|
Plagegeister aller Art und deren Bekämpfung: Hab mir auch den Bundespolizeitrojaner eingefangen.Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
05.10.2012, 22:04 | #16 |
/// Helfer-Team | Hab mir auch den Bundespolizeitrojaner eingefangen. Leider hatte die benutzte OTL Version einen Bug. Kannst du MBAM jetzt ausfuehren oder geht es immer noch nicht? |
05.10.2012, 23:18 | #17 |
| Hab mir auch den Bundespolizeitrojaner eingefangen. Hi, leider funktioniert es immer noch nicht. Die Aktualisierung der Datenbank hat aber hingehauen. Rechts unten war eine Meldung, nach der die Datenbank von MBAM älter als 28 Tage ist, und kurz darauf wurde angezeigt, dass die Datenbank aktualisiert wurde. Und: Rechts unten wird MBAM als Programm angezeigt, und wenn man dann rechts draufklickt, öffnet sich das entsprechende Menü mit Dateisystemschutz etc. Aber auch da, wenn man dann auf Suchlauf starten geht, kommt erst die Anfrage von Windows und dann klappts wieder nicht. Ich habe dir einfach mal beides als Screenshot beigefügt. Laufen tuts leider immer noch nicht. Bomm |
05.10.2012, 23:51 | #18 |
/// Helfer-Team | Hab mir auch den Bundespolizeitrojaner eingefangen. OK, wir mussen die Systemwiederherstellung benutzen, da OTL hier mehr beschaedigt hat.
__________________1. Öffnen Sie Start - Systemsteuerung - Leistung und Wartung. 2. Links oben im Fenster sehen Sie unter Siehe auch den Eintrag Systemwiederherstellung. Klicken Sie darauf. 3. Wählen Sie Computer zu einem früheren Zeitpunkt wiederherstellen und suchen Sie im daraufhin erscheinenden Fenster ein Datum aus. Bitte ein Datum VOR dem Fix auswaehlen und zuruecksetzen!
__________________ |
06.10.2012, 08:35 | #19 |
| Hab mir auch den Bundespolizeitrojaner eingefangen. Hi t`john, okay, hab das heute morgen versucht... Leider gibt es für vor OTL keinen Wiederherstellungspunkt. Mein PC hat nämlich gestern Abend routinemässig einen neuen erstellt. Somit habe ich nur Wiederherstellungspunkte nach OTL, z. B. durch Combofix. Gibt es noch andere Möglichkeiten? |
06.10.2012, 15:09 | #20 |
/// Helfer-Team | Hab mir auch den Bundespolizeitrojaner eingefangen. Dann haben wir leider nur noch zwei Moeglichkeiten: Inplacae Upgrade - Daten/Programme bleiben erhalten oder Neuinstallation - Daten muessen vorher gesichert werden Deine Entscheidung, wie moechtest du weitermachen? |
07.10.2012, 20:46 | #21 |
| Hab mir auch den Bundespolizeitrojaner eingefangen. Hi t`john, ich würde es zunächst gerne mit dem implace Upgrade versuchen. Habe aber leider nur eine recovery-DVD, die reicht dafür ja wohl nicht aus. Ist halt voinstalliert gewesen. Haben Sie eine Ahnung, wie ich an eine entsprechende DVD kommen kann? Hab ja einen Key. Ich höre mich nochmal im Umfeld um, aber bisher siehts mau aus. Entschuldigen Sie übrigens die späte Antwort, aber mein posting heute morgen scheint nicht angekommen zu sein. Gruß, Bomm |
08.10.2012, 09:19 | #22 |
/// Helfer-Team | Hab mir auch den Bundespolizeitrojaner eingefangen. Schau mal hier: http://www.trojaner-board.de/100776-...-download.html |
08.10.2012, 09:29 | #23 |
| Hab mir auch den Bundespolizeitrojaner eingefangen. Danke, werde ich heute Abend ausprobieren und mich dann melden, ob es hingehauen hat. Ich denke aber, dass sollte klappen. Bomm |
