|
Log-Analyse und Auswertung: EFS-Verschlüsselte Dateien mit Originalnamen ? neoz.exe (Ransom) & wpbt0.dll (TR/Agent.18944.104) & plugin-ap2.php EXP/Pidief.cxo)Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
28.10.2012, 01:37 | #31 |
| EFS-Verschlüsselte Dateien mit Originalnamen ? neoz.exe (Ransom) & wpbt0.dll (TR/Agent.18944.104) & plugin-ap2.php EXP/Pidief.cxo) Hier das neue Log von GMER: Code:
ATTFilter GMER 1.0.15.15641 - hxxp://www.gmer.net Rootkit scan 2012-10-28 02:34:06 Windows 5.1.2600 Service Pack 3 Harddisk0\DR0 -> \Device\Ide\IdeDeviceP2T0L0-e ST3160318AS rev.CC35 Running: u262ys8d.exe; Driver: C:\DOKUME~1\****\LOKALE~1\Temp\agdiqfod.sys ---- System - GMER 1.0.15 ---- SSDT 98F43224 ZwClose SSDT 98F431DE ZwCreateKey SSDT 98F4322E ZwCreateSection SSDT 98F431D4 ZwCreateThread SSDT 98F431E3 ZwDeleteKey SSDT 98F431ED ZwDeleteValueKey SSDT 98F4321F ZwDuplicateObject SSDT 98F431F2 ZwLoadKey SSDT 98F431C0 ZwOpenProcess SSDT 98F431C5 ZwOpenThread SSDT 98F43247 ZwQueryValueKey SSDT 98F431FC ZwReplaceKey SSDT 98F43238 ZwRequestWaitReplyPort SSDT 98F431F7 ZwRestoreKey SSDT 98F43233 ZwSetContextThread SSDT 98F4323D ZwSetSecurityObject SSDT 98F431E8 ZwSetValueKey SSDT 98F43242 ZwSystemDebugControl SSDT 98F431CF ZwTerminateProcess ---- Kernel code sections - GMER 1.0.15 ---- .text ntkrnlpa.exe!ZwCallbackReturn + 2FB8 805048B0 4 Bytes CALL 92E93CE6 .text C:\WINDOWS\system32\DRIVERS\ati2mtag.sys section is writeable [0xB8299000, 0x1B601E, 0xE8000020] ---- Devices - GMER 1.0.15 ---- AttachedDevice \FileSystem\Ntfs \Ntfs tdrpm174.sys (Acronis Try&Decide Volume Filter Driver/Acronis) AttachedDevice \Driver\Ftdisk \Device\HarddiskVolume1 tdrpm174.sys (Acronis Try&Decide Volume Filter Driver/Acronis) AttachedDevice \Driver\Ftdisk \Device\HarddiskVolume1 sr.sys (Dateisystemfilter-Treiber der Systemwiederherstellung/Microsoft Corporation) AttachedDevice \FileSystem\Fastfat \Fat tdrpm174.sys (Acronis Try&Decide Volume Filter Driver/Acronis) AttachedDevice \FileSystem\Fastfat \Fat fltMgr.sys (Microsoft Filesystem Filter Manager/Microsoft Corporation) ---- EOF - GMER 1.0.15 ---- T. |
28.10.2012, 11:53 | #32 |
/// Winkelfunktion /// TB-Süch-Tiger™ | EFS-Verschlüsselte Dateien mit Originalnamen ? neoz.exe (Ransom) & wpbt0.dll (TR/Agent.18944.104) & plugin-ap2.php EXP/Pidief.cxo) Sieht ok aus. Wir sollten fast durch sein. Mach bitte zur Kontrolle Scans mit Malwarebytes und SUPERAntiSpyware und poste die Logs.
