![]() |
|
Plagegeister aller Art und deren Bekämpfung: Bpay Rechnung von Manuel WagnerWindows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
![]() | #1 |
| ![]() Bpay Rechnung von Manuel Wagner Hallo ich habe eine Frage, habe einen Text bekommen das ich eine Rechnung bezahlen soll von Manuel Wagner. Folgender Text: Betreff: Ihre Rechnung Absender: Manuel Wagner <private E-Mail-Adresse> Anhang: Rechnung.exe Text: Guten Tag, Im Anhang dieser Email senden wir Ihnen Ihre aktuelle Rechnung. Der offene Betrag ist innerhalb von 10 Tagen zu begleichen. Bpay AG >>>Habe Exe leider geladen und geöffnet. Habe danach erst danach gegoogelt und habe mir erst danach Gedanken gemacht...Dumm dumm, ja ich weiß...ärger mich selber darüber. Habe Windows 7 ultimate als System, 64 bit. Habe nun Antimalewarebytes über mein System laufen lassen. 3 mal bisher. Folgendes kam dabei raus: Vorgang 1: Malwarebytes Anti-Malware 1.75.0.1300 www.malwarebytes.org Datenbank Version: v2014.04.25.08 Windows 7 Service Pack 1 x64 NTFS Internet Explorer 11.0.9600.16476 Crackhead :: CRACKHEAD-PC [Administrator] 25.04.2014 22:36:01 mbam-log-2014-04-25 (22-36-01).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|E:\|F:\|G:\|H:\|I:\|J:\|K:\|) Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 437303 Laufzeit: 2 Stunde(n), 23 Minute(n), 39 Sekunde(n) Infizierte Speicherprozesse: 1 C:\Users\Crackhead\AppData\Local\Temp\csrss.exe (Spyware.Zbot.ED) -> 2200 -> Löschen bei Neustart. Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 16 HKCU\SOFTWARE\SWEETIM (PUP.Optional.SweetIM.A) -> Keine Aktion durchgeführt. HKLM\SOFTWARE\IB Updater (PUP.Optional.Incredibar.A) -> Keine Aktion durchgeführt. HKLM\SOFTWARE\Google\Chrome\Extensions\dlnembnfbcpjnepmfjmngjenhhajpdfd (PUP.Optional.Incredibar.A) -> Keine Aktion durchgeführt. HKLM\SOFTWARE\Incredibar.com\incredibar (PUP.Optional.Incredibar.A) -> Keine Aktion durchgeführt. HKLM\SOFTWARE\Vittalia\AxtanInstaller (PUP.Optional.BundleInstaller.A) -> Keine Aktion durchgeführt. HKLM\SOFTWARE\Wow6432Node\IB Updater (PUP.Optional.Incredibar.A) -> Keine Aktion durchgeführt. HKLM\SOFTWARE\Wow6432Node\Google\Chrome\Extensions\dlnembnfbcpjnepmfjmngjenhhajpdfd (PUP.Optional.Incredibar.A) -> Keine Aktion durchgeführt. HKLM\SOFTWARE\SWEETIM (PUP.Optional.SweetIM.A) -> Keine Aktion durchgeführt. HKCR\esrv.IncredibarESrvc (PUP.Optional.Incredibar.A) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCR\esrv.IncredibarESrvc.1 (PUP.Optional.Incredibar.A) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCU\SOFTWARE\DataMngr_Toolbar (PUP.Optional.DataMngr.A) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCU\SYSTEM\CURRENTCONTROLSET\SERVICES\RUN (Malware.Trace) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCU\Software\DataMngr (PUP.Optional.DataMngr.A) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCU\Software\AppDataLow\SProtector (PUP.Optional.SProtector.A) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCU\Software\BabSolution\Updater (PUP.Optional.Babylon.A) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCU\Software\Softonic\Universal Downloader (PUP.Optional.Softonic.A) -> Erfolgreich gelöscht und in Quarantäne gestellt. Infizierte Registrierungswerte: 9 HKCU\SYSTEM\CurrentControlSet\Services\Run|Windows RPC Host Service (Malware.Trace) -> Daten: C:\Users\Crackhead\AppData\Local\Temp\csrss.exe -> Keine Aktion durchgeführt. HKLM\Software\SweetIM|simapp_id (PUP.Optional.SweetIM.A) -> Daten: {8A7B39D8-6965-11E2-9F3D-50465D6845CD} -> Keine Aktion durchgeführt. HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|Microsoft Windows Hosting Service (Spyware.Zbot.ED) -> Daten: C:\Users\Crackhead\AppData\Local\Temp\csrss.exe -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|Microsoft Windows Hosting Service (Spyware.Zbot.ED) -> Daten: C:\Users\Crackhead\AppData\Local\Temp\csrss.exe -> Erfolgreich