|
Plagegeister aller Art und deren Bekämpfung: TR/Dropper.Gen + em.pc-on-internet.comWindows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
07.08.2008, 20:32 | #1 |
| TR/Dropper.Gen + em.pc-on-internet.com Guten Abend die Herrschaften! Ich bin neu hier und hab noch nicht so die Ahnung wie das hier abläuft, aber nun ersteinmal zu meinem Problem! Seit einger Zeit (etwa 2 Monate) öffnen sich bei mir ständig tabs mit Werbung weitergeleitet durch em.pc-on-internet.com. Ich habe die Add.Ons ABP und greasemonkey aktiviert, sowie Spybot und Antivir. Das hat alles nichts gebracht und nun habe ich mir CC Cleaner und Malewarebyt's anti-Maleware runtergeladen und sie mehrmals durchlaufen lassen. Dann habe ich den Adobereader und firefox aktualisiert und eben habe ich auch nochmal mit Antivir gescannt und das fand den Trojaner "TR/Dropper.Gen". Bisher haben sich keine tabs von em.pc-on-internet mehr geöffnet, dafür meldet Spybot ständig dass an der Registrierungsdatenbank Einträge wie Bsp.weise "Browser Helper Obejct" gelöscht wurde. Muss ich mir jetzt sorgen machen?????? Dieses TR/Dropper.Gen wurde beim Suchlauf übrigens 3 mal gefunden, ich hab es jedes mal gelöscht, glaub aber ich hatte das schonmal vor ein paar Monaten gelöscht. Kann das beides zusammenhängen?! Ich hoffe ihr könnt mir helfen und wenn nicht danke fürs lesen Rosa |
07.08.2008, 20:40 | #2 |
TR/Dropper.Gen + em.pc-on-internet.com Hi Rosa,
__________________bitte poste als erstes ein HijackThis Logfile (alle aktiven Links und persönliche Namen unkenntlich machen!) und den Report von Avira AntiVir (ggf. noch den von MalwareBytes). mfg
__________________ |
07.08.2008, 20:41 | #3 |
TR/Dropper.Gen + em.pc-on-internet.com Hi und
__________________Erstelle als erstes ein HijackThis log nach dieser Anleitung:http://www.trojaner-board.de/51130-a...ijackthis.html und poste dieses! Edit: Ach darki warst wieder schneller als ich |
08.08.2008, 15:40 | #4 |
| TR/Dropper.Gen + em.pc-on-internet.com also erstmal von HJT Logfile of Trend Micro HijackThis v2.0.2 Scan saved at 16:27:43, on 08.08.2008 Platform: Windows XP SP2 (WinNT 5.01.2600) MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180) Boot mode: Normal Running processes: C:\WINDOWS\System32\smss.exe C:\WINDOWS\system32\winlogon.exe C:\WINDOWS\system32\services.exe C:\WINDOWS\system32\lsass.exe C:\WINDOWS\system32\svchost.exe C:\WINDOWS\System32\svchost.exe C:\WINDOWS\system32\spoolsv.exe C:\WINDOWS\Explorer.EXE C:\Programme\ATI Technologies\ATI Control Panel\atiptaxx.exe C:\WINDOWS\Dit.exe C:\WINDOWS\mHotkey.exe C:\WINDOWS\CNYHKey.exe C:\Programme\Home Cinema\PowerCinema\PCMService.exe C:\Programme\Gemeinsame Dateien\Real\Update_OB\realsched.exe C:\Programme\AntiVir PersonalEdition Classic\avgnt.exe C:\Programme\ScanSoft\PaperPort\pptd40nt.exe C:\Programme\Brother\Brmfcmon\BrMfcWnd.exe C:\Programme\Brother\ControlCenter3\brccMCtl.exe C:\WINDOWS\system32\ctfmon.exe C:\WINDOWS\NCLAUNCH.EXe C:\Programme\Spybot - Search & Destroy\TeaTimer.exe C:\Programme\AntiVir PersonalEdition Classic\sched.exe C:\Programme\AntiVir PersonalEdition Classic\avguard.exe C:\Programme\CA\SharedComponents\CA_LIC\LogWatNT.exe C:\Programme\Gemeinsame Dateien\Microsoft Shared\VS7Debug\mdm.exe C:\WINDOWS\system32\PSIService.exe C:\WINDOWS\System32\svchost.exe C:\WINDOWS\wanmpsvc.exe