Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: EFS-Verschlüsselte Dateien mit Originalnamen ? neoz.exe (Ransom) & wpbt0.dll (TR/Agent.18944.104) & plugin-ap2.php EXP/Pidief.cxo)

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML.

Antwort
Alt 28.10.2012, 01:37   #31
twin
 
EFS-Verschlüsselte Dateien mit Originalnamen ? neoz.exe (Ransom) & wpbt0.dll (TR/Agent.18944.104) & plugin-ap2.php  EXP/Pidief.cxo) - Beitrag

EFS-Verschlüsselte Dateien mit Originalnamen ? neoz.exe (Ransom) & wpbt0.dll (TR/Agent.18944.104) & plugin-ap2.php EXP/Pidief.cxo)



Hier das neue Log von GMER:
Code:
ATTFilter
GMER 1.0.15.15641 - hxxp://www.gmer.net
Rootkit scan 2012-10-28 02:34:06
Windows 5.1.2600 Service Pack 3 Harddisk0\DR0 -> \Device\Ide\IdeDeviceP2T0L0-e ST3160318AS rev.CC35
Running: u262ys8d.exe; Driver: C:\DOKUME~1\****\LOKALE~1\Temp\agdiqfod.sys


---- System - GMER 1.0.15 ----

SSDT            98F43224                                  ZwClose
SSDT            98F431DE                                  ZwCreateKey
SSDT            98F4322E                                  ZwCreateSection
SSDT            98F431D4                                  ZwCreateThread
SSDT            98F431E3                                  ZwDeleteKey
SSDT            98F431ED                                  ZwDeleteValueKey
SSDT            98F4321F                                  ZwDuplicateObject
SSDT            98F431F2                                  ZwLoadKey
SSDT            98F431C0                                  ZwOpenProcess
SSDT            98F431C5                                  ZwOpenThread
SSDT            98F43247                                  ZwQueryValueKey
SSDT            98F431FC                                  ZwReplaceKey
SSDT            98F43238                                  ZwRequestWaitReplyPort
SSDT            98F431F7                                  ZwRestoreKey
SSDT            98F43233                                  ZwSetContextThread
SSDT            98F4323D                                  ZwSetSecurityObject
SSDT            98F431E8                                  ZwSetValueKey
SSDT            98F43242                                  ZwSystemDebugControl
SSDT            98F431CF                                  ZwTerminateProcess

---- Kernel code sections - GMER 1.0.15 ----

.text           ntkrnlpa.exe!ZwCallbackReturn + 2FB8      805048B0 4 Bytes  CALL 92E93CE6 
.text           C:\WINDOWS\system32\DRIVERS\ati2mtag.sys  section is writeable [0xB8299000, 0x1B601E, 0xE8000020]

---- Devices - GMER 1.0.15 ----

AttachedDevice  \FileSystem\Ntfs \Ntfs                    tdrpm174.sys (Acronis Try&Decide Volume Filter Driver/Acronis)
AttachedDevice  \Driver\Ftdisk \Device\HarddiskVolume1    tdrpm174.sys (Acronis Try&Decide Volume Filter Driver/Acronis)
AttachedDevice  \Driver\Ftdisk \Device\HarddiskVolume1    sr.sys (Dateisystemfilter-Treiber der Systemwiederherstellung/Microsoft Corporation)
AttachedDevice  \FileSystem\Fastfat \Fat                  tdrpm174.sys (Acronis Try&Decide Volume Filter Driver/Acronis)
AttachedDevice  \FileSystem\Fastfat \Fat                  fltMgr.sys (Microsoft Filesystem Filter Manager/Microsoft Corporation)

---- EOF - GMER 1.0.15 ----
         
Thx,
T.

