Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: Bot entdeckt

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML.

Antwort
Alt 02.10.2012, 19:37   #1
Andreas67
 
Bot entdeckt - Standard

Bot entdeckt



Malwarebytes Anti-Malware (Test) 1.65.0.1400
www.malwarebytes.org

Datenbank Version: v2012.10.02.07

Windows XP Service Pack 3 x86 NTFS
Internet Explorer 8.0.6001.18702
Andreas Hacker :: ANDREAS [Administrator]

Schutz: Aktiviert

02.10.2012 18:40:52
mbam-log-2012-10-02 (18-40-52).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|)
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 297761
Laufzeit: 1 Stunde(n), 49 Minute(n), 35 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 3
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\loadtbs-3.0 (PUP.LoadTubes) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\msconfig.exe (Security.Hijack) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\regedit.exe (Security.Hijack) -> Erfolgreich gelöscht und in Quarantäne gestellt.

Infizierte Registrierungswerte: 2
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System|DisableRegedit (Hijack.Regedit) -> Daten: 1 -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System|DisableRegedit (Hijack.Regedit) -> Daten: 1 -> Erfolgreich gelöscht und in Quarantäne gestellt.

Infizierte Dateiobjekte der Registrierung: 2
HKCU\SOFTWARE\Policies\Microsoft\Internet Explorer\control panel|HomePage (PUM.Hijack.HomePageControl) -> Bösartig: (1) Gut: (0) -> Erfolgreich ersetzt und in Quarantäne gestellt.
HKLM\SOFTWARE\Policies\Microsoft\Internet Explorer\Control Panel|HomePage (PUM.Hijack.HomePageControl) -> Bösartig: (1) Gut: (0) -> Erfolgreich ersetzt und in Quarantäne gestellt.

Infizierte Verzeichnisse: 3
C:\Dokumente und Einstellungen\Andreas Hacker\Anwendungsdaten\loadtbs (PUP.LoadTubes) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Dokumente und Einstellungen\Andreas Hacker\Anwendungsdaten\loadtbs\chrome@loadtubes.com (PUP.LoadTubes) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Dokumente und Einstellungen\Andreas Hacker\Anwendungsdaten\loadtbs\html (PUP.LoadTubes) -> Erfolgreich gelöscht und in Quarantäne gestellt.

Infizierte Dateien: 17
C:\Dokumente und Einstellungen\Andreas Hacker\Anwendungsdaten\loadtbs\html\dimensions.ini (PUP.LoadTubes) -> Keine Aktion durchgeführt.
C:\Programme\Mozilla Firefox\plugins\npmieze.dll (PUP.LoadTubes) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Dokumente und Einstellungen\Andreas Hacker\Anwendungsdaten\loadtbs\keyHash.txt (PUP.LoadTubes) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Dokumente und Einstellungen\Andreas Hacker\Anwendungsdaten\loadtbs\config.txt (PUP.LoadTubes) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Dokumente und Einstellungen\Andreas Hacker\Anwendungsdaten\loadtbs\domHash.txt (PUP.LoadTubes) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Dokumente und Einstellungen\Andreas Hacker\Anwendungsdaten\loadtbs\evHash.txt (PUP.LoadTubes) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Dokumente und Einstellungen\Andreas Hacker\Anwendungsdaten\loadtbs\license.txt (PUP.LoadTubes) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Dokumente und Einstellungen\Andreas Hacker\Anwendungsdaten\loadtbs\uninstall.exe (PUP.LoadTubes) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Dokumente und Einstellungen\Andreas Hacker\Anwendungsdaten\loadtbs\updateHash.txt (PUP.LoadTubes) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Dokumente und Einstellungen\Andreas Hacker\Anwendungsdaten\loadtbs\chrome@loadtubes.com\background.html (PUP.LoadTubes) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Dokumente und Einstellungen\Andreas Hacker\Anwendungsdaten\loadtbs\chrome@loadtubes.com\background.js (PUP.LoadTubes) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Dokumente und Einstellungen\Andreas Hacker\Anwendungsdaten\loadtbs\chrome@loadtubes.com\download.js (PUP.LoadTubes) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Dokumente und Einstellungen\Andreas Hacker\Anwendungsdaten\loadtbs\chrome@loadtubes.com\fire.js (PUP.LoadTubes) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Dokumente und Einstellungen\Andreas Hacker\Anwendungsdaten\loadtbs\chrome@loadtubes.com\manifest.json (PUP.LoadTubes) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Dokumente und Einstellungen\Andreas Hacker\Anwendungsdaten\loadtbs\html\install.html (PUP.LoadTubes) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Dokumente und Einstellungen\Andreas Hacker\Anwendungsdaten\loadtbs\html\uninstall.html (PUP.LoadTubes) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Dokumente und Einstellungen\Andreas Hacker\Anwendungsdaten\loadtbs\html\uninstallComplete.html (PUP.LoadTubes) -> Erfolgreich gelöscht und in Quarantäne gestellt.

