Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: Bpay Rechnung von Manuel Wagner

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

 
Alt 26.04.2014, 09:04   #1
Problemtyp
 
Bpay Rechnung von Manuel Wagner - Standard

Bpay Rechnung von Manuel Wagner



Hallo ich habe eine Frage,

habe einen Text bekommen das ich eine Rechnung bezahlen soll von Manuel Wagner.

Folgender Text:
Betreff: Ihre Rechnung
Absender: Manuel Wagner <private E-Mail-Adresse>
Anhang: Rechnung.exe
Text:
Guten Tag,

Im Anhang dieser Email senden wir Ihnen Ihre aktuelle Rechnung.

Der offene Betrag ist innerhalb von 10 Tagen zu begleichen.

Bpay AG

>>>Habe Exe leider geladen und geöffnet.

Habe danach erst danach gegoogelt und habe mir erst danach Gedanken gemacht...Dumm dumm, ja ich weiß...ärger mich selber darüber.

Habe Windows 7 ultimate als System, 64 bit.

Habe nun Antimalewarebytes über mein System laufen lassen.

3 mal bisher.

Folgendes kam dabei raus:

Vorgang 1:

Malwarebytes Anti-Malware 1.75.0.1300
www.malwarebytes.org

Datenbank Version: v2014.04.25.08

Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 11.0.9600.16476
Crackhead :: CRACKHEAD-PC [Administrator]

25.04.2014 22:36:01
mbam-log-2014-04-25 (22-36-01).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|E:\|F:\|G:\|H:\|I:\|J:\|K:\|)
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 437303
Laufzeit: 2 Stunde(n), 23 Minute(n), 39 Sekunde(n)

Infizierte Speicherprozesse: 1
C:\Users\Crackhead\AppData\Local\Temp\csrss.exe (Spyware.Zbot.ED) -> 2200 -> Löschen bei Neustart.

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 16
HKCU\SOFTWARE\SWEETIM (PUP.Optional.SweetIM.A) -> Keine Aktion durchgeführt.
HKLM\SOFTWARE\IB Updater (PUP.Optional.Incredibar.A) -> Keine Aktion durchgeführt.
HKLM\SOFTWARE\Google\Chrome\Extensions\dlnembnfbcpjnepmfjmngjenhhajpdfd (PUP.Optional.Incredibar.A) -> Keine Aktion durchgeführt.
HKLM\SOFTWARE\Incredibar.com\incredibar (PUP.Optional.Incredibar.A) -> Keine Aktion durchgeführt.
HKLM\SOFTWARE\Vittalia\AxtanInstaller (PUP.Optional.BundleInstaller.A) -> Keine Aktion durchgeführt.
HKLM\SOFTWARE\Wow6432Node\IB Updater (PUP.Optional.Incredibar.A) -> Keine Aktion durchgeführt.
HKLM\SOFTWARE\Wow6432Node\Google\Chrome\Extensions\dlnembnfbcpjnepmfjmngjenhhajpdfd (PUP.Optional.Incredibar.A) -> Keine Aktion durchgeführt.
HKLM\SOFTWARE\SWEETIM (PUP.Optional.SweetIM.A) -> Keine Aktion durchgeführt.
HKCR\esrv.IncredibarESrvc (PUP.Optional.Incredibar.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCR\esrv.IncredibarESrvc.1 (PUP.Optional.Incredibar.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCU\SOFTWARE\DataMngr_Toolbar (PUP.Optional.DataMngr.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCU\SYSTEM\CURRENTCONTROLSET\SERVICES\RUN (Malware.Trace) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCU\Software\DataMngr (PUP.Optional.DataMngr.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCU\Software\AppDataLow\SProtector (PUP.Optional.SProtector.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCU\Software\BabSolution\Updater (PUP.Optional.Babylon.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCU\Software\Softonic\Universal Downloader (PUP.Optional.Softonic.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.