Alt 28.10.2012, 11:53   #32
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
EFS-Verschlüsselte Dateien mit Originalnamen ? neoz.exe (Ransom) & wpbt0.dll (TR/Agent.18944.104) & plugin-ap2.php  EXP/Pidief.cxo) - Standard

EFS-Verschlüsselte Dateien mit Originalnamen ? neoz.exe (Ransom) & wpbt0.dll (TR/Agent.18944.104) & plugin-ap2.php EXP/Pidief.cxo)



Sieht ok aus. Wir sollten fast durch sein. Mach bitte zur Kontrolle Scans mit Malwarebytes und SUPERAntiSpyware und poste die Logs.
Denk dran beide Tools zu updaten vor dem Scan!!
__________________

__________________

Alt 29.10.2012, 16:55   #33
twin
 
EFS-Verschlüsselte Dateien mit Originalnamen ? neoz.exe (Ransom) & wpbt0.dll (TR/Agent.18944.104) & plugin-ap2.php  EXP/Pidief.cxo) - Beitrag

EFS-Verschlüsselte Dateien mit Originalnamen ? neoz.exe (Ransom) & wpbt0.dll (TR/Agent.18944.104) & plugin-ap2.php EXP/Pidief.cxo)



Hier das Malwarebytes Antimalware Log:
Code:
ATTFilter
Malwarebytes Anti-Malware 1.65.1.1000
www.malwarebytes.org

Datenbank Version: v2012.10.29.04

Windows XP Service Pack 3 x86 NTFS
Internet Explorer 8.0.6001.18702
Administrator :: ADMIN-2BC56F [****]

29.10.2012 11:27:12
mbam-log-2012-10-29 (11-27-12).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|)
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 262650
Laufzeit: 1 Stunde(n), 24 Minute(n), 21 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 0
(Keine bösartigen Objekte gefunden)

(Ende)
         
Und hier das SUPERAntiSpyware Log:
Code:
ATTFilter
SUPERAntiSpyware Scan Log
hxxp://www.superantispyware.com

Generated 10/29/2012 at 04:32 PM

Application Version : 5.6.1012

Core Rules Database Version : 9488
Trace Rules Database Version: 7300

Scan type       : Complete Scan
Total Scan Time : 01:39:53

Operating System Information
Windows XP Professional 32-bit, Service Pack 3 (Build 5.01.2600)
Administrator

Memory items scanned      : 534
Memory threats detected   : 0
Registry items scanned    : 39190
Registry threats detected : 0
File items scanned        : 45402
File threats detected     : 109

