![]() |
|
Log-Analyse und Auswertung: Laptop durch VIren/Trojanern verseucht . Brauche Hilfe!Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
![]() |
|
![]() | #1 |
| ![]() Laptop durch VIren/Trojanern verseucht . Brauche Hilfe! Hallo Habe mich schon versucht darüber hier was zu finden über die trojanern aber vergeblich hoffe ihr könnt mir bitte helfen Vorgeschichte: durch irgendeine internet seite habe ich mir was eingefangen was immer internetseiten geöffnet hat Achtung ihr rechner ist infiziert mit 5342 viren, ich sollte deren virusprogramm runterladen um die viren zu entfernen was ich nicht gemacht habe bis dann meine freundin kam um mir zu helfen hat sie dann so ein programm instaliert während ich geschlafen habe und machte danach den rechner aus als ich wieder kam und ihn anmachte gleich nach dem hochfahren lief dieses programm was sie instaliert hatte und scannte und ich habe es schnell unterbrochen und der scanner war schon bei ca "700" gewesen desweiteren konnte ich das programm nicht deinstallieren es weigerte sich mit einer windows fehler meldung wo ich auf nicht seden drückte ich komm nicht mehr auf den taskmanager drauf den versperrt er mir durch graue schriftart was ich nicht anklicken kann die systemwiederherstellungspunkte wurden alle gelöscht Das instaliere programm von meiner freundin hieß Antivirus XP 2008 Problem versucht zu verarbeiten: Ich habe mein antivir upgedatet bin in abgesicherten modus und habe ihn erstmal laufen lassen er hat einiges gefunden 3 viren und 18 warnungen habe die 3 in Quarantäne kopiert und anschliesend gelöscht dachte das problem sei behoben fehlanzeige der Antivirus XP 2008 scannte wieder bis auf "400" viren bis ich ihn stoppen konnte dann das gleiche nochmal abgesicherte modus antivir laufen lassen wieder 3 v und 18 warnungen und dann habe ich mit Tune up das instalierte programm gelöscht was funktionierte was dann nach einem neustart nicht mehr scannte aber die probleme sind immer noch da jetzt öfnet sich ab und zu ein angepliches sicherheitsfenster von XP was auch echt aussieht allerdings auf englisch obwohl die spracheinstellung auf deutsch ist das echte von kp jetzt das angebliche fenster was sich öffnet heist Windows Security Alert und da standen schon 4 Trojaner als "Critical" Problem drin und zwar: trojan-Downloader.WIn32.Agent.bq trojan-clicker.Win32.Tiny.h Trojan-Spy.HTML.Bankfraud.dq Trojan-Spy.Win32.GreenScreen was ich jedesmal gext hatte wenn es kahm naja währe nett wenn ihr mir helfen könntet bis dahin erstmal danke für eure aufmerksamkeit |
![]() | #2 |
/// TB-Ausbilder ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() | ![]() Laptop durch VIren/Trojanern verseucht . Brauche Hilfe! Hi
__________________Antivirus XP 2008 ist ein Rogue, das heißt ein Programm, das vorgibt ein Antivirenprogramm zu sein, aber in Wirklichkeit ein Trojaner ist. Dein Rechner ist nicht wirklich von den von Antivirus XP 2008 gefundenen Viren befallen, es will dich lediglich dazu bewegen Ihnen Geld zu überweisen. Lade dir bitte Malwarebytes herunter und scanne damit deinen Rechner. Lass alle Funde entfernen, poste danach den Bericht von Malwarebytes und ein Log von HijackThis hier. lg myrtille
__________________ |
![]() | #3 |
| ![]() Laptop durch VIren/Trojanern verseucht . Brauche Hilfe! hi danke für deine hilfe soweit ist wieder alles klar kann jetzt auch wieder auf den task manager zugreifen
__________________ein systemwiederherstellung punkt wurde automatisch auch wieder erstellt soweit sieht alles wieder so aus wie vorher danke dir soweit erstmal hier ist der log Malwarebytes' Anti-Malware 1.25 Datenbank Version: 1094 Windows 5.1.2600 Service Pack 2 19:09:59 29.08.2008 mbam-log-08-29-2008 (19-09-59).txt Scan-Methode: Vollständiger Scan (A:\|C:\|D:\|) Durchsuchte Objekte: 120269 Laufzeit: 59 minute(s), 49 second(s) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 38 Infizierte Registrierungswerte: 6 Infizierte Dateiobjekte der Registrierung: 3 Infizierte Verzeichnisse: 16 Infizierte Dateien: 14 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: HKEY_CLASSES_ROOT\Interface\{e4e3e0f8-cd30-4380-8ce9-b96904bdefca} (Adware.PopCap) -> Quarantined and deleted successfully. HKEY_CLASSES_ROOT\Interface\{fe8a736f-4124-4d9c-b4b1-3b12381efabe} (Adware.PopCap) -> Quarantined and deleted successfully. HKEY_CLASSES_ROOT\CLSID\{df780f87-ff2b-4df8-92d0-73db16a1543a} (Adware.PopCap) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ModuleUsage\c:/windows/downloaded program files/popcaploader.dll (Adware.PopCap) -> Quarantined and deleted successfully. HKEY_CLASSES_ROOT\TypeLib\{c9c5deaf-0a1f-4660-8279-9edfad6fefe1} (Adware.PopCap) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Code Store Database\Distribution Units\{df780f87-ff2b-4df8-92d0-73db16a1543a} (Adware.PopCap) -> Quarantined and deleted successfully. HKEY_CLASSES_ROOT\CLSID\{0656a137-b161-cadd-9777-e37a75727e78} (Fake.Dropped.Malware) -> Quarantined and deleted successfully. HKEY_CLASSES_ROOT\CLSID\{0b682cc1-fb40-4006-a5dd-99edd3c9095d} (Fake.Dropped.Malware) -> Quarantined and deleted successfully. HKEY_CLASSES_ROOT\CLSID\{0e1230f8-ea50-42a9-983c-d22abc2eeb4c} (Fake.Dropped.Malware) -> Quarantined and deleted successfully. HKEY_CLASSES_ROOT\CLSID\{9dd4258a-7138-49c4-8d34-587879a5c7a4} (Fake.Dropped.Malware) -> Quarantined and deleted successfully. HKEY_CLASSES_ROOT\CLSID\{b8c0220d-763d-49a4-95f4-61dfdec66ee6} (Fake.Dropped.Malware) -> Quarantined