|
Log-Analyse und Auswertung: Trojan.DNSChanger, .MalPack, Explorer.exe ausgelastetWindows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
29.04.2019, 09:30 | #1 |
| Trojan.DNSChanger, .MalPack, Explorer.exe ausgelastet Hallo zusammen, ich habe mir auf meinem Windows Server leider etwas eingefangen und bereits einen Scan mit Malwarebytes gemacht. Hier das Ergebnis. Leider liefert mein Scan nach einem Neustart immer wieder neue Ergebnisse. Ich werde die Plagegeister einfach nicht los. Ich hoffe, es kann mir jemand weiterhelfen. Vielen lieben Dank! Code:
ATTFilter Malwarebytes www.malwarebytes.com -Protokolldetails- Scan-Datum: 29.04.19 Scan-Zeit: 10:02 Protokolldatei: 3297e500-6a55-11e9-9079-98f2b3ec8ca0.json -Softwaredaten- Version: 3.7.1.2839 Komponentenversion: 1.0.563 Version des Aktualisierungspakets: 1.0.10382 Lizenz: Testversion -Systemdaten- Betriebssystem: Windows 10 Server (Build 14393.2608) CPU: x64 Dateisystem: NTFS Benutzer: \ -Scan-Übersicht- Scan-Typ: Bedrohungs-Scan Scan gestartet von: Manuell Ergebnis: Abgeschlossen Gescannte Objekte: 275935 Erkannte Bedrohungen: 14 In die Quarantäne verschobene Bedrohungen: 0 Abgelaufene Zeit: 18 Min., 1 Sek. -Scan-Optionen- Speicher: Aktiviert Start: Aktiviert Dateisystem: Aktiviert Archive: Aktiviert Rootkits: Deaktiviert Heuristik: Aktiviert PUP: Erkennung PUM: Erkennung -Scan-Details- Prozess: 0 (keine bösartigen Elemente erkannt) Modul: 0 (keine bösartigen Elemente erkannt) Registrierungsschlüssel: 2 PUP.Optional.DNSUnlocker.ACMB2, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\SYSTEMCERTIFICATES\ROOT\CERTIFICATES\26D9E607FFF0C58C7844B47FF8B6E079E5A2220E, Keine Aktion durch Benutzer, [2938], [260247],1.0.10382 PUP.Optional.DNSUnlocker.ACMB2, HKLM\SOFTWARE\MICROSOFT\SYSTEMCERTIFICATES\ROOT\CERTIFICATES\26D9E607FFF0C58C7844B47FF8B6E079E5A2220E, Keine Aktion durch Benutzer, [2938], [260247],1.0.10382 Registrierungswert: 1 Trojan.DNSChanger.ACMB2, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\TCPIP\PARAMETERS\INTERFACES\{d4253b05-303c-4878-9c45-72a42f2e0e17}|NAMESERVER, Keine Aktion durch Benutzer, [7385], [260226],1.0.10382 Registrierungsdaten: 7 PUP.Optional.DNSUnlocker.ACMB2, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\TCPIP\PARAMETERS|NameServer, Keine Aktion durch Benutzer, [2938], [-1],0.0.0 PUP.Optional.DNSUnlocker.ACMB2, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\TCPIP\PARAMETERS|DhcpNameServer, Keine Aktion durch Benutzer, [2938], [-1],0.0.0 PUP.Optional.DNSUnlocker.ACMB2, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\TCPIP\PARAMETERS\Interfaces\{c7d8df80-f509-49da-9ce2-f341cec4e491}|NameServer, Keine Aktion durch Benutzer, [2938], [-1],0.0.0 PUP.Optional.DNSUnlocker.ACMB2, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\TCPIP\PARAMETERS\Interfaces\{d4253b05-303c-4878-9c45-72a42f2e0e17}|NameServer, Keine Aktion durch Benutzer, [2938], [-1],0.0.0 