Adware.Tracking Cookie
	C:\Dokumente und Einstellungen\****\Cookies\****@ad.adnet[1].txt [ /ad.adnet ]
	C:\Dokumente und Einstellungen\****\Cookies\****@ad.zanox[2].txt [ /ad.zanox ]
	C:\Dokumente und Einstellungen\****\Cookies\****@ad2.adfarm1.adition[1].txt [ /ad2.adfarm1.adition ]
	C:\Dokumente und Einstellungen\****\Cookies\****@adfarm1.adition[1].txt [ /adfarm1.adition ]
	C:\Dokumente und Einstellungen\****\Cookies\****@ads.livesport[1].txt [ /ads.livesport ]
	C:\Dokumente und Einstellungen\****\Cookies\****@ads.quartermedia[1].txt [ /ads.quartermedia ]
	C:\Dokumente und Einstellungen\****\Cookies\****@adx.chip[1].txt [ /adx.chip ]
	C:\Dokumente und Einstellungen\****\Cookies\****@bs.serving-sys[2].txt [ /bs.serving-sys ]
	C:\Dokumente und Einstellungen\****\Cookies\****@bwin.stats.betradar[1].txt [ /bwin.stats.betradar ]
	C:\Dokumente und Einstellungen\****\Cookies\****@bwincom.122.2o7[1].txt [ /bwincom.122.2o7 ]
	C:\Dokumente und Einstellungen\****\Cookies\****@euros4click[1].txt [ /euros4click ]
	C:\Dokumente und Einstellungen\****\Cookies\****@microsoftwga.112.2o7[1].txt [ /microsoftwga.112.2o7 ]
	C:\Dokumente und Einstellungen\****\Cookies\****@msnportal.112.2o7[1].txt [ /msnportal.112.2o7 ]
	C:\Dokumente und Einstellungen\****\Cookies\****@smartadserver[1].txt [ /smartadserver ]
	C:\Dokumente und Einstellungen\****\Cookies\****@tracking.quisma[1].txt [ /tracking.quisma ]
	C:\Dokumente und Einstellungen\****\Cookies\****@traffictrack[2].txt [ /traffictrack ]
	C:\Dokumente und Einstellungen\****\Cookies\****@unitymedia[2].txt [ /unitymedia ]
	C:\Dokumente und Einstellungen\****\Cookies\****@webmasterplan[2].txt [ /webmasterplan ]
	C:\Dokumente und Einstellungen\****\Cookies\****@www.etracker[1].txt [ /www.etracker ]
	C:\Dokumente und Einstellungen\****\Cookies\****@xiti[1].txt [ /xiti ]
	C:\Dokumente und Einstellungen\****\Cookies\****@zanox[1].txt [ /zanox ]
	C:\Dokumente und Einstellungen\****\Cookies\UCCKZU35.txt [ /atdmt.com ]
	C:\Dokumente und Einstellungen\****\Cookies\****@de.sitestat[1].txt [ /de.sitestat.com ]
	C:\Dokumente und Einstellungen\****\Cookies\BO71Q0E2.txt [ /serving-sys.com ]
	C:\Dokumente und Einstellungen\****\Cookies\5MXCKS6M.txt [ /adtech.de ]
	C:\DOKUMENTE UND EINSTELLUNGEN\****\Cookies\JFNIUAPH.txt [ Cookie:****@ad2.adfarm1.adition.com/ ]
	C:\DOKUMENTE UND EINSTELLUNGEN\****\Cookies\JA9D8HN0.txt [ Cookie:****@adform.net/ ]
	C:\DOKUMENTE UND EINSTELLUNGEN\****\Cookies\KN0AUDJ3.txt [ Cookie:****@smartadserver.com/ ]
	C:\DOKUMENTE UND EINSTELLUNGEN\****\Cookies\55IOJHMO.txt [ Cookie:****@www.googleadservices.com/pagead/conversion/1010381107/ ]
	C:\DOKUMENTE UND EINSTELLUNGEN\****\Cookies\6IZ0E1Q1.txt [ Cookie:****@tracking.oe24.at// ]
	C:\DOKUMENTE UND EINSTELLUNGEN\****\Cookies\HUXQR5MC.txt [ Cookie:****@ad.zanox.com/ ]
	C:\DOKUMENTE UND EINSTELLUNGEN\****\Cookies\5MKUFPT8.txt [ Cookie:****@webmasterplan.com/ ]
	C:\DOKUMENTE UND EINSTELLUNGEN\****\Cookies\RKSME3MZ.txt [ Cookie:****@autoscout24.112.2o7.net/ ]
	C:\DOKUMENTE UND EINSTELLUNGEN\****\Cookies\94FE8WEV.txt [ Cookie:****@specificclick.net/ ]
	C:\DOKUMENTE UND EINSTELLUNGEN\****\Cookies\TJY0QS0I.txt [ Cookie:****@tracking.quisma.com/ ]
	C:\DOKUMENTE UND EINSTELLUNGEN\****\Cookies\YHUF37O7.txt [ Cookie:****@www.googleadservices.com/pagead/conversion/975729763/ ]
	C:\DOKUMENTE UND EINSTELLUNGEN\****\Cookies\PPT5FP04.txt [ Cookie:****@weborama.fr/ ]
	C:\DOKUMENTE UND EINSTELLUNGEN\****\Cookies\LLPMSTVF.txt [ Cookie:****@track.adform.net/ ]
