|
Log-Analyse und Auswertung: Bitte um Auswertungen nach fetter InfektionWindows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
11.07.2008, 05:03 | #1 |
| Bitte um Auswertungen nach fetter Infektion Hallo, nachdem gestern kurzzeitig gar nichts mehr ging und mein PC mehrere Trojaner etc. aufwies (darunter auch TR/Vundo:Gen) bin ich nun der Anleitung gefolgt (TR/Vundo:Gen - sehr lästig). Ich musste Allerdings vorher Antivir deinstallieren, weil aufgrund der Meldungen gar nichts mehr ging. Habe Smitfraudfix und zusätzlich SpywareDoctor laufen lassen und Poste im Anschluss die Ergebnisse. Malwarebytes läuft grade und HJT kommt danach. Poste dann die Ergebnisse extra (in ca. drölf Stunden ) Nach allen Scans werde ich Antivir wieder installieren. Ich denke dann sollte ich alles richtig gemacht haben, oder? |
11.07.2008, 05:06 | #2 |
| Bitte um Auswertungen nach fetter Infektion 1. Der Text, den Sie eingegeben haben, besteht aus 256685 Zeichen und ist damit zu lang. Bitte kürzen Sie den Text auf die maximale Länge von 25000 Zeichen.
__________________2. Entschuldigung, aber Sie können nur alle 60 Sekunden einen Beitrag erstellen. Sie müssen noch 13 Sekunden warten, bevor Sie einen neuen Beitrag erstellen können. Hmmm..... Den log zerstückeln ist ne Heiden arbeit bei 256685 Zeichen??? |
11.07.2008, 05:10 | #3 |
| Bitte um Auswertungen nach fetter Infektion Hab jetzt mal Anfang und Ende.....
__________________SmitFraudFix v2.329 Scan done at 5:15:42,56, 11.07.2008 Run from C:\SmitfraudFix OS: Microsoft Windows XP [Version 5.1.2600] - Windows_NT The filesystem type is NTFS Fix run in safe mode »»»»»»»»»»»»»»»»»»»»»»»» SharedTaskScheduler Before SmitFraudFix !!!Attention, following keys are not inevitably infected!!! SrchSTS.exe by S!Ri Search SharedTaskScheduler's .dll »»»»»»»»»»»»»»»»»»»»»»»» Killing process »»»»»»»»»»»»»»»»»»»»»»»» hosts 127.0.0.1 localhost 127.0.0.1 www.k-lite.tk 127.0.0.1 litetk.com 127.0.0.1 kazaa.ishareit.com 127.0.0.1 www.kazaagold.com 127.0.0.1 www.kazaa-gold.com 127.0.0.1 kazaagold.com 127.0.0.1 www.kazaa-download.de 127.0.0.1 www.mp3downloadhq.com 127.0.0.1 www.easymusicdownload.com 127.0.0.1 easymusicdownload.com 127.0.0.1 www.mp3madeeasy.com 127.0.0.1 www.monstershare.com 127.0.0.1 monstershare.com 127.0.0.1 www.kazaa-plus.net 127.0.0.1 kazaa-plus.net 127.0.0.1 www.kazaa-plus.com 127.0.0.1 www.edonkey.com 127.0.0.1 www.kazaa-file-sharing-downloads.com . . . . . .127.0.0.1 zone-media.com 127.0.0.1 www.zone-media.com 127.0.0.1 zoneoffreeporn.com 127.0.0.1 zoofil.com 127.0.0.1 zoomegasite.com 127.0.0.1 www.zpwebsource.com 127.0.0.1 zpwebsource.com 127.0.0.1 www.zqavanjpn.biz 127.0.0.1 zqavanjpn.biz 127.0.0.1 z-quest.com 127.0.0.1 www.z-quest.com 127.0.0.1 www.zsupereva.it 127.0.0.1 zsupereva.it 127.0.0.1 www.zsvcompany.com 127.0.0.1 zsvcompany.com 127.0.0.1 zurrusco.com 127.0.0.1 www.zurrusco.com 127.0.0.1 zvimigdal.com 127.0.0.1 www.zxcsolution.com 127.0.0.1 zxcsolution.com 127.0.0.1 zxlinks.com 127.0.0.1 www.zxlinks.com 127.0.0.1 zyban-zocor-levitra.com »»»»»»»»»»»»»»»»»»»»»»»» VACFix VACFix Credits: Malware Analysis & Diagnostic Code: S!Ri »»»»»»»»»»»»»»»»»»»»»»»» Winsock2 Fix S!Ri's WS2Fix: LSP not Found. »»»»»»»»»»»»»»»»»»»»»»»» Generic Renos Fix GenericRenosFix by S!Ri »»»»»»»»»»»»»»»»»»»»»»»» Deleting infected files »»»»»»»»»»»»»»»»»»»»»»»» IEDFix IEDFix Credits: Malware Analysis & Diagnostic Code: S!Ri »»»»»»»»»»»»»»»»»»»»»»»» 404Fix 404Fix Credits: Malware Analysis & Diagnostic Code: S!Ri »»»»»»»»»»»»»»»»»»»»»»»» DNS HKLM\SYSTEM\CCS\Services\Tcpip\..\{330CB268-D744-439E-9732-2672A37246A5}: DhcpNameServer=192.168.69.254 HKLM\SYSTEM\CCS\Services\Tcpip\..\{5352512F-A2B8-4EE6-886C-5F7272E3BE34}: NameServer=192.168.2.1 HKLM\SYSTEM\CCS\Services\Tcpip\..\{DD58D6FA-016B-4EC2-AEA2-85DB9F1AC42E}: NameServer=192.168.2.1 HKLM\SYSTEM\CS1\Services\Tcpip\..\{330CB268-D744-439E-9732-2672A37246A5}: DhcpNameServer=192.168.69.254 HKLM\SYSTEM\CS1\Services\Tcpip\..\{5352512F-A2B8-4EE6-886C-5F7272E3BE34}: NameServer=192.168.2.1 HKLM\SYSTEM\CS1\Services\Tcpip\..\{DD58D6FA-016B-4EC2-AEA2-85DB9F1AC42E}: NameServer=192.168.2.1 HKLM\SYSTEM\CS2\Services\Tcpip\..\{330CB268-D744-439E-9732-2672A37246A5}: DhcpNameServer=192.168.69.254 HKLM\SYSTEM\CS2\Services\Tcpip\..\{5352512F-A2B8-4EE6-886C-5F7272E3BE34}: NameServer=192.168.2.1 HKLM\SYSTEM\CS2\Services\Tcpip\..\{DD58D6FA-016B-4EC2-AEA2-85DB9F1AC42E}: NameServer=192.168.2.1 HKLM\SYSTEM\CS3\Services\Tcpip\..\{330CB268-D744-439E-9732-2672A37246A5}: DhcpNameServer=192.168.69.254 HKLM\SYSTEM\CS3\Services\Tcpip\..\{5352512F-A2B8-4EE6-886C-5F7272E3BE34}: NameServer=192.168.2.1 HKLM\SYSTEM\CS3\Services\Tcpip\..\{DD58D6FA-016B-4EC2-AEA2-85DB9F1AC42E}: NameServer=192.168.2.1 »»»»»»»»»»»»»»»»»»»»»»»» Deleting Temp Files »»»»»»»»»»»»»»»»»»»»»»»» Winlogon.System !!!Attention, following keys are not inevitably infected!!! [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] "System"="" »»»»»»»»»»»»»»»»»»»»»»»» Registry Cleaning Registry Cleaning done. »»»»»»»»»»»»»»»»»»»»»»»» SharedTaskScheduler After SmitFraudFix !!!Attention, following keys are not inevitably infected!!! SrchSTS.exe by S!Ri Search SharedTaskScheduler's .dll »»»»»»»»»»»»»»»»»»»»»»»» End |
11.07.2008, 05:13 | #4 |