C:\PROGRA~1\COMMON~1\X10\Common\x10nets.exe C:\Programme\Microsoft Office\Office10\WINWORD.EXE C:\Programme\Mozilla Firefox\firefox.exe C:\WINDOWS\system32\wuauclt.exe C:\Programme\Trend Micro\HijackThis\HijackThis.exe R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = h**p://g.msn.de/0SEDEDE/SAOS01?FORM=TOOLBR R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = h**p://g.msn.de/0SEDEDE/SAOS01?FORM=TOOLBR R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = h**p://www.google.de/ R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = h**p://www.aldi.com R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant = R1 - HKCU\Software\Microsoft\Internet Explorer\SearchURL,(Default) = h**p://g.msn.de/0SEDEDE/SAOS01?FORM=TOOLBR R1 - HKCU\Software\Microsoft\Internet Explorer\Main,First Home Page = about:blank R3 - URLSearchHook: (no name) - {20EC3D2D-33C1-4C9D-BC37-C2D500688DA2} - (no file) R3 - URLSearchHook: Yahoo! Toolbar mit Pop-Up-Blocker - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - (no file) F2 - REG:system.ini: UserInit=C:\WINDOWS\system32\Userinit.exe O2 - BHO: Adobe PDF Reader - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Programme\Gemeinsame Dateien\Adobe\Acrobat\ActiveX\AcroIEHelper.dll O2 - BHO: (no name) - {53707962-6F74-2D53-2644-206D7942484F} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll O2 - BHO: Windows Live Sign-in Helper - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Programme\Gemeinsame Dateien\Microsoft Shared\Windows Live\WindowsLiveLogin.dll O3 - Toolbar: (no name) - {D0943516-5076-4020-A3B5-AEFAF26AB263} - (no file) O3 - Toolbar: (no name) - {53E0B6E8-A51D-448B-B692-40B67B285543} - (no file) O4 - HKLM\..\Run: [ATIPTA] C:\Programme\ATI Technologies\ATI Control Panel\atiptaxx.exe O4 - HKLM\..\Run: [Dit] Dit.exe O4 - HKLM\..\Run: [NeroFilterCheck] C:\WINDOWS\system32\NeroCheck.exe O4 - HKLM\..\Run: [CHotkey] mHotkey.exe O4 - HKLM\..\Run: [ledpointer] CNYHKey.exe O4 - HKLM\..\Run: [PCMService] "C:\Programme\Home Cinema\PowerCinema\PCMService.exe" O4 - HKLM\..\Run: [UserFaultCheck] %systemroot%\system32\dumprep 0 -u O4 - HKLM\..\Run: [TkBellExe] "C:\Programme\Gemeinsame Dateien\Real\Update_OB\realsched.exe" -osboot O4 - HKLM\..\Run: [KernelFaultCheck] %systemroot%\system32\dumprep 0 -k O4 - HKLM\..\Run: [avgnt] "C:\Programme\AntiVir PersonalEdition Classic\avgnt.exe" /min O4 - HKLM\..\Run: [SSBkgdUpdate] "C:\Programme\Gemeinsame Dateien\Scansoft Shared\SSBkgdUpdate\SSBkgdupdate.exe" -Embedding -boot O4 - HKLM\..\Run: [PaperPort PTD] C:\Programme\ScanSoft\PaperPort\pptd40nt.exe O4 - HKLM\..\Run: [IndexSearch] C:\Programme\ScanSoft\PaperPort\IndexSearch.exe O4 - HKLM\..\Run: [BrMfcWnd] C:\Programme\Brother\Brmfcmon\BrMfcWnd.exe /AUTORUN O4 - HKLM\..\Run: [SetDefPrt] C:\Programme\Brother\Brmfl06a\BrStDvPt.exe O4 - HKLM\..\Run: [ControlCenter3] C:\Programme\Brother\ControlCenter3\brctrcen.exe /autorun O4 - HKLM\..\Run: [LogitechVideoRepair] C:\Programme\Logitech\Video\ISStart.exe O4 - HKLM\..\Run: [LogitechVideoTray] C:\Programme\Logitech\Video\LogiTray.exe O4 - HKLM\..\Run: [LVCOMSX] C:\WINDOWS\system32\LVCOMSX.EXE O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Programme\Adobe\Reader 8.0\Reader\Reader_sl.exe" O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe O4 - HKCU\..\Run: [NCLaunch] C:\WINDOWS\NCLAUNCH.EXe O4 - HKCU\..