08.10.2012, 15:10 | #24 |
/// Helfer-Team | Hab mir auch den Bundespolizeitrojaner eingefangen. Ales klar. |
09.10.2012, 16:07 | #25 |
| Hab mir auch den Bundespolizeitrojaner eingefangen. Hallo t`john, so, habe das inplace Upgrade durchgeführt. Habe die DVD, wie es sich gehört, an einem sauberen PC erstellt, und heute aufgespielt. Hat auch soweit funktioniert. Habe dann als allererstes wieder Avira drauf gemacht, in dem Fall das aktuelle Avira 2013. Zunächst aber mal die Erfolgsmeldung, dass die ganzen Sachen wieder laufen, ich kann wieder Programme ausführen usw. Ich habe Avira auch sofort drüber laufen lassen, und Avira hat zunächst nichts gefunden, aber knappe 1 3/4 Stunde später Alarm geschlagen. Anbei die Log- Datei: Code:
ATTFilter 09.10.2012,14:14:07 [INFO] --------------------------------------------------------- 09.10.2012,14:14:07 [INFO] Der Avira Free Antivirus Dienst wurde erfolgreich gestartet! 09.10.2012,14:14:24 [INFO] Echtzeit-Scanner Version: 13.04.00.184, Engine Version 8.2.10.178, VDF Version: 7.11.44.196 09.10.2012,14:14:24 [INFO] Online-Dienste stehen zur Verfügung. 09.10.2012,14:14:24 [INFO] Echtzeit-Scanner wurde aktiviert 09.10.2012,14:14:24 [INFO] Verwendete Konfiguration der Echtzeit-Scanner: - Geprüfte Dateien: Dateien von lokalen Laufwerken prüfen - Geprüfte Dateien: Dateierweiterungsliste verwenden: . .386 .?HT* .ACM .ADE .ADP .ANI .APK .APP .ASD .ASF .ASP .ASX .AWX .AX .BAS .BAT .BIN .BOO .CDF .CHM .CLASS .CMD .CNV .COM .CPL .CPX .CRT .CSH .DEX .DLL .DLO .DO* .DRV .EMF .EML .EXE* .FAS .FLT .FOT .HLP .HT* .INF .INI .INS .ISP .J2K .JAR .JFF .JFI .JFIF .JIF .JMH .JNG .JP2 .JPE .JPEG .JPG .JS* .JSE .LNK .LSP .MD? .MDB .MOD .MS? .NWS .OBJ .OCX .OLB .OSD .OV? .PCD .PDF .PDR .PGM .PHP .PIF .PKG .PL* .PNG .POT* .PPAM .PPS* .PPT* .PRG .RAR .REG .RPL .RTF .SBF .SCR .SCRIPT .SCT .SH .SHA .SHB .SHS .SHTM* .SIS .SLD? .SPL .SWF .SYS .TLB .TMP .TSP .TTF .URL .VB? .VCS .VLM .VXD .VXO .WIZ .WLL .WMD .WMF .WMS .WMZ .WPC .WSC .WSF .WSH .WWK .XAR .XL* .XML .XXX .ZIP - Gerätemodus: Datei beim Öffnen durchsuchen, Datei nach Schließen durchsuchen - Aktion: Benutzer fragen - Archive durchsuchen: Deaktiviert - Makrovirenheuristik: Aktiviert - Win32 Dateiheuristik: Erkennungsstufe mittel - Protokollierungsstufe: Standard 09.10.2012,14:15:20 [INFO] Update-Auftrag gestartet! 09.10.2012,14:15:48 [INFO] Aktuelle Engine Version: 8.2.10.182 09.10.2012,14:15:48 [INFO] Aktuelle Version der VDF-Datei: 7.11.45.136 09.10.2012,15:40:33 [FUND] Ist das Trojanische Pferd TR/Weelsof.C.114! C:\_OTL\MovedFiles\10032012_141633\C_ProgramData\vtrnjhdb.exe [INFO] Benutzer: BOMM-TOSH\BOMM [INFO] Der Zugriff auf die Datei wurde verweigert! Habe daraufhin einen Scan (nach Aktualisierung) mit MBAM durchgeführt. Hier der Log: Code:
ATTFilter Malwarebytes Anti-Malware (Test) 1.65.0.1400 www.malwarebytes.org Datenbank Version: v2012.10.09.07 Windows 7 Service Pack 1 x64 NTFS Internet Explorer 8.0.7601.17514 Bomm :: BOMM-TOSH [Administrator] Schutz: Deaktiviert 09.10.2012 16:47:44 mbam-log-2012-10-09 (16-47-44).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|) Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 416815 Laufzeit: 1 Stunde(n), 3 Minute(n), 52 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 0 (Keine bösartigen Objekte gefunden) (Ende) Hi t`john, ich habe Avira erneut laufen und somit die Datei in die Quarantäne verschieben lassen. Anbei die Logdatei. Code:
ATTFilter Avira Free Antivirus Erstellungsdatum der Reportdatei: Dienstag, 9. Oktober 2012 17:55 Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows 7 Home Premium Windowsversion : (Service Pack 1) [6.1.7601] Boot Modus : Normal gebootet Benutzername : Bomm Computername : BOMM-TOSH Versionsinformationen: BUILD.DAT : 13.0.0.2693 Bytes 01.10.2012 17:25:00 AVSCAN.EXE : 13.4.0.200 625952 Bytes 01.10.2012 13:15:49 AVSCANRC.DLL : 13.4.0.163 64800 Bytes 19.09.2012 17:20:53 LUKE.DLL : 13.4.0.184 66848 Bytes 25.09.2012 09:00:15 AVSCPLR.DLL : 13.4.0.190 93984 Bytes 26.09.2012 13:58:22 AVREG.DLL : 13.4.0.180 245536 Bytes 24.09.2012 11:05:45 avlode.dll : 13.4.0.202 419616 Bytes 01.10.2012 15:21:53 avlode.rdf : 13.0.0.24 7196 Bytes 27.09.2012 09:30:38 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 13:50:29 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 13:50:31 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 13:50:34 VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 13:50:36 VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 13:50:37 VBASE005.VDF : 7.11.34.116 4034048 Bytes 29.06.2012 13:42:40 VBASE006.VDF : 7.11.41.250 4902400 Bytes 06.09.2012 13:42:40 VBASE007.VDF : 7.11.41.251 2048 Bytes 06.09.2012 13:42:40 VBASE008.VDF : 7.11.41.252 2048 Bytes 06.09.2012 13:42:40 VBASE009.VDF : 7.11.41.253 2048 Bytes 06.09.2012 13:42:40 VBASE010.VDF : 7.11.41.254 2048 Bytes 06.09.2012 13:42:40 VBASE011.VDF : 7.11.41.255 2048 Bytes 06.09.2012 13:42:40 VBASE012.VDF : 7.11.42.0 2048 Bytes 06.09.2012 13:42:40 VBASE013.VDF : 7.11.42.1 2048 Bytes 06.09.2012 13:42:40 VBASE014.VDF : 7.11.42.65 203264 Bytes 09.09.2012 13:42:40 VBASE015.VDF : 7.11.42.125 156672 Bytes 11.09.2012 13:42:40 VBASE016.VDF : 7.11.42.171 187904 Bytes 12.09.2012 13:42:40 VBASE017.VDF : 7.11.42.235 141312 Bytes 13.09.2012 13:42:40 VBASE018.VDF : 7.11.43.35 133632 Bytes 15.09.2012 13:42:40 VBASE019.VDF : 7.11.43.89 129024 Bytes 18.09.2012 13:42:40 VBASE020.VDF : 7.11.43.141 130560 Bytes 19.09.2012 17:02:38 VBASE021.VDF : 7.11.43.187 121856 Bytes 21.09.2012 07:40:42 VBASE022.VDF : 7.11.43.251 147456 Bytes 24.09.2012 08:56:45 VBASE023.VDF : 7.11.44.43 152064 Bytes 25.09.2012 08:31:00 VBASE024.VDF : 7.11.44.103 165888 Bytes 27.09.2012 12:16:14 VBASE025.VDF : 7.11.44.167 160256 Bytes 30.09.2012 08:56:34 VBASE026.VDF : 7.11.44.223 199680 Bytes 02.10.2012 12:14:48 VBASE027.VDF : 7.11.45.29 196096 Bytes 04.10.2012 12:14:48 VBASE028.VDF : 7.11.45.111 202752 Bytes 08.10.2012 12:14:49 VBASE029.VDF : 7.11.45.112 2048 Bytes 08.10.2012 12:14:49 VBASE030.VDF : 7.11.45.113 2048 Bytes 08.10.2012 12:14:49 VBASE031.VDF : 7.11.45.136 39936 Bytes 09.10.2012 12:14:49 Engineversion : 8.2.10.182 AEVDF.DLL : 8.1.2.10 102772 Bytes 19.09.2012 13:42:55 AESCRIPT.DLL : 8.1.4.60 463227 Bytes 09.10.2012 12:14:55 AESCN.DLL : 8.1.9.2 131444 Bytes 26.09.2012 13:54:07 AESBX.DLL : 8.2.5.12 606578 Bytes 28.08.2012 15:58:06 AERDL.DLL : 8.1.9.15 639348 Bytes 27.08.2012 13:50:15 