Infizierte Registrierungswerte: 9
HKCU\SYSTEM\CurrentControlSet\Services\Run|Windows RPC Host Service (Malware.Trace) -> Daten: C:\Users\Crackhead\AppData\Local\Temp\csrss.exe -> Keine Aktion durchgeführt.
HKLM\Software\SweetIM|simapp_id (PUP.Optional.SweetIM.A) -> Daten: {8A7B39D8-6965-11E2-9F3D-50465D6845CD} -> Keine Aktion durchgeführt.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|Microsoft Windows Hosting Service (Spyware.Zbot.ED) -> Daten: C:\Users\Crackhead\AppData\Local\Temp\csrss.exe -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|Microsoft Windows Hosting Service (Spyware.Zbot.ED) -> Daten: C:\Users\Crackhead\AppData\Local\Temp\csrss.exe -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKLM\SOFTWARE\Mozilla\Firefox\Extensions\{336D0C35-8A85-403a-B9D2-65C292C39087} (PUP.Optional.HomePageProtector.A) -> Daten: -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKLM\SOFTWARE\Mozilla\Firefox\Extensions|{336D0C35-8A85-403a-B9D2-65C292C39087} (PUP.Optional.HomePageProtector.A) -> Daten: C:\Program Files\IB Updater\Firefox -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCU\Software\Microsoft\Windows NT\CurrentVersion\Winlogon|Microsoft Windows Firewall Service (Trojan.Agent) -> Daten: C:\Users\Crackhead\AppData\Local\Temp\csrss.exe -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCU\Software\SweetIM|simapp_id (PUP.Optional.SweetIM.A) -> Daten: {8A7B39D8-6965-11E2-9F3D-50465D6845CD} -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKLM\SYSTEM\CurrentControlSet\Services\Run|Windows RPC Host Service (Trojan.Sermis) -> Daten: C:\Users\Crackhead\AppData\Local\Temp\csrss.exe -> Erfolgreich gelöscht und in Quarantäne gestellt.

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 5
C:\Users\Crackhead\AppData\Roaming\OpenCandy (PUP.Optional.OpenCandy) -> Keine Aktion durchgeführt.
C:\Users\Crackhead\AppData\Roaming\OpenCandy\B31BC3D7813F4B6AAA49BC7EBA4526C3 (PUP.Optional.OpenCandy) -> Keine Aktion durchgeführt.
C:\Users\Crackhead\AppData\Local\Temp\ct3288691 (PUP.Optional.Conduit.A) -> Keine Aktion durchgeführt.
C:\Users\Crackhead\AppData\Local\Temp\ct3297265 (PUP.Optional.Conduit.A) -> Keine Aktion durchgeführt.
C:\Users\Crackhead\AppData\Local\Temp\ct3297861 (PUP.Optional.Conduit.A) -> Keine Aktion durchgeführt.

Infizierte Dateien: 11
C:\Users\Crackhead\AppData\Local\Temp\ct3288691\chromeid.txt (PUP.Optional.Conduit.A) -> Keine Aktion durchgeführt.
C:\Users\Crackhead\AppData\Local\Temp\ct3288691\setup.ini.txt (PUP.Optional.Conduit.A) -> Keine Aktion durchgeführt.
C:\Users\Crackhead\AppData\Local\Temp\ct3297265\chromeid.txt (PUP.Optional.Conduit.A) -> Keine Aktion durchgeführt.
C:\Users\Crackhead\AppData\Local\Temp\ct3297265\CT3297265.txt (PUP.Optional.Conduit.A) -> Keine Aktion durchgeführt.
C:\Users\Crackhead\AppData\Local\Temp\ct3297265\initData.json (PUP.Optional.Conduit.A) -> Keine Aktion durchgeführt.
C:\Users\Crackhead\AppData\Local\Temp\ct3297265\manifest.json (PUP.Optional.Conduit.A) -> Keine Aktion durchgeführt.
C:\Users\Crackhead\AppData\Local\Temp\ct3297265\setup.ini.txt (PUP.Optional.Conduit.A) -> Keine Aktion durchgeführt.
C:\Users\Crackhead\AppData\Local\Temp\ct3297861\chromeid.txt (PUP.Optional.Conduit.A) -> Keine Aktion durchgeführt.
C:\Users\Crackhead\AppData\Local\Temp\ct3297861\setup.ini.txt (PUP.Optional.Conduit.A) -> Keine Aktion durchgeführt.
C:\Users\Crackhead\AppData\Local\Temp\csrss.exe (Spyware.Zbot.ED) -> Löschen bei Neustart.
C:\Users\Crackhead\AppData\Local\Temp\nsrB444.exe (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.