\Run: [SpybotSD TeaTimer] C:\Programme\Spybot - Search & Destroy\TeaTimer.exe O4 - HKCU\..\Run: [Free Download Manager] C:\Programme\Free Download Manager\fdm.exe -autorun O4 - HKCU\..\Run: [Spamihilator] "C:\Programme\ANTIVIRUS\Spamihilator\spamihilator.exe" O4 - HKCU\..\Run: [geqpb] c:\dokumente und einstellungen\rosa ****\lokale einstellungen\anwendungsdaten\geqpb.exe geqpb O4 - HKCU\..\Run: [wamcuom] c:\dokumente und einstellungen\rosa *****\lokale einstellungen\anwendungsdaten\wamcuom.exe wamcuom O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'LOKALER DIENST') O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'NETZWERKDIENST') O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SYSTEM') O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'Default user') O9 - Extra button: (no name) - {CD67F990-D8E9-11d2-98FE-00C0F0318AFE} - (no file) O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe O9 - Extra button: MedionShop - {07E3F115-C445-480D-94CB-ECA914A353CE} - h**p://www.medionshop.de/ (file missing) (HKCU) O14 - IERESET.INF: START_PAGE_URL=h**p://www.aldi.com O16 - DPF: {00000EF1-0786-4633-87C6-1AA7A44296DA} - h**p://www.addictivetechnologies.n*t/DM0/cab/12wfwr1d.cab O16 - DPF: {14B87622-7E19-4EA8-93B3-97215F77A6BC} (MessengerStatsClient Class) – h**p://messenger.zone.msn.com/binary/MessengerStatsPAClient.cab31267.cab O16 - DPF: {205FF73B-CA67-11D5-99DD-444553540000} – h**p://www.spywarestormer.com/files2/Install.cab O16 - DPF: {30528230-99f7-4bb4-88d8-fa1d4f56a2ab} (YInstStarter Class) - C:\Programme\Yahoo!\Common\yinsthelper.dll O16 - DPF: {56336BCB-3D8A-11D6-A00B-0050DA18DE71} – h**p://software-dl.real.com/04a30f04300bfbf27206/netzip/RdxIE601_de.cab O16 - DPF: {B8BE5E93-A60C-4D26-A2DC-220313175592} (ZoneIntro Class) – h**p://messenger.zone.msn.com/binary/ZIntro.cab32846.cab O16 - DPF: {E6187999-9FEC-46A1-A20F-F4CA977D5643} (ZoneChess Object) – h**p://messenger.zone.msn.com/binary/Chess.cab31267.cab O17 - HKLM\System\CCS\Services\Tcpip\..\{AE60CE46-C8A7-4F46-9B82-19496EE1E875}: NameServer = 213.191.92.86 62.109.123.7 O18 - Protocol: CDS300 - {AD43AA67-6860-4531-AC8A-0E68F9CF023E} - F:\Player\__CDS2.dll (file missing) O23 - Service: Adobe LM Service - Adobe Systems - C:\Programme\Gemeinsame Dateien\Adobe Systems Shared\Service\Adobelmsvc.exe O23 - Service: AntiVir PersonalEdition Classic Planer (AntiVirScheduler) - Avira GmbH - C:\Programme\AntiVir PersonalEdition Classic\sched.exe O23 - Service: AntiVir PersonalEdition Classic Guard (AntiVirService) - Avira GmbH - C:\Programme\AntiVir PersonalEdition Classic\avguard.exe O23 - Service: CA-Lizenz-Client (CA_LIC_CLNT) - Computer Associates - C:\Programme\CA\SharedComponents\CA_LIC\lic98rmt.exe O23 - Service: CA-Lizenzserver (CA_LIC_SRVR) - Computer Associates - C:\Programme\CA\SharedComponents\CA_LIC\lic98rmtd.exe O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:\Programme\Gemeinsame Dateien\InstallShield\Driver\11\Intel 32\IDriverT.exe O23 - Service: Ereignisprotokoll-Überwachung (LogWatch) - Computer Associates - C:\Programme\CA\SharedComponents\CA_LIC\LogWatNT.exe O23 - Service: ProtexisLicensing - Unknown owner - C:\WINDOWS\system32\PSIService.exe O23 - Service: WAN Miniport (ATW) Service (WANMiniportService) - America Online, Inc. - C:\WINDOWS\wanmpsvc.exe O23 - Service: X10 Device Network Service (x10nets) - X10 - C:\PROGRA~1\COMMON~1\X10\Common\x10nets.exe O24 - Desktop Component 0: (no name) - **tp://www.eigenartverlag.ch/eigenart/image/hires/tod.jpg -- End of file - 8623 bytes und Avira: Avira AntiVir Personal Erstellungsdatum der Reportdatei: Donnerstag, 7. August 2008 10:37 Es wird nach 1538728 Virenstämmen gesucht. Lizenznehmer: Avira AntiVir PersonalEdition Classic Seriennummer: 0000149996-ADJIE-0001 Plattform: Windows XP Windowsversion: (Service Pack 2) [5.1.2600] Boot Modus: Normal gebootet Benutzername: SYSTEM Computername: NAME-XEPX1MHXVH Versionsinformationen: BUILD.DAT : 12749 Bytes 05.12.2006 16:57:00 AVSCAN.EXE : 8.1.2.12 311553 Bytes 22.04.2008 19:43:45 AVSCAN.DLL : 8.1.1.0 57601 Bytes 22.04.2008 19:43:45 LUKE.DLL : 8.1.2.9 151809 Bytes 22.04.2008 19:43:45 LUKERES.DLL : 8.1.2.0 12545 Bytes 22.04.2008 19:43:45 ANTIVIR0.VDF : 6.40.0.0 11030528 Bytes 18.07.2007 19:02:47 ANTIVIR1.VDF : 7.0.5.1 8182784 Bytes 24.06.2008 11:37:56 ANTIVIR2.VDF : 7.0.5.207 2316800 Bytes 04.08.2008 08:31:49 ANTIVIR3.VDF : 7.0.5.225 111104 Bytes 07.08.2008 08:31:50 Engineversion : 8.1.1.19 AEVDF.DLL : 8.1.0.5 102772 Bytes 22.04.2008 19:43:46 AESCRIPT.DLL : 8.1.0.63 311673 Bytes 07.08.2008 08:31:57 AESCN.DLL : 8.1.0.23 119156 Bytes 07.08.2008 08:31:56 AERDL.DLL : 8.1.0.20 418165 Bytes 25.04.2008 19:37:14 AEPACK.DLL : 8.1.2.1 364917 Bytes 07.08.2008 08:31:55 AEOFFICE.DLL : 8.1.0.21 192891 Bytes 07.08.2008 08:31:55 AEHEUR.DLL : 8.1.0.47 1368437 Bytes 07.08.2008 08:31:54 AEHELP.DLL : 8.1.0.15 115063 Bytes 29.05.2008 15:14:06 AEGEN.DLL : 8.1.0.35 315764 Bytes 07.08.2008 08:31:52 AEEMU.DLL : 8.1.0.7 430452 Bytes 07.08.2008 08:31:52 AECORE.DLL : 8.1.1.8 172406 Bytes 07.08.2008 08:31:51 AEBB.DLL : 8.1.0.1 53617 Bytes 07.08.2008 08:31:51 AVWINLL.DLL : 1.0.0.7 14593 Bytes 22.04.2008 19:43:45 AVPREF.DLL : 8.0.0.1 25857 Bytes 22.04.2008 19:43:45 AVREP.DLL : 8.0.0.2 98344 Bytes 07.08.2008 08:31:50 AVREG.DLL : 8.0.0.0 30977 Bytes 22.04.2008 19:43:45 AVARKT.DLL : 1.0.0.23 307457 Bytes 22.04.2008 19:43:44 AVEVTLOG.DLL : 8.0.0.11 114945 Bytes 22.04.2008 19:43:44 SQLITE3.DLL : 3.3.17.1 339968 Bytes 22.04.2008 19:43:45 SMTPLIB.DLL : 1.2.0.19 28929 Bytes 22.04.2008 19:43:45 NETNT.DLL : 8.0.0.1 7937 Bytes 22.04.2008 19:43:45 RCIMAGE.DLL : 8.0.0.35 2371841 Bytes 22.04.2008 19:43:39 RCTEXT.DLL : 8.0.32.0 86273 Bytes 22.04.2008 19:43:39 Konfiguration für den aktuellen Suchlauf: Job Name.........................: Vollständige Systemprüfung Konfigurationsdatei..............: c:\programme\antivir personaledition classic\sysscan.avp Protokollierung..................: niedrig Primäre Aktion...................: interaktiv Sekundäre Aktion.................: ignorieren Durchsuche Masterbootsektoren....: ein Durchsuche Bootsektoren..........: ein Bootsektoren.....................: C:, D:, E:, Durchsuche Speicher..............: ein Durchsuche aktive Programme......: ein Durchsuche Registrierung.........: ein Suche nach Rootkits..............: aus Datei Suchmodus..................: Intelligente Dateiauswahl Durchsuche Archive...............: ein Rekursionstiefe einschränken.....: 20 Archiv Smart Extensions..........: ein Makrovirenheuristik..............: ein Dateiheuristik...................: mittel Beginn des Suchlaufs: Donnerstag, 7. August 2008 10:37 Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiprvse.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'AdbeRdr90_de_DE.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiprvse.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'msiexec.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'X10nets.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wanmpsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'PSIService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'mdm.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'LogWatNT.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wamcuom.exe' - '1' Modul(e) wurden durchsucht Modul ist infiziert -> 'C:\dokumente und einstellungen\rosa *****\lokale einstellungen\anwendungsdaten\wamcuom.exe' Durchsuche Prozess 'TeaTimer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'NCLAUNCH.EXe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ctfmon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'BrccMCtl.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'BrMfcWnd.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'pptd40nt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'realsched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'PCMService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'CNYHKey.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'mHotkey.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Dit.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'atiptaxx.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'scardsvr.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Prozess 'wamcuom.exe' wird beendet C:\dokumente und einstellungen\rosa *****r\lokale einstellungen\anwendungsdaten\wamcuom.exe [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde gelöscht. Es wurden '45' Prozesse mit '44' Modulen durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD1 [INFO] Es wurde kein Virus gefunden! [WARNUNG] Das Gerät ist nicht bereit. Masterbootsektor HD2 [INFO] Es wurde kein Virus gefunden! [WARNUNG] Das Gerät ist nicht bereit. Masterbootsektor HD3 [INFO] Es wurde kein Virus gefunden! [WARNUNG] Das Gerät ist nicht bereit. Masterbootsektor HD4 [INFO] Es wurde kein Virus gefunden! [WARNUNG] Das Gerät ist nicht bereit. Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'E:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen. Die Registry wurde durchsucht ( '31' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' <BOOT> C:\hiberfil.sys [WARNUNG] Die Datei konnte nicht geöffnet werden! C:\pagefile.sys [WARNUNG] Die Datei konnte nicht geöffnet werden! C:\System Volume Information\_restore{C0D98CBA-6672-47B1-9E43-2A9DE301BFBF}\RP735\A0117670.exe [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde gelöscht. Beginne mit der Suche in 'D:\' <BACKUP> Beginne mit der Suche in 'E:\' <RECOVER> Ende des Suchlaufs: Donnerstag, 7. August 2008 18:32 Benötigte Zeit: 7:55:08 min Der Suchlauf wurde vollständig durchgeführt. 6246 Verzeichnisse wurden überprüft 240170 Dateien wurden geprüft 3 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 2 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 0 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 2 Dateien konnten nicht durchsucht werden 240167 Dateien ohne Befall 7350 Archive wurden durchsucht 6 Warnungen 2 Hinweise Geändert von Rosa (08.08.2008 um 15:50 Uhr) |
08.08.2008, 15:47 | #5 |
