![]() |
|
Plagegeister aller Art und deren Bekämpfung: ...nochmal was zu "greatsearch.biz"Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
![]() | #1 |
| ![]() ...nochmal was zu "greatsearch.biz" Sodalla also Ich bins nochmal, der sich freuen würde wenn man ihm mit dem bösen Wurm/Trojaner/Virus der durch die Seite "greatsearch.biz" zu mir spricht/ kam weiter helfen könnte. Hier kommen jetzt mal die Logs, die ich von Ad-aware bekommen hab: ArchiveData(auto-quarantine- 07-04-2004 14-49-42.bckp) ====================================================== BRILLIANTDIGITAL ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ obj[0]=RegKey : .b3ds obj[22]=RegKey : .s3d obj[122]=File : c:\windows\system\bdeinstall.exe NEW.NET ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ obj[1]=RegKey : CLSID\{4A2AACF3-ADF6-11D5-98A9-00E018981B9E} obj[5]=RegKey : SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{4A2AACF3-ADF6-11D5-98A9-00E018981B9E} obj[6]=RegKey : SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\New.net obj[7]=RegKey : SOFTWARE\New.net obj[8]=RegKey : Tldctl2.URLLink obj[9]=RegKey : Tldctl2.URLLink.1 obj[12]=RegValue : SOFTWARE\Microsoft\Windows\CurrentVersion\Run obj[17]=NSP : SYSTEM\CurrentControlSet\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000002 (New.net Name Space Provider) obj[18]=LSP : New.net UDP Chain (c:\programme\newdotnet\newdotnet6_22.dll) obj[19]=LSP : New.net TCP Chain (c:\programme\newdotnet\newdotnet6_22.dll) obj[20]=LSP : New.net TCP Filter (c:\programme\newdotnet\newdotnet6_22.dll) obj[21]=LSP : New.net UDP Filter (c:\programme\newdotnet\newdotnet6_22.dll) obj[23]=Folder : c:\programme\NewDotNet obj[25]=File : c:\programme\newdotnet\newdotnet6_22.dll obj[26]=File : c:\programme\newdotnet\newdotnet6_22.dll obj[123]=File : c:\programme\newdotnet\newdotnet6_22.dll obj[124]=File : c:\programme\newdotnet\newnet.log obj[125]=File : c:\programme\newdotnet\uninstall6_22.exe obj[126]=File : c:\programme\newdotnet\readme.html DIALER ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ obj[2]=RegKey : EConnect.eConn obj[3]=RegKey : EConnect.eConn.1 obj[4]=RegKey : SOFTWARE\MainPean Highspeed obj[10]=RegKey : TYPELIB\{D681A72E-FECC-4002-90AD-EA8F97B377C3} obj[15]=RegKey : Software\Microsoft\Windows\CurrentVersion\WinTrust\Trust Providers\Software Publishing\Trust Database\0 obj[16]=RegKey : CLSID\{AB1E62EB-3DE3-428F-A417-64AB3C9B6CF0} obj[24]=File : c:\windows\downloaded program files\econnect.dll LOP.COM ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ obj[11]=RegValue : Software\Microsoft\Internet Explorer\Toolbar\WebBrowser WINDOWS ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ obj[13]=RegData : .DEFAULT\Software\Microsoft\MediaPlayer\Player\Settings obj[14]=RegData : Software\Microsoft\MediaPlayer\Player\Settings OTHER ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ obj[27]=File : c:\windows\profiles\wijo\cookies\wijo@cgi-bin[1].txt obj[102]=File : c:\windows\profiles\wijo\cookies\wijo@cgi-bin[5].txt TRACKING COOKIE ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ obj[28]=File : c:\windows\profiles\wijo\cookies\wijo@zedo.musiccity[2].txt obj[29]=File : c:\windows\profiles\wijo\cookies\wijo@zedo[1].txt obj[30]=File : c:\windows\profiles\wijo\cookies\wijo@fastclick[1].txt obj[31]=File : c:\windows\profiles\wijo\cookies\wijo@c1.zedo[2].txt obj[32]=File : c:\windows\profiles\wijo\cookies\wijo@www.qksrv[1].txt obj[33]=File : c:\windows\profiles\wijo\cookies\wijo@advertising[1].txt obj[34]=File : c:\windows\profiles\wijo\cookies\wijo@bfast[1].txt obj[35]=File : c:\windows\profiles\wijo\cookies\wijo@servedby.advertising[2].txt obj[36]=File : c:\windows\profiles\wijo\cookies\wijo@adtech[2].txt obj[37]=File : c:\windows\profiles\wijo\cookies\wijo@www.lop[2].txt obj[38]=File : c:\windows\profiles\wijo\cookies\wijo@mediaplex[1].txt obj[39]=File : c:\windows\profiles\wijo\cookies\wijo@adserver.71i[1].txt obj[40]=File : c:\windows\profiles\wijo\cookies\wijo@fastclick[2].txt obj[41]=File : c:\windows\profiles\wijo\cookies\wijo@bfast[2].txt obj[42]=File : c:\windows\profiles\wijo\cookies\wijo@tribalfusion[1].txt obj[43]=File : c:\windows\profiles\wijo\cookies\wijo@www.commission-junction[1].txt obj[44]=File : c:\windows\profiles\wijo\cookies\wijo@weborama[1].txt obj[45]=File : c:\windows\profiles\wijo\cookies\wijo@fl01.ct2.comclick[2].txt obj[46]=File : c:\windows\profiles\wijo\cookies\wijo@hotlog[2].txt obj[47]=File : c:\windows\profiles\wijo\cookies\wijo@xxxcounter[1].txt obj[48]=File : c:\windows\profiles\wijo\cookies\wijo@fastclick[4].txt obj[49]=File : c:\windows\profiles\wijo\cookies\wijo@trafficmp[2].txt obj[50]=File : c:\windows\profiles\wijo\cookies\wijo@www.qksrv[2].txt obj[51]=File : c:\windows\profiles\wijo\cookies\wijo@zedo[2].txt obj[52]=File : c:\windows\profiles\wijo\cookies\wijo@bannerbank[2].txt obj[53]=File : c:\windows\profiles\wijo\cookies\wijo@atdmt[1].txt obj[54]=File : c:\windows\profiles\wijo\cookies\wijo@data.coremetrics[2].txt obj[55]=File : c:\windows\profiles\wijo\cookies\wijo@cms[2].txt obj[56]=File : c:\windows\profiles\wijo\cookies\wijo@adserver.ads360[1].txt obj[57]=File : c:\windows\profiles\wijo\cookies\wijo@as1.falkag[3].txt obj[58]=File : c:\windows\profiles\wijo\cookies\wijo@adtech[3].txt obj[59]=File : c:\windows\profiles\wijo\cookies\wijo@as1.falkag[2].txt obj[60]=File : c:\windows\profiles\wijo\cookies\wijo@linksynergy[1].txt obj[61]=File : c:\windows\profiles\wijo\cookies\wijo@adserv.internetfuel[2].txt obj[62]=File : c:\windows\profiles\wijo\cookies\wijo@hg1.hitbox[1].txt obj[63]=File : c:\windows\profiles\wijo\cookies\wijo@statse.webtrendslive[1].txt obj[64]=File : c:\windows\profiles\wijo\cookies\wijo@x10[2].txt obj[65]=File : c:\windows\profiles\wijo\cookies\wijo@cms[1].txt obj[66]=File : c:\windows\profiles\wijo\cookies\wijo@spylog[1].txt obj[67]=File : c:\windows\profiles\wijo\cookies\wijo@advertising[3].txt obj[68]=File : c:\windows\profiles\wijo\cookies\wijo@servedby.advertising[3].txt obj[69]=File : c:\windows\profiles\wijo\cookies\wijo@hitbox[2].txt obj[70]=File : c:\windows\profiles\wijo\cookies\wijo@adviva[2].txt obj[71]=File : c:\windows\profiles\wijo\cookies\wijo@mediaplex[3].txt obj[72]=File : c:\windows\profiles\wijo\cookies\wijo@paycounter[2].txt obj[73]=File : c:\windows\profiles\wijo\cookies\wijo@hg1.hitbox[4].txt obj[74]=File : c:\windows\profiles\wijo\cookies\wijo@hitbox[3].txt obj[75]=File : c:\windows\profiles\wijo\cookies\wijo@mediaplex[4].txt