PUP.Optional.DNSUnlocker.ACMB2, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\TCPIP\PARAMETERS\Interfaces\{d4253b05-303c-4878-9c45-72a42f2e0e17}|DhcpNameServer, Keine Aktion durch Benutzer, [2938], [-1],0.0.0 PUP.Optional.DNSUnlocker.ACMB2, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\TCPIP\PARAMETERS\Interfaces\{f2ad4d6a-efab-4612-b9b1-04b7ace728eb}|NameServer, Keine Aktion durch Benutzer, [2938], [-1],0.0.0 Trojan.DNSChanger.ACMB2, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\TCPIP\PARAMETERS|NAMESERVER, Keine Aktion durch Benutzer, [7385], [293494],1.0.10382 Daten-Stream: 0 (keine bösartigen Elemente erkannt) Ordner: 0 (keine bösartigen Elemente erkannt) Datei: 4 Trojan.MalPack.GS.Generic, C:\USERS\ADMINISTRATOR\APPDATA\ROAMING\MICROSOFT\WINDOWS\GFGJETGG\HRIJSSWT.EXE, Keine Aktion durch Benutzer, [9865], [675063],1.0.10382 Trojan.MalPack.GS, C:\USERS\ADMINISTRATOR\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\ADOBEPLUGIN.EXE, Keine Aktion durch Benutzer, [7893], [674603],1.0.10382 Trojan.MalPack.GS.Generic, C:\USERS\ADMINISTRATOR\APPDATA\LOCAL\TEMP\2\98EC.TMP.EXE, Keine Aktion durch Benutzer, [9865], [675843],1.0.10382 Trojan.MalPack.GS, C:\USERS\ADMINISTRATOR\APPDATA\LOCAL\TEMP\2\7EA2.TMP.EXE, Keine Aktion durch Benutzer, [7893], [674603],1.0.10382 Physischer Sektor: 0 (keine bösartigen Elemente erkannt) WMI: 0 (keine bösartigen Elemente erkannt) (end) Geändert von cosinus (29.04.2019 um 09:50 Uhr) Grund: code tags |
29.04.2019, 09:50 | #2 | |
/// Winkelfunktion /// TB-Süch-Tiger™ | Trojan.DNSChanger, .MalPack, Explorer.exe ausgelastet edit:
__________________Zitat:
__________________ |
29.04.2019, 10:10 | #3 |
| Trojan.DNSChanger, .MalPack, Explorer.exe ausgelastet Logfile gelöscht
__________________Geändert von kingofkaktus (29.04.2019 um 10:21 Uhr) |
29.04.2019, 10:16 | #4 |
/// Winkelfunktion /// TB-Süch-Tiger™ | Trojan.DNSChanger, .MalPack, Explorer.exe ausgelastet Musste meinen Beitrag editieren, weil ich das mit dem Windows Server später gemerkt habe. Bitte die Frage beantworten.
__________________ Logfiles bitte immer in CODE-Tags posten |
29.04.2019, 10:21 | #5 |
| Trojan.DNSChanger, .MalPack, Explorer.exe ausgelastet Entschuldigung, ich wusste nicht, dass hier keine Server-Betriebssysteme gewünscht sind. |
29.04.2019, 10:26 | #6 | |
/// Winkelfunktion /// TB-Süch-Tiger™ | Trojan.DNSChanger, .MalPack, Explorer.exe ausgelastet Es geht nicht, darum ob Server oder Client, sondern um gewerbliche Nutzung --> https://www.trojaner-board.de/108423...-anfragen.html Zitat:
__________________ --> Trojan.DNSChanger, .MalPack, Explorer.exe ausgelastet |
Themen zu Trojan.DNSChanger, .MalPack, Explorer.exe ausgelastet |
administrator, aktion, appdata, ausgelastet, einfach, eingefangen, explorer.exe, gen, hallo zusammen, liefert, malwarebytes, microsoft, neue, neustart, plagegeister, quarantäne, roaming, scan, server, services, startup, temp, trojan.dnschanger, windows, zusammen |