| Bitte um Auswertungen nach fetter Infektion So, nur als Zwischeninfo bis der Malwarebytes check fertig ist.... Hab Zwischendurch mit Spyware Doctor folgendes gefunden (auch nur ein Auszug) Risiko-Stufe - Erhöht Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan\meta_mg, CNT 11.07.2008 05:27:35:671 Infektion gesperrt Name der Bedrohung - Trojan.Virtumonde Typ - Registrierungswert Risiko-Stufe - Erhöht Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan\meta_mg, CDY 11.07.2008 05:27:35:687 Infektion gesperrt Name der Bedrohung - Trojan.Virtumonde Typ - Registrierungswert Risiko-Stufe - Erhöht Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan\meta_mg, LTM 11.07.2008 05:27:35:687 Infektion gesperrt Name der Bedrohung - Trojan.Virtumonde Typ - Registrierungsschlüssel Risiko-Stufe - Erhöht Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan\metajuan 11.07.2008 05:27:35:687 Infektion gesperrt Name der Bedrohung - Trojan.Virtumonde Typ - Registrierungswert Risiko-Stufe - Erhöht Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan\metajuan, MN 11.07.2008 05:27:35:703 Infektion gesperrt Name der Bedrohung - Trojan.Virtumonde Typ - Registrierungswert Risiko-Stufe - Erhöht Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan\metajuan, LBL 11.07.2008 05:27:35:703 Infektion gesperrt Name der Bedrohung - Trojan.Virtumonde Typ - Registrierungswert Risiko-Stufe - Erhöht Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan\metajuan, CNT 11.07.2008 05:27:35:718 Infektion gesperrt Name der Bedrohung - Trojan.Virtumonde Typ - Registrierungswert Risiko-Stufe - Erhöht Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan\metajuan, CDY 11.07.2008 05:27:35:718 Infektion gesperrt Name der Bedrohung - Trojan.Virtumonde Typ - Registrierungswert Risiko-Stufe - Erhöht Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan\metajuan, LTM 11.07.2008 05:27:36:109 Infektion gesperrt Name der Bedrohung - Trojan.Virtumonde Typ - Registrierungsschlüssel Risiko-Stufe - Erhöht Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan\DJZERO 11.07.2008 05:27:36:109 Infektion gesperrt Name der Bedrohung - Trojan.Virtumonde Typ - Registrierungswert Risiko-Stufe - Erhöht Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan\DJZERO, CNT 11.07.2008 05:27:36:109 Infektion gesperrt Name der Bedrohung - Trojan.Virtumonde Typ - Registrierungswert Risiko-Stufe - Erhöht Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan\DJZERO, CDY 11.07.2008 05:27:36:125 Infektion gesperrt Name der Bedrohung - Trojan.Virtumonde Typ - Registrierungswert Risiko-Stufe - Erhöht Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan\DJZERO, LTM 11.07.2008 05:27:36:125 Infektion gesperrt Name der Bedrohung - Trojan.Virtumonde Typ - Registrierungswert Risiko-Stufe - Erhöht Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan, RID 11.07.2008 05:27:36:531 Infektion gelöscht Name der Bedrohung - Trojan.Virtumonde Typ - Registrierungsschlüssel Risiko-Stufe - Erhöht Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Track System 11.07.2008 05:27:36:531 Infektion gelöscht Name der Bedrohung - Trojan.Virtumonde Typ - Registrierungswert Risiko-Stufe - Erhöht Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Track System, (Default) 11.07.2008 05:27:36:531 Infektion gelöscht Name der Bedrohung - Trojan.Virtumonde Typ - Registrierungswert Risiko-Stufe - Erhöht Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Track System, Uid 11.07.2008 05:27:37:890 Infektion gelöscht Name der Bedrohung - Trojan.Virtumonde Typ - Registrierungsschlüssel Risiko-Stufe - Erhöht Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan 11.07.2008 05:27:37:890 Infektion gelöscht Name der Bedrohung - Trojan.Virtumonde Typ - Registrierungsschlüssel Risiko-Stufe - Erhöht Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan\TrackDJuan 11.07.2008 05:27:37:890 Infektion gelöscht Name der Bedrohung - Trojan.Virtumonde Typ - Registrierungswert Risiko-Stufe - Erhöht Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan\TrackDJuan, CNT 11.07.2008 05:27:37:890 Infektion gelöscht Name der Bedrohung - Trojan.Virtumonde Typ - Registrierungswert Risiko-Stufe - Erhöht Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan\TrackDJuan, CDY 11.07.2008 05:27:37:890 Infektion gelöscht Name der Bedrohung - Trojan.Virtumonde Typ - Registrierungswert Risiko-Stufe - Erhöht Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan\TrackDJuan, LTM 11.07.2008 05:27:37:890 Infektion gelöscht Name der Bedrohung - Trojan.Virtumonde Typ - Registrierungsschlüssel Risiko-Stufe - Erhöht Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan\superjuan 11.07.2008 05:27:37:890 Infektion gelöscht Name der Bedrohung - Trojan.Virtumonde Typ - Registrierungswert Risiko-Stufe - Erhöht Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan\superjuan, CNT 11.07.2008 05:27:37:890 Infektion gelöscht Name der Bedrohung - Trojan.Virtumonde Typ - Registrierungswert Risiko-Stufe - Erhöht Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan\superjuan, CDY 11.07.2008 05:27:37:890 Infektion gelöscht Name der Bedrohung - Trojan.Virtumonde Typ - Registrierungswert Risiko-Stufe - Erhöht Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan\superjuan, LTM 11.07.2008 05:27:37:890 Infektion gelöscht Name der Bedrohung - Trojan.Virtumonde Typ - Registrierungsschlüssel Risiko-Stufe - Erhöht Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan\profiling4 11.07.2008 05:27:37:890 Infektion gelöscht Name der Bedrohung - Trojan.Virtumonde Typ - Registrierungswert Risiko-Stufe - Erhöht Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan\profiling4, CPS 11.07.2008 05:27:37:890 Infektion gelöscht Name der Bedrohung - Trojan.Virtumonde Typ - Registrierungswert Risiko-Stufe - Erhöht Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan\profiling4, CNT 11.07.2008 05:27:37:890 Infektion gelöscht Name der Bedrohung - Trojan.Virtumonde Typ - Registrierungswert Risiko-Stufe - Erhöht Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan\profiling4, CDY 11.07.2008 05:27:37:890 Infektion gelöscht Name der Bedrohung - Trojan.Virtumonde Typ - Registrierungswert Risiko-Stufe - Erhöht Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan\profiling4, LTM 11.07.2008 05:27:37:890 Infektion gelöscht Name der Bedrohung - Trojan.Virtumonde Typ - Registrierungsschlüssel Risiko-Stufe - Erhöht Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan\meta_mg 11.07.2008 05:27:37:890 Infektion gelöscht Name der Bedrohung - Trojan.Virtumonde Typ - Registrierungswert Risiko-Stufe - Erhöht Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan\meta_mg, CNT 11.07.2008 05:27:37:890 Infektion gelöscht Name der Bedrohung - Trojan.Virtumonde Typ - Registrierungswert Risiko-Stufe - Erhöht Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan\meta_mg, CDY 11.07.2008 05:27:37:890 Infektion gelöscht Name der Bedrohung - Trojan.Virtumonde Typ - Registrierungswert Risiko-Stufe - Erhöht Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan\meta_mg, LTM 11.07.2008 05:27:37:890 Infektion gelöscht Name der Bedrohung - Trojan.Virtumonde Typ - Registrierungsschlüssel Risiko-Stufe - Erhöht Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan\metajuan 11.07.2008 05:27:37:890 Infektion gelöscht Name der Bedrohung - Trojan.Virtumonde Typ - Registrierungswert Risiko-Stufe - Erhöht Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan\metajuan, MN 11.07.2008 05:27:37:890 Infektion gelöscht Name der Bedrohung - Trojan.Virtumonde Typ - Registrierungswert Risiko-Stufe - Erhöht Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan\metajuan, LBL 11.07.2008 05:27:37:890 Infektion gelöscht Name der Bedrohung - Trojan.Virtumonde Typ - Registrierungswert Risiko-Stufe - Erhöht Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan\metajuan, CNT 11.07.2008 05:27:37:890 Infektion gelöscht Name der Bedrohung - Trojan.Virtumonde Typ - Registrierungswert Risiko-Stufe - Erhöht Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan\metajuan, CDY 11.07.2008 05:27:37:906 Infektion gelöscht Name der Bedrohung - Trojan.Virtumonde Typ - Registrierungswert Risiko-Stufe - Erhöht Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan\metajuan, LTM 11.07.2008 05:27:37:906 Infektion gelöscht Name der Bedrohung - Trojan.Virtumonde Typ - Registrierungsschlüssel Risiko-Stufe - Erhöht Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan\DJZERO 11.07.2008 05:27:37:906 Infektion gelöscht Name der Bedrohung - Trojan.Virtumonde Typ - Registrierungswert Risiko-Stufe - Erhöht Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan\DJZERO, CNT 11.07.2008 05:27:37:906 Infektion gelöscht Name der Bedrohung - Trojan.Virtumonde Typ - Registrierungswert Risiko-Stufe - Erhöht Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan\DJZERO, CDY 11.07.2008 05:27:37:906 Infektion gelöscht Name der Bedrohung - Trojan.Virtumonde Typ - Registrierungswert Risiko-Stufe - Erhöht Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan\DJZERO, LTM 11.07.2008 05:27:37:906 Infektion gelöscht Name der Bedrohung - Trojan.Virtumonde Typ - Registrierungswert Risiko-Stufe - Erhöht Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan, RID 11.07.2008 05:27:38:78 Infektion gesperrt Name der Bedrohung - Application.NirCmd Typ - Ordner Risiko-Stufe - Info Infektion - C:\ComboFix\ 11.07.2008 05:27:38:93 Infektion gesperrt Name der Bedrohung - Application.NirCmd Typ - Datei Risiko-Stufe - Info Infektion - C:\ComboFix\nircmd.com 11.07.2008 05:27:38:203 Infektion gesperrt Name der Bedrohung - Application.NirCmd Typ - Registrierungsschlüssel Risiko-Stufe - Info Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\swearware 11.07.2008 05:27:38:328 Infektion gelöscht Name der Bedrohung - Application.NirCmd Typ - Ordner Risiko-Stufe - Info Infektion - C:\ComboFix\ 11.07.2008 05:27:38:328 Infektion gelöscht Name der Bedrohung - Application.NirCmd Typ - Datei Risiko-Stufe - Info Infektion - C:\ComboFix\nircmd.com 11.07.2008 05:27:38:578 Infektion gelöscht Name der Bedrohung - Application.NirCmd Typ - Registrierungsschlüssel Risiko-Stufe - Info Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\swearware 11.07.2008 05:27:40:703 Zusammenfassung der Infektionen in Quarantäne/ Beseitigte In Quarantäne verlegt - 35 Quarantäne fehlgeschlagen - 0 Beseitigt - 35 Beseitigung fehlgeschlagen - 0 11.07.2008 05:30:12:640 OnGuard-Ergebnis gelöscht Name der Bedrohung - Application.TrackingCookies Typ - Cookie Risiko-Stufe - Niedrig Infektion - C3 .serving-sys.com 11.07.2008 05:30:12:640 OnGuard-Ergebnis gelöscht Name der Bedrohung - Application.TrackingCookies Typ - Cookie Risiko-Stufe - Niedrig Infektion - D3 .serving-sys.com 11.07.2008 05:30:12:656 OnGuard-Ergebnis gelöscht Name der Bedrohung - Application.TrackingCookies Typ - Cookie Risiko-Stufe - Niedrig Infektion - E2 .serving-sys.com 11.07.2008 05:30:12:656 OnGuard-Ergebnis gelöscht Name der Bedrohung - Application.TrackingCookies Typ - Cookie Risiko-Stufe - Niedrig Infektion - eyeblaster .bs.serving-sys.com 11.07.2008 05:30:12:656 OnGuard-Ergebnis gelöscht Name der Bedrohung - Application.TrackingCookies Typ - Cookie Risiko-Stufe - Niedrig Infektion - U .serving-sys.com 11.07.2008 05:30:12:656 OnGuard-Ergebnis gelöscht Name der Bedrohung - Application.TrackingCookies Typ - Cookie Risiko-Stufe - Niedrig Infektion - A2 .serving-sys.com 11.07.2008 05:30:12:656 OnGuard-Ergebnis gelöscht Name der Bedrohung - Application.TrackingCookies Typ - Cookie Risiko-Stufe - Niedrig Infektion - B2 .serving-sys.com 11.07.2008 05:31:45:171 OnGuard-Ergebnis gelöscht Name der Bedrohung - Application.TrackingCookies Typ - Cookie Risiko-Stufe - Niedrig Infektion - A2 .serving-sys.com 11.07.2008 05:31:45:171 OnGuard-Ergebnis gelöscht Name der Bedrohung - Application.TrackingCookies Typ - Cookie Risiko-Stufe - Niedrig Infektion - eyeblaster .bs.serving-sys.com 11.07.2008 05:31:45:187 OnGuard-Ergebnis gelöscht Name der Bedrohung - Application.TrackingCookies Typ - Cookie Risiko-Stufe - Niedrig Infektion - E2 .serving-sys.com 11.07.2008 05:31:45:187 OnGuard-Ergebnis gelöscht Name der Bedrohung - Application.TrackingCookies Typ - Cookie Risiko-Stufe - Niedrig Infektion - D3 .serving-sys.com 11.07.2008 05:31:45:187 OnGuard-Ergebnis gelöscht Name der Bedrohung - Application.TrackingCookies Typ - Cookie Risiko-Stufe - Niedrig Infektion - U .serving-sys.com 11.07.2008 05:31:45:203 OnGuard-Ergebnis gelöscht Name der Bedrohung - Application.TrackingCookies Typ - Cookie Risiko-Stufe - Niedrig Infektion - C3 .serving-sys.com 11.07.2008 05:31:45:203 OnGuard-Ergebnis gelöscht Name der Bedrohung - Application.TrackingCookies Typ - Cookie Risiko-Stufe - Niedrig Infektion - B2 .serving-sys.com 11.07.2008 05:32:56:359 OnGuard-Ergebnis gelöscht Name der Bedrohung - Application.TrackingCookies Typ - Cookie Risiko-Stufe - Niedrig Infektion - A2 .serving-sys.com 11.07.2008 05:32:56:359 OnGuard-Ergebnis gelöscht Name der Bedrohung - Application.TrackingCookies Typ - Cookie Risiko-Stufe - Niedrig Infektion - eyeblaster .bs.serving-sys.com 11.07.2008 05:32:56:375 OnGuard-Ergebnis gelöscht Name der Bedrohung - Application.TrackingCookies Typ - Cookie Risiko-Stufe - Niedrig Infektion - E2 .serving-sys.com 11.07.2008 05:32:56:375 OnGuard-Ergebnis gelöscht Name der Bedrohung - Application.TrackingCookies Typ - Cookie Risiko-Stufe - Niedrig Infektion - D3 .serving-sys.com 11.07.2008 05:32:56:375 OnGuard-Ergebnis gelöscht Name der Bedrohung - Application.TrackingCookies Typ - Cookie Risiko-Stufe - Niedrig Infektion - U .serving-sys.com 11.07.2008 05:32:56:375 OnGuard-Ergebnis gelöscht Name der Bedrohung - Application.TrackingCookies Typ - Cookie Risiko-Stufe - Niedrig Infektion - C3 .serving-sys.com 11.07.2008 05:32:56:390 OnGuard-Ergebnis gelöscht Name der Bedrohung - Application.TrackingCookies Typ - Cookie Risiko-Stufe - Niedrig Infektion - B2 .serving-sys.com 11.07.2008 05:33:53:375 OnGuard-Ergebnis gelöscht Name der Bedrohung - Application.TrackingCookies Typ - Cookie Risiko-Stufe - Niedrig Infektion - A2 .serving-sys.com 11.07.2008 05:33:53:375 OnGuard-Ergebnis gelöscht Name der Bedrohung - Application.TrackingCookies Typ - Cookie Risiko-Stufe - Niedrig Infektion - eyeblaster .bs.serving-sys.com 11.07.2008 05:33:53:390 OnGuard-Ergebnis gelöscht Name der Bedrohung - Application.TrackingCookies Typ - Cookie Risiko-Stufe - Niedrig Infektion - E2 .serving-sys.com 11.07.2008 05:33:53:390 OnGuard-Ergebnis gelöscht Name der Bedrohung - Application.TrackingCookies Typ - Cookie Risiko-Stufe - Niedrig Infektion - D3 .serving-sys.com 11.07.2008 05:33:53:390 OnGuard-Ergebnis gelöscht Name der Bedrohung - Application.TrackingCookies Typ - Cookie Risiko-Stufe - Niedrig Infektion - U .serving-sys.com 11.07.2008 05:33:53:390 OnGuard-Ergebnis gelöscht Name der Bedrohung - Application.TrackingCookies Typ - Cookie Risiko-Stufe - Niedrig Infektion - C3 .serving-sys.com 11.07.2008 05:33:53:406 OnGuard-Ergebnis gelöscht Name der Bedrohung - Application.TrackingCookies Typ - Cookie Risiko-Stufe - Niedrig Infektion - B2 .serving-sys.com 11.07.2008 05:35:41:171 OnGuard-Ergebnis gelöscht Name der Bedrohung - Application.TrackingCookies Typ - Cookie Risiko-Stufe - Niedrig Infektion - A2 .serving-sys.com 11.07.2008 05:35:41:187 OnGuard-Ergebnis gelöscht Name der Bedrohung - Application.TrackingCookies Typ - Cookie Risiko-Stufe - Niedrig Infektion - eyeblaster .bs.serving-sys.com 11.07.2008 05:35:41:187 OnGuard-Ergebnis gelöscht Name der Bedrohung - Application.TrackingCookies Typ - Cookie Risiko-Stufe - Niedrig Infektion - E2 .serving-sys.com 11.07.2008 05:35:41:187 OnGuard-Ergebnis gelöscht Name der Bedrohung - Application.TrackingCookies Typ - Cookie Risiko-Stufe - Niedrig Infektion - D3 .serving-sys.com 11.07.2008 05:35:41:187 OnGuard-Ergebnis gelöscht Name der Bedrohung - Application.TrackingCookies Typ - Cookie Risiko-Stufe - Niedrig Infektion - U .serving-sys.com 11.07.2008 05:35:41:203 OnGuard-Ergebnis gelöscht Name der Bedrohung - Application.TrackingCookies Typ - Cookie Risiko-Stufe - Niedrig Infektion - C3 .serving-sys.com 11.07.2008 05:35:41:203 OnGuard-Ergebnis gelöscht Name der Bedrohung - Application.TrackingCookies Typ - Cookie Risiko-Stufe - Niedrig Infektion - B2 .serving-sys.com 11.07.2008 05:42:12:62 OnGuard-Ergebnis gelöscht Name der Bedrohung - Application.TrackingCookies Typ - Cookie Risiko-Stufe - Niedrig Infektion - A2 .serving-sys.com 11.07.2008 05:42:12:171 OnGuard-Ergebnis gelöscht Name der Bedrohung - Application.TrackingCookies Typ - Cookie Risiko-Stufe - Niedrig Infektion - eyeblaster .bs.serving-sys.com 11.07.2008 05:42:12:171 OnGuard-Ergebnis gelöscht Name der Bedrohung - Application.TrackingCookies Typ - Cookie Risiko-Stufe - Niedrig Infektion - E2 .serving-sys.com 11.07.2008 05:42:12:171 OnGuard-Ergebnis gelöscht Name der Bedrohung - Application.TrackingCookies Typ - Cookie Risiko-Stufe - Niedrig Infektion - D3 .serving-sys.com 11.07.2008 05:42:12:187 OnGuard-Ergebnis gelöscht Name der Bedrohung - Application.TrackingCookies Typ - Cookie Risiko-Stufe - Niedrig Infektion - U .serving-sys.com 11.07.2008 05:42:12:187 OnGuard-Ergebnis gelöscht Name der Bedrohung - Application.TrackingCookies Typ - Cookie Risiko-Stufe - Niedrig Infektion - C3 .serving-sys.com 11.07.2008 05:42:12:187 OnGuard-Ergebnis gelöscht Name der Bedrohung - Application.TrackingCookies Typ - Cookie Risiko-Stufe - Niedrig Infektion - B2 .serving-sys.com 11.07.2008 05:44:44:0 OnGuard-Ergebnis gelöscht Name der Bedrohung - Application.TrackingCookies Typ - Cookie Risiko-Stufe - Niedrig Infektion - A2 .serving-sys.com 11.07.2008 05:44:44:0 OnGuard-Ergebnis gelöscht Name der Bedrohung - Application.TrackingCookies Typ - Cookie Risiko-Stufe - Niedrig Infektion - eyeblaster .bs.serving-sys.com 11.07.2008 05:44:44:15 OnGuard-Ergebnis gelöscht Name der Bedrohung - Application.TrackingCookies Typ - Cookie Risiko-Stufe - Niedrig Infektion - E2 .serving-sys.com 11.07.2008 05:44:44:15 OnGuard-Ergebnis gelöscht Name der Bedrohung - Application.TrackingCookies Typ - Cookie Risiko-Stufe - Niedrig Infektion - D3 .serving-sys.com 11.07.2008 05:44:44:15 OnGuard-Ergebnis gelöscht Name der Bedrohung - Application.TrackingCookies Typ - Cookie Risiko-Stufe - Niedrig Infektion - U .serving-sys.com 11.07.2008 05:44:44:15 OnGuard-Ergebnis gelöscht Name der Bedrohung - Application.TrackingCookies Typ - Cookie Risiko-Stufe - Niedrig Infektion - C3 .serving-sys.com 11.07.2008 05:44:44:31 OnGuard-Ergebnis gelöscht Name der Bedrohung - Application.TrackingCookies Typ - Cookie Risiko-Stufe - Niedrig Infektion - B2 .serving-sys.com Geändert von HansHirsch (11.07.2008 um 05:25 Uhr) |