obj[76]=File : c:\windows\profiles\wijo\cookies\wijo@clickagents[1].txt obj[77]=File : c:\windows\profiles\wijo\cookies\wijo@www.1stblaze[2].txt obj[78]=File : c:\windows\profiles\wijo\cookies\wijo@cms[3].txt obj[79]=File : c:\windows\profiles\wijo\cookies\wijo@paycounter[1].txt obj[80]=File : c:\windows\profiles\wijo\cookies\wijo@as1.falkag[1].txt obj[81]=File : c:\windows\profiles\wijo\cookies\wijo@advertising[4].txt obj[82]=File : c:\windows\profiles\wijo\cookies\wijo@hypercount[1].txt obj[83]=File : c:\windows\profiles\wijo\cookies\wijo@servedby.advertising[1].txt obj[84]=File : c:\windows\profiles\wijo\cookies\wijo@bravenet[3].txt obj[85]=File : c:\windows\profiles\wijo\cookies\wijo@adserv.internetfuel[3].txt obj[86]=File : c:\windows\profiles\wijo\cookies\wijo@hitbox[1].txt obj[87]=File : c:\windows\profiles\wijo\cookies\wijo@hg1.hitbox[2].txt obj[88]=File : c:\windows\profiles\wijo\cookies\wijo@paycounter[3].txt obj[89]=File : c:\windows\profiles\wijo\cookies\wijo@count.xhit[2].txt obj[90]=File : c:\windows\profiles\wijo\cookies\wijo@trafficmp[1].txt obj[91]=File : c:\windows\profiles\wijo\cookies\wijo@tmpad[2].txt obj[92]=File : c:\windows\profiles\wijo\cookies\wijo@atdmt[3].txt obj[93]=File : c:\windows\profiles\wijo\cookies\wijo@overture[2].txt obj[94]=File : c:\windows\profiles\wijo\cookies\wijo@xxxcounter[3].txt obj[95]=File : c:\windows\profiles\wijo\cookies\wijo@bfast[3].txt obj[96]=File : c:\windows\profiles\wijo\cookies\wijo@count.eanalyzer[1].txt obj[97]=File : c:\windows\profiles\wijo\cookies\wijo@counter2.hitslink[2].txt obj[98]=File : c:\windows\profiles\wijo\cookies\wijo@cms[4].txt obj[99]=File : c:\windows\profiles\wijo\cookies\wijo@as1.falkag[5].txt obj[100]=File : c:\windows\profiles\wijo\cookies\wijo@bluestreak[2].txt obj[101]=File : c:\windows\profiles\wijo\cookies\wijo@gator[2].txt obj[103]=File : c:\windows\profiles\wijo\cookies\wijo@fortunecity[1].txt obj[104]=File : c:\windows\profiles\wijo\cookies\wijo@advertising[5].txt obj[105]=File : c:\windows\profiles\wijo\cookies\wijo@ads.specificpop[2].txt obj[106]=File : c:\windows\profiles\wijo\cookies\wijo@adserver.geizkragen[1].txt obj[107]=File : c:\windows\profiles\wijo\cookies\wijo@paycounter[4].txt obj[108]=File : c:\windows\profiles\wijo\cookies\wijo@servedby.advertising[4].txt obj[109]=File : c:\windows\profiles\wijo\cookies\wijo@www.trackreport[2].txt obj[110]=File : c:\windows\profiles\wijo\cookies\wijo@phg.hitbox[1].txt obj[111]=File : c:\windows\profiles\wijo\cookies\wijo@linksynergy[3].txt obj[112]=File : c:\windows\profiles\wijo\cookies\wijo@count.xhit[3].txt obj[113]=File : c:\windows\profiles\wijo\cookies\wijo@hypercount[3].txt obj[114]=File : c:\windows\profiles\wijo\cookies\wijo@weborama[2].txt obj[115]=File : c:\windows\profiles\wijo\cookies\wijo@qksrv[1].txt obj[116]=File : c:\windows\profiles\wijo\cookies\wijo@hg1.hitbox[5].txt obj[117]=File : c:\windows\profiles\wijo\cookies\wijo@bravenet[2].txt obj[118]=File : c:\windows\profiles\wijo\cookies\wijo@ehg-bareweb.hitbox[1].txt obj[119]=File : c:\windows\profiles\wijo\cookies\wijo@web4.realtracker[1].txt obj[120]=File : c:\windows\profiles\wijo\cookies\wijo@hitbox[4].txt obj[121]=File : c:\windows\profiles\wijo\cookies\wijo@commission-junction[1].txt