|
Plagegeister aller Art und deren Bekämpfung: VirenangriffWindows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
04.09.2008, 22:42 | #1 |
| Virenangriff Hallo hatte gestern einen regelrechten Viren-Überfall als ich auf der Seite von www.tv-techniker.de war....nach Laden eines Java Zertifikats ging es los... Firewall wurde automatisch abgeschaltet und ich bekam am laufenden Band Virenmeldungen von AntiVir, hab dann mal versucht alle zu löschen aber sobald der PC wieder am Netz ist kommen die ganzen Virenmeldungen wieder...Es handelt sich um Windows XP Home auf einem Laptop mit Wlan-I.Net Was sind die richtigen Schritte? Vielen Dank schonmal im Vorraus Mfg Anbei die Datei vom Suchlauf Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen. Die Registry wurde durchsucht ( '75' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\pagefile.sys [WARNUNG] Die Datei konnte nicht geöffnet werden! C:\Dokumente und Einstellungen\LocalService\Cookies¤pfycwÖ€ [FUND] Ist das Trojanische Pferd TR/Dldr.Agent.kpz [HINWEIS] Die Datei wurde gelöscht. C:\Dokumente und Einstellungen\LocalService\Lokale Einstellungen\Temporary Internet Files\Content.IE5\K5WUIYBL\554[1].exe [FUND] Ist das Trojanische Pferd TR/Dldr.Agent.pmd.2 [HINWEIS] Die Datei wurde gelöscht. C:\Dokumente und Einstellungen\LocalService\Lokale Einstellungen\Temporary Internet Files\Content.IE5\MK6C3KQ9\mainti[1].exe [FUND] Ist das Trojanische Pferd TR/Crypt.FKM.Gen [HINWEIS] Die Datei wurde gelöscht. C:\Dokumente und Einstellungen\LocalService\Lokale Einstellungen\Temporary Internet Files\Content.IE5\MK6C3KQ9\tmp[1].exe [FUND] Ist das Trojanische Pferd TR/Dldr.Agent.kpz [HINWEIS] Die Datei wurde gelöscht. C:\Dokumente und Einstellungen\miau666\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\1\20c7cd81-6d887831 [0] Archivtyp: ZIP --> OP4.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoader.GG [HINWEIS] Die Datei wurde gelöscht. C:\Dokumente und Einstellungen\miau666\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\19\514ba913-4feb366b [0] Archivtyp: ZIP --> MagicApplet.class [FUND] Enthält Erkennungsmuster des Exploits EXP/Java.Bytver.5.B --> OwnClassLoader.class [FUND] Enthält Erkennungsmuster des Exploits EXP/ByteVerify --> ProxyClassLoader.class [FUND] Enthält Erkennungsmuster des Exploits EXP/Java.Bytver.5.A --> Installer.class [FUND] Ist das Trojanische Pferd TR/Dldr.Java.OpenConnection.AO [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48f2d1c8.qua' verschoben! C:\Dokumente und Einstellungen\miau666\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\20\344b3514-25187685 [0] Archivtyp: ZIP --> OP15.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoader.GG [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48f2d1ce.qua' verschoben! C:\Dokumente und Einstellungen\miau666\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\20\49d3d614-1c194d39 [0] Archivtyp: ZIP --> OP9.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoader.GG [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4922d1d6.qua' verschoben! C:\Dokumente und Einstellungen\miau666\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\21\b768995-6388b1a5 [0] Archivtyp: ZIP --> OP10.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoader.GG [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48f4d1d8.qua' verschoben! C:\Dokumente und Einstellungen\miau666\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\22\281a15d6-72fb9b4c [0] Archivtyp: ZIP --> OP8.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoader.GG [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48efd216.qua' verschoben! C:\Dokumente und Einstellungen\miau666\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\24\61bbf98-1ce42ddd [0] Archivtyp: ZIP --> OP7.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoader.GG [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4920d21c.qua' verschoben! C:\Dokumente und Einstellungen\miau666\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\29\12c505dd-4b4b6156 [0] Archivtyp: ZIP --> OP14.