gelöscht und in Quarantäne gestellt. HKLM\SOFTWARE\Mozilla\Firefox\Extensions\{336D0C35-8A85-403a-B9D2-65C292C39087} (PUP.Optional.HomePageProtector.A) -> Daten: -> Erfolgreich gelöscht und in Quarantäne gestellt. HKLM\SOFTWARE\Mozilla\Firefox\Extensions|{336D0C35-8A85-403a-B9D2-65C292C39087} (PUP.Optional.HomePageProtector.A) -> Daten: C:\Program Files\IB Updater\Firefox -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCU\Software\Microsoft\Windows NT\CurrentVersion\Winlogon|Microsoft Windows Firewall Service (Trojan.Agent) -> Daten: C:\Users\Crackhead\AppData\Local\Temp\csrss.exe -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCU\Software\SweetIM|simapp_id (PUP.Optional.SweetIM.A) -> Daten: {8A7B39D8-6965-11E2-9F3D-50465D6845CD} -> Erfolgreich gelöscht und in Quarantäne gestellt. HKLM\SYSTEM\CurrentControlSet\Services\Run|Windows RPC Host Service (Trojan.Sermis) -> Daten: C:\Users\Crackhead\AppData\Local\Temp\csrss.exe -> Erfolgreich gelöscht und in Quarantäne gestellt. Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 5 C:\Users\Crackhead\AppData\Roaming\OpenCandy (PUP.Optional.OpenCandy) -> Keine Aktion durchgeführt. C:\Users\Crackhead\AppData\Roaming\OpenCandy\B31BC3D7813F4B6AAA49BC7EBA4526C3 (PUP.Optional.OpenCandy) -> Keine Aktion durchgeführt. C:\Users\Crackhead\AppData\Local\Temp\ct3288691 (PUP.Optional.Conduit.A) -> Keine Aktion durchgeführt. C:\Users\Crackhead\AppData\Local\Temp\ct3297265 (PUP.Optional.Conduit.A) -> Keine Aktion durchgeführt. C:\Users\Crackhead\AppData\Local\Temp\ct3297861 (PUP.Optional.Conduit.A) -> Keine Aktion durchgeführt. Infizierte Dateien: 11 C:\Users\Crackhead\AppData\Local\Temp\ct3288691\chromeid.txt (PUP.Optional.Conduit.A) -> Keine Aktion durchgeführt. C:\Users\Crackhead\AppData\Local\Temp\ct3288691\setup.ini.txt (PUP.Optional.Conduit.A) -> Keine Aktion durchgeführt. C:\Users\Crackhead\AppData\Local\Temp\ct3297265\chromeid.txt (PUP.Optional.Conduit.A) -> Keine Aktion durchgeführt. C:\Users\Crackhead\AppData\Local\Temp\ct3297265\CT3297265.txt (PUP.Optional.Conduit.A) -> Keine Aktion durchgeführt. C:\Users\Crackhead\AppData\Local\Temp\ct3297265\initData.json (PUP.Optional.Conduit.A) -> Keine Aktion durchgeführt. C:\Users\Crackhead\AppData\Local\Temp\ct3297265\manifest.json (PUP.Optional.Conduit.A) -> Keine Aktion durchgeführt. C:\Users\Crackhead\AppData\Local\Temp\ct3297265\setup.ini.txt (PUP.Optional.Conduit.A) -> Keine Aktion durchgeführt. C:\Users\Crackhead\AppData\Local\Temp\ct3297861\chromeid.txt (PUP.Optional.Conduit.A) -> Keine Aktion durchgeführt. C:\Users\Crackhead\AppData\Local\Temp\ct3297861\setup.ini.txt (PUP.Optional.Conduit.A) -> Keine Aktion durchgeführt. C:\Users\Crackhead\AppData\Local\Temp\csrss.exe (Spyware.Zbot.ED) -> Löschen bei Neustart. C:\Users\Crackhead\AppData\Local\Temp\nsrB444.exe (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt. (Ende) Vorgang 2 Malwarebytes Anti-Malware 1.75.0.1300 www.malwarebytes.org Datenbank Version: v2014.04.25.08 Windows 7 Service Pack 1 x64 NTFS Internet Explorer 11.0.9600.16476 Crackhead :: CRACKHEAD-PC [Administrator] 26.04.2014 03:39:53 mbam-log-2014-04-26 (03-39-53).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|E:\|F:\|G:\|H:\|I:\|J:\|K:\|) Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 172739 Laufzeit: 3 Stunde(n), 52 Minute(n), 7 Sekunde(n) [Abgebrochen] Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 0 (Keine bösartigen Objekte gefunden) (Ende) Vorgang 3 Malwarebytes Anti-Malware 1.75.0.1300 www.malwarebytes.org Datenbank Version: v2014.04.25.08 Windows 7 Service Pack 1 x64 NTFS Internet Explorer 11.0.9600.16476 Crackhead :: CRACKHEAD-PC [Administrator] 26.04.2014 08:06:44 mbam-log-2014-04-26 (08-06-44).txt Art des Suchlaufs: Quick-Scan Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 223784 Laufzeit: 15 Minute(n), 3 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 7 