and deleted successfully. HKEY_CLASSES_ROOT\CLSID\{c3bcc488-1ae7-11d4-ab82-0010a4ec2338} (Fake.Dropped.Malware) -> Quarantined and deleted successfully. HKEY_CLASSES_ROOT\CLSID\{000000da-0786-4633-87c6-1aa7a4429ef1} (Fake.Dropped.Malware) -> Quarantined and deleted successfully. HKEY_CLASSES_ROOT\CLSID\{54645654-2225-4455-44a1-9f4543d34545} (Fake.Dropped.Malware) -> Quarantined and deleted successfully. HKEY_CLASSES_ROOT\CLSID\{5c7f15e1-f31a-44fd-aa1a-2ec63aaffd3a} (Fake.Dropped.Malware) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{9dd4258a-7138-49c4-8d34-587879a5c7a4} (Fake.Dropped.Malware) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{b8c0220d-763d-49a4-95f4-61dfdec66ee6} (Fake.Dropped.Malware) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{c3bcc488-1ae7-11d4-ab82-0010a4ec2338} (Fake.Dropped.Malware) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{000000da-0786-4633-87c6-1aa7a4429ef1} (Fake.Dropped.Malware) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\dpcproxy (Fake.Dropped.Malware) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\logons (Fake.Dropped.Malware) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\typelib (Fake.Dropped.Malware) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\HOL5_VXIEWER.FULL.1 (Trojan.FakeAlert) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\Classes\hol5_vxiewer.full.1 (Trojan.FakeAlert) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\Classes\applications\accessdiver.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\fwbd (Trojan.FakeAlert) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\HolLol (Trojan.FakeAlert) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\Inet Delivery (Trojan.FakeAlert) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Inet Delivery (Trojan.FakeAlert) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\mslagent (Trojan.FakeAlert) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\Invictus (Trojan.FakeAlert) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\Golden Palace Casino PT (Trojan.DNSChanger) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Golden Palace Casino NEW (Trojan.DNSChanger) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SYSTEM\currentcontrolset\Services\iTunesMusic (Fake.Dropped.Malware) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SYSTEM\currentcontrolset\Services\rdriv (Fake.Dropped.Malware) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\wkey (Malware.Trace) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\mwc (Malware.Trace) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\Online Add-on (Trojan.Zlob) -> Quarantined and deleted successfully. Infizierte Registrierungswerte: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\SharedDLLs\C:\WINDOWS\Downloaded Program Files\popcaploader.dll (Adware.PopCap) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad\SystemCheck2 (Trojan.Agent) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\Control Panel\Desktop\wallpaper (Hijack.Wallpaper) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\Control Panel\Desktop\originalwallpaper (Hijack.Wallpaper) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\Control Panel\Desktop\convertedwallpaper (Hijack.Wallpaper) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\Control Panel\Desktop\scrnsave.exe (Hijack.Wallpaper) -> Quarantined and deleted successfully. Infizierte Dateiobjekte der Registrierung: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\DisableTaskMgr (Hijack.TaskManager) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\NoDispBackgroundPage (Hijack.DisplayProperties) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\NoDispScrSavPage (Hijack.DisplayProperties) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully. Infizierte Verzeichnisse: C:\WINDOWS\mslagent (Adware.EGDAccess) -> Quarantined and deleted successfully. C:\Programme\akl (Fake.Dropped.Malware) -> Quarantined and deleted successfully. C:\Programme\Video Add-on (Trojan.Zlob) -> Quarantined and deleted successfully. C:\Programme\Inet Delivery (Fake.Dropped.Malware) -> Quarantined and deleted successfully. C:\WINDOWS\system32\smp (Fake.Dropped.Malware) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\Andy\Anwendungsdaten\rhcesdj0ea7v (Rogue.Multiple) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\Andy\Anwendungsdaten\rhcesdj0ea7v\Quarantine (Rogue.Multiple) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\Andy\Anwendungsdaten\rhcesdj0ea7v\Quarantine\Autorun (Rogue.Multiple) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\Andy\Anwendungsdaten\rhcesdj0ea7v\Quarantine\Autorun\HKCU (Rogue.Multiple) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\Andy\Anwendungsdaten\rhcesdj0ea7v\Quarantine\Autorun\HKCU\RunOnce (Rogue.Multiple) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\Andy\Anwendungsdaten\rhcesdj0ea7v\Quarantine\Autorun\HKLM (Rogue.Multiple) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\Andy\Anwendungsdaten\rhcesdj0ea7v\Quarantine\Autorun\HKLM\RunOnce (Rogue.Multiple) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\Andy\Anwendungsdaten\rhcesdj0ea7v\Quarantine\Autorun\StartMenuAllUsers (Rogue.Multiple) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\Andy\Anwendungsdaten\rhcesdj0ea7v\Quarantine\Autorun\StartMenuCurrentUser (Rogue.Multiple) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\Andy\Anwendungsdaten\rhcesdj0ea7v\Quarantine\BrowserObjects (Rogue.Multiple) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\Andy\Anwendungsdaten\rhcesdj0ea7v\Quarantine\Packages (Rogue.Multiple) -> Quarantined and deleted successfully. Infizierte Dateien: C:\WINDOWS\Downloaded Program Files\popcaploader.dll (Adware.PopCap) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\Andy\Desktop\luzifer1125\qip8050.exe (Adware.Sogou) -> Quarantined and deleted successfully. C:\Programme\QIP\unqip.exe (Adware.Sogou) -> Quarantined and deleted successfully. C:\System Volume Information\_restore{6874BC31-F718-40FE-9F0B-CA731D118C9F}\RP563\A0094193.scr (Trojan.FakeAlert) -> Quarantined and deleted successfully. C:\WINDOWS\mslagent\2_mslagent.dll (Adware.EGDAccess) -> Quarantined and deleted successfully. C:\WINDOWS\mslagent\mslagent.exe (Adware.EGDAccess) -> Quarantined and deleted successfully. C:\WINDOWS\mslagent\uninstall.exe (Adware.EGDAccess) -> Quarantined and deleted successfully. C:\Programme\akl\akl.dll (Fake.Dropped.Malware) -> Quarantined and deleted successfully. C:\Programme\akl\akl.exe (Fake.Dropped.Malware) -> Quarantined and deleted successfully. C:\Programme\akl\uninstall.exe (Fake.Dropped.Malware) -> Quarantined and deleted successfully. C:\Programme\akl\unsetup.exe (Fake.Dropped.Malware) -> Quarantined and deleted successfully. C:\Programme\Inet Delivery\inetdl.exe (Fake.Dropped.Malware) -> Quarantined and deleted successfully. C:\Programme\Inet Delivery\intdel.exe (Fake.Dropped.Malware) -> Quarantined and deleted successfully. C:\WINDOWS\system32\smp\msrc.exe (Fake.Dropped.Malware) -> Quarantined and deleted successfully. |
![]() | #4 |
| ![]() Laptop durch VIren/Trojanern verseucht . Brauche Hilfe! hi soweit schauts alles ok sein taskmanager ist wieder verfügbar und es wurde schon ein systemwiederherstellungspunkt automatisch erstellt aber beim posten dieses berichtes öffnete sich ein fenster dieses angebliche windows xp wirewall was ich oben geschrieben habe aber auf englisch wieder obwohl das echte auf deutsch eingestellt ist auf jedenfall sagte er ein trojaner namens Trojan-downloader.win32.Agent.bq poste gleich auch erstmal den log Malwarebytes' Anti-Malware 1.25 Datenbank Version: 1094 Windows 5.1.2600 Service Pack 2 19:09:59 29.08.2008 mbam-log-08-29-2008 (19-09-59).txt Scan-Methode: Vollständiger Scan (A:\|C:\|D:\|) Durchsuchte Objekte: 120269 Laufzeit: 59 minute(s), 49 second(s) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 38 Infizierte Registrierungswerte: 6 Infizierte Dateiobjekte der Registrierung: 3 Infizierte Verzeichnisse: 16 Infizierte Dateien: 14 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: HKEY_CLASSES_ROOT\Interface\{e4e3e0f8-cd30-4380-8ce9-b96904bdefca} (Adware.PopCap) -> Quarantined and deleted successfully. HKEY_CLASSES_ROOT\Interface\{fe8a736f-4124-4d9c-b4b1-3b12381efabe} (Adware.PopCap) -> Quarantined and deleted successfully. HKEY_CLASSES_ROOT\CLSID\{df780f87-ff2b-4df8-92d0-73db16a1543a} (Adware.PopCap) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ModuleUsage\c:/windows/downloaded program files/popcaploader.dll (Adware.PopCap) -> Quarantined and deleted successfully. HKEY_CLASSES_ROOT\TypeLib\{c9c5deaf-0a1f-4660-8279-9edfad6fefe1} (Adware.PopCap) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Code Store Database\Distribution Units\{df780f87-ff2b-4df8-92d0-73db16a1543a} (Adware.PopCap) -> Quarantined and deleted successfully. HKEY_CLASSES_ROOT\CLSID\{0656a137-b161-cadd-9777-e37a75727e78} (Fake.Dropped.Malware) -> Quarantined and deleted successfully. HKEY_CLASSES_ROOT\CLSID\{0b682cc1-fb40-4006-a5dd-99edd3c9095d} (Fake.Dropped.Malware) -> Quarantined and deleted successfully. HKEY_CLASSES_ROOT\CLSID\{0e1230f8-ea50-42a9-983c-d22abc2eeb4c} (Fake.Dropped.Malware) -> Quarantined and deleted successfully. HKEY_CLASSES_ROOT\CLSID\{9dd4258a-7138-49c4-8d34-587879a5c7a4} (Fake.Dropped.Malware) -> Quarantined and deleted successfully. HKEY_CLASSES_ROOT\CLSID\{b8c0220d-763d-49a4-95f4-61dfdec66ee6} (Fake.Dropped.Malware) -> Quarantined and deleted successfully. HKEY_CLASSES_ROOT\CLSID\{c3bcc488-1ae7-11d4-ab82-0010a4ec2338} (Fake.Dropped.Malware) -> Quarantined and deleted successfully. HKEY_CLASSES_ROOT\CLSID\{000000da-0786-4633-87c6-1aa7a4429ef1} (Fake.Dropped.Malware) -> Quarantined and deleted successfully. HKEY_CLASSES_ROOT\CLSID\{54645654-2225-4455-44a1-9f4543d34545} (Fake.Dropped.Malware) -> Quarantined and deleted successfully. HKEY_CLASSES_ROOT\CLSID\{5c7f15e1-f31a-44fd-aa1a-2ec63aaffd3a} (Fake.Dropped.Malware) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{9dd4258a-7138-49c4-8d34-587879a5c7a4} (Fake.Dropped.Malware) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{b8c0220d-763d-49a4-95f4-61dfdec66ee6} (Fake.Dropped.Malware) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{c3bcc488-1ae7-11d4-ab82-0010a4ec2338} (Fake.Dropped.Malware) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{000000da-0786-4633-87c6-1aa7a4429ef1} (Fake.Dropped.Malware) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\dpcproxy (Fake.Dropped.Malware) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\logons (Fake.Dropped.Malware) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\typelib (Fake.Dropped.Malware) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\HOL5_VXIEWER.FULL.1 (Trojan.FakeAlert) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\Classes\hol5_vxiewer.full.1 (Trojan.FakeAlert) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\Classes\applications\accessdiver.