11.07.2008, 05:57 | #5 |
| Bitte um Auswertungen nach fetter Infektion so nun Malwarebytes: Malwarebytes' Anti-Malware 1.20 Datenbank Version: 938 Windows 5.1.2600 Service Pack 2 06:58:32 11.07.2008 mbam-log-7-11-2008 (06-58-32).txt Scan Art: Komplett Scan (C:\|D:\|E:\|) Objekte gescannt: 156479 Scan Dauer: 1 hour(s), 28 minute(s), 35 second(s) Infizierte Speicher Prozesse: 0 Infizierte Speicher Module: 2 Infizierte Registrierungsschlüssel: 9 Infizierte Registrierungswerte: 1 Infizierte Datei Objekte der Registrierung: 2 Infizierte Verzeichnisse: 3 Infizierte Dateien: 15 Infizierte Speicher Prozesse: (Keine Malware Objekte gefunden) Infizierte Speicher Module: C:\WINDOWS\system32\hgGvuUNg.dll (Trojan.Vundo) -> Unloaded module successfully. C:\WINDOWS\system32\awtsQKby.dll (Trojan.Vundo) -> Unloaded module successfully. Infizierte Registrierungsschlüssel: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{72cb6a9d-fba3-4466-a924-f2c7216a1ef4} (Trojan.Vundo) -> Delete on reboot. HKEY_CLASSES_ROOT\CLSID\{72cb6a9d-fba3-4466-a924-f2c7216a1ef4} (Trojan.Vundo) -> Delete on reboot. HKEY_CLASSES_ROOT\CLSID\{bc728c13-5691-4529-a1c2-e662a9ad1c87} (Trojan.Vundo) -> Delete on reboot. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{bc728c13-5691-4529-a1c2-e662a9ad1c87} (Trojan.Vundo) -> Delete on reboot. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\awtsqkby (Trojan.Vundo) -> Delete on reboot. HKEY_CLASSES_ROOT\CLSID\{9afb8248-617f-460d-9366-d71cdeda3179} (Adware.MyWebSearch) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\FCOVM (Trojan.Vundo) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\RemoveRP (Trojan.Vundo) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Multimedia\WMPlayer\Schemes\f3pss (Adware.MyWebSearch) -> Quarantined and deleted successfully. Infizierte Registrierungswerte: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks\{bc728c13-5691-4529-a1c2-e662a9ad1c87} (Trojan.Vundo) -> Delete on reboot. Infizierte Datei Objekte der Registrierung: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA\Notification Packages (Trojan.Vundo) -> Data: c:\windows\system32\hggvuung -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA\Authentication Packages (Trojan.Vundo) -> Data: c:\windows\system32\hggvuung -> Delete on reboot. Infizierte Verzeichnisse: C:\Programme\OneStepSearch (Adware.OneStepSearch) -> Quarantined and deleted successfully. C:\WINDOWS\system32\drivers\downld (Trojan.Agent) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\VideoEgg (Adware.VideoEgg) -> Quarantined and deleted successfully. Infizierte Dateien: C:\WINDOWS\system32\hgGvuUNg.dll (Trojan.Vundo) -> Delete on reboot. C:\WINDOWS\system32\gNUuvGgh.ini (Trojan.Vundo) -> Quarantined and deleted successfully. C:\WINDOWS\system32\gNUuvGgh.ini2 (Trojan.Vundo) -> Quarantined and deleted successfully. C:\WINDOWS\system32\awtsQKby.dll (Trojan.Vundo) -> Delete on reboot. C:\WINDOWS\system32\iifdbXoo.dll (Trojan.Vundo) -> Quarantined and deleted successfully. C:\WINDOWS\system32\khfFWoNF.dll (Trojan.Vundo) -> Quarantined and deleted successfully. C:\WINDOWS\system32\nnnKbBUo.dll (Trojan.Vundo) -> Quarantined and deleted successfully. C:\WINDOWS\system32\pmnkLdEx.dll (Trojan.Vundo) -> Quarantined and deleted successfully. C:\WINDOWS\system32\wvUmmJAR.dll (Trojan.Vundo) -> Quarantined and deleted successfully. C:\Programme\OneStepSearch\home.js (Adware.OneStepSearch) -> Quarantined and deleted successfully. C:\Programme\OneStepSearch\onestep.dll (Adware.OneStepSearch) -> Quarantined and deleted successfully. C:\Programme\OneStepSearch\onestep.exe (Adware.OneStepSearch) -> Quarantined and deleted successfully. C:\Programme\OneStepSearch\osopt.exe (Adware.OneStepSearch) -> Quarantined and deleted successfully. C:\Programme\OneStepSearch\readme.html (Adware.OneStepSearch) -> Quarantined and deleted successfully. C:\Programme\OneStepSearch\uninstall.exe (Adware.OneStepSearch) -> Quarantined and deleted successfully. |
11.07.2008, 06:06 | #6 |
| Bitte um Auswertungen nach fetter Infektion Logfile of Trend Micro HijackThis v2.0.2 Scan saved at 07:08:21, on 11.07.2008 Platform: Windows XP SP2 (WinNT 5.01.2600) MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180) Boot mode: Normal Running processes: C:\WINDOWS\System32\smss.exe C:\WINDOWS\system32\csrss.exe C:\WINDOWS\system32\winlogon.exe C:\WINDOWS\system32\services.exe C:\WINDOWS\system32\lsass.exe C:\WINDOWS\system32\svchost.exe C:\WINDOWS\system32\svchost.exe C:\WINDOWS\System32\svchost.exe C:\WINDOWS\system32\svchost.exe C:\WINDOWS\System32\svchost.exe C:\WINDOWS\System32\svchost.exe C:\WINDOWS\system32\spoolsv.exe C:\Programme\Adobe\Photoshop Elements 6.0\PhotoshopElementsFileAgent.exe C:\Programme\Gemeinsame Dateien\Portrait Displays\Plugins\AM\dtsslsrv.exe C:\Programme\Cisco Systems\VPN Client\cvpnd.exe C:\Programme\Gemeinsame Dateien\Portrait Displays\Shared\DTSRVC.exe C:\WINDOWS\system32\nvsvc32.exe C:\Programme\PerfectDisk2008finish\PD91Agent.exe C:\Programme\Spyware Doctor\pctsAuxs.exe C:\Programme\Spyware Doctor\pctsSvc.exe C:\WINDOWS\Explorer.EXE