![]() |
|
Plagegeister aller Art und deren Bekämpfung: uninstall.exe und anderes entdeckt [Laptop 2 Tage alt]Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
![]() | #1 |
| ![]() uninstall.exe und anderes entdeckt [Laptop 2 Tage alt] Hallo liebe Virus-Spezialisten, ich bin grad so verzweifelt und hoffe ihr könnt mir helfen. Ich habe am Samstag mir einen neuen Laptop zugelegt (Lenovo, Windows 8 vorinstalliert). Am Sonntag habe ich erstmal alles nach Anleitung aufgesetzt und da ich eine 30-Tage-Testversioen von Mcafee hatte habe ich diese erst mal benutzt. Heute wollte ich dann einen Suchdurchlauf machen lassen von Mcafee, da ich für die Uni einige Sachen runter laden musste (open office, sap, etc.). Als der Suchdurchlauf auch bei mehrmaligen Neustarten, immer bei 99% Rootkit suche gestoppt ist, habe ich mir kurzerhand eine Testversion von G DATA TOTAL PROTECTION geholt. G DATA hat sofort etwas gefunden was ich löschen sollte und nach einem Suchdurchlauf nochmal was: Code:
ATTFilter *** Prozess *** Prozess: 1508 Dateiname: regsvr32.exe Pfad: c:\windows\syswow64\regsvr32.exe Herausgeber: Microsoft Windows Erstelldatum: 08/22/13 03:56:07 Änderungsdatum: 08/22/13 03:55:58 Gestartet von: mcinst.exe Herausgeber: McAfee, Inc. *** Aktionen *** Es wurde auf einen fremden Prozess zugegriffen. YGLx3bIJLiepcnIrJ/dwKnSCQicndHJwKycoJycnB+dygnJycnKAKicoJycnB7hygnJycnKQKxbfLZiQLid3cuJykqAqJ5egLCd3cuJyksAqJycnJyYGjXJyJycuJwn/cnInJy4nCZcuJycmJicHly8nJyYmJwenJycHpytYY6aCctFaY6ZygjVmKgenLieYcPxygikn13LCcI5ykgrnLieXgJZycgcA Version der Regeln: 4.6.0 OS: Windows 6.2 Service Pack 0.0 Build: 9200 - Workstation 64bit OS Version der dll: 40166 "C:\WINDOWS\system32\regsvr32.exe" /u /s "C:\Program Files\McAfee\MPF\mpfsvc.dll" MD5: F46E33B5A378DC24BB57DAA42D0FA140 "C:\Program Files (x86)\Common Files\McAfee\Installer\mcinst.exe" "C:\Program Files\McAfee\MPF\mpfLI.inf" /uninstall MD5: ![]() Hier der Suchlauf von G DATA: Code:
ATTFilter Virenprüfung mit G DATA TOTAL PROTECTION Version 25.0.2.3 (26.09.2014) Virensignaturen vom 01.12.2014 Startzeit: 01.12.2014 18:59:50 Engine(s): Engine A (AVA 24.5274), Engine B (GD 25.4253) Heuristik: Ein Archive: Ein Systembereiche: Ein RootKits prüfen: Ein Prüfung der Systembereiche... Prüfung aller im Speicher befindlichen Prozesse und Verweise im Autostart... Prüfung auf RootKits... Prüfung aller lokalen Festplatten... Analyse vollständig durchgeführt: 01.12.2014 19:35:40 ****206983 Dateien überprüft ****1 infizierte Dateien gefunden ****0 verdächtige Dateien gefunden Archiv: uninstall.exe ****Pfad: C:\Program Files (x86)\LenovoBrowserGuard\Main\bin ****Status: Datei in Quarantäne verschoben ****Virus: Application.SearchProtect.W (Engine A) Objekt: (NSIS o)=>lzma_solid_nsis0002 ****In Archiv: C:\Program Files (x86)\LenovoBrowserGuard\Main\bin\uninstall.exe ****Status: Virus gefunden ****Virus: Application.SearchProtect.W Der Zugriff auf die folgenden Dateien wurde verweigert: C:\WINDOWS\System32\LogFiles\WMI\RtBackup\EtwRTDiagLog.etl C:\WINDOWS\System32\LogFiles\WMI\RtBackup\EtwRTEventLog-Application.etl C:\WINDOWS\System32\LogFiles\WMI\RtBackup\EtwRTEventLog-Microsoft-Windows-WorkFolders-WHC.etl C:\WINDOWS\System32\LogFiles\WMI\RtBackup\EtwRTEventlog-Security.etl C:\WINDOWS\System32\LogFiles\WMI\RtBackup\EtwRTEventLog-System.etl