__________________Denk dran beide Tools zu updaten vor dem Scan!!
__________________ |
29.10.2012, 16:55 | #33 |
| EFS-Verschlüsselte Dateien mit Originalnamen ? neoz.exe (Ransom) & wpbt0.dll (TR/Agent.18944.104) & plugin-ap2.php EXP/Pidief.cxo) Hier das Malwarebytes Antimalware Log:
__________________Code:
ATTFilter Malwarebytes Anti-Malware 1.65.1.1000 www.malwarebytes.org Datenbank Version: v2012.10.29.04 Windows XP Service Pack 3 x86 NTFS Internet Explorer 8.0.6001.18702 Administrator :: ADMIN-2BC56F [****] 29.10.2012 11:27:12 mbam-log-2012-10-29 (11-27-12).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|) Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 262650 Laufzeit: 1 Stunde(n), 24 Minute(n), 21 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 0 (Keine bösartigen Objekte gefunden) (Ende) Code:
ATTFilter SUPERAntiSpyware Scan Log hxxp://www.superantispyware.com Generated 10/29/2012 at 04:32 PM Application Version : 5.6.1012 Core Rules Database Version : 9488 Trace Rules Database Version: 7300 Scan type : Complete Scan Total Scan Time : 01:39:53 Operating System Information Windows XP Professional 32-bit, Service Pack 3 (Build 5.01.2600) Administrator Memory items scanned : 534 Memory threats detected : 0 Registry items scanned : 39190 Registry threats detected : 0 File items scanned : 45402 File threats detected : 109 Adware.Tracking Cookie C:\Dokumente und Einstellungen\****\Cookies\****@ad.adnet[1].txt [ /ad.adnet ] C:\Dokumente und Einstellungen\****\Cookies\****@ad.zanox[2].txt [ /ad.zanox ] C:\Dokumente und Einstellungen\****\Cookies\****@ad2.adfarm1.adition[1].txt [ /ad2.adfarm1.adition ] C:\Dokumente und Einstellungen\****\Cookies\****@adfarm1.adition[1].txt [ /adfarm1.adition ] C:\Dokumente und Einstellungen\****\Cookies\****@ads.livesport[1].txt [ /ads.livesport ] C:\Dokumente und Einstellungen\****\Cookies\****@ads.quartermedia[1].txt [ /ads.quartermedia ] C:\Dokumente und Einstellungen\****\Cookies\****@adx.chip[1].txt [ /adx.chip ] C:\Dokumente und Einstellungen\****\Cookies\****@bs.serving-sys[2].txt [ /bs.serving-sys ] C:\Dokumente und Einstellungen\****\Cookies\****@bwin.stats.betradar[1].txt [ /bwin.stats.betradar ] C:\Dokumente und Einstellungen\****\Cookies\****@bwincom.122.2o7[1].txt [ /bwincom.122.2o7 ] C:\Dokumente und Einstellungen\****\Cookies\****@euros4click[1].txt [ /euros4click ] C:\Dokumente und Einstellungen\****\Cookies\****@microsoftwga.112.2o7[1].txt [ /microsoftwga.112.2o7 ] C:\Dokumente und Einstellungen\****\Cookies\****@msnportal.112.2o7[1].txt [ /msnportal.112.2o7 ] C:\Dokumente und Einstellungen\****\Cookies\****@smartadserver[1].txt [ /smartadserver ] C:\Dokumente und Einstellungen\****\Cookies\****@tracking.quisma[1].txt [ /tracking.quisma ] C:\Dokumente und Einstellungen\****\Cookies\****@traffictrack[2].txt [ /traffictrack ] C:\Dokumente und Einstellungen\****\Cookies\****@unitymedia[2].txt [ /unitymedia ] C:\Dokumente und Einstellungen\****\Cookies\****@webmasterplan[2].txt [ /webmasterplan ] C:\Dokumente und Einstellungen\****\Cookies\****@www.etracker[1].txt [ /www.etracker ] C:\Dokumente und Einstellungen\****\Cookies\****@xiti[1].txt [ /xiti ] C:\Dokumente und Einstellungen\****\Cookies\****@zanox[1].txt [ /zanox ] C:\Dokumente und Einstellungen\****\Cookies\UCCKZU35.txt [ /atdmt.com ] C:\Dokumente und Einstellungen\****\Cookies\****@de.sitestat[1].txt [ /de.sitestat.com ] C:\Dokumente und Einstellungen\****\Cookies\BO71Q0E2.txt [ /serving-sys.com ] C:\Dokumente und Einstellungen\****\Cookies\5MXCKS6M.txt [ /adtech.de ] C:\DOKUMENTE UND EINSTELLUNGEN\****\Cookies\JFNIUAPH.txt [ Cookie:****@ad2.adfarm1.adition.com/ ] C:\DOKUMENTE UND EINSTELLUNGEN\****\Cookies\JA9D8HN0.txt [ Cookie:****@adform.net/ ] C:\DOKUMENTE UND EINSTELLUNGEN\****\Cookies\KN0AUDJ3.txt [ Cookie:****@smartadserver.com/ ] C:\DOKUMENTE UND EINSTELLUNGEN\****\Cookies\55IOJHMO.txt [ Cookie:****@www.googleadservices.com/pagead/conversion/1010381107/ ] C:\DOKUMENTE UND EINSTELLUNGEN\****\Cookies\6IZ0E1Q1.txt [ Cookie:****@tracking.oe24.at// ] C:\DOKUMENTE UND EINSTELLUNGEN\****\Cookies\HUXQR5MC.txt [ Cookie:****@ad.zanox.com/ ] C:\DOKUMENTE UND EINSTELLUNGEN\****\Cookies\5MKUFPT8.txt [ Cookie:****@webmasterplan.com/ ] C:\DOKUMENTE UND EINSTELLUNGEN\****\Cookies\RKSME3MZ.txt [ Cookie:****@autoscout24.112.2o7.net/ ] C:\DOKUMENTE UND EINSTELLUNGEN\****\Cookies\94FE8WEV.txt [ Cookie:****@specificclick.net/ ] C:\DOKUMENTE UND EINSTELLUNGEN\****\Cookies\TJY0QS0I.txt [ Cookie:****@tracking.quisma.com/ ] C:\DOKUMENTE UND EINSTELLUNGEN\****\Cookies\YHUF37O7.txt [ Cookie:****@www.googleadservices.com/pagead/conversion/975729763/ ] C:\DOKUMENTE UND EINSTELLUNGEN\****\Cookies\PPT5FP04.txt [ Cookie:****@weborama.fr/ ] C:\DOKUMENTE UND EINSTELLUNGEN\****\Cookies\LLPMSTVF.txt [ Cookie:****@track.adform.net/ ] C:\DOKUMENTE UND EINSTELLUNGEN\****\Cookies\V5B48XQY.txt [ Cookie:****@www.googleadservices.com/pagead/conversion/1046359205/ ] C:\DOKUMENTE UND EINSTELLUNGEN\****\Cookies\BK9LLMWF.txt [ Cookie:****@de.sitestat.com/laola1/laola1-tv/ ] C:\DOKUMENTE UND EINSTELLUNGEN\****\Cookies\BJIUXHI8.txt [ Cookie:****@adtech.de/ ] C:\DOKUMENTE UND EINSTELLUNGEN\****\Cookies\XAEWFBNJ.txt [ Cookie:****@ad4.adfarm1.adition.com/ ] C:\DOKUMENTE UND EINSTELLUNGEN\****\Cookies\FE7JYKVI.txt [ Cookie:****@serving-sys.com/ ] C:\DOKUMENTE UND EINSTELLUNGEN\****\Cookies\Z1A8UQRM.txt [ Cookie:****@ww251.smartadserver.com/ ] C:\DOKUMENTE UND EINSTELLUNGEN\****\Cookies\XEGZM29L.txt [ Cookie:****@ad.yieldmanager.com/ ] C:\DOKUMENTE UND EINSTELLUNGEN\****\Cookies\OQ3H6M3W.txt [ Cookie:****@ad3.adfarm1.adition.com/ ] C:\DOKUMENTE UND EINSTELLUNGEN\****\Cookies\4NWZ1F08.txt [ Cookie:****@media.telaustria.at/ ] C:\DOKUMENTE UND EINSTELLUNGEN\****\Cookies\8IVNXHVH.txt [ Cookie:****@xiti.com/ ] imagesrv.adition.com [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\Z9NG4JAK ] www.euros4click.de [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\Z9NG4JAK ] C:\DOKUMENTE UND EINSTELLUNGEN\****\Cookies\3IN6INQX.txt [ Cookie:****@a.revenuemax.de/ ] C:\DOKUMENTE UND EINSTELLUNGEN\****\Cookies\X794N8CG.txt [ Cookie:****@livestat.derstandard.at/ ] C:\DOKUMENTE UND EINSTELLUNGEN\****\Cookies\IJU230BC.txt [ Cookie:****@de.sitestat.com/is24-international/is24-at/ ] C:\DOKUMENTE UND EINSTELLUNGEN\****\Cookies\OUHYHHA2.txt [ Cookie:****@weboramapublishertrackinguk2.solution.weborama.fr/ ] C:\DOKUMENTE UND EINSTELLUNGEN\****\Cookies\PKBDXE0K.txt [ Cookie:****@media.gan-online.com/ ] C:\DOKUMENTE UND EINSTELLUNGEN\****\Cookies\T8Z3ID5D.txt [ Cookie:****@germanwings.112.2o7.net/ ] C:\DOKUMENTE UND EINSTELLUNGEN\****\Cookies\B755X1I9.txt [ Cookie:****@www.googleadservices.com/pagead/conversion/1034690003/ ] C:\DOKUMENTE UND EINSTELLUNGEN\****\Cookies\XADMRSG3.txt [ Cookie:****@bs.serving-sys.com/ ] C:\DOKUMENTE UND EINSTELLUNGEN\****\Cookies\J0Q669MV.txt [ Cookie:****@clickfuse.com/ ] C:\DOKUMENTE UND EINSTELLUNGEN\****\Cookies\H0WXBGLX.txt [ Cookie:****@banner.net4you.net/ ] C:\DOKUMENTE UND EINSTELLUNGEN\****\Cookies\F6K2TR8R.txt [ Cookie:****@de.sitestat.com/laola1/thesportsman-tv/ ] C:\DOKUMENTE UND EINSTELLUNGEN\****\Cookies\FTGGQM2D.txt [ Cookie:****@server.adform.net/ ] C:\DOKUMENTE UND EINSTELLUNGEN\****\Cookies\R1C3ENOV.txt [ Cookie:****@247realmedia.com/ ] C:\DOKUMENTE UND EINSTELLUNGEN\****\Cookies\VCIANXVG.txt [ Cookie:****@www.etracker.de/ ] C:\DOKUMENTE UND EINSTELLUNGEN\****\Cookies\9176TQDX.txt [ Cookie:****@tracker.vinsight.de/ ] C:\DOKUMENTE UND EINSTELLUNGEN\****\Cookies\9SQ7RXDP.txt [ Cookie:****@yadro.ru/ ] .ad.adnet.de [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\8IMV3WX2.DEFAULT\COOKIES.SQLITE ] .ad.adnet.de [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\8IMV3WX2.DEFAULT\COOKIES.SQLITE ] .bs.serving-sys.com [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\8IMV3WX2.DEFAULT\COOKIES.SQLITE ] .bwincom.122.2o7.net [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\8IMV3WX2.DEFAULT\COOKIES.SQLITE ] .de.sitestat.com [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\8IMV3WX2.DEFAULT\COOKIES.SQLITE ] .euros4click.de [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\8IMV3WX2.DEFAULT\COOKIES.SQLITE ] .microsoftwga.112.2o7.net [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\8IMV3WX2.DEFAULT\COOKIES.SQLITE ] .msnportal.112.2o7.net [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\8IMV3WX2.DEFAULT\COOKIES.SQLITE ] .webmasterplan.com [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\8IMV3WX2.DEFAULT\COOKIES.SQLITE ] .xiti.com [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\8IMV3WX2.DEFAULT\COOKIES.SQLITE ] statse.webtrendslive.com [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\8IMV3WX2.DEFAULT\COOKIES.SQLITE ] .serving-sys.com [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\8IMV3WX2.DEFAULT\COOKIES.SQLITE ] .serving-sys.com [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\8IMV3WX2.DEFAULT\COOKIES.SQLITE ] .serving-sys.com [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\8IMV3WX2.DEFAULT\COOKIES.SQLITE ] .serving-sys.com [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\8IMV3WX2.DEFAULT\COOKIES.SQLITE ] .serving-sys.com [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\8IMV3WX2.DEFAULT\COOKIES.SQLITE ] .atdmt.com [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\8IMV3WX2.DEFAULT\COOKIES.SQLITE ] .c.atdmt.com [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\8IMV3WX2.DEFAULT\COOKIES.SQLITE ] .c.atdmt.com [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\8IMV3WX2.DEFAULT\COOKIES.SQLITE ] .atdmt.com [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\8IMV3WX2.DEFAULT\COOKIES.SQLITE ] .doubleclick.net [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\8IMV3WX2.DEFAULT\COOKIES.SQLITE ] ad.adverticum.net [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\LRXF6RHN ] adserv.quality-channel.de [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\LRXF6RHN ] aka-cdn-ns.adtech.de [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\LRXF6RHN ] akamai.smartadserver.com [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\LRXF6RHN ] broadcast.piximedia.fr [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\LRXF6RHN ] ch.mediaplanet.streamingbolaget.se [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\LRXF6RHN ] delivery.ibanner.de [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\LRXF6RHN ] g.idnes.cz [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\LRXF6RHN ] ia.media-imdb.com [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\LRXF6RHN ] imgs.adverticum.net [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\LRXF6RHN ] media.global.goalunited.net [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\LRXF6RHN ] media.ign.com [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\LRXF6RHN ] media.katholisch.de [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\LRXF6RHN ] media.mtvnservices.com [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\LRXF6RHN ] media.rofl.to [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\LRXF6RHN ] media1.break.com [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\LRXF6RHN ] mediadb.kicker.de [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\LRXF6RHN ] mediaplanetonlinech.bbvms.com [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\LRXF6RHN ] mediapopup.traffics-switch.de [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\LRXF6RHN ] s0.2mdn.net [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\LRXF6RHN ] secure-uk.imrworldwide.com [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\LRXF6RHN ] secure-us.imrworldwide.com [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\LRXF6RHN ] |
31.10.2012, 14:44 | #34 |
/// Winkelfunktion /// TB-Süch-Tiger™ | EFS-Verschlüsselte Dateien mit Originalnamen ? neoz.exe (Ransom) & wpbt0.dll (TR/Agent.18944.104) & plugin-ap2.php EXP/Pidief.cxo) Sieht ok aus, da wurden nur Cookies gefunden, die können alle weg. Cookies sind keine Schädlinge direkt, aber es besteht die Gefahr der missbräuchlichen Verwendung (eindeutige Wiedererkennung zB für gezielte Werbung o.ä. => HTTP-Cookie ) Wegen Cookies und anderer Dinge im Web: Um die Pest von vornherein zu blocken (also TrackingCookies, Werbebanner etc.) müsstest du dir mal sowas wie MVPS Hosts File anschauen => Blocking Unwanted Parasites with a Hosts File - sinnvollerweise solltest du alle 4 Wochen mal bei MVPS nachsehen, ob er eine neue Hosts Datei herausgebracht hat. Ansonsten gibt es noch gute Cookiemanager, Erweiterungen für den Firefox zB wäre da CookieCuller Wenn du aber damit leben kannst, dich bei jeder Browsersession überall neu einzuloggen (zB Facebook, Ebay, GMX, oder auch Trojaner-Board) dann stell den Browser einfach so ein, dass einfach alles beim Beenden des Browser inkl. Cookies gelöscht wird. Ist dein System nun wieder in Ordnung oder gibt's noch andere Funde oder Probleme?
