Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: Taskmanager, Regedit und Desktop deaktiviert

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML.

Antwort
Alt 19.10.2012, 21:32   #1
johUI
 
Taskmanager, Regedit und Desktop deaktiviert - Standard

Taskmanager, Regedit und Desktop deaktiviert



Zitat:
Zitat:
Dabei wurde auch ein Virus auf dem Desktop gefunden.
Und was wurde da genau gefunden?
Hier ist das betreffende Logfile von Antivir:

Code:
ATTFilter
Avira Free Antivirus
Erstellungsdatum der Reportdatei: Sonntag, 30. September 2012  18:47

Es wird nach 4288705 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : Avira AntiVir Personal - Free Antivirus
Seriennummer   : 0000149996-ADJIE-0000001
Plattform      : Microsoft Windows XP
Windowsversion : (Service Pack 3)  [5.1.2600]
Boot Modus     : Normal gebootet
Benutzername   : SYSTEM
Computername   : ****

Versionsinformationen:
BUILD.DAT      : 12.0.0.1199    40869 Bytes  07.09.2012 22:14:00
AVSCAN.EXE     : 12.3.0.33     468472 Bytes  08.08.2012 09:07:32
AVSCAN.DLL     : 12.3.0.15      66256 Bytes  02.05.2012 00:02:50
LUKE.DLL       : 12.3.0.15      68304 Bytes  01.05.2012 23:31:47
AVSCPLR.DLL    : 12.3.0.14      97032 Bytes  01.05.2012 22:13:36
AVREG.DLL      : 12.3.0.17     232200 Bytes  30.05.2012 17:01:55
VBASE000.VDF   : 7.10.0.0    19875328 Bytes  06.11.2009 18:18:34
VBASE001.VDF   : 7.11.0.0    13342208 Bytes  14.12.2010 23:22:12
VBASE002.VDF   : 7.11.19.170 14374912 Bytes  20.12.2011 23:31:36
VBASE003.VDF   : 7.11.21.238  4472832 Bytes  01.02.2012 09:58:50
VBASE004.VDF   : 7.11.26.44   4329472 Bytes  28.03.2012 10:43:53
VBASE005.VDF   : 7.11.34.116  4034048 Bytes  29.06.2012 09:18:13
VBASE006.VDF   : 7.11.41.250  4902400 Bytes  06.09.2012 21:26:31
VBASE007.VDF   : 7.11.41.251     2048 Bytes  06.09.2012 21:26:31
VBASE008.VDF   : 7.11.41.252     2048 Bytes  06.09.2012 21:26:31
VBASE009.VDF   : 7.11.41.253     2048 Bytes  06.09.2012 21:26:31
VBASE010.VDF   : 7.11.41.254     2048 Bytes  06.09.2012 21:26:31
VBASE011.VDF   : 7.11.41.255     2048 Bytes  06.09.2012 21:26:31
VBASE012.VDF   : 7.11.42.0       2048 Bytes  06.09.2012 21:26:31
VBASE013.VDF   : 7.11.42.1       2048 Bytes  06.09.2012 21:26:32
VBASE014.VDF   : 7.11.42.65    203264 Bytes  09.09.2012 19:04:27
VBASE015.VDF   : 7.11.42.125   156672 Bytes  11.09.2012 08:42:45
VBASE016.VDF   : 7.11.42.171   187904 Bytes  12.09.2012 08:42:46
VBASE017.VDF   : 7.11.42.235   141312 Bytes  13.09.2012 09:34:28
VBASE018.VDF   : 7.11.43.35    133632 Bytes  15.09.2012 19:55:41
VBASE019.VDF   : 7.11.43.89    129024 Bytes  18.09.2012 10:34:34
VBASE020.VDF   : 7.11.43.141   130560 Bytes  19.09.2012 19:05:48
VBASE021.VDF   : 7.11.43.187   121856 Bytes  21.09.2012 19:05:48
VBASE022.VDF   : 7.11.43.251   147456 Bytes  24.09.2012 19:04:47
VBASE023.VDF   : 7.11.44.43    152064 Bytes  25.09.2012 09:23:17
VBASE024.VDF   : 7.11.44.103   165888 Bytes  27.09.2012 12:32:33
VBASE025.VDF   : 7.11.44.167   160256 Bytes  30.09.2012 12:32:33
VBASE026.VDF   : 7.11.44.168     2048 Bytes  30.09.2012 12:32:33
VBASE027.VDF   : 7.11.44.169     2048 Bytes  30.09.2012 12:32:33
VBASE028.VDF   : 7.11.44.170     2048 Bytes  30.09.2012 12:32:33
VBASE029.VDF   : 7.11.44.171     2048 Bytes  30.09.2012 12:32:33
VBASE030.VDF   : 7.11.44.172     2048 Bytes  30.09.2012 12:32:33
VBASE031.VDF   : 7.11.44.178    21504 Bytes  30.09.2012 12:32:34
Engineversion  : 8.2.10.178
AEVDF.DLL      : 8.1.2.10      102772 Bytes  01.08.2012 13:12:55
AESCRIPT.DLL   : 8.1.4.58      463226 Bytes  30.09.2012 12:32:37
AESCN.DLL      : 8.1.9.2       131444 Bytes  27.09.2012 09:22:40
AESBX.DLL      : 8.2.5.12      606578 Bytes  14.06.2012 21:11:17
AERDL.DLL      : 8.1.9.15      639348 Bytes  20.01.2012 23:21:32
AEPACK.DLL     : 8.3.0.38      811382 Bytes  30.09.2012 12:32:36
AEOFFICE.DLL   : 8.1.2.48      201082 Bytes  24.09.2012 19:04:49
AEHEUR.DLL     : 8.1.4.108    5329272 Bytes  30.09.2012 12:32:36
AEHELP.DLL     : 8.1.24.0      258423 Bytes  27.09.2012 09:22:40
AEGEN.DLL      : 8.1.5.38      434548 Bytes  27.09.2012 09:22:40
AEEXP.DLL      : 8.2.0.2       115060 Bytes  27.09.2012 09:22:40
AEEMU.DLL      : 8.1.3.2       393587 Bytes  01.08.2012 13:12:51
AECORE.DLL     : 8.1.28.2      201079 Bytes  27.09.2012 09:22:40
AEBB.DLL       : 8.1.1.0        53618 Bytes  20.01.2012 23:21:28
AVWINLL.DLL    : 12.3.0.15      27344 Bytes  01.05.2012 22:59:21
AVPREF.DLL     : 12.3.0.15      51920 Bytes  01.05.2012 22:44:31
AVREP.DLL      : 12.3.0.15     179208 Bytes  01.05.2012 22:13:35
AVARKT.DLL     : 12.3.0.15     211408 Bytes  01.05.2012 22:21:32
AVEVTLOG.DLL   : 12.3.0.15     169168 Bytes  01.05.2012 22:28:49
SQLITE3.DLL    : 3.7.0.1       398288 Bytes  16.04.2012 21:11:02
AVSMTP.DLL     : 12.3.0.32      63480 Bytes  08.08.2012 09:07:32
NETNT.DLL      : 12.3.0.15      17104 Bytes  01.05.2012 23:33:29
RCIMAGE.DLL    : 12.3.0.31    4444408 Bytes  08.08.2012 09:07:29
RCTEXT.DLL     : 12.3.0.31     100088 Bytes  08.08.2012 09:07:29