	C:\DOKUMENTE UND EINSTELLUNGEN\****\Cookies\V5B48XQY.txt [ Cookie:****@www.googleadservices.com/pagead/conversion/1046359205/ ]
	C:\DOKUMENTE UND EINSTELLUNGEN\****\Cookies\BK9LLMWF.txt [ Cookie:****@de.sitestat.com/laola1/laola1-tv/ ]
	C:\DOKUMENTE UND EINSTELLUNGEN\****\Cookies\BJIUXHI8.txt [ Cookie:****@adtech.de/ ]
	C:\DOKUMENTE UND EINSTELLUNGEN\****\Cookies\XAEWFBNJ.txt [ Cookie:****@ad4.adfarm1.adition.com/ ]
	C:\DOKUMENTE UND EINSTELLUNGEN\****\Cookies\FE7JYKVI.txt [ Cookie:****@serving-sys.com/ ]
	C:\DOKUMENTE UND EINSTELLUNGEN\****\Cookies\Z1A8UQRM.txt [ Cookie:****@ww251.smartadserver.com/ ]
	C:\DOKUMENTE UND EINSTELLUNGEN\****\Cookies\XEGZM29L.txt [ Cookie:****@ad.yieldmanager.com/ ]
	C:\DOKUMENTE UND EINSTELLUNGEN\****\Cookies\OQ3H6M3W.txt [ Cookie:****@ad3.adfarm1.adition.com/ ]
	C:\DOKUMENTE UND EINSTELLUNGEN\****\Cookies\4NWZ1F08.txt [ Cookie:****@media.telaustria.at/ ]
	C:\DOKUMENTE UND EINSTELLUNGEN\****\Cookies\8IVNXHVH.txt [ Cookie:****@xiti.com/ ]
	imagesrv.adition.com [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\Z9NG4JAK ]
	www.euros4click.de [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\Z9NG4JAK ]
	C:\DOKUMENTE UND EINSTELLUNGEN\****\Cookies\3IN6INQX.txt [ Cookie:****@a.revenuemax.de/ ]
	C:\DOKUMENTE UND EINSTELLUNGEN\****\Cookies\X794N8CG.txt [ Cookie:****@livestat.derstandard.at/ ]
	C:\DOKUMENTE UND EINSTELLUNGEN\****\Cookies\IJU230BC.txt [ Cookie:****@de.sitestat.com/is24-international/is24-at/ ]
	C:\DOKUMENTE UND EINSTELLUNGEN\****\Cookies\OUHYHHA2.txt [ Cookie:****@weboramapublishertrackinguk2.solution.weborama.fr/ ]
	C:\DOKUMENTE UND EINSTELLUNGEN\****\Cookies\PKBDXE0K.txt [ Cookie:****@media.gan-online.com/ ]
	C:\DOKUMENTE UND EINSTELLUNGEN\****\Cookies\T8Z3ID5D.txt [ Cookie:****@germanwings.112.2o7.net/ ]
	C:\DOKUMENTE UND EINSTELLUNGEN\****\Cookies\B755X1I9.txt [ Cookie:****@www.googleadservices.com/pagead/conversion/1034690003/ ]
	C:\DOKUMENTE UND EINSTELLUNGEN\****\Cookies\XADMRSG3.txt [ Cookie:****@bs.serving-sys.com/ ]
	C:\DOKUMENTE UND EINSTELLUNGEN\****\Cookies\J0Q669MV.txt [ Cookie:****@clickfuse.com/ ]
	C:\DOKUMENTE UND EINSTELLUNGEN\****\Cookies\H0WXBGLX.txt [ Cookie:****@banner.net4you.net/ ]
	C:\DOKUMENTE UND EINSTELLUNGEN\****\Cookies\F6K2TR8R.txt [ Cookie:****@de.sitestat.com/laola1/thesportsman-tv/ ]
	C:\DOKUMENTE UND EINSTELLUNGEN\****\Cookies\FTGGQM2D.txt [ Cookie:****@server.adform.net/ ]
	C:\DOKUMENTE UND EINSTELLUNGEN\****\Cookies\R1C3ENOV.txt [ Cookie:****@247realmedia.com/ ]
	C:\DOKUMENTE UND EINSTELLUNGEN\****\Cookies\VCIANXVG.txt [ Cookie:****@www.etracker.de/ ]
	C:\DOKUMENTE UND EINSTELLUNGEN\****\Cookies\9176TQDX.txt [ Cookie:****@tracker.vinsight.de/ ]
	C:\DOKUMENTE UND EINSTELLUNGEN\****\Cookies\9SQ7RXDP.txt [ Cookie:****@yadro.ru/ ]
	.ad.adnet.de [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\8IMV3WX2.DEFAULT\COOKIES.SQLITE ]
	.ad.adnet.de [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\8IMV3WX2.DEFAULT\COOKIES.SQLITE ]
	.bs.serving-sys.com [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\8IMV3WX2.DEFAULT\COOKIES.SQLITE ]
	.bwincom.122.2o7.net [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\8IMV3WX2.DEFAULT\COOKIES.SQLITE ]
	.de.sitestat.com [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\8IMV3WX2.DEFAULT\COOKIES.SQLITE ]
	.euros4click.de [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\8IMV3WX2.DEFAULT\COOKIES.SQLITE ]
	.microsoftwga.112.2o7.net [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\8IMV3WX2.DEFAULT\COOKIES.SQLITE ]