AEPACK.DLL : 8.3.0.38 811382 Bytes 28.09.2012 10:24:10 AEOFFICE.DLL : 8.1.2.48 201082 Bytes 24.09.2012 13:06:59 AEHEUR.DLL : 8.1.4.114 5353847 Bytes 09.10.2012 12:14:55 AEHELP.DLL : 8.1.25.0 258423 Bytes 09.10.2012 12:14:50 AEGEN.DLL : 8.1.5.38 434548 Bytes 26.09.2012 13:54:07 AEEXP.DLL : 8.2.0.4 115060 Bytes 09.10.2012 12:14:55 AEEMU.DLL : 8.1.3.2 393587 Bytes 19.09.2012 13:42:55 AECORE.DLL : 8.1.28.2 201079 Bytes 26.09.2012 13:54:07 AEBB.DLL : 8.1.1.0 53618 Bytes 27.08.2012 13:50:12 AVWINLL.DLL : 13.4.0.163 25888 Bytes 19.09.2012 17:09:30 AVPREF.DLL : 13.4.0.163 50464 Bytes 19.09.2012 17:07:51 AVREP.DLL : 13.4.0.163 177952 Bytes 19.09.2012 17:08:15 AVARKT.DLL : 13.4.0.184 260384 Bytes 25.09.2012 08:51:51 AVEVTLOG.DLL : 13.4.0.185 167200 Bytes 25.09.2012 08:52:37 SQLITE3.DLL : 3.7.0.1 397088 Bytes 19.09.2012 17:17:40 AVSMTP.DLL : 13.4.0.163 62240 Bytes 19.09.2012 17:08:54 NETNT.DLL : 13.4.0.163 15648 Bytes 19.09.2012 17:16:26 RCIMAGE.DLL : 13.4.0.163 4780832 Bytes 19.09.2012 17:21:16 RCTEXT.DLL : 13.4.0.163 68384 Bytes 19.09.2012 17:21:16 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: C:\Program Files (x86)\Avira\AntiVir Desktop\sysscan.avp Protokollierung.......................: standard Primäre Aktion........................: quarantäne Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Beginn des Suchlaufs: Dienstag, 9. Oktober 2012 17:55 Der Suchlauf über die Masterbootsektoren wird begonnen: Der Suchlauf über die Bootsektoren wird begonnen: Der Suchlauf nach versteckten Objekten wird begonnen. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '94' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '119' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '168' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '99' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '88' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '87' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '66' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '62' Modul(e) wurden durchsucht Durchsuche Prozess 'rfx-server.exe' - '75' Modul(e) wurden durchsucht Durchsuche Prozess 'TemproSvc.exe' - '63' Modul(e) wurden durchsucht Durchsuche Prozess 'TODDSrv.exe' - '23' Modul(e) wurden durchsucht Durchsuche Prozess 'TosCoSrv.exe' - '22' Modul(e) wurden durchsucht Durchsuche Prozess 'sppsvc.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'LogonUI.exe' - '80' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhost.exe' - '52' Modul(e) wurden durchsucht Durchsuche Prozess 'Dwm.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '183' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchIndexer.exe' - '58' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxtray.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'hkcmd.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxpers.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'SynTPEnh.exe' - '46' Modul(e) wurden durchsucht Durchsuche Prozess 'RAVCpl64.exe' - '46' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxsrvc.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'TCrdMain.exe' - '70' Modul(e) wurden durchsucht Durchsuche Prozess 'SmoothView.exe' - '15' Modul(e) wurden durchsucht Durchsuche Prozess 'TemproTray.exe' - '83' Modul(e) wurden durchsucht Durchsuche Prozess 'TosNcCore.