| TR/Dropper.Gen + em.pc-on-internet.com Achso und danke für die nette Begrüßung |
08.08.2008, 17:05 | #6 |
| TR/Dropper.Gen + em.pc-on-internet.com hab grad nochmal mit malewarebyte's gescant und wieder 3 Funde gehabt -.- achso und HJT ist jetzt noch geöffnet! hab nur den bericht kopiert aber noch nix unternommen, war doch richtig so oder?? Malwarebytes' Anti-Malware 1.24 Datenbank Version: 1028 Windows 5.1.2600 Service Pack 2 17:57:53 08.08.2008 mbam-log-8-8-2008 (17-57-53).txt Scan-Methode: Vollständiger Scan (C:\|D:\|E:\|) Durchsuchte Objekte: 97874 Laufzeit: 1 hour(s), 13 minute(s), 37 second(s) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 2 Infizierte Registrierungswerte: 1 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 0 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\Explorer Bars\{90c61707-c8f8-43db-a25c-c1f4b18ee41e} (Spyware.Comet.Cursor) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\Explorer Bars\{edc4193f-34ad-4d07-aa87-e3fdb89e3e76} (Spyware.Comet.Cursor) -> Quarantined and deleted successfully. Infizierte Registrierungswerte: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Toolbar\{53e0b6e8-a51d-448b-b692-40b67b285543} (Adware.180Solutions) -> Quarantined and deleted successfully. Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: (Keine bösartigen Objekte gefunden) |
08.08.2008, 19:12 | #7 |
TR/Dropper.Gen + em.pc-on-internet.com Ok, bitte poste noch das erste Log von MalwareBytes, also das Log vom allerersten Scan. Mach bitte mal folgendes: Dateien Online überprüfen lassen:
Code:
ATTFilter c:\dokumente und einstellungen\rosa ****\lokale einstellungen\anwendungsdaten\geqpb.exe c:\dokumente und einstellungen\rosa *****\lokale einstellungen\anwendungsdaten\wamcuom.exe
__________________ mfg, Patrick Technische Kompromittierung => Tatort Internet Keine Windows-CD? Selbst brennen. |
08.08.2008, 20:31 | #8 |
| TR/Dropper.Gen + em.pc-on-internet.com Malwarebytes' Anti-Malware 1.24 Datenbank Version: 1028 Windows 5.1.2600 Service Pack 2 14:51:05 06.08.2008 mbam-log-8-6-2008 (14-51-05).txt Scan-Methode: Vollständiger Scan (C:\|D:\|E:\|) Durchsuchte Objekte: 97940 Laufzeit: 1 hour(s), 19 minute(s), 25 second(s) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 2 Infizierte Registrierungswerte: 2 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 2 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\Explorer Bars\{90c61707-c8f8-43db-a25c-c1f4b18ee41e} (Spyware.Comet.Cursor) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\Explorer Bars\{edc4193f-34ad-4d07-aa87-e3fdb89e3e76} (Spyware.Comet.Cursor) -> Quarantined and deleted successfully. Infizierte Registrierungswerte: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\Toolbar\ShellBrowser\{fe6bc4ef-5676-484b-88ae-883323913256} (Spyware.Comet.Cursor) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Toolbar\{53e0b6e8-a51d-448b-b692-40b67b285543} (Adware.180Solutions) -> Quarantined and deleted successfully. Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: C:\WINDOWS\system32\nvs2.inf (Adware.EGDAccess) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\Rosa *****\Anwendungsdaten\tvmknwrd.dll (Trojan.Agent) -> Quarantined and deleted successfully. |
08.08.2008, 20:35 | #9 | |
TR/Dropper.Gen + em.pc-on-internet.comZitat:
D.h. SP3 und IE7 drauf, sonst sehen wir uns bald wieder.