	.msnportal.112.2o7.net [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\8IMV3WX2.DEFAULT\COOKIES.SQLITE ]
	.webmasterplan.com [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\8IMV3WX2.DEFAULT\COOKIES.SQLITE ]
	.xiti.com [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\8IMV3WX2.DEFAULT\COOKIES.SQLITE ]
	statse.webtrendslive.com [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\8IMV3WX2.DEFAULT\COOKIES.SQLITE ]
	.serving-sys.com [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\8IMV3WX2.DEFAULT\COOKIES.SQLITE ]
	.serving-sys.com [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\8IMV3WX2.DEFAULT\COOKIES.SQLITE ]
	.serving-sys.com [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\8IMV3WX2.DEFAULT\COOKIES.SQLITE ]
	.serving-sys.com [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\8IMV3WX2.DEFAULT\COOKIES.SQLITE ]
	.serving-sys.com [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\8IMV3WX2.DEFAULT\COOKIES.SQLITE ]
	.atdmt.com [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\8IMV3WX2.DEFAULT\COOKIES.SQLITE ]
	.c.atdmt.com [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\8IMV3WX2.DEFAULT\COOKIES.SQLITE ]
	.c.atdmt.com [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\8IMV3WX2.DEFAULT\COOKIES.SQLITE ]
	.atdmt.com [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\8IMV3WX2.DEFAULT\COOKIES.SQLITE ]
	.doubleclick.net [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\8IMV3WX2.DEFAULT\COOKIES.SQLITE ]
	ad.adverticum.net [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\LRXF6RHN ]
	adserv.quality-channel.de [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\LRXF6RHN ]
	aka-cdn-ns.adtech.de [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\LRXF6RHN ]
	akamai.smartadserver.com [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\LRXF6RHN ]
	broadcast.piximedia.fr [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\LRXF6RHN ]
	ch.mediaplanet.streamingbolaget.se [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\LRXF6RHN ]
	delivery.ibanner.de [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\LRXF6RHN ]
	g.idnes.cz [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\LRXF6RHN ]
	ia.media-imdb.com [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\LRXF6RHN ]
	imgs.adverticum.net [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\LRXF6RHN ]
	media.global.goalunited.net [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\LRXF6RHN ]
	media.ign.com [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\LRXF6RHN ]
	media.katholisch.de [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\LRXF6RHN ]
	media.mtvnservices.com [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\LRXF6RHN ]
	media.rofl.to [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\LRXF6RHN ]
	media1.break.com [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\LRXF6RHN ]
	mediadb.kicker.de [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\LRXF6RHN ]
	mediaplanetonlinech.bbvms.com [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\LRXF6RHN ]
	mediapopup.traffics-switch.de [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\LRXF6RHN ]
	s0.2mdn.net [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\LRXF6RHN ]
	secure-uk.imrworldwide.com [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\LRXF6RHN ]
	secure-us.imrworldwide.com [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\LRXF6RHN ]
         