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'TosReelTimeMonitor.exe' - '61' Modul(e) wurden durchsucht Durchsuche Prozess 'TPwrMain.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'Eraser.exe' - '59' Modul(e) wurden durchsucht Durchsuche Prozess 'SynTPHelper.exe' - '17' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxext.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'OfficeMouse.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'KeNotify.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'LxUpdateManager.exe' - '60' Modul(e) wurden durchsucht Durchsuche Prozess 'ToshibaServiceStation.exe' - '94' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnetwk.exe' - '117' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '59' Modul(e) wurden durchsucht Durchsuche Prozess 'CFIWmxSvcs64.exe' - '17' Modul(e) wurden durchsucht Durchsuche Prozess 'CFProcSRVC.exe' - '65' Modul(e) wurden durchsucht Durchsuche Prozess 'CFSvcs.exe' - '53' Modul(e) wurden durchsucht Durchsuche Prozess 'TMachInfo.exe' - '51' Modul(e) wurden durchsucht Durchsuche Prozess 'TosSmartSrv.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'TosSENotify.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '91' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '103' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '124' Modul(e) wurden durchsucht Durchsuche Prozess 'Adobe_Updater.exe' - '52' Modul(e) wurden durchsucht Durchsuche Prozess 'plugin-container.exe' - '73' Modul(e) wurden durchsucht Durchsuche Prozess 'FlashPlayerPlugin_11_4_402_265.exe' - '45' Modul(e) wurden durchsucht Durchsuche Prozess 'FlashPlayerPlugin_11_4_402_265.exe' - '70' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '139' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '102' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'plugin-container.exe' - '90' Modul(e) wurden durchsucht Durchsuche Prozess 'plugin-container.exe' - '64' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchProtocolHost.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchFilterHost.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '65' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '1693' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' <WINDOWS> C:\_OTL\MovedFiles\10032012_141633\C_ProgramData\vtrnjhdb.exe [FUND] Ist das Trojanische Pferd TR/Weelsof.C.114 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5785faac.qua' verschoben! Beginne mit der Suche in 'D:\' <Data> Ende des Suchlaufs: Dienstag, 9. Oktober 2012 21:22 Benötigte Zeit: 3:26:37 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 23426 Verzeichnisse wurden überprüft 703028 Dateien wurden geprüft 1 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 1 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 703027 Dateien ohne Befall 8376 Archive wurden durchsucht 0 Warnungen 1 Hinweise 628808 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden |
09.10.2012, 22:59 | #26 |
/// Helfer-Team | Hab mir auch den Bundespolizeitrojaner eingefangen. Den Fund hatten wir schon in OTL erwischt! Sehr gut! Downloade Dir bitte AdwCleaner auf deinen Desktop.