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\fwbd (Trojan.FakeAlert) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\HolLol (Trojan.FakeAlert) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\Inet Delivery (Trojan.FakeAlert) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Inet Delivery (Trojan.FakeAlert) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\mslagent (Trojan.FakeAlert) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\Invictus (Trojan.FakeAlert) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\Golden Palace Casino PT (Trojan.DNSChanger) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Golden Palace Casino NEW (Trojan.DNSChanger) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SYSTEM\currentcontrolset\Services\iTunesMusic (Fake.Dropped.Malware) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SYSTEM\currentcontrolset\Services\rdriv (Fake.Dropped.Malware) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\wkey (Malware.Trace) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\mwc (Malware.Trace) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\Online Add-on (Trojan.Zlob) -> Quarantined and deleted successfully. Infizierte Registrierungswerte: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\SharedDLLs\C:\WINDOWS\Downloaded Program Files\popcaploader.dll (Adware.PopCap) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad\SystemCheck2 (Trojan.Agent) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\Control Panel\Desktop\wallpaper (Hijack.Wallpaper) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\Control Panel\Desktop\originalwallpaper (Hijack.Wallpaper) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\Control Panel\Desktop\convertedwallpaper (Hijack.Wallpaper) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\Control Panel\Desktop\scrnsave.exe (Hijack.Wallpaper) -> Quarantined and deleted successfully. Infizierte Dateiobjekte der Registrierung: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\DisableTaskMgr (Hijack.TaskManager) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\NoDispBackgroundPage (Hijack.DisplayProperties) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\NoDispScrSavPage (Hijack.DisplayProperties) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully. Infizierte Verzeichnisse: C:\WINDOWS\mslagent (Adware.EGDAccess) -> Quarantined and deleted successfully. C:\Programme\akl (Fake.Dropped.Malware) -> Quarantined and deleted successfully. C:\Programme\Video Add-on (Trojan.Zlob) -> Quarantined and deleted successfully. C:\Programme\Inet Delivery (Fake.Dropped.Malware) -> Quarantined and deleted successfully. C:\WINDOWS\system32\smp (Fake.Dropped.Malware) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\Andy\Anwendungsdaten\rhcesdj0ea7v (Rogue.Multiple) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\Andy\Anwendungsdaten\rhcesdj0ea7v\Quarantine (Rogue.Multiple) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\Andy\Anwendungsdaten\rhcesdj0ea7v\Quarantine\Autorun (Rogue.Multiple) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\Andy\Anwendungsdaten\rhcesdj0ea7v\Quarantine\Autorun\HKCU (Rogue.Multiple) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\Andy\Anwendungsdaten\rhcesdj0ea7v\Quarantine\Autorun\HKCU\RunOnce (Rogue.Multiple) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\Andy\Anwendungsdaten\rhcesdj0ea7v\Quarantine\Autorun\HKLM (Rogue.Multiple) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\Andy\Anwendungsdaten\rhcesdj0ea7v\Quarantine\Autorun\HKLM\RunOnce (Rogue.Multiple) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\Andy\Anwendungsdaten\rhcesdj0ea7v\Quarantine\Autorun\StartMenuAllUsers (Rogue.Multiple) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\Andy\Anwendungsdaten\rhcesdj0ea7v\Quarantine\Autorun\StartMenuCurrentUser (Rogue.Multiple) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\Andy\Anwendungsdaten\rhcesdj0ea7v\Quarantine\BrowserObjects (Rogue.Multiple) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\Andy\Anwendungsdaten\rhcesdj0ea7v\Quarantine\Packages (Rogue.Multiple) -> Quarantined and deleted successfully. Infizierte Dateien: C:\WINDOWS\Downloaded Program Files\popcaploader.dll (Adware.PopCap) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\Andy\Desktop\luzifer1125\qip8050.exe (Adware.Sogou) -> Quarantined and deleted successfully. C:\Programme\QIP\unqip.exe (Adware.Sogou) -> Quarantined and deleted successfully. C:\System Volume Information\_restore{6874BC31-F718-40FE-9F0B-CA731D118C9F}\RP563\A0094193.scr (Trojan.FakeAlert) -> Quarantined and deleted successfully. C:\WINDOWS\mslagent\2_mslagent.dll (Adware.EGDAccess) -> Quarantined and deleted successfully. C:\WINDOWS\mslagent\mslagent.exe (Adware.EGDAccess) -> Quarantined and deleted successfully. C:\WINDOWS\mslagent\uninstall.exe (Adware.EGDAccess) -> Quarantined and deleted successfully. C:\Programme\akl\akl.dll (Fake.Dropped.Malware) -> Quarantined and deleted successfully. C:\Programme\akl\akl.exe (Fake.Dropped.Malware) -> Quarantined and deleted successfully. C:\Programme\akl\uninstall.exe (Fake.Dropped.Malware) -> Quarantined and deleted successfully. C:\Programme\akl\unsetup.exe (Fake.Dropped.Malware) -> Quarantined and deleted successfully. C:\Programme\Inet Delivery\inetdl.exe (Fake.Dropped.Malware) -> Quarantined and deleted successfully. C:\Programme\Inet Delivery\intdel.exe (Fake.Dropped.Malware) -> Quarantined and deleted successfully. C:\WINDOWS\system32\smp\msrc.exe (Fake.Dropped.Malware) -> Quarantined and deleted successfully. |