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoader.GG [HINWEIS] Die Datei wurde gelöscht. C:\Dokumente und Einstellungen\miau666\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\35\7f1868a3-4968f31c [0] Archivtyp: ZIP --> OP3.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoader.GG [HINWEIS] Die Datei wurde gelöscht. C:\Dokumente und Einstellungen\miau666\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\36\22f4fee4-4ae8d2d9 [0] Archivtyp: ZIP --> OP.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoader.GG [HINWEIS] Die Datei wurde gelöscht. C:\Dokumente und Einstellungen\miau666\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\37\4f3142a5-7c8c0a00 [0] Archivtyp: ZIP --> OP12.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoader.GG [HINWEIS] Die Datei wurde gelöscht. C:\Dokumente und Einstellungen\miau666\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\44\2d22ebac-2e222c44 [0] Archivtyp: ZIP --> OP11.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoader.GG [HINWEIS] Die Datei wurde gelöscht. C:\Dokumente und Einstellungen\miau666\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\47\62621baf-7f056cc9 [0] Archivtyp: ZIP --> OP.class [FUND] Enthält Erkennungsmuster des Exploits EXP/ByteVerify.I [HINWEIS] Die Datei wurde gelöscht. C:\Dokumente und Einstellungen\miau666\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\51\425a5533-29bbe357 [0] Archivtyp: ZIP --> OP5.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoader.GG [HINWEIS] Die Datei wurde gelöscht. C:\Dokumente und Einstellungen\miau666\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\52\70e027b4-39a1fe03 [0] Archivtyp: ZIP --> OP13.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoader.GG [HINWEIS] Die Datei wurde gelöscht. C:\Dokumente und Einstellungen\miau666\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\61\647db3fd-5c7c5074 [0] Archivtyp: ZIP --> OP6.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoader.GG [HINWEIS] Die Datei wurde gelöscht. C:\Dokumente und Einstellungen\miau666\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\62\2e6d193e-208b9ea1 [0] Archivtyp: ZIP --> MagicApplet.class [FUND] Enthält Erkennungsmuster des Exploits EXP/Java.Bytver.5.B --> OwnClassLoader.class [FUND] Enthält Erkennungsmuster des Exploits EXP/ByteVerify --> ProxyClassLoader.class [FUND] Enthält Erkennungsmuster des Exploits EXP/Java.Bytver.5.A --> Installer.class [FUND] Ist das Trojanische Pferd TR/Dldr.Java.OpenConnection.AO [HINWEIS] Die Datei wurde gelöscht. C:\Dokumente und Einstellungen\miau666\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\62\5d09f67e-2761a98d [0] Archivtyp: ZIP --> OP2.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoader.GG [HINWEIS] Die Datei wurde gelöscht. C:\Dokumente und Einstellungen\miau666\Cookies\hkcup.exe [FUND] Ist das Trojanische Pferd TR/Dldr.Agent.kpz [HINWEIS] Die Datei wurde gelöscht. C:\Dokumente und Einstellungen\miau666\Lokale Einstellungen\Temp\mainti.exe [FUND] Ist das Trojanische Pferd TR/Crypt.FKM.Gen [HINWEIS] Die Datei wurde gelöscht. C:\WINDOWS\system32\oembios.exe [WARNUNG] Die Datei konnte nicht geöffnet werden! C:\WINDOWS\system32\drivers\sptd.sys [WARNUNG] Die Datei konnte nicht geöffnet werden! C:\WINDOWS\system32\sysproc64\sysproc32.sys [WARNUNG] Die Datei konnte nicht geöffnet werden! C:\WINDOWS\system32\sysproc64\sysproc86.sys [WARNUNG] Die Datei konnte nicht geöffnet werden! C:\WINDOWS\Temp\mainti.exe [FUND] Ist das Trojanische Pferd TR/Crypt.FKM.Gen [HINWEIS] Die Datei wurde gelöscht. Ende des Suchlaufs: Mittwoch, 3. September 2008 20:37 Benötigte Zeit: 48:33 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 6876 Verzeichnisse wurden überprüft 232996 Dateien wurden geprüft 31 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 19 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 6 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 5 Dateien konnten nicht durchsucht werden 232960 Dateien ohne Befall 1471 Archive wurden durchsucht 5 Warnungen 25 Hinweise |