danach: Malware-Scan mit Emsisoft Anti-Malware Lade die Gratisversion von => Emsisoft Anti-Malware herunter und installiere das Programm. Lade über Jetzt Updaten die aktuellen Signaturen herunter. Wähle den Freeware-Modus aus. Wähle Detail Scan und starte über den Button Scan die Überprüfung des Computers. Am Ende des Scans nichts loeschen lassen!. Mit Klick auf Bericht speichern das Logfile auf dem Desktop speichern und hier in den Thread posten. Anleitung: http://www.trojaner-board.de/103809-...i-malware.html |
10.10.2012, 19:42 | #27 |
| Hab mir auch den Bundespolizeitrojaner eingefangen. Hallo t`john, hier erstmal die Logdatei von AdwCleaner: Code:
ATTFilter # AdwCleaner v2.004 - Datei am 10/10/2012 um 08:20:18 erstellt # Aktualisiert am 06/10/2012 von Xplode # Betriebssystem : Windows 7 Home Premium Service Pack 1 (64 bits) # Benutzer : Bomm - BOMM-TOSH # Bootmodus : Normal # Ausgeführt unter : C:\Users\Bomm\Desktop\adwcleaner.exe # Option [Löschen] **** [Dienste] **** ***** [Dateien / Ordner] ***** Ordner Gelöscht : C:\ProgramData\Partner Ordner Gelöscht : C:\Users\Gast\AppData\LocalLow\boost_interprocess ***** [Registrierungsdatenbank] ***** Schlüssel Gelöscht : HKLM\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A} Schlüssel Gelöscht : HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A} Schlüssel Gelöscht : HKLM\SOFTWARE\Software ***** [Internet Browser] ***** -\\ Internet Explorer v8.0.7601.17514 [OK] Die Registrierungsdatenbank ist sauber. -\\ Mozilla Firefox v15.0.1 (de) Profilname : default Datei : C:\Users\Bomm\AppData\Roaming\Mozilla\Firefox\Profiles\qal66p7d.default\prefs.js [OK] Die Datei ist sauber. Profilname : default Datei : C:\Users\Arbeit\AppData\Roaming\Mozilla\Firefox\Profiles\71a77cvk.default\prefs.js [OK] Die Datei ist sauber. Profilname : default Datei : C:\Users\Gast\AppData\Roaming\Mozilla\Firefox\Profiles\ay5h6phj.default\prefs.js [OK] Die Datei ist sauber. ************************* AdwCleaner[S1].txt - [1442 octets] - [10/10/2012 08:20:18] ########## EOF - C:\AdwCleaner[S1].txt - [1502 octets] ########## Code:
ATTFilter Emsisoft Anti-Malware - Version 7.0 Letztes Update: 10.10.2012 08:38:16 Scan Einstellungen: Scan Methode: Detail Scan Objekte: Rootkits, Speicher, Traces, C:\, D:\ Riskware-Erkennung: Aus Archiv Scan: An ADS Scan: An Dateitypen-Filter: Aus Erweitertes Caching: An Direkter Festplattenzugriff: Aus Scan Beginn: 10.10.2012 08:39:59 C:\ProgramData\Avira\AntiVir Desktop\INFECTED\5785faac.qua -> (Quarantine-8) gefunden: Trojan.Generic.KDV.746953 (B) Gescannt 492874 Gefunden 1 Scan Ende: 10.10.2012 09:25:41 Scan Zeit: 0:45:42 Viele Grüße, Bomm |
12.10.2012, 23:27 | #28 |
/// Helfer-Team | Hab mir auch den Bundespolizeitrojaner eingefangen. Sehr gut! Deinstalliere: Emsisoft Anti-Malware ESET Online Scanner Vorbereitung
|
15.10.2012, 18:24 | #29 |