__________________ mfg, Patrick Technische Kompromittierung => Tatort Internet Keine Windows-CD? Selbst brennen. |
08.08.2008, 20:44 | #10 |
| TR/Dropper.Gen + em.pc-on-internet.com was ist denn der hash??? hab nur wamcuom.dat gefunden, such aber nochmal aber hier erstmal für ...wamcuom.dat Datei wamcuom.dat empfangen 2008.08.08 21:40:37 (CET) Status: Laden ... Wartend Warten Überprüfung Beendet Nicht gefunden Gestoppt Ergebnis: 0/36 (0%) Laden der Serverinformationen... Ihre Datei wartet momentan auf Position: 1. Geschätzte Startzeit is zwischen 38 und 55 Sekunden. Dieses Fenster bis zum Abschluss des Scans nicht schließen. Der Scanner, welcher momentan Ihre Datei bearbeitet ist momentan gestoppt. Wir warten einige Sekunden um Ihr Ergebnis zu erstellen. Falls Sie längern als fünf Minuten warten, versenden Sie bitte die Datei erneut. Ihre Datei wird momentan von VirusTotal überprüft, Ergebnisse werden sofort nach der Generierung angezeigt. Filter Filter Drucken der Ergebnisse Drucken der Ergebnisse Datei existiert nicht oder dessen Lebensdauer wurde überschritten Dienst momentan gestoppt. Ihre Datei befindet sich in der Warteschlange (position: ). Diese wird abgearbeitet, wenn der Dienst wieder startet. SIe können auf einen automatischen reload der homepage warten, oder ihre email in das untere formular eintragen. Klicken Sie auf "Anfragen", damit das System sie benachrichtigt wenn die Überprüfung abgeschlossen ist. Email: Antivirus Version letzte aktualisierung Ergebnis AhnLab-V3 2008.8.9.0 2008.08.08 - AntiVir 7.8.1.19 2008.08.08 - Authentium 5.1.0.4 2008.08.07 - Avast 4.8.1195.0 2008.08.08 - AVG 8.0.0.156 2008.08.08 - BitDefender 7.2 2008.08.08 - CAT-QuickHeal 9.50 2008.08.08 - ClamAV 0.93.1 2008.08.08 - DrWeb 4.44.0.09170 2008.08.08 - eSafe 7.0.17.0 2008.08.07 - eTrust-Vet 31.6.6019 2008.08.08 - Ewido 4.0 2008.08.08 - F-Prot 4.4.4.56 2008.08.07 - F-Secure 7.60.13501.0 2008.08.08 - Fortinet 3.14.0.0 2008.08.08 - GData 2.0.7306.1023 2008.08.08 - Ikarus T3.1.1.34.0 2008.08.08 - K7AntiVirus 7.10.408 2008.08.08 - Kaspersky 7.0.0.125 2008.08.08 - McAfee 5357 2008.08.08 - Microsoft 1.3807 2008.08.08 - NOD32v2 3340 2008.08.08 - Norman 5.80.02 2008.08.08 - Panda 9.0.0.4 2008.08.08 - PCTools 4.4.2.0 2008.08.08 - Prevx1 V2 2008.08.08 - Rising 20.56.41.00 2008.08.08 - Sophos 4.32.0 2008.08.08 - Sunbelt 3.1.1537.1 2008.08.08 - Symantec 10 2008.08.08 - TheHacker 6.2.96.395 2008.08.08 - TrendMicro 8.700.0.1004 2008.08.08 - VBA32 3.12.8.3 2008.08.08 - ViRobot 2008.8.8.1329 2008.08.08 - VirusBuster 4.5.11.0 2008.08.08 - Webwasher-Gateway 6.6.2 2008.08.08 - weitere Informationen File size: 17490 bytes MD5...: 673ff3239119ce8256ffc06fb21b6b2c SHA1..: 1e05c51750ae536d785c09beb007d07548705eea SHA256: d3f80151625b8bd4bb0172d01bf7a99cd6037f06ade8b54c31b20593df4f03b9 SHA512: fc41de12d0f2d11b5bc01bc56aebab5307dd56e51917ccd6ae2185797944a9ec 2a492ebd1399063e1278ded31df671dd9d63fdb98533b24883430e3fd08eef36 PEiD..: - PEInfo: - |
08.08.2008, 20:48 | #11 | |
TR/Dropper.Gen + em.pc-on-internet.comZitat:
Den Inhalt postest du dann hier.
