killing prozzesses, do noz bust (letztes wort war anders) also nicht unterbrechen.

ach vergessen zu erwähnen ich benutze XP und seltsamerweise kann ich den virenscanner nicht ausschalten, der taskmanager lässt sich nicht richitig öffnen er geht nach ner halbeb secunde wieder zu,ansonsten läuft der rechner ganz normel, das internet geht halt nicht *schlurz*
__________________


Antwort

Themen zu GVU Trojaner gefunden LOG dateien von OTL und antimalware schon eingefügt
7-zip, adobe flash player, antivirus, audiograbber, avast, bho, converter, error, explorer, festplatte, flash player, helper.exe, log, logfile, microsoft, msiinstaller, nicht genug speicherplatz, plug-in, problem, programm, pup.adware.relevantknowledge, pup.spyware.marketscore, pup.tool, registry, rojaner gefunden, rundll, security, software, speicherplatz, starten, tcp, temp, trojaner, udp, wmp




Ähnliche Themen: GVU Trojaner gefunden LOG dateien von OTL und antimalware schon eingefügt


  1. Avira und AntiMalware hatten schon wieder funde
    Plagegeister aller Art und deren Bekämpfung - 28.12.2014 (43)
  2. Application.Win32.wsearch (a) von Emisoft Antimalware gefunden. Wie vorgehen?
    Plagegeister aller Art und deren Bekämpfung - 17.01.2014 (7)
  3. Virenscanner hat ein Trojaner gefunden davor schon mal 2 nicht gelöste Funde - Sorge
    Log-Analyse und Auswertung - 07.12.2013 (13)
  4. Trojaner und diverse PUP Dateien gefunden
    Log-Analyse und Auswertung - 07.09.2013 (17)
  5. Leider schon wieder ein Fund mit AntiMalware
    Plagegeister aller Art und deren Bekämpfung - 05.08.2013 (9)
  6. GVU Trojaner - Computer gesperrt - Abgesicherter Modus nicht nutzbar - Scan mit OTL eingefügt
    Plagegeister aller Art und deren Bekämpfung - 01.03.2013 (12)
  7. GVU-Trojaner Windows XP OTL.txt eingefügt
    Log-Analyse und Auswertung - 28.12.2012 (2)
  8. Clictune.com - Dateien-Hijaker? Schon einiges ausprobiert!
    Plagegeister aller Art und deren Bekämpfung - 16.11.2012 (8)
  9. (2x) Eigenartige Dateien gefunden. Thema BKA-Trojaner
    Mülltonne - 31.05.2012 (1)
  10. BKA Trojaner infizierte Dateien gefunden
    Log-Analyse und Auswertung - 03.04.2012 (1)
  11. mehrere Trojaner gefunden durch Malwarebytes Antimalware
    Log-Analyse und Auswertung - 28.02.2012 (44)
  12. Ordner/Dateien verschwinden, mehrere Trojaner gefunden
    Plagegeister aller Art und deren Bekämpfung - 13.12.2011 (13)
  13. Diverse Trojaner gefunden / Icons & Dateien versteckt / Internet geht nicht mehr
    Log-Analyse und Auswertung - 08.11.2011 (7)
  14. Anti-Vir zeigt jede 10 Minuten einen Trojaner, AntiMalware auch noch 7 Infizierte Dateien
    Plagegeister aller Art und deren Bekämpfung - 23.07.2010 (3)
  15. Trojaner/Virus gefunden, schon versucht zu entfernen - Überprüfung des Logs benötigt
    Plagegeister aller Art und deren Bekämpfung - 12.05.2010 (9)
  16. Adware.Hotbar mit AntiMalware gefunden
    Plagegeister aller Art und deren Bekämpfung - 12.09.2008 (0)
  17. Schon 3 Trojaner gefunden,aber
    Log-Analyse und Auswertung - 23.10.2004 (11)

Zum Thema GVU Trojaner gefunden LOG dateien von OTL und antimalware schon eingefügt - Fixen mit OTL Lade (falls noch nicht vorhanden) OTL von Oldtimer herunter und speichere es auf Deinem Desktop ( nicht woanders hin ). Deaktiviere etwaige Virenscanner wie Avira, Kaspersky etc. - GVU Trojaner gefunden LOG dateien von OTL und antimalware schon eingefügt...
Archiv
Du betrachtest: GVU Trojaner gefunden LOG dateien von OTL und antimalware schon eingefügt auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.