| Hab mir auch den Bundespolizeitrojaner eingefangen. Hi t`john, ich habs durchgeführt und so gehandhabt, und er hat noch was gefunden. Ich hatte den vorigen Trojaner (den Avira und MBAM gefunden hatten) aus der Quarantäne bei Avira zuvor gelöscht. Dabei tauchte wohl bei ESET jetzt wieder ein Fund auf, s. Log: Code:
ATTFilter ESETSmartInstaller@High as downloader log: all ok # version=7 # OnlineScannerApp.exe=1.0.0.1 # OnlineScanner.ocx=1.0.0.6583 # api_version=3.0.2 # EOSSerial=6bc0dd4425c8bd46b793df8dd3c6a410 # end=stopped # remove_checked=true # archives_checked=true # unwanted_checked=true # unsafe_checked=false # antistealth_checked=true # utc_time=2012-10-15 01:37:18 # local_time=2012-10-15 03:37:18 (+0100, Mitteleuropäische Sommerzeit) # country="Germany" # lang=1033 # osver=6.1.7601 NT Service Pack 1 # compatibility_mode=1792 16777215 100 0 523207 523207 0 0 # compatibility_mode=5893 16776574 100 94 524855 101937881 0 0 # compatibility_mode=8192 67108863 100 0 149 149 0 0 # scanned=4599 # found=0 # cleaned=0 # scan_time=207 ESETSmartInstaller@High as downloader log: all ok esets_scanner_update returned -1 esets_gle=53251 # version=7 # OnlineScannerApp.exe=1.0.0.1 # OnlineScanner.ocx=1.0.0.6583 # api_version=3.0.2 # EOSSerial=6bc0dd4425c8bd46b793df8dd3c6a410 # end=finished # remove_checked=true # archives_checked=true # unwanted_checked=true # unsafe_checked=false # antistealth_checked=true # utc_time=2012-10-15 04:07:20 # local_time=2012-10-15 06:07:20 (+0100, Mitteleuropäische Sommerzeit) # country="Germany" # lang=1033 # osver=6.1.7601 NT Service Pack 1 # compatibility_mode=1792 16777215 100 0 523566 523566 0 0 # compatibility_mode=5893 16776574 100 94 525214 101938240 0 0 # compatibility_mode=8192 67108863 100 0 508 508 0 0 # scanned=213555 # found=1 # cleaned=1 # scan_time=8850 C:\ProgramData\qellrovptltaoxy\main.html HTML/Ransom.B trojan (cleaned by deleting - quarantined) 00000000000000000000000000000000 C Viele Grüße, Bomm |
16.10.2012, 01:00 | #30 |
/// Helfer-Team | Hab mir auch den Bundespolizeitrojaner eingefangen. Java aktualisieren Dein Java ist nicht mehr aktuell. Älter Versionen enthalten Sicherheitslücken, die von Malware missbraucht werden können.
Dann so einstellen: http://www.trojaner-board.de/105213-...tellungen.html Danach poste (kopieren und einfuegen) mir, was du hier angezeigt bekommst: PluginCheck Java deaktivieren Aufgrund derezeitigen Sicherheitsluecke: http://www.trojaner-board.de/122961-...ktivieren.html Danach poste mir (kopieren und einfuegen), was du hier angezeigt bekommst: PluginCheck |
Themen zu Hab mir auch den Bundespolizeitrojaner eingefangen. |
appdata, avira, beendet, bildschirm, computer, dateien, ergebnis, exploit.drop.gs, folge, funktioniert, gesperrt, html/ransom.b, infizierte, infizierte dateien, kein zugriff, löschen, malwarebytes, meldung, nicht löschen, tr/weelsof.c.114, trojan.agent, update, windows, windows 7 64-bit, zugriff |