C:\WINDOWS\System32\LogFiles\WMI\RtBackup\EtwRTSystemAgentEvtSession.etl C:\WINDOWS\System32\LogFiles\WMI\RtBackup\EtwRTUBPM.etl C:\WINDOWS\System32\LogFiles\WMI\RtBackup\EtwRTWFP-IPsec Diagnostics.etl C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\0133001a669c87448324d8755cbad666_78e48e90-ed1f-4788-9538-0117fee4206c C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\0024af3da540fa76901296fa0699e382_78e48e90-ed1f-4788-9538-0117fee4206c C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\0b1c588fe31e866d6d16c79348f3f463_78e48e90-ed1f-4788-9538-0117fee4206c C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\0e4bcb3591fb84b1dc3ffcc0cfb43efc_78e48e90-ed1f-4788-9538-0117fee4206c C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\0cecf3ed07278e2874fc674c24bba432_78e48e90-ed1f-4788-9538-0117fee4206c C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\13174a8482724629b356ca550c30270c_78e48e90-ed1f-4788-9538-0117fee4206c C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\1339da65502cfe1696cec66bf1015760_78e48e90-ed1f-4788-9538-0117fee4206c C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\1c2908fb7ccc67d42e2490636950c3a5_78e48e90-ed1f-4788-9538-0117fee4206c C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\177ab745dd1d6ff7919cf30bd1e1b61f_78e48e90-ed1f-4788-9538-0117fee4206c C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\404b0b9d81126d935aa496b278468553_78e48e90-ed1f-4788-9538-0117fee4206c C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\3bf7c1ebef61cf7c0e51643c661e6228_78e48e90-ed1f-4788-9538-0117fee4206c C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\5c0893572de8281e9fc0705bb4e5bfeb_78e48e90-ed1f-4788-9538-0117fee4206c C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\5dff94d302ca69cd2211455e0083074b_78e48e90-ed1f-4788-9538-0117fee4206c C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\701ed84b77630ae4e6f224ba89ba8fba_78e48e90-ed1f-4788-9538-0117fee4206c C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\72ad1438946c1c447b4f2ac4418493ed_78e48e90-ed1f-4788-9538-0117fee4206c C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\60876b45e8a625fca005e3c5686b0628_78e48e90-ed1f-4788-9538-0117fee4206c C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\8af108f4b97ef1e2db3d05b8cc522295_78e48e90-ed1f-4788-9538-0117fee4206c C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\b69f6204df50cebba69b3bb65597e127_78e48e90-ed1f-4788-9538-0117fee4206c C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\9f9ce5ea7e973902e94b2ee5d31a30c4_78e48e90-ed1f-4788-9538-0117fee4206c C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\b98fd3e5fa2c5d67ce97d67b03c6d025_78e48e90-ed1f-4788-9538-0117fee4206c C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\c3758492307a02653195b2ad2b88d524_78e48e90-ed1f-4788-9538-0117fee4206c C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\cbd483ff2d9554e392a635bf6fe0b815_78e48e90-ed1f-4788-9538-0117fee4206c C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\ce0f22b3814fa113fd05056e7bcb309a_78e48e90-ed1f-4788-9538-0117fee4206c C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\cefcbf8651f121ab2d96921d4e04bd69_78e48e90-ed1f-4788-9538-0117fee4206c