__________________ Logfiles bitte immer in CODE-Tags posten |
02.11.2012, 12:45 | #35 |
| EFS-Verschlüsselte Dateien mit Originalnamen ? neoz.exe (Ransom) & wpbt0.dll (TR/Agent.18944.104) & plugin-ap2.php EXP/Pidief.cxo) Nein, keine weiteren Probleme. Good Job!!! für den tollen Support!!! Bitte schreib' mir eine PM mit Euren Kontodaten & dem Betrag, den ihr für eine Spende für die Bereinigung eines Firmenrechners angemessen hält! |
03.11.2012, 16:17 | #36 |
/// Winkelfunktion /// TB-Süch-Tiger™ | EFS-Verschlüsselte Dateien mit Originalnamen ? neoz.exe (Ransom) & wpbt0.dll (TR/Agent.18944.104) & plugin-ap2.php EXP/Pidief.cxo) Dafür braucht es keine PN Schau dir mal den letzten Eintrag in meiner Signatur an - die Höhe des Betrags bestimmst nur du
__________________ --> EFS-Verschlüsselte Dateien mit Originalnamen ? neoz.exe (Ransom) & wpbt0.dll (TR/Agent.18944.104) & plugin-ap2.php EXP/Pidief.cxo) |
12.12.2012, 16:31 | #37 |
| EFS-Verschlüsselte Dateien mit Originalnamen ? neoz.exe (Ransom) & wpbt0.dll (TR/Agent.18944.104) & plugin-ap2.php EXP/Pidief.cxo) Hallo! Wir haben jetzt die Firmenspende überwiesen, aber keine Antwort auf unsere PNs, auch nicht vom Oberguru, wegen einer Bestätigung bekommen. Bitte hak' da einmal nach, vielleicht kommt bei Dir was zurück. LG, T. |
12.12.2012, 17:00 | #38 |
/// Winkelfunktion /// TB-Süch-Tiger™ | EFS-Verschlüsselte Dateien mit Originalnamen ? neoz.exe (Ransom) & wpbt0.dll (TR/Agent.18944.104) & plugin-ap2.php EXP/Pidief.cxo) Ok danke, ich frag ihn noch mal Dann wären wir durch! Die Programme, die hier zum Einsatz kamen, können alle wieder runter. Combofix entfernen: Start/Ausführen (Tastenkombination WIN+R), dort den Befehl combofix /uninstall eintippen und ausführen Mit Hilfe von OTL kannst du auch viele andere Tools entfernen: Starte dazu einfach OTL und klicke auf Bereinigung. Dies wird die meisten Tools entfernen, die wir zur Bereinigung benötigt haben. Sollte etwas bestehen bleiben, bitte mit Rechtsklick --> Löschen entfernen. Malwarebytes zu behalten ist zu empfehlen. Kannst ja 1x im Monat damit einen Vollscan machen, aber immer vorher ans Update denken. Bitte abschließend die Updates prüfen, unten mein Leitfaden dazu. Um in Zukunft die Aktualität der installierten Programme besser im Überblick zu halten, kannst du zB Secunia PSI verwenden. Für noch mehr Sicherheit solltest Du nach der beseitigten Infektion auch möglichst alle Passwörter ändern. Microsoftupdate Windows XP:Besuch mit dem IE die MS-Updateseite und lass Dir alle wichtigen Updates installieren. Windows Vista/7: Start, Systemsteuerung, Windows-Update PDF-Reader aktualisieren Ein veralteter AdobeReader stellt ein großes Sicherheitsrisiko dar. Du solltest daher besser alte Versionen vom AdobeReader über Systemsteuerung => Software bzw. Programme und Funktionen deinstallieren, indem Du dort auf "Adobe Reader x.0" klickst und das Programm entfernst. (falls du AdobeReader installiert hast) Ich empfehle einen alternativen PDF-Reader wie PDF Xchange Viewer, SumatraPDF oder Foxit PDF Reader, die sind sehr viel schlanker und flotter als der AdobeReader. Bitte überprüf bei der Gelegenheit auch die Aktualität des Flashplayers: Prüfen => Adobe - Flash Player Downloadlinks findest du hier => Browsers and Plugins - FilePony.de Natürlich auch darauf achten, dass andere installierte Browser wie zB Firefox, Opera oder Chrome aktuell sind. Java-Update Veraltete Java-Installationen sind ein großes Sicherheitsrisiko, daher solltest Du die alten Versionen deinstallieren. Beende dazu alle Programme (v.a. die Browser), klick danach auf Start, Systemsteuerung, Software (bzw. Programme und Funktionen) und deinstalliere darüber alle aufgelisteten Java-Versionen. Lad Dir danach von hier das aktuelle Java SE Runtime Environment (JRE) herunter und installiere es.
__________________ Logfiles bitte immer in CODE-Tags posten |
Themen zu EFS-Verschlüsselte Dateien mit Originalnamen ? neoz.exe (Ransom) & wpbt0.dll (TR/Agent.18944.104) & plugin-ap2.php EXP/Pidief.cxo) |
.dll, 192.168.0.2, adobe, antivir, avg, avira, bho, desktop, einstellungen, error, explorer, firefox, format, internet, logfile, malware gefunden, mozilla, object, opera, problem, programme, realtek, registry, safer networking, software, temp, windows, zip-datei |