|
Mülltonne: 2x | TrojanerWindows 7 Beiträge, die gegen unsere Regeln verstoßen haben, solche, die die Welt nicht braucht oder sonstiger Müll landet hier in der Mülltonne... |
09.02.2013, 13:46 | #1 |
| 2x | Trojaner hallo ich komme nicht weiter... hier mein Malwarebytes scan und den davor gemachten avira Malwarebytes Anti-Malware 1.70.0.1100 www.malwarebytes.org Datenbank Version: v2013.02.09.05 Windows 7 Service Pack 1 x64 NTFS Internet Explorer 8.0.7601.17514 DC :: DC-PC [Administrator] 09.02.2013 13:27:47 mbam-log-2013-02-09 (13-27-47).txt Art des Suchlaufs: Quick-Scan Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 208752 Laufzeit: 4 Minute(n), 47 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 1 HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\loadtbs-3.0 (PUP.LoadTubes) -> Erfolgreich gelöscht und in Quarantäne gestellt. Infizierte Registrierungswerte: 1 HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\URL\Prefixes|mirc (Trojan.StartPage) -> Daten: hxxp://www.mavideniz.gen.tr -> Erfolgreich gelöscht und in Quarantäne gestellt. Infizierte Dateiobjekte der Registrierung: 5 HKCU\SOFTWARE\Microsoft\Internet Explorer\Main|Start Page (Hijack.StartPage) -> Bösartig: (hxxp://www.mavideniz.gen.tr) Gut: (hxxp://www.google.com) -> Erfolgreich ersetzt und in Quarantäne gestellt. HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System|DisableRegistryTools (PUM.Hijack.Regedit) -> Bösartig: (1) Gut: (0) -> Erfolgreich ersetzt und in Quarantäne gestellt. HKCU\SOFTWARE\Policies\Microsoft\Internet Explorer\control panel|HomePage (PUM.Hijack.HomePageControl) -> Bösartig: (1) Gut: (0) -> Erfolgreich ersetzt und in Quarantäne gestellt. HKLM\SOFTWARE\Microsoft\Internet Explorer\Main|Start Page (Hijack.StartPage) -> Bösartig: (hxxp://www.mavideniz.gen.tr) Gut: (hxxp://www.google.com) -> Erfolgreich ersetzt und in Quarantäne gestellt. HKLM\SOFTWARE\Policies\Microsoft\Internet Explorer\Control Panel|HomePage (PUM.Hijack.HomePageControl) -> Bösartig: (1) Gut: (0) -> Erfolgreich ersetzt und in Quarantäne gestellt. Infizierte Verzeichnisse: 3 C:\Users\DC\AppData\Roaming\loadtbs (PUP.LoadTubes) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\DC\AppData\Roaming\loadtbs\chrome@loadtubes.com (PUP.LoadTubes) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\DC\AppData\Roaming\loadtbs\html (PUP.LoadTubes) -> Erfolgreich gelöscht und in Quarantäne gestellt. Infizierte Dateien: 17 C:\Users\DC\AppData\Roaming\loadtbs\ytdl.exe (PUP.LoadTubes) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\DC\AppData\Roaming\loadtbs\keyHash.txt (PUP.LoadTubes) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\DC\AppData\Roaming\loadtbs\config.txt (PUP.LoadTubes) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\DC\AppData\Roaming\loadtbs\domHash.txt (PUP.LoadTubes) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\DC\AppData\Roaming\loadtbs\evHash.txt (PUP.LoadTubes) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\DC\AppData\Roaming\loadtbs\license.txt (PUP.LoadTubes) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\DC\AppData\Roaming\loadtbs\uninstall.exe (PUP.LoadTubes) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\DC\AppData\Roaming\loadtbs\updateHash.txt (PUP.LoadTubes) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\DC\AppData\Roaming\loadtbs\chrome@loadtubes.com\background.html (PUP.LoadTubes) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\DC\AppData\Roaming\loadtbs\chrome@loadtubes.com\background.js (PUP.LoadTubes) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\DC\AppData\Roaming\loadtbs\chrome@loadtubes.com\download.js (PUP.LoadTubes) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\DC\AppData\Roaming\loadtbs\chrome@loadtubes.com\fire.js (PUP.LoadTubes) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\DC\AppData\Roaming\loadtbs\chrome@loadtubes.com\manifest.json (PUP.LoadTubes) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\DC\AppData\Roaming\loadtbs\html\dimensions.ini (PUP.LoadTubes) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\DC\AppData\Roaming\loadtbs\html\install.html (PUP.LoadTubes) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\DC\AppData\Roaming\loadtbs\html\uninstall.html (PUP.LoadTubes) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\DC\AppData\Roaming\loadtbs\html\uninstallComplete.html (PUP.LoadTubes) -> Erfolgreich gelöscht und in Quarantäne gestellt. (Ende) Avira Free Antivirus Erstellungsdatum der Reportdatei: Samstag, 9. Februar 2013 11:49 Es wird nach 4966291 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows 7 Home Premium Windowsversion : (Service Pack 1) [6.1.7601] Boot Modus : Normal gebootet Benutzername : DC Computername : DC-PC Versionsinformationen: BUILD.DAT : 12.1.9.1236 40872 Bytes 11.10.2012 15:29:00 AVSCAN.EXE : 12.3.0.48 468256 Bytes 15.11.2012 15:23:24 AVSCAN.DLL : 12.3.0.15 66256 Bytes 02.05.2012 00:02:50 LUKE.DLL : 12.3.0.15 68304 Bytes 01.05.2012 23:31:47 AVSCPLR.DLL : 12.3.0.14 97032 Bytes 01.05.2012 22:13:36 AVREG.DLL : 12.3.0.17 232200 Bytes 12.05.2012 06:36:06 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 18:18:34 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 23:22:12 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 23:31:36 VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 09:58:50 VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 10:43:53 VBASE005.VDF : 7.11.34.116 4034048 Bytes 29.06.2012 05:05:51 VBASE006.VDF : 7.11.41.250 4902400 Bytes 06.09.2012 03:38:14 VBASE007.VDF : 7.11.50.230 3904512 Bytes 22.11.2012 14:53:07 VBASE008.VDF : 7.11.60.10 6627328 Bytes 07.02.2013 00:11:20 VBASE009.VDF : 7.11.60.11 2048 Bytes 07.02.2013 00:11:20 VBASE010.VDF : 7.11.60.12 2048 Bytes 07.02.2013 00:11:21 VBASE011.VDF : 7.11.60.13 2048 Bytes 07.02.2013 00:11:21 VBASE012.VDF : 7.11.60.14 2048 Bytes 07.02.2013 00:11:21 VBASE013.VDF : 7.11.60.62 351232 Bytes 08.02.2013 10:27:38 VBASE014.VDF : 7.11.60.63 2048 Bytes 08.02.2013 10:27:38 VBASE015.VDF : 7.11.60.64 2048 Bytes 08.02.2013 10:27:39 VBASE016.VDF : 7.11.60.65 2048 Bytes 08.02.2013 10:27:39 VBASE017.VDF : 7.11.60.66 2048 Bytes 08.02.2013 10:27:39 VBASE018.VDF : 7.11.60.67 2048 Bytes 08.02.2013 10:27:39 VBASE019.VDF : 7.11.60.68 2048 Bytes 08.02.2013 10:27:39 VBASE020.VDF : 7.11.60.69 2048 Bytes 08.02.2013 10:27:40 VBASE021.VDF : 7.11.60.70 2048 Bytes 08.02.2013 10:27:40 VBASE022.VDF : 7.11.60.71 2048 Bytes 08.02.2013 10:27:40 VBASE023.VDF : 7.11.60.72 2048 Bytes 08.02.2013 10:27:40 VBASE024.VDF : 7.11.60.73 2048 Bytes 08.02.2013 10:27:41 VBASE025.VDF : 7.11.60.74 2048 Bytes 08.02.2013 10:27:41 VBASE026.VDF : 7.11.60.75 2048 Bytes 08.02.2013 10:27:41 VBASE027.VDF : 7.11.60.76 2048 Bytes 08.02.2013 10:27:41 VBASE028.VDF : 7.11.60.77 2048 Bytes 08.02.2013 10:27:41 VBASE029.VDF : 7.11.60.78 2048 Bytes 08.02.2013 10:27:41 VBASE030.VDF : 7.11.60.79 2048 Bytes 08.02.2013 10:27:41 VBASE031.VDF : 7.11.60.110 188928 Bytes 09.02.2013 10:39:23 Engineversion : 8.2.10.250 AEVDF.DLL : 8.1.2.10 102772 Bytes 10.07.2012 14:30:38 AESCRIPT.DLL : 8.1.4.88 471417 Bytes 08.02.2013 00:11:28 AESCN.DLL : 8.1.10.0 131445 Bytes 16.12.2012 06:39:33 AESBX.DLL : 8.2.5.12 606578 Bytes 15.06.2012 05:21:51 AERDL.DLL : 8.2.0.88 643444 Bytes 10.01.2013 15:51:46 AEPACK.DLL : 8.3.1.2 819574 Bytes 20.12.2012 15:25:09 AEOFFICE.DLL : 8.1.2.50 201084 Bytes 06.11.2012 14:52:23 AEHEUR.DLL : 8.1.4.198 5751159 Bytes 08.02.2013 00:11:27 AEHELP.DLL : 8.1.25.2 258423 Bytes 11.10.2012 13:34:32 AEGEN.DLL : 8.1.6.16 434549 Bytes 25.01.2013 15:45:58 AEEXP.DLL : 8.3.0.24 188787 Bytes 09.02.2013 10:14:39 AEEMU.DLL : 8.1.3.2 393587 Bytes 10.07.2012 14:30:37 AECORE.DLL : 8.1.30.0 201079 Bytes 16.12.2012 06:39:31 AEBB.DLL : 8.1.1.4 53619 Bytes 06.11.2012 14:52:19 AVWINLL.DLL : 12.3.0.15 27344 Bytes 01.05.2012 22:59:21 AVPREF.DLL : 12.3.0.32 50720 Bytes 15.11.2012 15:23:23 AVREP.DLL : 12.3.0.15 179208 Bytes 01.05.2012 22:13:35 AVARKT.DLL : 12.3.0.33 209696 Bytes 15.11.2012 15:23:23 AVEVTLOG.DLL : 12.3.0.15 169168 Bytes 01.05.2012 22:28:49 SQLITE3.DLL : 3.7.0.1 398288 Bytes 16.04.2012 21:11:02 AVSMTP.DLL : 12.3.0.32 63480 Bytes 09.08.2012 12:26:52 NETNT.DLL : 12.3.0.15 17104 Bytes 01.05.2012 23:33:29 RCIMAGE.DLL : 12.3.0.31 4444408 Bytes 09.08.2012 12:26:45 RCTEXT.DLL : 12.3.0.32 98848 Bytes 15.11.2012 15:23:16 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: C:\Program Files (x86)\Avira\AntiVir Desktop\sysscan.avp Protokollierung.......................: standard Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+PCK,+PFS,+SPR, Beginn des Suchlaufs: Samstag, 9. Februar 2013 11:49 Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf nach versteckten Objekten wird begonnen. Versteckter Treiber [HINWEIS] Eine Speicherveränderung wurde entdeckt, die möglicherweise zur versteckten Dateizugriffen missbraucht werden könnte. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '82' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '109' Modul(e) wurden durchsucht Durchsuche Prozess 'ControlDeck.exe' - '88' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '68' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '82' Modul(e) wurden durchsucht Durchsuche Prozess 'wcourier.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'HControlUser.exe' - '18' Modul(e) wurden durchsucht Durchsuche Prozess 'DMedia.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'ATKOSD2.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'Boingo Wi-Fi.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'PDVD9Serv.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'WDC.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'Jing.exe' - '115' Modul(e) wurden durchsucht Durchsuche Prozess 'ATKOSD.exe' - '18' Modul(e) wurden durchsucht Durchsuche Prozess 'CLMLSvc.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'AsScrPro.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'TeamViewer_Service.exe' - '80' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '62' Modul(e) wurden durchsucht Durchsuche Prozess 'armsvc.exe' - '24' Modul(e) wurden durchsucht Durchsuche Prozess 'HControl.exe' - '48' Modul(e) wurden durchsucht Durchsuche Prozess 'ALU.exe' - '51' Modul(e) wurden durchsucht Durchsuche Prozess 'sensorsrv.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '41' Modul(e) wurden durchsucht Durchsuche Prozess 'GFNEXSrv.exe' - '10' Modul(e) wurden durchsucht Durchsuche Prozess 'ASLDRSrv.exe' - '21' Modul(e) wurden durchsucht Durchsuche Prozess 'smartlogon.exe' - '42' Modul(e) wurden durchsucht Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: C:\Windows\Sysnative\drivers\sptd.sys [WARNUNG] Die Datei konnte nicht geöffnet werden! Die Registry wurde durchsucht ( '1426' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' <OS> Beginne mit der Suche in 'D:\' <Data> Ende des Suchlaufs: Samstag, 9. Februar 2013 13:07 Benötigte Zeit: 1:17:58 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 27673 Verzeichnisse wurden überprüft 306938 Dateien wurden geprüft 0 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 0 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 1 Dateien konnten nicht durchsucht werden 306937 Dateien ohne Befall 1393 Archive wurden durchsucht 1 Warnungen 1 Hinweise 572190 Objekte wurden beim Rootkitscan durchsucht 1 Versteckte Objekte wurden gefunden Was muss ich noch machen... oder soll ich den rechner lieber platt machen ?? hallo Ihr Trojaner Profis hier der 2 scan Malwarebytes Anti-Malware 1.70.0.1100 Malwarebytes : Free Anti-Malware download Datenbank Version: v2013.02.09.05 Windows 7 Service Pack 1 x64 NTFS Internet Explorer 8.0.7601.17514 DC :: DC-PC [Administrator] 09.02.2013 14:06:38 mbam-log-2013-02-09 (14-06-38).txt Art des Suchlaufs: Quick-Scan Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 208452 Laufzeit: 5 Minute(n), 28 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 0 (Keine bösartigen Objekte gefunden) (Ende) Was mache ich mit dem Zeug was in der Quarantäne ist ??? In der Avira Quarantäne habe ich noch den HTML/rce.Gen Wer kann mir weiterhelfen In der Avira Quarantäne habe ich noch den HTML/rce.Gen Wer kann mir weiterhelfen |
11.02.2013, 12:23 | #2 |
/// Winkelfunktion /// TB-Süch-Tiger™ | 2x | Trojaner Ein Strang reicht! => http://www.trojaner-board.de/130857-...ml#post1009039
__________________
__________________ |
Themen zu 2x | Trojaner |
.dll, administrator, anti-malware, appdata, autostart, avg, dateien, desktop, explorer, februar 2013, free, gelöscht, html, install.exe, loadtbs-3.0, malwarebytes, microsoft, programm, rechner, roaming, scan, service.exe, software, speicher, trojan.startpage, trojaner, uninstall.exe, versteckte, warnung |