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: AVGuardAsyncScan
Konfigurationsdatei...................: C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Avira\AntiVir Desktop\TEMP\AVGUARD_50687704\guard_slideup.avp
Protokollierung.......................: standard
Primäre Aktion........................: reparieren
Sekundäre Aktion......................: quarantäne
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: aus
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: aus
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: vollständig

Beginn des Suchlaufs: Sonntag, 30. September 2012  18:47

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wuauclt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'MDM.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ICQ Service.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'cvpnd.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ctfmon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Ati2evxx.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Ati2evxx.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht

Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\Dokumente und Einstellungen\***\0.18235569962950127.exe'
C:\Dokumente und Einstellungen\***\0.18235569962950127.exe
  [FUND]      Ist das Trojanische Pferd TR/Yakes.bbuq.1
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5317d6a0.qua' verschoben!


Ende des Suchlaufs: Sonntag, 30. September 2012  18:47
Benötigte Zeit: 00:16 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

      0 Verzeichnisse wurden überprüft
     29 Dateien wurden geprüft
      1 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      1 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
     28 Dateien ohne Befall
      0 Archive wurden durchsucht
      0 Warnungen
      1 Hinweise
         
Zitat:
Malwarebytes erstellt bei jedem Scanvorgang genau ein Log. Hast du in der Vergangenheit schonmal mit Malwarebytes gescannt?
Wenn ja dann stehen auch alle Logs zu jedem Scanvorgang im Reiter Logdateien. Bitte alle posten, die dort sichtbar sind.
Vor diesem Scan habe ich Malwarebytes nicht verwendet. Danach habe ich einen weiteren Scan durchgeführt. Hier sind die beiden Logfiles:

Code:
ATTFilter
Malwarebytes Anti-Malware 1.65.0.1400
www.malwarebytes.org

Datenbank Version: v2012.10.06.03

Windows XP Service Pack 3 x86 NTFS
Internet Explorer 8.0.6001.18702
*** :: **** [Administrator]

06.10.2012 18:16:13
mbam-log-2012-10-06 (18-16-13).txt

Art des Suchlaufs: Quick-Scan
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 214635
Laufzeit: 20 Minute(n), 51 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 1
HKLM\SOFTWARE\Microsoft\Active Setup\Installed Components\{HchGSkh4-KdlL-jOhM-Jevs-0w1LHnJ105Tm} (Trojan.Agent.WNL) -> Erfolgreich gelöscht und in Quarantäne gestellt.