ArchiveData(auto-quarantine- 08-04-2004 21-34-07.bckp) ====================================================== ALEXA ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ obj[0]=RegKey : SOFTWARE\Microsoft\Internet Explorer\Extensions\{c95fe080-8f5d-11d2-a20b-00aa003c157a} WINDOWS ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ obj[1]=RegData : .DEFAULT\Software\Microsoft\MediaPlayer\Player\Settings obj[2]=RegData : Software\Microsoft\MediaPlayer\Player\Settings ================================================== So und hier kommt das Log von Hijackthis: Logfile of HijackThis v1.97.7 Scan saved at 22:03:31, on 08.04.04 Platform: Windows 98 SE (Win9x 4.10.2222A) MSIE: Internet Explorer v5.00 (5.00.2614.3500) Running processes: C:\WINDOWS\SYSTEM\KERNEL32.DLL C:\WINDOWS\SYSTEM\MSGSRV32.EXE C:\WINDOWS\SYSTEM\SPOOL32.EXE C:\WINDOWS\SYSTEM\MPREXE.EXE C:\WINDOWS\SYSTEM\MSTASK.EXE C:\WINDOWS\SYSTEM\HIDSERV.EXE C:\WINDOWS\SYSTEM\mmtask.tsk C:\WINDOWS\EXPLORER.EXE C:\WINDOWS\TASKMON.EXE C:\WINDOWS\SYSTEM\SYSTRAY.EXE C:\WINDOWS\SYSTEM\ATI2PLAB.EXE C:\WINDOWS\SYSTEM\ATIPTAAB.EXE C:\WINDOWS\SYSTEM\ATI2CWXX.EXE C:\PROGRAMME\NORTON ANTIVIRUS\POPROXY.EXE C:\WINDOWS\SYSTEM\IRMON.EXE C:\PROGRAMME\HEWLETT-PACKARD\HP SHARE-TO-WEB\HPGS2WND.EXE C:\WINDOWS\SYSTEM\STIMON.EXE C:\WINDOWS\SYSTEM\USBMONIT.EXE C:\WINDOWS\REG33.EXE C:\WINDOWS\IRXFER.EXE C:\PROGRAMME\AVPERSONAL\AVGCTRL.EXE C:\PROGRAMME\HEWLETT-PACKARD\HP SHARE-TO-WEB\HPGS2WNF.EXE C:\PROGRAMME\NORTON ANTIVIRUS\NAVAPW32.EXE C:\PROGRAMME\MICROSOFT OFFICE\OFFICE\OSA.EXE C:\PROGRAMME\GEMEINSAME DATEIEN\MICROSOFT SHARED\WORKS SHARED\WKCALREM.EXE C:\WINDOWS\SYSTEM\WMIEXE.EXE C:\PROGRAMME\INTERNETSOFTWARE\TA 33 USB\CAPICTRL.EXE C:\PROGRAMME\WINDOWS MEDIA COMPONENTS\ENCODER\WMENCAGT.EXE C:\WINDOWS\SYSTEM\RNAAPP.EXE C:\WINDOWS\SYSTEM\TAPISRV.EXE C:\WINDOWS\PROFILES\WIJO\DESKTOP\HIJACKTHIS.EXE R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://greatsearch.biz/ R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://greatsearch.biz/ R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://greatsearch.biz/ R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://greatsearch.biz/ R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Local Page = http://greatsearch.biz/ R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Local Page = http://greatsearch.biz/ O2 - BHO: (no name) - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\PROGRAMME\ADOBE\ACROBAT 5.0\READER\ACTIVEX\ACROIEHELPER.OCX O2 - BHO: (no name) - {AA58ED58-01DD-4d91-8333-CF10577473F7} - c:\windows\downloaded program files\googletoolbar_de_2.0.108-deleon.dll O2 - BHO: (no name) - {53707962-6F74-2D53-2644-206D7942484F} - C:\PROGRA~1\SPYBOT~1\SDHELPER.DLL O3 - Toolbar: &Google - {2318C2B1-4965-11d4-9B18-009027A5CD4F} - c:\windows\downloaded program files\googletoolbar_de_2.0.108-deleon.dll O3 - Toolbar: &Radio - {8E718888-423F-11D2-876E-00A0C9082467} - C:\WINDOWS\SYSTEM\MSDXM.OCX O4 - HKLM\..\Run: [ScanRegistry] c:\windows\scanregw.exe /autorun O4 - HKLM\..\Run: [TaskMonitor] c:\windows\taskmon.exe O4 - HKLM\..\Run: [SystemTray] SysTray.Exe O4 - HKLM\..\Run: [ATIPOLAB] ati2plab.exe O4 - HKLM\..\Run: [AtiPTA] Atiptaab.exe O4 - HKLM\..\Run: [Ati2cwxx] Ati2cwxx.exe O4 - HKLM\..