![]() | #5 |
| ![]() Laptop durch VIren/Trojanern verseucht . Brauche Hilfe! hi soweit schauts alles ok sein taskmanager ist wieder verfügbar und es wurde schon ein systemwiederherstellungspunkt automatisch erstellt aber beim posten dieses berichtes öffnete sich ein fenster dieses angebliche windows xp wirewall was ich oben geschrieben habe aber auf englisch wieder obwohl das echte auf deutsch eingestellt ist auf jedenfall sagte er ein trojaner namens Trojan-downloader.win32.Agent.bq den log will er nicht posten vielleicht zu lang oder so |
![]() | #6 |
| ![]() Laptop durch VIren/Trojanern verseucht . Brauche Hilfe! habe dir 2 pn geschrieben weil ich hier nicht posten konnte hoffe jetzt geht es uzusätzloch wurde noch von den angeblichen windows fenster der trojaner Trojan-Spy.HTML.Bankfraud.bq angezeigt |
![]() | #7 |
/// TB-Ausbilder ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() | ![]() Laptop durch VIren/Trojanern verseucht . Brauche Hilfe! Hi, ich versteh das Problem nicht so ganz, du konntest nicht posten? Wieso nicht, bzw was war das Problem? Offensichtlich sind noch Reste des Befalls auf deinem Rechner. Mach daher bitte mal Folgendes: filelist 1. Lade das filelist.zip auf deinen Desktop herunter. 2. Entpacke die Zip-Datei auf deinen Desktop (mit WINZIP), öffne die nun auf deinem Destop vorhandene filelist.bat mit einem Doppelklick auf die Datei 3. Dein Editor (Textverarbeitungsprogramm) wird sich öffnen 4. Markiere von diesem Inhalt aus jedem Verzeichnis jeweils die letzten 30 Tage, wähle kopieren, füge diese Dateien in deinem nächsten Beitrag ein. Dies sind die Verzeichnisse von denen wir jeweils die letzten 30 Tage sehen wollen: Verzeichnis von C:\ Verzeichnis von C:\WINDOWS\system32 Verzeichnis von C:\WINDOWS Verzeichnis von C:\WINDOWS\Prefetch (Windows XP) Verzeichnis von C:\WINDOWS\tasks Verzeichnis von C:\WINDOWS\Temp Verzeichnis von C:\DOCUME~1\Name\LOCALS~1\Temp Gmer
Catchme
lg myrtille
__________________ Anfragen per Email, Profil- oder privater Nachricht werden ignoriert! Hilfe gibts NUR im Forum! Wer nach 24 Stunden keine weitere Antwort von mir bekommen hat, schickt bitte eine PM Spelling mistakes? Never, but keybaord malfunctions constantly! |
![]() | #8 |
| ![]() Laptop durch VIren/Trojanern verseucht . Brauche Hilfe! ok soweit erstmal alles erledigt habe den filelist editor aktiviert und habe nur die datein geposten in den 30 tagen und bissel mehr ----- Root ----------------------------- Volume in Laufwerk C: hat keine Bezeichnung. Volumeseriennummer: 3C65-DBB4 Verzeichnis von C:\ 31.08.2008 14:12 536.268.800 hiberfil.sys 31.08.2008 14:12 805.306.368 pagefile.sys 06.04.2008 13:02 60 PhyPath.ini 28.12.2007 15:39 211 boot.ini 28.12.2007 15:24 47.564 NTDETECT.COM 28.12.2007 15:24 251.184 ntldr 22.02.2007 22:33 0 MSDOS.SYS 22.02.2007 22:33 0 IO.SYS 22.02.2007 22:33 0 CONFIG.SYS 22.02.2007 22:33 0 AUTOEXEC.BAT 02.04.2003 14:00 4.952 bootfont.bin 11 Datei(en) 1.341.879.139 Bytes 0 Verzeichnis(se), 3.636.027.392 Bytes frei ----- System32 ------------------------- Volume in Laufwerk C: hat keine Bezeichnung. Volumeseriennummer: 3C65-DBB4 Verzeichnis von C:\WINDOWS\system32 31.08.2008 14:12 13.646 wpa.dbl 25.08.2008 00:48 86.016 rcfwbgxu.exe 14.08.2008 14:57 359.320 TZLog.log 26.07.2008 09:47 552 d3d8caps.dat 18.07.2008 22:10 94.920 cdm.dll 18.07.2008 22:10 53.448 wuauclt.exe 18.07.2008 22:10 45.768 wups2.dll 18.07.2008 22:10 36.552 wups.dll 18.07.2008 22:10 33.992 wucltui.dll.mui 18.07.2008 22:09 29.896 wuaucpl.cpl.mui 18.07.2008 22:09 29.896 wuapi.dll.mui 18.07.2008 22:09 215.752 wuaucpl.cpl 18.07.2008 22:09 325.832 wucltui.dll 18.07.2008 22:09 205.000 wuweb.dll 18.07.2008 22:09 563.912 wuapi.dll 18.07.2008 22:09 1.811.656 wuaueng.dll 18.07.2008 22:08 21.192 wuaueng.dll.mui ----- Prefetch ------------------------- Volume in Laufwerk C: hat keine Bezeichnung. Volumeseriennummer: 3C65-DBB4 Verzeichnis von C:\WINDOWS\Prefetch 01.09.2008 14:11 11.540 FIND.EXE-0EC32F1E.pf 01.09.2008 14:11 11.360 CMD.EXE-087B4001.pf 01.09.2008 14:11 26.644 WINRAR.EXE-3588DFE8.pf 01.09.2008 14:11 29.654 AVWSC.EXE-2F6C3C95.pf 01.09.2008 14:10 4.166 RCFWBGXU.EXE-366D4AE5.pf 01.09.2008 13:57 52.852 DFRGNTFS.EXE-269967DF.pf 01.09.2008 13:57 16.744 DEFRAG.EXE-273F131E.pf 01.09.2008 13:57 400.362 Layout.ini 01.09.2008 13:42 27.658 WMIPRVSE.EXE-28F301A9.pf 01.09.2008 13:42 20.130 WUAUCLT.EXE-399A8E72.pf 01.09.2008 13:11 13.790 CALC.EXE-02CD573A.pf 01.09.2008 12:58 20.546 RUNDLL32.EXE-327ED30F.pf 01.09.2008 10:09 68.032 AVNOTIFY.EXE-22AE9451.pf 01.09.2008 10:09 63.942 UPDATE.EXE-13D57D76.pf 01.09.2008 10:09 16.866 PREUPD.EXE-358AA1C1.pf 01.09.2008 09:47 110.808 IEXPLORE.EXE-2CA9778D.pf 01.09.2008 09:29 15.172 RTWLAN.EXE-2CE8F751.pf 01.09.2008 09:14 22.784 LOGONUI.EXE-0AF22957.pf 01.09.2008 09:13 30.270 RUNDLL32.EXE-1831A4F3.pf 01.09.2008 09:13 23.304 CONTROL.EXE-013DBFB5.pf 01.09.2008 06:48 10.798 WSCNTFY.EXE-1B24F5EB.pf 31.08.2008 21:35 15.392 VERCLSID.EXE-3667BD89.pf 31.08.2008 21:29 20.240 GUARDGUI.EXE-1BD45C30.pf 31.08.2008 16:31 74.828 WINAMP.EXE-08C38ED9.pf 31.08.2008 16:13 74.708 ACRORD32.EXE-153330F0.pf 31.08.2008 15:19 76.514 QIP.EXE-071FCCCB.pf 