__________________

Alt 31.10.2012, 14:44   #34
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
EFS-Verschlüsselte Dateien mit Originalnamen ? neoz.exe (Ransom) & wpbt0.dll (TR/Agent.18944.104) & plugin-ap2.php  EXP/Pidief.cxo) - Standard

EFS-Verschlüsselte Dateien mit Originalnamen ? neoz.exe (Ransom) & wpbt0.dll (TR/Agent.18944.104) & plugin-ap2.php EXP/Pidief.cxo)



Sieht ok aus, da wurden nur Cookies gefunden, die können alle weg.
Cookies sind keine Schädlinge direkt, aber es besteht die Gefahr der missbräuchlichen Verwendung (eindeutige Wiedererkennung zB für gezielte Werbung o.ä. => HTTP-Cookie )

Wegen Cookies und anderer Dinge im Web: Um die Pest von vornherein zu blocken (also TrackingCookies, Werbebanner etc.) müsstest du dir mal sowas wie MVPS Hosts File anschauen => Blocking Unwanted Parasites with a Hosts File - sinnvollerweise solltest du alle 4 Wochen mal bei MVPS nachsehen, ob er eine neue Hosts Datei herausgebracht hat.

Ansonsten gibt es noch gute Cookiemanager, Erweiterungen für den Firefox zB wäre da CookieCuller
Wenn du aber damit leben kannst, dich bei jeder Browsersession überall neu einzuloggen (zB Facebook, Ebay, GMX, oder auch Trojaner-Board) dann stell den Browser einfach so ein, dass einfach alles beim Beenden des Browser inkl. Cookies gelöscht wird.

Ist dein System nun wieder in Ordnung oder gibt's noch andere Funde oder Probleme?
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 02.11.2012, 12:45   #35
twin
 
EFS-Verschlüsselte Dateien mit Originalnamen ? neoz.exe (Ransom) & wpbt0.dll (TR/Agent.18944.104) & plugin-ap2.php  EXP/Pidief.cxo) - Daumen hoch

EFS-Verschlüsselte Dateien mit Originalnamen ? neoz.exe (Ransom) & wpbt0.dll (TR/Agent.18944.104) & plugin-ap2.php EXP/Pidief.cxo)



Nein, keine weiteren Probleme.

Good Job!!!

für den tollen Support!!!

Bitte schreib' mir eine PM mit Euren Kontodaten & dem Betrag, den ihr für eine Spende für die Bereinigung eines Firmenrechners angemessen hält!


Alt 03.11.2012, 16:17   #36
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
EFS-Verschlüsselte Dateien mit Originalnamen ? neoz.exe (Ransom) & wpbt0.dll (TR/Agent.18944.104) & plugin-ap2.php  EXP/Pidief.cxo) - Standard

EFS-Verschlüsselte Dateien mit Originalnamen ? neoz.exe (Ransom) & wpbt0.dll (TR/Agent.18944.104) & plugin-ap2.php EXP/Pidief.cxo)



Dafür braucht es keine PN
Schau dir mal den letzten Eintrag in meiner Signatur an - die Höhe des Betrags bestimmst nur du
__________________
--> EFS-Verschlüsselte Dateien mit Originalnamen ? neoz.exe (Ransom) & wpbt0.dll (TR/Agent.18944.104) & plugin-ap2.php EXP/Pidief.cxo)

Alt 12.12.2012, 16:31   #37
twin
 
EFS-Verschlüsselte Dateien mit Originalnamen ? neoz.exe (Ransom) & wpbt0.dll (TR/Agent.18944.104) & plugin-ap2.php  EXP/Pidief.cxo) - Ausrufezeichen

EFS-Verschlüsselte Dateien mit Originalnamen ? neoz.exe (Ransom) & wpbt0.dll (TR/Agent.18944.104) & plugin-ap2.php EXP/Pidief.cxo)



Hallo!