HKLM\SOFTWARE\IB Updater (PUP.Optional.Incredibar.A) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKLM\SOFTWARE\Google\Chrome\Extensions\dlnembnfbcpjnepmfjmngjenhhajpdfd (PUP.Optional.Incredibar.A) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKLM\SOFTWARE\Incredibar.com\incredibar (PUP.Optional.Incredibar.A) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKLM\SOFTWARE\Vittalia\AxtanInstaller (PUP.Optional.BundleInstaller.A) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKLM\SOFTWARE\Wow6432Node\IB Updater (PUP.Optional.Incredibar.A) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKLM\SOFTWARE\Wow6432Node\Google\Chrome\Extensions\dlnembnfbcpjnepmfjmngjenhhajpdfd (PUP.Optional.Incredibar.A) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKLM\SOFTWARE\SWEETIM (PUP.Optional.SweetIM.A) -> Erfolgreich gelöscht und in Quarantäne gestellt. Infizierte Registrierungswerte: 1 HKLM\Software\SweetIM|simapp_id (PUP.Optional.SweetIM.A) -> Daten: {8A7B39D8-6965-11E2-9F3D-50465D6845CD} -> Erfolgreich gelöscht und in Quarantäne gestellt. Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 5 C:\Users\Crackhead\AppData\Roaming\OpenCandy (PUP.Optional.OpenCandy) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\Crackhead\AppData\Roaming\OpenCandy\B31BC3D7813F4B6AAA49BC7EBA4526C3 (PUP.Optional.OpenCandy) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\Crackhead\AppData\Local\Temp\ct3288691 (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\Crackhead\AppData\Local\Temp\ct3297265 (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\Crackhead\AppData\Local\Temp\ct3297861 (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt. Infizierte Dateien: 9 C:\Users\Crackhead\AppData\Local\Temp\ct3288691\chromeid.txt (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\Crackhead\AppData\Local\Temp\ct3288691\setup.ini.txt (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\Crackhead\AppData\Local\Temp\ct3297265\chromeid.txt (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\Crackhead\AppData\Local\Temp\ct3297265\CT3297265.txt (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\Crackhead\AppData\Local\Temp\ct3297265\initData.json (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\Crackhead\AppData\Local\Temp\ct3297265\manifest.json (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\Crackhead\AppData\Local\Temp\ct3297265\setup.ini.txt (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\Crackhead\AppData\Local\Temp\ct3297861\chromeid.txt (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\Crackhead\AppData\Local\Temp\ct3297861\setup.ini.txt (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt. (Ende) Vorgang 4 Malwarebytes Anti-Malware 1.75.0.1300 www.malwarebytes.org Datenbank Version: v2014.04.25.08 Windows 7 Service Pack 1 x64 NTFS Internet Explorer 11.0.9600.16476 Crackhead :: CRACKHEAD-PC [Administrator] 26.04.2014 08:22:33 mbam-log-2014-04-26 (08-22-33).txt Art des Suchlaufs: Quick-Scan Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 223818 Laufzeit: 2 Minute(n), 15 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 0 (Keine bösartigen Objekte gefunden) (Ende) Habe während ich die Exe gezogen habe, kein Antivir programm installiert gehabt. Habe danach gleich die Testversion von Kasperky geladen, da ich zum ersten mal so etwas habe. Habe dann die Kasperksy Version 14.0.0.4651 (b) darüber laufen lassen. Eine Bedrohung hatte ich Trojan-Proxy.Win32.lethic.brl. Wurde laut Kasperky neutralisiert. Was soll ich nun tun? Habe keinerlei Log ins in Email accounts oder Banking seit den Vorfall vorgenommen. Passwörter sind bei mir im Browser auch nicht gespeichert, bis auf ein paar unwichtigen Websides. Also nichts was mit Banking zu tun hat oder so etwas. Was soll ich denn nun tun? Polizei rufen, Bank anrufen? Grüße Geändert von Problemtyp (26.04.2014 um 09:25 Uhr) Grund: Weitere Infos |