(Ende)


Vorgang 2
Malwarebytes Anti-Malware 1.75.0.1300
www.malwarebytes.org

Datenbank Version: v2014.04.25.08

Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 11.0.9600.16476
Crackhead :: CRACKHEAD-PC [Administrator]

26.04.2014 03:39:53
mbam-log-2014-04-26 (03-39-53).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|E:\|F:\|G:\|H:\|I:\|J:\|K:\|)
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 172739
Laufzeit: 3 Stunde(n), 52 Minute(n), 7 Sekunde(n) [Abgebrochen]

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 0
(Keine bösartigen Objekte gefunden)

(Ende)

Vorgang 3
Malwarebytes Anti-Malware 1.75.0.1300
www.malwarebytes.org

Datenbank Version: v2014.04.25.08

Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 11.0.9600.16476
Crackhead :: CRACKHEAD-PC [Administrator]

26.04.2014 08:06:44
mbam-log-2014-04-26 (08-06-44).txt

Art des Suchlaufs: Quick-Scan
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 223784
Laufzeit: 15 Minute(n), 3 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 7
HKLM\SOFTWARE\IB Updater (PUP.Optional.Incredibar.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKLM\SOFTWARE\Google\Chrome\Extensions\dlnembnfbcpjnepmfjmngjenhhajpdfd (PUP.Optional.Incredibar.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKLM\SOFTWARE\Incredibar.com\incredibar (PUP.Optional.Incredibar.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKLM\SOFTWARE\Vittalia\AxtanInstaller (PUP.Optional.BundleInstaller.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKLM\SOFTWARE\Wow6432Node\IB Updater (PUP.Optional.Incredibar.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKLM\SOFTWARE\Wow6432Node\Google\Chrome\Extensions\dlnembnfbcpjnepmfjmngjenhhajpdfd (PUP.Optional.Incredibar.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKLM\SOFTWARE\SWEETIM (PUP.Optional.SweetIM.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.

Infizierte Registrierungswerte: 1
HKLM\Software\SweetIM|simapp_id (PUP.Optional.SweetIM.A) -> Daten: {8A7B39D8-6965-11E2-9F3D-50465D6845CD} -> Erfolgreich gelöscht und in Quarantäne gestellt.

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 5
C:\Users\Crackhead\AppData\Roaming\OpenCandy (PUP.Optional.OpenCandy) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Crackhead\AppData\Roaming\OpenCandy\B31BC3D7813F4B6AAA49BC7EBA4526C3 (PUP.Optional.OpenCandy) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Crackhead\AppData\Local\Temp\ct3288691 (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Crackhead\AppData\Local\Temp\ct3297265 (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Crackhead\AppData\Local\Temp\ct3297861 (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.

Infizierte Dateien: 9
C:\Users\Crackhead\AppData\Local\Temp\ct3288691\chromeid.txt (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Crackhead\AppData\Local\Temp\ct3288691\setup.ini.txt (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Crackhead\AppData\Local\Temp\ct3297265\chromeid.txt (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Crackhead\AppData\Local\Temp\ct3297265\CT3297265.txt (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Crackhead\AppData\Local\Temp\ct3297265\initData.json (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Crackhead\AppData\Local\Temp\ct3297265\manifest.json (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Crackhead\AppData\Local\Temp\ct3297265\setup.ini.txt (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Crackhead\AppData\Local\Temp\ct3297861\chromeid.txt (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Crackhead\AppData\Local\Temp\ct3297861\setup.ini.txt (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.

(Ende)


Vorgang 4
Malwarebytes Anti-Malware 1.75.0.1300
www.malwarebytes.org

Datenbank Version: v2014.04.25.08

Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 11.0.9600.16476
Crackhead :: CRACKHEAD-PC [Administrator]

26.04.2014 08:22:33
mbam-log-2014-04-26 (08-22-33).txt

Art des Suchlaufs: Quick-Scan
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 223818
Laufzeit: 2 Minute(n), 15 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 0
(Keine bösartigen Objekte gefunden)

(Ende)

Habe während ich die Exe gezogen habe, kein Antivir programm installiert gehabt.

Habe danach gleich die Testversion von Kasperky geladen, da ich zum ersten mal so etwas habe.

Habe dann die Kasperksy Version 14.0.0.4651 (b) darüber laufen lassen.
Eine Bedrohung hatte ich Trojan-Proxy.Win32.lethic.brl.