31.08.2008 14:17 54.362 JUCHECK.EXE-275CF176.pf 31.08.2008 14:13 1.126.756 NTOSBOOT-B00DFAAD.pf 31.08.2008 06:55 27.850 TWARNMSG.EXE-211F4D99.pf 30.08.2008 10:41 28.422 RUNDLL32.EXE-2B1340EE.pf 30.08.2008 10:37 28.418 RUNDLL32.EXE-138095BD.pf 30.08.2008 10:10 76.022 DUMPREP.EXE-1B46F901.pf 30.08.2008 10:10 169.064 HPQSTE08.EXE-1E91DFAA.pf 29.08.2008 19:24 30.616 NOTEPAD.EXE-336351A9.pf 29.08.2008 19:20 41.186 RSTRUI.EXE-03C49A96.pf 29.08.2008 19:16 18.126 TASKMGR.EXE-20256C55.pf 29.08.2008 17:55 23.762 BLPHCASDJ0EA7V.SCR-3017CED8.pf 29.08.2008 17:40 23.530 REGSVR32.EXE-25EEFE2F.pf 29.08.2008 17:39 19.808 MBAM-SETUP.TMP-04DC2FCE.pf 29.08.2008 17:39 15.768 MBAM-SETUP.EXE-2C1B25B4.pf 27.08.2008 00:31 41.730 HPRBUPDATE.EXE-06271174.pf 26.08.2008 21:02 13.576 RUNDLL32.EXE-451FC2C0.pf 26.08.2008 18:05 8.240 JAVA.EXE-2851EA55.pf 25.08.2008 16:12 279.398 HELPSVC.EXE-2878DDA2.pf 44 Datei(en) 3.285.738 Bytes 0 Verzeichnis(se), 3.635.912.704 Bytes frei ----- Windows -------------------------- Volume in Laufwerk C: hat keine Bezeichnung. Volumeseriennummer: 3C65-DBB4 Verzeichnis von C:\WINDOWS 01.09.2008 13:42 1.895.630 WindowsUpdate.log 31.08.2008 19:27 192 winamp.ini 31.08.2008 14:12 0 0.log 31.08.2008 14:12 2.048 bootstat.dat 30.08.2008 10:58 1.976 SchedLgU.Txt 29.08.2008 17:59 302.188 ntbtlog.txt 28.08.2008 21:05 554.761 setupapi.log 14.08.2008 14:58 1.374 imsins.log 14.08.2008 14:58 420.638 tsoc.log 14.08.2008 14:58 171.857 iis6.log 14.08.2008 14:58 212.115 ntdtcsetup.log 14.08.2008 14:58 46.174 ocmsn.log 14.08.2008 14:58 351.007 comsetup.log 14.08.2008 14:58 15.856 KB952954.log 14.08.2008 14:58 545.835 ocgen.log 14.08.2008 14:58 54.395 msgsocm.log 14.08.2008 14:58 1.085.988 FaxSetup.log 14.08.2008 14:58 1.374 imsins.BAK 14.08.2008 14:58 11.406 KB946648.log 14.08.2008 14:57 9.890 KB953839.log 14.08.2008 14:57 16.148 KB950974.log 14.08.2008 14:57 91.963 updspapi.log 14.08.2008 14:57 29.108 KB951072-v2.log 14.08.2008 14:57 10.930 KB952287.log 14.08.2008 14:57 10.918 KB951066.log 14.08.2008 14:57 20.344 KB953838.log 29.07.2008 15:01 116 NeroDigital.ini 10.07.2008 08:17 216 wiadebug.log 10.07.2008 08:12 16.873 KB951748.log 07.07.2008 22:23 50 wiaservc.log ----- Tasks ---------------------------- Volume in Laufwerk C: hat keine Bezeichnung. Volumeseriennummer: 3C65-DBB4 Verzeichnis von C:\WINDOWS\tasks 31.08.2008 14:12 6 SA.DAT 23.08.2008 09:05 276 AppleSoftwareUpdate.job 22.08.2008 17:27 394 1-Klick-Wartung.job 07.03.2007 04:39 346 Symantec NetDetect.job 02.04.2003 14:00 65 desktop.ini 5 Datei(en) 1.087 Bytes 0 Verzeichnis(se), 3.635.900.416 Bytes frei ----- Wintemp -------------------------- Volume in Laufwerk C: hat keine Bezeichnung. Volumeseriennummer: 3C65-DBB4 Verzeichnis von C:\WINDOWS\temp 01.09.2008 09:29 767.245 hpqddsvc.log 31.08.2008 14:12 409 WGANotify.settings 31.08.2008 14:12 255 WGAErrLog.txt 04.03.2008 01:01 595.952 ProductContextD1400.log 03.03.2008 08:05 6.209 NetFxUpdate_v1.1.4322.log ----- Temp ----------------------------- Volume in Laufwerk C: hat keine Bezeichnung. Volumeseriennummer: 3C65-DBB4 Verzeichnis von C:\DOKUME~1\Andy\LOKALE~1\Temp 01.09.2008 14:11 120.214 filelist.txt 01.09.2008 14:11 22.486 x.ico 31.08.2008 14:17 99.262 jusched.log 31.08.2008 14:12 33.456 hpqddusr.log 31.08.2008 14:12 1.285 MAR9E.tmp 31.08.2008 14:12 1.342 MAR9D.tmp 31.08.2008 14:12 0 ~C.tmp 31.08.2008 14:12 0 JETE102.tmp 31.08.2008 06:52 1.285 MAR9C.tmp 31.08.2008 06:52 1.342 MAR9B.tmp 31.08.2008 06:52 0 ~B.tmp 30.08.2008 10:13 1.285 MAR9A.tmp 30.08.2008 10:13 1.342 MAR99.tmp 30.08.2008 10:13 0 ~A.tmp 30.08.2008 10:07 1.285 MAR98.tmp 30.08.2008 10:07 1.342 MAR97.tmp 30.08.2008 10:06 0 ~9.tmp 29.08.2008 19:15 1.285 MAR96.tmp 29.08.2008 19:15 1.342 MAR95.tmp 29.08.2008 19:15 0 ~4.tmp 29.08.2008 18:07 1.285 MAR94.tmp 29.08.2008 18:07 1.342 MAR93.tmp 29.08.2008 18:06 0 ~2.tmp 29.08.2008 17:47 0 .ttC2.tmp 29.08.2008 17:41 311.296 ~DFA563.tmp 29.08.2008 17:37 0 .ttBB.tmp 29.08.2008 17:27 0 .ttB5.tmp 29.08.2008 17:17 0 .ttA6.tmp 29.08.2008 17:17 1.285 MAR92.tmp 29.08.2008 17:17 1.342 MAR91.tmp 29.08.2008 17:16 0 ~8.tmp 29.08.2008 17:16 1.002 .tt6.tmp.vbs 29.08.2008 08:04 0 .ttAB.tmp 29.08.2008 07:54 0 .tt9D.tmp 29.08.2008 07:54 1.285 MAR90.tmp 29.08.2008 07:54 1.342 MAR8F.tmp 29.08.2008 07:54 0 ~7.tmp 29.08.2008 07:54 1.002 .tt5.tmp.vbs 29.08.2008 07:37 0 .ttAF.tmp 29.08.2008 07:27 0 .ttAA.tmp 29.08.2008 02:59 0 .ttA4.tmp 29.08.2008 02:49 0 .tt98.tmp 29.08.2008 02:49 1.285 MAR8E.tmp 29.08.2008 02:49 1.342 MAR8D.tmp 29.08.2008 02:49 0 ~6.tmp 29.08.2008 02:49 1.002 .tt4.tmp.vbs 29.08.2008 02:37 0 .ttD1.tmp 29.08.2008 02:27 0 .ttCF.tmp 29.08.2008 02:17 0 .ttCD.tmp 29.08.2008 02:07 0 .ttCB.tmp 29.08.2008 01:57 0 .ttC9.tmp 29.08.2008 01:47 0 .ttC7.tmp 29.08.2008 01:37 0 .ttC5.tmp 29.08.2008 01:27 0 .ttC3.tmp 29.08.2008 01:17 0 .ttC1.tmp 29.08.2008 01:07 0 .ttBC.tmp 29.08.2008 00:57 0 .ttBA.tmp 29.08.2008 00:47 0 .ttB7.tmp 29.08.2008 00:37 0 .ttB3.tmp 29.08.2008 00:27 0 .ttB0.tmp 29.08.2008 00:17 0 .ttAD.tmp 28.08.2008 21:54 0 .ttA8.tmp 28.08.2008 21:44 0 .ttA5.tmp 28.08.2008 21:34 0 .tt9F.tmp 28.08.2008 21:24 0 .tt9A.tmp 28.08.2008 21:14 0 .tt95.tmp 28.08.2008 21:14 1.285 MAR8C.tmp 28.08.2008 21:14 1.342 MAR8B.tmp 28.08.2008 21:14 0 ~5.tmp 28.08.2008 20:54 0 .ttA2.tmp 28.08.2008 20:53 1.285 MAR8A.tmp 28.08.2008 20:53 1.342 MAR89.tmp 28.08.2008 20:53 0 ~3.tmp 28.08.2008 15:47 0 .ttBE.tmp 28.08.2008 15:36 0 .ttB8.tmp 28.08.2008 15:26 0 .ttB4.tmp 