Gestern habe ich mir besagten GVU-Trojaner eingefangen. Avast hatte noch eine Warnung ausgespuckt und kurz danach kam das Screen welches nun auch immer beim hochfahren kommt.
Als ich runterfahren wollte hing sich Outlook auf und ich konnte so glücklicherweise das Herunterfahren abbrechen, nachdem der GVU-Screen schon geschlossen war.
Avast habe ich einmal alle Platten scannen lassen, ohne Ergebnis.
Dann habe ich wie hier beschrieben
Malwarebytes heruntergeladen und durchlaufen lassen. Weitere Programme habe ich aus Angst eines möglichen Neustarts und damit wieder erscheinen des GVU-Screens vorerst nicht installiert.
Hier der Log:
Zitat:
Malwarebytes Anti-Malware 1.65.1.1000
www.malwarebytes.org
Datenbank Version: v2012.12.27.10
Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.0.8112.16421
Flo :: FLO-SAMSUNG [Administrator]
27.12.2012 23:52:19
mbam-log-2012-12-28 (00-34-00).txt
Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|E:\|)
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 423836
Laufzeit: 41 Minute(n), 25 Sekunde(n)
Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)
Infizierte Speichermodule: 1
C:\Users\Flo\wgsdgsdgdsgsd.dll (Trojan.FakeMS) -> Keine Aktion durchgeführt.
Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)
Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)
Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)
Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)
Infizierte Dateien: 4
C:\Users\Flo\wgsdgsdgdsgsd.dll (Trojan.FakeMS) -> Keine Aktion durchgeführt.
C:\Users\Flo\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\30\1ede2ede-33c39ffd (Trojan.FakeMS) -> Keine Aktion durchgeführt.
C:\ProgramData\dsgsdgdsgdsgw.pad (Exploit.Drop.GSA) -> Keine Aktion durchgeführt.
C:\Users\Flo\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\runctf.lnk (Trojan.Ransom.SUGen) -> Keine Aktion durchgeführt.
(Ende)
|
Was ist zu tun? Files löschen? Reicht das?
Ich habe einen Systemwiederherstellungspunkt von vor 2 Tagen, den ich laden könnte. Ist das ratsam/ausreichend?
edit: Hier noch der Log nach klick auf "Entfernen":
Zitat:
Malwarebytes Anti-Malware 1.65.1.1000
www.malwarebytes.org
Datenbank Version: v2012.12.27.10
Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.0.8112.16421
Flo :: FLO-SAMSUNG [Administrator]
27.12.2012 23:52:19
mbam-log-2012-12-27 (23-52-19).txt
Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|E:\|)
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 423836
Laufzeit: 41 Minute(n), 25 Sekunde(n)
Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)
Infizierte Speichermodule: 1
C:\Users\Flo\wgsdgsdgdsgsd.dll (Trojan.FakeMS) -> Löschen bei Neustart.
Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)
Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)
Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)
Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)
Infizierte Dateien: 4
C:\Users\Flo\wgsdgsdgdsgsd.dll (Trojan.FakeMS) -> Löschen bei Neustart.
C:\Users\Flo\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\30\1ede2ede-33c39ffd (Trojan.FakeMS) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\ProgramData\dsgsdgdsgdsgw.pad (Exploit.Drop.GSA) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Flo\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\runctf.lnk (Trojan.Ransom.SUGen) -> Erfolgreich gelöscht und in Quarantäne gestellt.
(Ende)
|