C:\programme\powerstrip\pstrip.exe C:\Programme\Java\jre1.6.0_07\bin\jusched.exe C:\Programme\FreePDF_XP\fpassist.exe C:\Programme\EPOX\USDM\USDM.EXE C:\WINDOWS\System32\svchost.exe C:\WINDOWS\system32\wdfmgr.exe C:\WINDOWS\system32\RunDLL32.exe C:\WINDOWS\SOUNDMAN.EXE C:\Programme\Spyware Doctor\pctsTray.exe C:\WINDOWS\system32\ctfmon.exe C:\Programme\DAEMON Tools\daemon.exe C:\WINDOWS\system32\mpxu.exe C:\Programme\T-Online\DSL-Manager\DslMgrSvc.exe C:\WINDOWS\System32\alg.exe C:\WINDOWS\system32\wscntfy.exe C:\Programme\Portrait Displays\forteManager\DTHtml.exe C:\Programme\Gemeinsame Dateien\Portrait Displays\Shared\HookManager.exe C:\Programme\Mozilla Firefox\firefox.exe C:\Dokumente und Einstellungen\Christian\Desktop\HiJackThis.exe C:\WINDOWS\System32\wbem\wmiprvse.exe R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.google.de/ R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Local Page = O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Programme\Java\jre1.6.0_07\bin\ssv.dll O2 - BHO: {e5ca8e27-f8cb-4fa9-39d4-faeb1182bcdd} - {ddcb2811-beaf-4d93-9af4-bc8f72e8ac5e} - C:\WINDOWS\system32\xkiqlk.dll (file missing) O4 - HKLM\..\Run: [PowerStrip] c:\programme\powerstrip\pstrip.exe O4 - HKLM\..\Run: [KernelFaultCheck] %systemroot%\system32\dumprep 0 -k O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Programme\Java\jre1.6.0_07\bin\jusched.exe" O4 - HKLM\..\Run: [FreePDF Assistant] C:\Programme\FreePDF_XP\fpassist.exe O4 - HKLM\..\Run: [EPoXUSDM] "C:\Programme\EPOX\USDM\USDM.EXE" "5000" O4 - HKLM\..\Run: [BootSkin Startup Jobs] "C:\Programme\Stardock\BootSkin\BootSkin.exe" /StartupJobs O4 - HKLM\..\Run: [LogonStudio] "C:\Programme\WinCustomize\LogonStudio\logonstudio.exe" /RANDOM O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\WINDOWS\system32\NvCpl.dll,NvStartup O4 - HKLM\..\Run: [nwiz] nwiz.exe /install O4 - HKLM\..\Run: [anvshell] anvshell.exe O4 - HKLM\..\Run: [LiveNote] livenote.exe O4 - HKLM\..\Run: [NvMediaCenter] RunDLL32.exe NvMCTray.dll,NvTaskbarInit O4 - HKLM\..\Run: [QuickTime Task] "C:\Programme\QuickTime\qttask.exe" -atboottime O4 - HKLM\..\Run: [DT LGE] C:\Programme\Gemeinsame Dateien\Portrait Displays\Shared\DT_startup.exe -LGE O4 - HKLM\..\Run: [SoundMan] SOUNDMAN.EXE O4 - HKLM\..\Run: [ISTray] "C:\Programme\Spyware Doctor\pctsTray.exe" O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe O4 - HKCU\..\Run: [DAEMON Tools] "C:\Programme\DAEMON Tools\daemon.exe" -lang 1033 O4 - HKCU\..\Run: [mpx] c:\WINDOWS\system32\mpx.exe O4 - HKCU\..\Policies\Explorer\Run: [NT Security Service] NTSecurity.exe O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'LOKALER DIENST') O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'NETZWERKDIENST') O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SYSTEM') O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'Default user') O4 - S-1-5-18 Startup: DSL-Manager.lnk = C:\Programme\T-Online\DSL-Manager\DslMgr.exe (User 'SYSTEM') O4 - .DEFAULT Startup: DSL-Manager.lnk = C:\Programme\T-Online\DSL-Manager\DslMgr.exe (User 'Default user') O8 - Extra context menu item: &Search - http://bar.mywebsearch.com/menusearch.html?p=ZRxdm185XXUS O8 - Extra context menu item: Nach Microsoft &Excel exportieren - res://C:\PROGRA~1\MICROS~2\OFFICE11\EXCEL.EXE/3000 O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Programme\Java\jre1.6.0_07\bin\ssv.dll O9 - Extra 'Tools' menuitem: Sun Java Konsole - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Programme\Java\jre1.6.0_07\bin\ssv.dll O9 - Extra button: Recherchieren - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~2\OFFICE11\REFIEBAR.DLL O9 - Extra button: ICQ Lite - {B863453A-26C3-4e1f-A54D-A2CD196348E9} - C:\Programme\ICQLite\ICQLite.exe O9 - Extra 'Tools' menuitem: ICQ Lite - {B863453A-26C3-4e1f-A54D-A2CD196348E9} - C:\Programme\ICQLite\ICQLite.exe O9 - Extra button: (no name) - {CD67F990-D8E9-11d2-98FE-00C0F0318AFE} - (no file) O9 - Extra button: (no name) - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\WINDOWS\System32\shdocvw.dll O9 - Extra 'Tools' menuitem: Spybot - Search & Destroy Configuration - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\WINDOWS\System32\shdocvw.dll O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe O16 - DPF: {6414512B-B978-451D-A0D8-FCFDF33E833C} (WUWebControl Class) - O17 - HKLM\System\CCS\Services\Tcpip\..\{5352512F-A2B8-4EE6-886C-5F7272E3BE34}: NameServer = 192.168.2.1 O17 - HKLM\System\CCS\Services\Tcpip\..\{DD58D6FA-016B-4EC2-AEA2-85DB9F1AC42E}: NameServer = 192.168.2.1 O18 - Protocol: skype4com - {FFC8B962-9B40-4DFF-9458-1830C7DD7F5D} - C:\PROGRA~1\GEMEIN~1\Skype\SKYPE4~1.DLL O20 - Winlogon Notify: efcARkIB - efcARkIB.dll (file missing) O23 - Service: Adobe Active File Monitor V6 (AdobeActiveFileMonitor6.0) - Unknown owner - C:\Programme\Adobe\Photoshop Elements 6.0\PhotoshopElementsFileAgent.exe O23 - Service: Asset Management Daemon - Unknown owner - C:\Programme\Gemeinsame Dateien\Portrait Displays\Plugins\AM\dtsslsrv.exe O23 - Service: Cisco Systems, Inc. VPN Service (CVPND) - Cisco Systems, Inc. - C:\Programme\Cisco Systems\VPN Client\cvpnd.exe O23 - Service: Portrait Displays Display Tune Service (DTSRVC) - Unknown owner - C:\Programme\Gemeinsame Dateien\Portrait Displays\Shared\DTSRVC.exe O23 - Service: FLEXnet Licensing Service - Macrovision Europe Ltd. - C:\Programme\Gemeinsame Dateien\Macrovision Shared\FLEXnet Publisher\FNPLicensingService.exe O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:\Programme\Gemeinsame Dateien\InstallShield\Driver\1050\Intel 32\IDriverT.exe O23 - Service: iPod Service - Apple Computer, Inc. - C:\Programme\iPod\bin\iPodService.exe O23 - Service: NVIDIA Display Driver Service (NVSvc) - NVIDIA Corporation - C:\WINDOWS\system32\nvsvc32.exe O23 - Service: Panda Process Protection Service (PavPrSrv) - Panda Software - C:\Programme\Gemeinsame Dateien\Panda Software\PavShld\pavprsrv.exe O23 - Service: PD91Agent - Raxco Software, Inc. - C:\Programme\PerfectDisk2008finish\PD91Agent.exe O23 - Service: PD91Engine - Raxco Software, Inc. - C:\Programme\PerfectDisk2008finish\PD91Engine.exe O23 - Service: Pml Driver HPZ12 - HP - C:\WINDOWS\System32\HPZipm12.exe O23 - Service: RoxMediaDB - Sonic Solutions - C:\Programme\Gemeinsame Dateien\Roxio Shared\SharedCOM8\RoxMediaDB.exe O23 - Service: PC Tools Auxiliary Service (sdAuxService) - PC Tools - C:\Programme\Spyware Doctor\pctsAuxs.exe O23 - Service: PC Tools Security Service (sdCoreService) - PC Tools - C:\Programme\Spyware Doctor\pctsSvc.exe O23 - Service: ServiceLayer - Nokia. - C:\Programme\PC Connectivity Solution\ServiceLayer.exe O23 - Service: DSL-Manager (TDslMgrService) - T-Systems Enterprise Services GmbH - C:\Programme\T-Online\DSL-Manager\DslMgrSvc.exe -- End of file - 8261 bytes |
11.07.2008, 17:02 | #7 |
| Bitte um Auswertungen nach fetter Infektion Hallo, wie finde ich denn nun heraus ob mein System engültig "sauber" ist. Wäre nett wenn mir jmd. helfen könnte... Wie gehts denn jetzt weiter? Ich habe jetzt zum Abschluss noch einen Antivir scann mit den "aggressiven Einstellungen" gemacht und immernoch einiges gefunden: Avira AntiVir Personal Erstellungsdatum der Reportdatei: Freitag, 11. Juli 2008 16:10 Es wird nach 1419754 Virenstämmen gesucht. Lizenznehmer: Avira AntiVir PersonalEdition Classic Seriennummer: 0000149996-ADJIE-0001 Plattform: Windows XP Windowsversion: (Service Pack 2) [5.1.2600] Boot Modus: Normal gebootet Benutzername: ++++ Computername: +++ Versionsinformationen: BUILD.DAT : 8.1.0.308 16478 Bytes 28.05.2008 17:02:00 AVSCAN.EXE : 8.1.2.12 311553 Bytes 18.03.2008 09:02:52 AVSCAN.DLL : 8.1.1.0 57601 Bytes 30.01.2008 15:10:50 LUKE.DLL : 8.1.2.9 151809 Bytes 28.02.2008 08:41:20 LUKERES.DLL : 8.1.2.0 12545 Bytes 19.02.2008 08:39:40 ANTIVIR0.VDF : 6.40.0.0 11030528 Bytes 18.07.2007 10:33:34 ANTIVIR1.VDF : 7.0.5.1 8182784 Bytes 24.06.2008 13:58:37 ANTIVIR2.VDF : 7.0.5.86 547840 Bytes 09.07.2008 13:58:39 ANTIVIR3.VDF : 7.0.5.103 247296 Bytes 11.07.2008 13:58:40 Engineversion : 8.1.0.64 AEVDF.DLL : 8.1.0.5 102772 Bytes 25.02.2008 09:58:21 AESCRIPT.DLL : 8.1.0.46 283002 Bytes 11.07.2008 13:58:46 AESCN.DLL : 8.1.0.22 119157 Bytes 11.07.2008 13:58:46 AERDL.DLL : 8.1.0.20 418165 Bytes 11.07.2008 13:58:45 AEPACK.DLL : 8.1.1.6 364918 Bytes 11.07.2008 13:58:45 AEOFFICE.DLL : 8.1.0.20 192891 Bytes 11.07.2008 13:58:44 AEHEUR.DLL : 8.1.0.35 1298806 Bytes 11.07.2008 13:58:44 AEHELP.DLL : 8.1.0.15 115063 Bytes 11.07.2008 13:58:42 AEGEN.DLL : 8.1.0.29 307573 Bytes 11.07.2008 13:58:42 AEEMU.DLL : 8.1.0.6 430451 Bytes 11.07.2008 13:58:41 AECORE.DLL : 8.1.0.32 168311 Bytes 11.07.2008 13:58:41 AVWINLL.DLL : 1.0.0.7 14593 Bytes 23.01.2008 17:05:55 AVPREF.DLL : 8.0.0.1 25857 Bytes 18.02.2008 10:29:37 AVREP.DLL : 7.0.0.1 155688 Bytes 16.04.2007 13:25:52 AVREG.DLL : 8.0.0.0 30977 Bytes 23.01.2008 17:05:52 AVARKT.DLL : 1.0.0.23 307457 Bytes 12.02.2008 08:29:19 AVEVTLOG.DLL : 8.0.0.11 114945 Bytes 28.02.2008 08:31:27 SQLITE3.DLL : 3.3.17.1 339968 Bytes 22.01.2008 17:28:02 SMTPLIB.DLL : 1.2.0.19 28929 Bytes 23.01.2008 17:06:34 NETNT.DLL : 8.0.0.1 7937 Bytes 25.01.2008 12:05:07 RCIMAGE.DLL : 8.0.0.35 2371841 Bytes 10.03.2008 14:34:46 RCTEXT.DLL : 8.0.32.0 86273 Bytes 06.03.2008 11:58:49 Konfiguration für den aktuellen Suchlauf: Job Name.........................: Vollständige Systemprüfung Konfigurationsdatei..............: C:\Programme\Avira\AntiVir PersonalEdition Classic\sysscan.avp Protokollierung..................: niedrig Primäre Aktion...................: interaktiv Sekundäre Aktion.................: ignorieren Durchsuche Masterbootsektoren....: ein Durchsuche Bootsektoren..........: ein Bootsektoren.....................: C:, D:, E:, Durchsuche Speicher..............: ein Durchsuche aktive Programme......: ein Durchsuche Registrierung.........: ein Suche nach Rootkits..............: ein Datei Suchmodus..................: Alle Dateien Durchsuche Archive...............: ein Rekursionstiefe einschränken.....: aus Archiv Smart Extensions..........: ein Abweichende Archivtypen..........: +BSD Mailbox, +Netscape/Mozilla Mailbox, +Eudora Mailbox, +Squid cache, +Pegasus Mailbox, +MS Outlook Mailbox, Makrovirenheuristik..............: ein Dateiheuristik...................: hoch Abweichende Gefahrenkategorien...: +APPL,+GAME,+JOKE,+PCK,+SPR, Beginn des Suchlaufs: Freitag, 11. Juli 2008 16:10 Der Suchlauf nach versteckten Objekten wird begonnen. Es wurden '49996' Objekte überprüft, '0' versteckte Objekte wurden gefunden. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wscntfy.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'DslMgrSvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'HookManager.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'mpxu.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'dthtml.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'daemon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ctfmon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'pctsTray.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'soundman.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wdfmgr.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'USDM.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'fpassist.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'pstrip.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'pctsSvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'pctsAuxs.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'PD91Agent.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nvsvc32.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'DTSRVC.