28.08.2008 15:16 0 .ttB2.tmp 28.08.2008 15:06 0 .ttAE.tmp 28.08.2008 14:56 0 .ttAC.tmp 28.08.2008 14:46 0 .ttA9.tmp 28.08.2008 14:36 0 .ttA7.tmp 28.08.2008 14:26 0 .ttA3.tmp 28.08.2008 14:16 0 .ttA1.tmp 28.08.2008 14:06 0 .tt9E.tmp 28.08.2008 13:56 0 .tt9C.tmp 28.08.2008 13:46 0 .tt97.tmp 28.08.2008 13:46 0 .tt8F.tmp 28.08.2008 13:45 1.285 MAR88.tmp 28.08.2008 13:45 1.342 MAR87.tmp 28.08.2008 13:45 0 ~1.tmp 28.08.2008 11:32 0 .tt96.tmp 28.08.2008 11:22 0 .tt94.tmp 28.08.2008 11:21 0 .tt8C.tmp 28.08.2008 11:21 1.285 MAR86.tmp 28.08.2008 11:21 1.342 MAR85.tmp 28.08.2008 11:21 0 ~44.tmp 28.08.2008 11:17 0 .ttC0.tmp 28.08.2008 07:05 0 .ttBF.tmp 28.08.2008 00:38 0 .ttB6.tmp 28.08.2008 00:28 0 .tt9B.tmp 28.08.2008 00:18 0 .tt93.tmp 28.08.2008 00:08 0 .tt8E.tmp 27.08.2008 23:58 0 .tt8A.tmp 27.08.2008 23:58 1.285 MAR84.tmp 27.08.2008 23:58 1.342 MAR83.tmp 27.08.2008 23:58 0 ~43.tmp 27.08.2008 08:05 0 .ttA0.tmp 27.08.2008 07:28 0 .tt88.tmp 27.08.2008 07:28 1.285 MAR82.tmp 27.08.2008 07:28 1.342 MAR81.tmp 27.08.2008 07:28 0 ~42.tmp 27.08.2008 06:52 0 .tt91.tmp 27.08.2008 06:52 0 .tt84.tmp 27.08.2008 06:51 1.285 MAR80.tmp 27.08.2008 06:51 1.342 MAR7F.tmp 27.08.2008 06:51 0 ~41.tmp 27.08.2008 06:51 0 JETD849.tmp 27.08.2008 00:52 0 .tt99.tmp 27.08.2008 00:41 0 .tt92.tmp 27.08.2008 00:31 0 .tt90.tmp 26.08.2008 21:12 0 .tt8D.tmp 26.08.2008 21:02 0 .tt8B.tmp 26.08.2008 20:51 0 .tt89.tmp 26.08.2008 20:41 0 .tt85.tmp 26.08.2008 20:31 0 .tt82.tmp 26.08.2008 20:31 0 .tt7F.tmp 26.08.2008 20:31 1.285 MAR7E.tmp 26.08.2008 20:31 1.342 MAR7D.tmp 26.08.2008 20:31 0 ~40.tmp 26.08.2008 18:02 0 .tt87.tmp 26.08.2008 18:00 0 .tt7D.tmp 26.08.2008 18:00 1.285 MAR7C.tmp 26.08.2008 18:00 1.342 MAR7B.tmp 26.08.2008 18:00 0 ~3F.tmp 26.08.2008 15:42 0 .tt83.tmp 26.08.2008 15:32 0 .tt81.tmp 26.08.2008 15:22 0 .tt7E.tmp 26.08.2008 15:22 0 .tt7B.tmp 26.08.2008 15:21 1.285 MAR7A.tmp 26.08.2008 15:21 1.342 MAR79.tmp 26.08.2008 15:21 0 ~3E.tmp 26.08.2008 06:46 0 .tt86.tmp 26.08.2008 06:35 0 .tt7C.tmp 25.08.2008 13:21 1.285 MAR78.tmp 25.08.2008 13:21 1.342 MAR77.tmp 25.08.2008 13:21 0 ~3C.tmp 22.08.2008 14:51 1.285 MAR76.tmp 22.08.2008 14:51 1.342 MAR75.tmp 22.08.2008 07:23 1.285 MAR74.tmp 22.08.2008 07:23 1.342 MAR73.tmp 20.08.2008 00:28 1.285 MAR72.tmp 20.08.2008 00:28 1.342 MAR71.tmp 19.08.2008 07:03 1.285 MAR70.tmp 19.08.2008 07:03 1.342 MAR6F.tmp 18.08.2008 22:25 1.285 MAR6E.tmp 18.08.2008 22:25 1.342 MAR6D.tmp 15.08.2008 15:34 1.285 MAR6C.tmp 15.08.2008 15:34 1.342 MAR6B.tmp 15.08.2008 12:13 28.372 AAX6E.tmp 15.08.2008 09:24 1.285 MAR6A.tmp 15.08.2008 09:23 1.342 MAR69.tmp 14.08.2008 23:39 1.285 MAR68.tmp 14.08.2008 23:39 1.342 MAR67.tmp 14.08.2008 21:38 523.874 VGX69.tmp 14.08.2008 19:21 1.285 MAR66.tmp 14.08.2008 19:21 1.342 MAR65.tmp 13.08.2008 12:45 1.285 MAR64.tmp 13.08.2008 12:45 1.342 MAR63.tmp 13.08.2008 11:43 59.964 ~e5.0001 13.08.2008 11:42 1.285 MAR62.tmp 13.08.2008 11:42 1.342 MAR61.tmp 13.08.2008 07:03 1.285 MAR60.tmp 13.08.2008 07:03 1.342 MAR5F.tmp 08.08.2008 11:12 1.285 MAR5E.tmp 08.08.2008 11:12 1.342 MAR5D.tmp 07.08.2008 23:25 1.285 MAR5C.tmp 07.08.2008 23:25 1.342 MAR5B.tmp 30.07.2008 22:07 88 STS1F3.tmp 27.07.2008 07:02 1.285 MAR5A.tmp 27.07.2008 07:02 1.342 MAR59.tmp 26.07.2008 09:50 1.285 MAR58.tmp 26.07.2008 09:50 1.342 MAR57.tmp 24.07.2008 16:13 1.285 MAR56.tmp 24.07.2008 16:13 1.342 MAR55.tmp 24.07.2008 16:08 1.285 MAR54.tmp 24.07.2008 16:08 1.342 MAR53.tmp 21.07.2008 01:54 1.285 MAR52.tmp 21.07.2008 01:54 1.342 MAR51.tmp 19.07.2008 05:56 1.285 MAR50.tmp 19.07.2008 05:56 1.342 MAR4F.tmp 19.07.2008 05:37 1.285 MAR4E.tmp 19.07.2008 05:37 1.342 MAR4D.tmp 18.07.2008 21:09 1.248 java_install_reg.log 18.07.2008 14:21 1.285 MAR4C.tmp 18.07.2008 14:21 1.342 MAR4B.tmp 18.07.2008 06:45 1.285 MAR4A.tmp 18.07.2008 06:45 1.342 MAR49.tmp 16.07.2008 07:29 1.285 MAR48.tmp 16.07.2008 07:29 1.342 MAR47.tmp 15.07.2008 06:49 1.285 MAR46.tmp 15.07.2008 06:49 1.342 MAR45.tmp 11.07.2008 09:29 1.285 MAR44.tmp 11.07.2008 09:29 1.342 MAR43.tmp 11.07.2008 06:44 1.285 MAR42.tmp 11.07.2008 06:44 1.342 MAR41.tmp 10.07.2008 08:20 1.285 MAR40.tmp 10.07.2008 08:20 1.342 MAR3F.tmp 07.07.2008 00:50 1.285 MAR3E.tmp 07.07.2008 00:50 1.342 MAR3D.tmp 06.07.2008 12:14 1.285 MAR3C.tmp 06.07.2008 12:14 1.342 MAR3B.tmp 06.07.2008 11:03 1.285 MAR3A.tmp 06.07.2008 11:03 1.342 MAR39.tmp 04.07.2008 20:13 88 STS5A.tmp 03.07.2008 11:29 1.285 MAR38.tmp 03.07.2008 11:29 1.342 MAR37.tmp 02.07.2008 14:40 32.768 RMS5D.tmp 02.07.2008 14:40 32.768 RMS5E.tmp Das erstmal zu filelist Gmer: GMER 1.0.14.14536 - http://www.gmer.net Rootkit scan 2008-09-01 15:19:01 Windows 5.1.2600 Service Pack 2 ---- System - GMER 1.0.14 ---- SSDT d347bus.sys (PnP BIOS Extension/ ) ZwClose [0xF84FC818] SSDT d347bus.sys (PnP BIOS Extension/ ) ZwCreateKey [0xF84FC7D0] SSDT d347bus.sys (PnP BIOS Extension/ ) ZwCreatePagingFile [0xF84F0A20] SSDT d347bus.sys (PnP BIOS Extension/ ) ZwEnumerateKey [0xF84F12A8] SSDT d347bus.sys (PnP BIOS Extension/ ) ZwEnumerateValueKey [0xF84FC910] SSDT d347bus.sys (PnP BIOS Extension/ ) ZwOpenKey [0xF84FC794] SSDT d347bus.sys (PnP BIOS Extension/ ) ZwQueryKey [0xF84F12C8] SSDT d347bus.sys (PnP BIOS Extension/ ) ZwQueryValueKey [0xF84FC866] SSDT d347bus.sys (PnP BIOS Extension/ ) ZwSetSystemPowerState [0xF84FC0B0] INT 0x37 ? FE04541C ---- User code sections - GMER 1.0.14 ---- .reloc C:\WINDOWS\Explorer.EXE[296] C:\WINDOWS\Explorer.EXE section is executable [0x010FB000, 0x5000, 