Wurde laut Kasperky neutralisiert.

Was soll ich nun tun?


Habe keinerlei Log ins in Email accounts oder Banking seit den Vorfall vorgenommen.
Passwörter sind bei mir im Browser auch nicht gespeichert, bis auf ein paar unwichtigen Websides. Also nichts was mit Banking zu tun hat oder so etwas.

Was soll ich denn nun tun?

Polizei rufen, Bank anrufen?

Grüße

Geändert von Problemtyp (26.04.2014 um 09:25 Uhr) Grund: Weitere Infos

 

Themen zu Bpay Rechnung von Manuel Wagner
administrator, appdatalow, autostart, csrss.exe, malware.trace, manuel wagner, manuel wagner-8pay-exe-trojaner-rechnung, microsoft, pup.optional.babylon.a, pup.optional.bundleinstaller.a, pup.optional.conduit.a, pup.optional.datamngr.a, pup.optional.homepageprotector.a, pup.optional.incredibar.a, pup.optional.opencandy, pup.optional.softonic.a, pup.optional.sprotector.a, pup.optional.sweetim.a, senden, spyware.zbot.ed, trojan.agent, trojan.sermis, windows firewall




Ähnliche Themen: Bpay Rechnung von Manuel Wagner


  1. Win 8.1 - Updates laden nicht, auch nicht manuel
    Log-Analyse und Auswertung - 24.03.2015 (16)
  2. gefälschte Rechnung von Vodaphone mit falschem Link zur angeblichen .pdf-Rechnung
    Plagegeister aller Art und deren Bekämpfung - 18.12.2014 (9)
  3. Rechnung.exe von Manuel Wagner geöffnet
    Plagegeister aller Art und deren Bekämpfung - 30.04.2014 (5)
  4. BpayAG Manuel Wagner Bereff Ihre Rechnung (.exe)
    Plagegeister aller Art und deren Bekämpfung - 25.04.2014 (3)
  5. Manuell Wagner/Trojaner Rechnung.exe aus versehen geöffnet…Was tun?
    Alles rund um Mac OSX & Linux - 23.04.2014 (4)
  6. Trojaner aus Amazon-Rechnung "775499404.Rechnung.11.08.13.PDF.exe"
    Plagegeister aller Art und deren Bekämpfung - 10.12.2013 (16)
  7. Elektroshop Wagner
    Log-Analyse und Auswertung - 25.08.2013 (12)
  8. Spam Mail von Elektroshop Wagner geöffnet
    Log-Analyse und Auswertung - 25.08.2013 (28)
  9. Elektroshop Wagner
    Log-Analyse und Auswertung - 25.08.2013 (8)
  10. Elektroshop Wagner (Phishingmail) mit Anhang geöffnet und Trojaner ? (TR/Peed.777) eingefangen.
    Plagegeister aller Art und deren Bekämpfung - 12.08.2013 (18)
  11. Elektroshop Wagner Anhang versucht zu öffnen
    Log-Analyse und Auswertung - 30.05.2013 (9)
  12. Elektroshop Wagner , leider geöffnet.............
    Log-Analyse und Auswertung - 25.05.2013 (13)
  13. SPAM Elektroshop Wagner - TR/Spy.Abvier.A und TR/Spy.ZBot.PR
    Log-Analyse und Auswertung - 23.05.2013 (9)
  14. o2 Rechnung.pdf
    Plagegeister aller Art und deren Bekämpfung - 19.03.2012 (3)
  15. Tastur wird deaktiviert und bootvorgang nur noch manuel
    Plagegeister aller Art und deren Bekämpfung - 24.09.2008 (3)
  16. Rechnung pdf.exe
    Plagegeister aller Art und deren Bekämpfung - 11.01.2007 (9)

Zum Thema Bpay Rechnung von Manuel Wagner - Hallo ich habe eine Frage, habe einen Text bekommen das ich eine Rechnung bezahlen soll von Manuel Wagner. Folgender Text: Betreff: Ihre Rechnung Absender: Manuel Wagner <private E-Mail-Adresse> Anhang: Rechnung.exe - Bpay Rechnung von Manuel Wagner...
Archiv
Du betrachtest: Bpay Rechnung von Manuel Wagner auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.