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'cvpnd.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'dtsslsrv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'PhotoshopElementsFileAgent.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Es wurden '43' Prozesse mit '43' Modulen durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD1 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD2 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'E:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen. Die Registry wurde durchsucht ( '33' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\pagefile.sys [WARNUNG] Die Datei konnte nicht geöffnet werden! C:\SmitfraudFix.exe [FUND] Enthält Erkennungsmuster des Droppers DR/Tool.Reboot.F.108 C:\SmitfraudFix.exe [0] Archivtyp: RAR SFX (self extracting) --> SmitfraudFix\Reboot.exe [FUND] Enthält Erkennungsmuster des SPR/Tool.Reboot.C-Programmes --> SmitfraudFix\restart.exe [FUND] Enthält Erkennungsmuster des SPR/Tool.Hardoff.A-Programmes [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48e06ab3.qua' verschoben! C:\Dokumente und Einstellungen\LocalService\Lokale Einstellungen\Temporary Internet Files\Content.IE5\IXCPSDA1\upgrade[1].cab [0] Archivtyp: CAB (Microsoft) --> upgrade.exe [FUND] Enthält Erkennungsmuster des Droppers DR/OneStep.C.141 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48de6bcc.qua' verschoben! C:\Dokumente und Einstellungen\LocalService\Lokale Einstellungen\Temporary Internet Files\Content.IE5\UPKF2RGD\upgrade[1].cab [0] Archivtyp: CAB (Microsoft) --> upgrade.exe [FUND] Enthält Erkennungsmuster des Droppers DR/OneStep.C.4 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48de6bd0.qua' verschoben! C:\SmitfraudFix\Reboot.exe [FUND] Enthält Erkennungsmuster des SPR/Tool.Reboot.C-Programmes [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48d970de.qua' verschoben! C:\SmitfraudFix\restart.exe [FUND] Enthält Erkennungsmuster des SPR/Tool.Hardoff.A-Programmes [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48ea70e3.qua' verschoben! C:\VundoFix Backups\fcquqwrn.dll.bad [FUND] Enthält verdächtigen Code: HEUR/Crypted [HINWEIS] Der Fund wurde als verdächtig eingestuft. [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48e870e7.qua' verschoben! C:\VundoFix Backups\xkiqlk.dll.bad [FUND] Enthält verdächtigen Code: HEUR/Crypted [HINWEIS] Der Fund wurde als verdächtig eingestuft. [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48e070f2.qua' verschoben! C:\WINDOWS\system32\drivers\sptd.sys [WARNUNG] Die Datei konnte nicht geöffnet werden! Beginne mit der Suche in 'D:\' D:\+++\Gus Gus - This Is Normal By Akharo.rar +++++ [FUND] Ist das Trojanische Pferd TR/Crypt.ULPM.Gen [HINWEIS] Die Datei wurde gelöscht. +++ --> Gus_Gus_-_Attention_[EAC-MPC]_by_akharo\Attention\Audioconvert v2.0.375\keygen.exe [FUND] Ist das Trojanische Pferd TR/Crypt.ULPM.Gen [HINWEIS] Die Datei wurde gelöscht. Beginne mit der Suche in 'E:\' <Volume> E:\funstuff\rulps.zip [0] Archivtyp: ZIP --> rulps.exe [FUND] Enthält Erkennungsmuster des Scherzprogrammes JOKE/Burp.C [HINWEIS] Die Datei wurde gelöscht. E:\funstuff\TOOSMALL.EXE [FUND] Enthält Erkennungsmuster des Scherzprogrammes JOKE/SmallPen.B [HINWEIS] Die Datei wurde gelöscht. E:\funstuff\viagra.exe [FUND] Enthält Erkennungsmuster des Scherzprogrammes JOKE/Viagra [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48d87931.qua' verschoben! +++ [0] Archivtyp: RAR --> RemindMe\RemindME 3.2 build 317\RemindME 3.2 build 317.exe [FUND] Ist das Trojanische Pferd TR/Dldr.Bagle.PO --> RemindMe\RemindME 3.2 build 317\SOUNDMAN.EXE [FUND] Ist das Trojanische Pferd TR/Dldr.Bagle.PO [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48e27999.qua' verschoben! +++ [FUND] Enthält Erkennungsmuster des Wurmes WORM/P2P.Agent.N [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48c98191.qua' verschoben! +++ [0] Archivtyp: ZIP --> paradox.exe [FUND] Enthält Erkennungsmuster des Scherzprogrammes JOKE/Paradox.216576 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48dc8351.qua' verschoben! E:\Progz\nero5\nero mpeg2 plugin\nerompeg2plugin12final.zip [0] Archivtyp: ZIP --> paradox.exe [FUND] Enthält Erkennungsmuster des Scherzprogrammes JOKE/Paradox.216576 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48e9834f.qua' verschoben! +++ [FUND] Enthält Erkennungsmuster des Scherzprogrammes JOKE/Paradox.216576 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48e9834b.qua' verschoben! +++ [FUND] Enthält Erkennungsmuster des Scherzprogrammes JOKE/Paradox.216576 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4939898c.qua' verschoben! ++++ [0] Archivtyp: RAR --> OperationFlashpoint.exe [FUND] Enthält verdächtigen Code: HEUR/Malware [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48d88394.qua' verschoben! Ende des Suchlaufs: Freitag, 11. Juli 2008 18:00 Benötigte Zeit: 1:49:50 min Der Suchlauf wurde vollständig durchgeführt. 11350 Verzeichnisse wurden überprüft 612400 Dateien wurden geprüft 19 Viren bzw. unerwünschte Programme wurden gefunden 3 Dateien wurden als verdächtig eingestuft 4 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 15 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 2 Dateien konnten nicht durchsucht werden 612381 Dateien ohne Befall 4002 Archive wurden durchsucht 2 Warnungen 19 Hinweise 49996 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden Geändert von HansHirsch (11.07.2008 um 17:07 Uhr) |
Themen zu Bitte um Auswertungen nach fetter Infektion |
anleitung, anschluss, antivir, deinstalliere, deinstallieren, fetter, gen, gestern, infektion, kurzzeitig, laufen, leitung, malwarebytes, mehrere, mehrere trojaner, meldungen, nichts, poste, richtig, scans, smitfraudfix, stunden, tr/vundo, troja, trojaner, zusätzlich |