Wir haben jetzt die Firmenspende überwiesen, aber keine Antwort auf unsere PNs, auch nicht vom Oberguru, wegen einer Bestätigung bekommen. Bitte hak' da einmal nach, vielleicht kommt bei Dir was zurück.



LG,
T.

Alt 12.12.2012, 17:00   #38
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
EFS-Verschlüsselte Dateien mit Originalnamen ? neoz.exe (Ransom) & wpbt0.dll (TR/Agent.18944.104) & plugin-ap2.php  EXP/Pidief.cxo) - Standard

EFS-Verschlüsselte Dateien mit Originalnamen ? neoz.exe (Ransom) & wpbt0.dll (TR/Agent.18944.104) & plugin-ap2.php EXP/Pidief.cxo)



Ok danke, ich frag ihn noch mal

Dann wären wir durch!

Die Programme, die hier zum Einsatz kamen, können alle wieder runter.

Combofix entfernen: Start/Ausführen (Tastenkombination WIN+R), dort den Befehl combofix /uninstall eintippen und ausführen

Mit Hilfe von OTL kannst du auch viele andere Tools entfernen: Starte dazu einfach OTL und klicke auf Bereinigung.
Dies wird die meisten Tools entfernen, die wir zur Bereinigung benötigt haben. Sollte etwas bestehen bleiben, bitte mit Rechtsklick --> Löschen entfernen.

Malwarebytes zu behalten ist zu empfehlen. Kannst ja 1x im Monat damit einen Vollscan machen, aber immer vorher ans Update denken.


Bitte abschließend die Updates prüfen, unten mein Leitfaden dazu. Um in Zukunft die Aktualität der installierten Programme besser im Überblick zu halten, kannst du zB Secunia PSI verwenden.
Für noch mehr Sicherheit solltest Du nach der beseitigten Infektion auch möglichst alle Passwörter ändern.


Microsoftupdate
Windows XP:Besuch mit dem IE die MS-Updateseite und lass Dir alle wichtigen Updates installieren.
Windows Vista/7: Start, Systemsteuerung, Windows-Update


PDF-Reader aktualisieren
Ein veralteter AdobeReader stellt ein großes Sicherheitsrisiko dar. Du solltest daher besser alte Versionen vom AdobeReader über Systemsteuerung => Software bzw. Programme und Funktionen deinstallieren, indem Du dort auf "Adobe Reader x.0" klickst und das Programm entfernst. (falls du AdobeReader installiert hast)

Ich empfehle einen alternativen PDF-Reader wie PDF Xchange Viewer, SumatraPDF oder Foxit PDF Reader, die sind sehr viel schlanker und flotter als der AdobeReader.

Bitte überprüf bei der Gelegenheit auch die Aktualität des Flashplayers:
Prüfen => Adobe - Flash Player
Downloadlinks findest du hier => Browsers and Plugins - FilePony.de

Natürlich auch darauf achten, dass andere installierte Browser wie zB Firefox, Opera oder Chrome aktuell sind.


Java-Update
Veraltete Java-Installationen sind ein großes Sicherheitsrisiko, daher solltest Du die alten Versionen deinstallieren. Beende dazu alle Programme (v.a. die Browser), klick danach auf Start, Systemsteuerung, Software (bzw. Programme und Funktionen) und deinstalliere darüber alle aufgelisteten Java-Versionen. Lad Dir danach von hier das aktuelle Java SE Runtime Environment (JRE) herunter und installiere es.
__________________
Logfiles bitte immer in CODE-Tags posten

Antwort

Themen zu EFS-Verschlüsselte Dateien mit Originalnamen ? neoz.exe (Ransom) & wpbt0.dll (TR/Agent.18944.104) & plugin-ap2.php EXP/Pidief.cxo)
.dll, 192.168.0.2, adobe, antivir, avg, avira, bho, desktop, einstellungen, error, explorer, firefox, format, internet, logfile, malware gefunden, mozilla, object, opera, problem, programme, realtek, registry, safer networking, software, temp, windows, zip-datei