C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\d766e7f6d9b72b26cc69b0a7b21e1799_78e48e90-ed1f-4788-9538-0117fee4206c C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\d54a5277952a12abebc2b062e3c887c5_78e48e90-ed1f-4788-9538-0117fee4206c C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\db88075d916028f6fdf1967c52925cbb_78e48e90-ed1f-4788-9538-0117fee4206c C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\d80589667f839ba47e2ec522e4130871_78e48e90-ed1f-4788-9538-0117fee4206c C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\e09f95f3bce644b39340fe1fd4a822e2_78e48e90-ed1f-4788-9538-0117fee4206c C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\f766361404e25494d720f999bf29ce53_78e48e90-ed1f-4788-9538-0117fee4206c C:\ProgramData\Microsoft\Windows\SystemData\S-1-5-18\ReadOnly\LockScreen_Z\LockScreen___1920_1080.jpg C:\ProgramData\Microsoft\Windows Defender\Scans\History\CacheManager\MpScanCache-0.bin Die folgenden Dateien sind Passwortgeschützt: C:\Program Files (x86)\InstallShield Installation Information\{55762F9A-FCE3-45d5-817B-051218658423}\SupportFiles.7z C:\Program Files (x86)\InstallShield Installation Information\{B0B4F6D2-F2AE-451A-9496-6F2F6A897B32}\SupportFiles.7z C:\Program Files (x86)\InstallShield Installation Information\{BC94C56A-3649-420C-8756-2ADEBE399D33}\SupportFiles.7z C:\WINDOWS\MFGSTAT.zip Hier noch die Malwarebytes Suchdurchlauf: Code:
ATTFilter Malwarebytes Anti-Malware Malwarebytes | Free Anti-Malware & Internet Security Software Scan Date: 01.12.2014 Scan Time: 19:56:05 Logfile: suchlauf1.txt Administrator: Yes Version: 2.00.3.1025 Malware Database: v2014.12.01.06 Rootkit Database: v2014.12.01.02 License: Trial Malware Protection: Enabled Malicious Website Protection: Enabled Self-protection: Disabled OS: Windows 8.1 CPU: x64 File System: NTFS User: Sabrina Scan Type: Threat Scan Result: Completed Objects Scanned: 320562 Time Elapsed: 11 min, 18 sec Memory: Enabled Startup: Enabled Filesystem: Enabled Archives: Enabled Rootkits: Enabled Heuristics: Enabled PUP: Enabled PUM: Enabled Processes: 0 (No malicious items detected) Modules: 0 (No malicious items detected) Registry Keys: 1 PUP.Optional.ConduitSearchProtect, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\CltMngSvc, Quarantined, [8524e27bed8f74c218e7c7cd4eb6cf31], Registry Values: 0 (No malicious items detected) Registry Data: 0 (No malicious items detected) Folders: 0 (No malicious items detected) Files: 1 PUP.Optional.ConduitSearchProtect, C:\Program Files (x86)\LenovoBrowserGuard\Main\bin\CltMngSvc.exe, Delete-on-Reboot, [8524e27bed8f74c218e7c7cd4eb6cf31], Physical Sectors: 0 (No malicious items detected) (end) Was soll ich tun? Aktuell ist das uninstall.exe noch in Quarantäne soll ich es löschen? Warum gibt mir Lenovo Viren? Muss ich meine Passwörter, die ich heute in Firefox verwendet habe, löschen? Bin ich nach dem löschen der Quarantäne sicher? Danke schon mal für euer hilfe liebe grüße sabi |
Themen zu uninstall.exe und anderes entdeckt [Laptop 2 Tage alt] |
conduitsearch, conduitsearch entfernen, dateien, defender, festplatte, firefox, gelöscht, infizierte, install.exe, installation, laptop, logfiles, löschen, microsoft, neustarten, office, prozess, prozesse, prüfen, pup.optional.conduitsearchprotect, rootkit, system, system32, windows |