(Ende)

Alt 02.10.2012, 20:12   #2
markusg
/// Malware-holic
 
Bot entdeckt - Standard

Bot entdeckt



ist es zu viel verlangt, dass du erst mal mit ner problem beschreibung anfängst? warum wurde zb der pc gescant, welche symptone etc?
__________________

__________________

Alt 02.10.2012, 20:32   #3
Andreas67
 
Bot entdeckt - Standard

Bot entdeckt



mein Laptop fungierte als Server, darüber wurden unter meiner E-mail-Adresse zig Mails verschickt an x-beliebige E-Mail-Adressen, die es gar nicht gibt. Folge: Ich hatte ca 100 Mailrückläufer. Ein Kollege, dem ich das so beschrieben habe, meinte, es sei ein Bot und zeigte mir dieses Forum. Neben Avira (der hat auch schon Schadprogramme gelöscht),hat Euer Programm auch noch einiges gefunden. Das Protokoll ist oben zu sehen. Seitdem habe ich Ruhe vor diesen Spammails. Ich hoffe, dass meine Festplatte nun sauber ist
__________________

Alt 02.10.2012, 21:10   #4
markusg
/// Malware-holic
 
Bot entdeckt - Standard

Bot entdeckt



hi das ist nicht unser programm :-)
öffne avira, verwaltung, quarantäne
poste mir alle funde mit pfadangabe
__________________
-Verdächtige mails bitte an uns zur Analyse weiterleiten:
markusg.trojaner-board@web.de
Weiterleiten
Anleitung:
http://markusg.trojaner-board.de
Mails bitte vorerst nach obiger Anleitung an
markusg.trojaner-board@web.de
Weiterleiten
Wenn Ihr uns unterstützen möchtet

Alt 02.10.2012, 21:21   #5
Andreas67
 
Bot entdeckt - Standard

Bot entdeckt



ich bekomm die Quarantäne- Liste nicht hier reinkopiert. :-(

ich seh gerade, ich hab das Avira-Protokoll gelöscht, bereits gestern. Den Antimalware, der hier empfohlen wird, habe ich heute laufen lassen


Alt 04.10.2012, 20:34   #6
markusg
/// Malware-holic
 
Bot entdeckt - Standard

Bot entdeckt



hi
wenn du avira, verwaltung quarantäne öffnest kannst du die funde sehen dort drauf dann sollte es details geben
__________________
--> Bot entdeckt

Antwort

Themen zu Bot entdeckt
administrator, anti-malware, autostart, bot, control, dateien, explorer, file, firefox, gelöscht, gen, hacker, html, image, install.exe, loadtbs-3.0, malwarebytes, microsoft, mozilla, programme, pum.hijack.homepagecontrol, quarantäne, regedit.exe, service pack 3, software, speicher, test, uninstall.exe




Ähnliche Themen: Bot entdeckt


  1. my search entdeckt
    Plagegeister aller Art und deren Bekämpfung - 12.10.2013 (7)
  2. Trojanerproblem/*.vbs entdeckt
    Plagegeister aller Art und deren Bekämpfung - 28.04.2013 (21)
  3. TR/Mediyes.gen entdeckt D:
    Plagegeister aller Art und deren Bekämpfung - 17.04.2013 (37)
  4. Viren entdeckt?
    Log-Analyse und Auswertung - 26.05.2012 (1)
  5. ProCKill- AN entdeckt
    Plagegeister aller Art und deren Bekämpfung - 01.02.2011 (1)
  6. Flacor.dat entdeckt
    Plagegeister aller Art und deren Bekämpfung - 20.08.2010 (29)
  7. Trojaner entdeckt!
    Plagegeister aller Art und deren Bekämpfung - 14.08.2010 (6)
  8. Trojaner entdeckt / gelöscht, am Folgetag neuen entdeckt (Trojan.Downloader, Trojan.Vundo)
    Plagegeister aller Art und deren Bekämpfung - 30.07.2010 (6)
  9. TR/Spy.159744.174 entdeckt!
    Plagegeister aller Art und deren Bekämpfung - 28.07.2010 (3)
  10. 3x TR/Trash.gen entdeckt
    Plagegeister aller Art und deren Bekämpfung - 03.06.2010 (1)
  11. TR/Agent.ruo entdeckt
    Plagegeister aller Art und deren Bekämpfung - 12.04.2010 (9)
  12. TR.Dropper.Gen entdeckt
    Log-Analyse und Auswertung - 22.04.2009 (42)
  13. storageprotector entdeckt
    Log-Analyse und Auswertung - 16.01.2008 (10)
  14. Trojan VX 11 entdeckt.
    Plagegeister aller Art und deren Bekämpfung - 29.12.2006 (7)
  15. BDS Backdoorprogramm entdeckt
    Plagegeister aller Art und deren Bekämpfung - 30.08.2006 (5)
  16. 25 Viren entdeckt !!
    Plagegeister aller Art und deren Bekämpfung - 25.02.2005 (8)
  17. NAV entdeckt Trojaner
    Plagegeister aller Art und deren Bekämpfung - 03.08.2004 (7)

Zum Thema Bot entdeckt - Malwarebytes Anti-Malware (Test) 1.65.0.1400 www.malwarebytes.org Datenbank Version: v2012.10.02.07 Windows XP Service Pack 3 x86 NTFS Internet Explorer 8.0.6001.18702 Andreas Hacker :: ANDREAS [Administrator] Schutz: Aktiviert 02.10.2012 18:40:52 mbam-log-2012-10-02 (18-40-52).txt Art - Bot entdeckt...
Archiv
Du betrachtest: Bot entdeckt auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.