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 3
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer|NoDesktop (PUM.Hidden.Desktop) -> Bösartig: (1) Gut: (0) -> Erfolgreich ersetzt und in Quarantäne gestellt.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System|DisableTaskMgr (PUM.Hijack.TaskManager) -> Bösartig: (1) Gut: (0) -> Erfolgreich ersetzt und in Quarantäne gestellt.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System|DisableRegistryTools (PUM.Hijack.Regedit) -> Bösartig: (1) Gut: (0) -> Erfolgreich ersetzt und in Quarantäne gestellt.

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 1
C:\Dokumente und Einstellungen\***\Anwendungsdaten\wsf3CmCT.exe (Trojan.Ransom) -> Erfolgreich gelöscht und in Quarantäne gestellt.

(Ende)
         
Code:
ATTFilter
Malwarebytes Anti-Malware 1.65.0.1400
www.malwarebytes.org

Datenbank Version: v2012.10.15.03

Windows XP Service Pack 3 x86 NTFS
Internet Explorer 8.0.6001.18702
*** :: **** [Administrator]

15.10.2012 12:51:29
mbam-log-2012-10-15 (12-51-29).txt

Art des Suchlaufs: Quick-Scan
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 212030
Laufzeit: 18 Minute(n), 46 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 0
(Keine bösartigen Objekte gefunden)

(Ende)
         

Antwort

Themen zu Taskmanager, Regedit und Desktop deaktiviert
adblock, adobe, antivirus, avg, avira, bho, canon, cisco vpn, desktop, einstellungen, error, explorer, firefox, format, hdaudio.sys, helper, home, infizierte, neustart, nvidia, opera, plug-in, programme, realtek, registry, scan, software, suche, taskmanager, yahoo




Ähnliche Themen: Taskmanager, Regedit und Desktop deaktiviert


  1. Windows 7 Taskmanager und Regedit usw. deaktiviert
    Plagegeister aller Art und deren Bekämpfung - 16.11.2014 (1)
  2. Taskmanager , RegEdit sowie GPEdit.msc wurden von einem bösartigem Programm deaktiviert.
    Plagegeister aller Art und deren Bekämpfung - 18.06.2014 (1)
  3. Taskmgr.exe und Regedit.exe wurden vom Administrator deaktiviert.
    Log-Analyse und Auswertung - 01.05.2013 (15)
  4. GVU Trojaner entfernt, Desktop, TaskManager und RegEdit noch deaktiviert.
    Plagegeister aller Art und deren Bekämpfung - 24.04.2012 (30)
  5. Plötzlich Taskmanager, Regedit, SecurityCentre deaktiviert - Trojaner ?
    Log-Analyse und Auswertung - 08.01.2011 (21)
  6. TaskManager und regedit waren deaktiviert.
    Alles rund um Windows - 26.12.2010 (1)
  7. taskmanager wurde durch den administrator deaktiviert, "regedit" läßt sich auch nicht starten
    Plagegeister aller Art und deren Bekämpfung - 20.12.2010 (4)
  8. Cmd, Regedit und der WinXP Taskmanager gehen nicht.
    Alles rund um Windows - 05.08.2010 (7)
  9. Taskmanager/Regedit gesperrt
    Log-Analyse und Auswertung - 30.08.2009 (6)
  10. Taskmanager und regedit lässt sich nicht aktivieren!
    Mülltonne - 31.07.2009 (0)
  11. Viren/Trojaner: regedit deaktiviert
    Antiviren-, Firewall- und andere Schutzprogramme - 08.03.2009 (2)
  12. Taskmanager und Regedit lässt sich nicht öffnen
    Plagegeister aller Art und deren Bekämpfung - 21.02.2009 (20)
  13. Taskmanager und regedit lassen sich nicht öffnen
    Log-Analyse und Auswertung - 04.10.2008 (4)
  14. Virus eingefangen - Taskmgr und Regedit deaktiviert
    Log-Analyse und Auswertung - 07.08.2008 (15)
  15. Taskmanager und RegEdit Hide - Virus?
    Plagegeister aller Art und deren Bekämpfung - 22.05.2008 (8)
  16. Kein Taskmanager und Regedit / Troj.
    Plagegeister aller Art und deren Bekämpfung - 10.08.2006 (1)
  17. Regedit, Taskmanager schließen sofort nach dem start
    Log-Analyse und Auswertung - 22.06.2005 (2)

Zum Thema Taskmanager, Regedit und Desktop deaktiviert - Zitat: Zitat: Dabei wurde auch ein Virus auf dem Desktop gefunden. Und was wurde da genau gefunden? Hier ist das betreffende Logfile von Antivir: Code: Alles auswählen Aufklappen ATTFilter Avira - Taskmanager, Regedit und Desktop deaktiviert...
Archiv
Du betrachtest: Taskmanager, Regedit und Desktop deaktiviert auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.