__________________ mfg, Patrick Technische Kompromittierung => Tatort Internet Keine Windows-CD? Selbst brennen. |
08.08.2008, 20:56 | #12 |
| TR/Dropper.Gen + em.pc-on-internet.com hmn...hab die beiden datein irgendwie nicht gefunden, sind die vielleicht schon gelöscht?! hab da aber mehrere seltsame andere dateien: zb. "tvmuknwrd.dll" kann die Datei auch nicht öffnen auch nicht "t30.tmp" "t3A.tmp" naja ah ok, sorry war grad zu lahm^^ |
08.08.2008, 20:58 | #13 |
TR/Dropper.Gen + em.pc-on-internet.com Wenn du meine letzte Bitte befolgt hast, mache dann diese Schritte: Bitte lade Dir Navilog1 von IL-MAFIOSO herunter.
Hinweis: Navilog1.exe wir von einigen Antivirenprogrammen als bösartig erkannt. Dies ist ein Fehlalarm. Die Nachricht bitte ignorieren. Deckards System Scanner (DSS) Hier gibt es das Tool -> dss.exe * Schließe alle Anwendungen * Doppelklicke dss.exe um das Programm zu starten * Wenn der Scan abgeschlossen ist wird sich ein Notepad mit dem Inhalt der main.txt öffnen. Ein weiteres Logfile, die extra.txt liegt im Verzeichnis c:\Deckard\SystemScanner\extra.txt * Kopiere den Inhalt der beiden Logfiles in diesen Thread, bitte als ['CODE]['/CODE] Was Deckards System Scanner macht: * Es Erstellt einen System Wiederherstellungspunkt * es säubert die temporären Dateien, Downloaded Program Files, Internet Cache Dateien und es leert den Mülleimer auf allen Lauferken.
__________________ mfg, Patrick Technische Kompromittierung => Tatort Internet Keine Windows-CD? Selbst brennen. |
08.08.2008, 20:59 | #14 |
| TR/Dropper.Gen + em.pc-on-internet.com ehm als nur öffnen mit editor oder dann nochmal hochladen?! hab hier nämlich nur hyroglyphen^^ |
08.08.2008, 21:02 | #15 |
TR/Dropper.Gen + em.pc-on-internet.com Also so: Rechtsklick auf wamcuom.dat => Öffnen mit... => Editor/Notepad Dann Strg A => Strg C => hier im Thread Strg V
__________________ mfg, Patrick Technische Kompromittierung => Tatort Internet Keine Windows-CD? Selbst brennen. |
Themen zu TR/Dropper.Gen + em.pc-on-internet.com |
.com, ?????, ahnung, aktiviert, browser, cc cleaner, cleaner, einträge, firefox, gelöscht, gescannt, guten, helfen, helper, hängen, melde, meldet, neu, nichts, problem, registrierungsdatenbank, schonmal, sorge, spybot, suchlauf, tabs mit werbung, tr/dropper.gen, trojaner, weitergeleitet, werbung, öffnen |