\Run: [AtiGart] c:\Ati\Gart\AtiGart.exe O4 - HKLM\..\Run: [SynTPLpr] C:\Program Files\Synaptics\SynTP\SynTPLpr.exe O4 - HKLM\..\Run: [SynTPEnh] C:\Program Files\Synaptics\SynTP\SynTPEnh.exe O4 - HKLM\..\Run: [Disc Detector] C:\Programme\Creative\ShareDLL\CtNotify.exe O4 - HKLM\..\Run: [NODELETE] C:\PROGRAMME\NODELETE\NODELETE.exe O4 - HKLM\..\Run: [3dfx Tools] rundll32.exe 3dfxCmn.dll,UpdateRegSettings O4 - HKLM\..\Run: [Norton eMail Protect] C:\PROGRAMME\NORTON ANTIVIRUS\POProxy.exe O4 - HKLM\..\Run: [IrMon] IrMon.exe O4 - HKLM\..\Run: [Share-to-Web Namespace Daemon] c:\Programme\Hewlett-Packard\HP Share-to-Web\hpgs2wnd.exe O4 - HKLM\..\Run: [StillImageMonitor] C:\WINDOWS\SYSTEM\STIMON.EXE O4 - HKLM\..\Run: [Gene USB Monitor] c:\windows\SYSTEM\USBMonit.exe O4 - HKLM\..\Run: [Reg32] C:\WINDOWS\reg33.exe O4 - HKLM\..\Run: [AVGCtrl] C:\PROGRAMME\AVPERSONAL\AVGCTRL.EXE /min O4 - HKLM\..\Run: [LoadPowerProfile] Rundll32.exe powrprof.dll,LoadCurrentPwrScheme O4 - HKLM\..\Run: [Norton Auto-Protect] C:\PROGRA~1\NORTON~2\NAVAPW32.EXE /LOADQUIET O4 - HKLM\..\RunServices: [Hidserv] Hidserv.exe run O4 - HKLM\..\RunServices: [IKEService95] C:\Programme\Network Associates\PGP\IKEService.exe O4 - HKLM\..\RunServices: [ScriptBlocking] "C:\Programme\Gemeinsame Dateien\Symantec Shared\Script Blocking\SBServ.exe" -reg O4 - HKLM\..\RunServices: [LoadPowerProfile] Rundll32.exe powrprof.dll,LoadCurrentPwrScheme O4 - HKLM\..\RunServices: [SchedulingAgent] c:\windows\SYSTEM\mstask.exe O4 - Startup: Office-Start.lnk = C:\Programme\Microsoft Office\Office\OSA.EXE O4 - Startup: Erinnerungen für Microsoft Works-Kalender.lnk = C:\Programme\Gemeinsame Dateien\Microsoft Shared\Works Shared\wkcalrem.exe O4 - Startup: CAPI Control.lnk = C:\Programme\InternetSoftware\TA 33 USB\Capictrl.exe O4 - Startup: Encoder Agent.lnk = C:\Programme\Windows Media Components\Encoder\WMENCAGT.EXE O9 - Extra button: Real.com (HKLM) O9 - Extra button: Dell Home (HKCU) O12 - Plugin for .pdf: C:\PROGRA~1\INTERN~1\PLUGINS\nppdf32.dll O14 - IERESET.INF: SEARCH_PAGE_URL= O14 - IERESET.INF: START_PAGE_URL= O16 - DPF: {D27CDB6E-AE6D-11CF-96B8-444553540000} (Shockwave Flash Object) - http://download.macromedia.com/pub/s...sh/swflash.cab O16 - DPF: {166B1BCA-3F9C-11CF-8075-444553540000} (Shockwave ActiveX Control) - http://download.macromedia.com/pub/s...irector/sw.cab O16 - DPF: {8AD9C840-044E-11D1-B3E9-00805F499D93} (Java Runtime Environment 1.4.0_01) - O16 - DPF: {CAFEEFAC-0014-0000-0001-ABCDEFFEDCBA} (Java Runtime Environment 1.4.0_01) - O16 - DPF: {6CB5E471-C305-11D3-99A8-000086395495} - http://toolbar.google.com/data/de/de.../GoogleNav.cab O16 - DPF: {11111111-1111-1111-1111-111111111123} - file://c:\Recycled\1.exe ============================================ also ich hoffe ihr könnt mit dem Genannten was anfangen -->meine Bewunderung! und wäre echt toll, wenn mir da jemand weiterhelfen könnte, DANKE, Jbnwijo |
Themen zu ...nochmal was zu "greatsearch.biz" |
.dll, .inf, .pdf, ad-aware, adobe, antivirus, bho, browser, components, danke, desktop, email, explorer, google, helfen, helper, hijack, hijackthis, home, internet, internet explorer, programme, registry, rundll, shockwave, software, symantec, system, tcp, udp, windows |