0x62000060] .reloc C:\WINDOWS\Explorer.EXE[296] C:\WINDOWS\Explorer.EXE entry point in ".reloc" section [0x010FF000] .rsrc C:\WINDOWS\system32\svchost.exe[564] C:\WINDOWS\system32\svchost.exe section is executable [0x01005000, 0x2000, 0x60000060] .rsrc C:\WINDOWS\system32\svchost.exe[564] C:\WINDOWS\system32\svchost.exe entry point in ".rsrc" section [0x01006000] .rsrc C:\WINDOWS\system32\winlogon.exe[916] C:\WINDOWS\system32\winlogon.exe section is executable [0x01076000, 0xC000, 0x60000060] .rsrc C:\WINDOWS\system32\winlogon.exe[916] C:\WINDOWS\system32\winlogon.exe entry point in ".rsrc" section [0x01081000] .rsrc C:\WINDOWS\system32\services.exe[976] C:\WINDOWS\system32\services.exe section is executable [0x0101B000, 0x2000, 0x60000060] .rsrc C:\WINDOWS\system32\services.exe[976] C:\WINDOWS\system32\services.exe entry point in ".rsrc" section [0x0101C000] .rsrc C:\WINDOWS\system32\svchost.exe[1164] C:\WINDOWS\system32\svchost.exe section is executable [0x01005000, 0x2000, 0x60000060] .rsrc C:\WINDOWS\system32\svchost.exe[1164] C:\WINDOWS\system32\svchost.exe entry point in ".rsrc" section [0x01006000] .rsrc C:\WINDOWS\system32\svchost.exe[1224] C:\WINDOWS\system32\svchost.exe section is executable [0x01005000, 0x2000, 0x60000060] .rsrc C:\WINDOWS\system32\svchost.exe[1224] C:\WINDOWS\system32\svchost.exe entry point in ".rsrc" section [0x01006000] .rsrc C:\WINDOWS\System32\svchost.exe[1372] C:\WINDOWS\System32\svchost.exe section is executable [0x01005000, 0x2000, 0x60000060] .rsrc C:\WINDOWS\System32\svchost.exe[1372] C:\WINDOWS\System32\svchost.exe entry point in ".rsrc" section [0x01006000] .rsrc C:\WINDOWS\System32\svchost.exe[1464] C:\WINDOWS\System32\svchost.exe section is executable [0x01005000, 0x2000, 0x60000060] .rsrc C:\WINDOWS\System32\svchost.exe[1464] C:\WINDOWS\System32\svchost.exe entry point in ".rsrc" section [0x01006000] .rsrc C:\WINDOWS\System32\svchost.exe[1708] C:\WINDOWS\System32\svchost.exe section is executable [0x01005000, 0x2000, 0x60000060] .rsrc C:\WINDOWS\System32\svchost.exe[1708] C:\WINDOWS\System32\svchost.exe entry point in ".rsrc" section [0x01006000] ---- Devices - GMER 1.0.14 ---- Device \FileSystem\Ntfs \Ntfs 822E7938 AttachedDevice \FileSystem\Ntfs \Ntfs avgntmgr.sys (Avira AntiVir File Filter Driver Manager/Avira GmbH) Device \Driver\Cdrom \Device\CdRom0 81FC5620 Device \FileSystem\Rdbss \Device\FsWrap 82009210 Device \Driver\atapi \Device\Ide\IdeDeviceP0T0L0-3 81FAD2B0 Device \Driver\atapi \Device\Ide\IdePort0 81FAD2B0 Device \Driver\atapi \Device\Ide\IdePort1 81FAD2B0 Device \Driver\atapi \Device\Ide\IdeDeviceP1T0L0-e 81FAD2B0 Device \FileSystem\Srv \Device\LanmanServer 82092E90 Device \FileSystem\MRxSmb \Device\LanmanDatagramReceiver 82249DA8 Device \FileSystem\MRxSmb \Device\LanmanRedirector 82249DA8 Device \FileSystem\Npfs \Device\NamedPipe 82011C10 Device \FileSystem\Msfs \Device\Mailslot 8201BC00 Device \FileSystem\Fs_Rec \FileSystem\UdfsCdRomRecognizer 8201F4B0 Device \FileSystem\Fs_Rec \FileSystem\FatCdRomRecognizer 8201F4B0 Device \FileSystem\Fs_Rec \FileSystem\CdfsRecognizer 8201F4B0 Device \FileSystem\Fs_Rec \FileSystem\FatDiskRecognizer 8201F4B0 Device \FileSystem\Fs_Rec \FileSystem\UdfsDiskRecognizer 8201F4B0 Device \FileSystem\Cdfs \Cdfs 822BD030 ---- Modules - GMER 1.0.14 ---- Module _________ F845A000-F8472000 (98304 bytes) ---- Registry - GMER 1.0.14 ---- Reg HKLM\SYSTEM\CurrentControlSet\Services\d347prt\Cfg\0Jf40 Reg HKLM\SYSTEM\CurrentControlSet\Services\d347prt\Cfg\0Jf40@khjeh 0x20 0x02 0x00 0x00 ... Reg HKLM\SYSTEM\CurrentControlSet\Services\d347prt\Cfg\0Jf40@hj34z0 0xC6 0x57 0x63 0xCA ... ---- EOF - GMER 1.0.14 ---- catchme 0.3.1344 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net Rootkit scan 2008-09-01 15:21:51 Windows 5.1.2600 Service Pack 2 NTFS scanning hidden processes ... scanning hidden services & system hive ... [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\d347prt\Cfg\0Jf40] "khjeh"=hex:20,02,00,00,d6,d6,82,9f,50,16,8c,dc,b3,fb,ff,da,aa,fc,5a,a3,f5,.. "hj34z0"=hex:c6,57,63,ca,f1,01,7f,26,a1,65,e9,45,76,49,70,9a,26,c8,cf,5f,c8,.. scanning hidden registry entries ... scanning hidden files ... scan completed successfully hidden processes: 0 hidden services: 0 hidden files: 0 |
![]() | #9 |
/// TB-Ausbilder ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() | ![]() Laptop durch VIren/Trojanern verseucht . Brauche Hilfe! Hi, lade dir bitte den CCleaner herunter und bereinige dein System damit und führe anschließend folgendes durch: Anleitung Avenger (by swandog46) Lade dir das Tool Avenger und speichere es auf dem Desktop:
Code:
ATTFilter Files to delete: C:\windows\system32\rcfwbgxu.exe ![]()
Poste das Log von Avenger sowie ein neues Hijackthislog heir. lg myrtille
__________________ Anfragen per Email, Profil- oder privater Nachricht werden ignoriert! Hilfe gibts NUR im Forum! Wer nach 24 Stunden keine weitere Antwort von mir bekommen hat, schickt bitte eine PM Spelling mistakes? Never, but keybaord malfunctions constantly! |
![]() |
Themen zu Laptop durch VIren/Trojanern verseucht . Brauche Hilfe! |
abgesicherten modus, antivirus, brauche hilfe, deutsch, englisch, entfernen, fehler, gelöscht, helfen, hilfe!, infiziert, internet, internetseite, laptop, neustart, problem, probleme, rechner, scan, security, seite, seiten, seiten geöffnet, taskmanager, trojaner, tune up, viren, virusprogramm, windows, windows fehler, windows security |