Ähnliche Themen: EFS-Verschlüsselte Dateien mit Originalnamen ? neoz.exe (Ransom) & wpbt0.dll (TR/Agent.18944.104) & plugin-ap2.php EXP/Pidief.cxo)


  1. Wie verschlüsselte Dateien wiederherstellen
    Alles rund um Windows - 31.05.2017 (10)
  2. Tuart im Systemstart + Infektion EXP/Pidief.avh appData/local.../plugin-adfp.php
    Log-Analyse und Auswertung - 11.08.2014 (3)
  3. Bundestrojaner und verschlüsselte Dateien
    Plagegeister aller Art und deren Bekämpfung - 22.04.2014 (5)
  4. Verschlüsselte Dateien
    Plagegeister aller Art und deren Bekämpfung - 22.07.2013 (5)
  5. DirtyDecrypt.exe - Verschlüsselte Dateien entschlüsseln
    Plagegeister aller Art und deren Bekämpfung - 02.06.2013 (7)
  6. XP System infiziert! TR/Ransom.Blocker.bgtk/.bgjy-EXP/Pidief.eho-EXP/CVE-2013-1493.A.87
    Plagegeister aller Art und deren Bekämpfung - 31.05.2013 (13)
  7. ScareUncrypt - Tool für verschlüsselte Dateien
    Diskussionsforum - 22.04.2013 (147)
  8. Polizei Trojaner - verschlüsselte Dateien
    Plagegeister aller Art und deren Bekämpfung - 03.09.2012 (1)
  9. Verschlüsselte Dateien entschlüsseln
    Plagegeister aller Art und deren Bekämpfung - 30.07.2012 (1)
  10. Verschlüsselte Dateien durch Bundestrojaner
    Plagegeister aller Art und deren Bekämpfung - 27.07.2012 (1)
  11. Verschlüsselte Dateien
    Plagegeister aller Art und deren Bekämpfung - 13.07.2012 (3)
  12. verschlüsselte audio.wav dateien wiederherstellen
    Plagegeister aller Art und deren Bekämpfung - 17.06.2012 (0)
  13. Trojan Agent rns gen, Verschlüsselte Dateien wiederherstellen
    Plagegeister aller Art und deren Bekämpfung - 07.06.2012 (28)
  14. Verschlüsselte Dateien entschlüsseln
    Plagegeister aller Art und deren Bekämpfung - 03.06.2012 (1)
  15. Verschlüsselte Dateien entschlüsseln
    Plagegeister aller Art und deren Bekämpfung - 05.05.2012 (3)
  16. TR/Dropper.Gen , TR/Agent.620544.A , EXP/Pidief.GI Befall
    Plagegeister aller Art und deren Bekämpfung - 02.01.2010 (1)
  17. Virensuche und verschlüsselte Dateien
    Plagegeister aller Art und deren Bekämpfung - 19.02.2007 (2)

Zum Thema EFS-Verschlüsselte Dateien mit Originalnamen ? neoz.exe (Ransom) & wpbt0.dll (TR/Agent.18944.104) & plugin-ap2.php EXP/Pidief.cxo) - Hier das neue Log von GMER: Code: Alles auswählen Aufklappen ATTFilter GMER 1.0.15.15641 - hxxp://www.gmer.net Rootkit scan 2012-10-28 02:34:06 Windows 5.1.2600 Service Pack 3 Harddisk0\DR0 -> \Device\Ide\IdeDeviceP2T0L0-e ST3160318AS rev.CC35 Running: - EFS-Verschlüsselte Dateien mit Originalnamen ? neoz.exe (Ransom) & wpbt0.dll (TR/Agent.18944.104) & plugin-ap2.php EXP/Pidief.cxo)...
Archiv
Du betrachtest: EFS-Verschlüsselte Dateien mit Originalnamen ? neoz.exe (Ransom) & wpbt0.dll (TR/Agent.18944.104) & plugin-ap2.php EXP/Pidief.cxo) auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.