05.09.2008, 09:16 | #2 |
Administrator > Competence Manager | Virenangriff Hallo Dr.Dietz und
__________________Malwarebytes' Anti-Malware
ComboFix
Combofix darf ausschließlich ausgeführt werden wenn ein Kompetenzler dies ausdrücklich empfohlen hat!Hinweis: Combofix verhindert die Autostart Funktion aller CD / DVD und USB - Laufwerken um so eine Verbeitung einzudämmen. Wenn es hierdurch zu Problemen kommt, diese im Thread posten. (ausführliche Anleitung -> Ein Leitfaden und Tutorium zur Nutzung von ComboFix)
__________________ |
05.09.2008, 16:23 | #3 |
| Virenangriff Hab jetzt mal einige Programme drüber rattern lassen hier der Combo Bericht:
__________________Achtung - Auf diesem PC ist keine Wiederherstellungskonsole installiert !! . (((((((((((((((((((((((((((((((((((( Weitere L”schungen )))))))))))))))))))))))))))))))))))))))))))))))) . C:\WINDOWS\system32\EdccIRqr.ini C:\WINDOWS\system32\EdccIRqr.ini2 . ((((((((((((((((((((((((((((((((((((((( Treiber/Dienste ))))))))))))))))))))))))))))))))))))))))))))))))) . -------\Legacy_PHYSICAL_MEMORY_PROTECTOR ((((((((((((((((((((((( Dateien erstellt von 2008-08-05 bis 2008-09-05 )))))))))))))))))))))))))))))) . 2008-09-05 16:32 . 2008-09-05 16:32 <DIR> d-------- C:\Programme\CCleaner 2008-09-05 09:50 . 2008-09-05 10:14 <DIR> d-------- C:\WINDOWS\system32\CatRoot_bak 2008-09-05 01:00 . 2008-09-05 01:00 <DIR> d-------- C:\Programme\Trend Micro 2008-09-05 00:45 . 2008-09-05 00:46 <DIR> d-------- C:\Programme\Malwarebytes' Anti-Malware 2008-09-05 00:45 . 2008-09-05 00:45 <DIR> d-------- C:\Dokumente und Einstellungen\miau666\Anwendungsdaten\Malwarebytes 2008-09-05 00:45 . 2008-09-05 00:45 <DIR> d-------- C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Malwarebytes 2008-09-05 00:45 . 2008-09-02 00:16 38,528 --a------ C:\WINDOWS\system32\drivers\mbamswissarmy.sys 2008-09-05 00:45 . 2008-09-02 00:16 17,200 --a------ C:\WINDOWS\system32\drivers\mbam.sys 2008-09-05 00:04 . 2008-09-05 00:04 <DIR> d-------- C:\Programme\SUPERAntiSpyware 2008-09-05 00:04 . 2008-09-05 00:04 <DIR> d-------- C:\Programme\Gemeinsame Dateien\Wise Installation Wizard 2008-09-05 00:04 . 2008-09-05 00:04 <DIR> d-------- C:\Dokumente und Einstellungen\miau666\Anwendungsdaten\SUPERAntiSpyware.com 2008-09-05 00:04 . 2008-09-05 00:04 <DIR> d-------- C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\SUPERAntiSpyware.com 2008-09-04 21:22 . 2008-09-04 21:22 <DIR> d-------- C:\Dokumente und Einstellungen\Administrator\Phone Browser 2008-09-04 20:53 . 2008-09-04 20:53 <DIR> dr------- C:\Dokumente und Einstellungen\Administrator\Eigene Dateien 2008-09-04 20:53 . 2008-09-04 20:53 <DIR> d-------- C:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\DivX 2008-09-04 20:36 . 2007-02-05 23:43 <DIR> d--h----- C:\Dokumente und Einstellungen\Administrator\Vorlagen 2008-09-04 20:36 . 2007-02-05 23:37 <DIR> dr------- C:\Dokumente und Einstellungen\Administrator\Startmen 2008-09-04 20:36 . 2007-02-05 23:37 <DIR> d--h----- C:\Dokumente und Einstellungen\Administrator\Netzwerkumgebung 2008-09-04 20:36 . 2007-02-05 23:37 <DIR> d--h----- C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen 2008-09-04 20:36 . 2007-02-05 23:37 <DIR> d-------- C:\Dokumente und Einstellungen\Administrator\Favoriten 2008-09-04 20:36 . 2007-02-05 23:37 <DIR> d--h----- C:\Dokumente und Einstellungen\Administrator\Druckumgebung 2008-09-04 20:36 . 2008-09-04 21:21 <DIR> dr-h----- C:\Dokumente und Einstellungen\Administrator\Anwendungsdaten 2008-09-04 20:36 . 2008-09-04 21:22 <DIR> d-------- C:\Dokumente und Einstellungen\Administrator 2008-09-04 05:20 . 2008-09-04 05:20 29 --a------ C:\WINDOWS\system32\artaqpgq.tmp 2008-09-04 05:20 . 2008-09-04 05:21 2 --a------ C:\1417171650 2008-09-02 19:23 . 2008-09-02 19:23 <DIR> d-------- C:\Dokumente und Einstellungen\miau666\Anwendungsdaten\Buhl Data Service 2008-09-02 19:23 . 2008-09-02 19:23 <DIR> d-------- C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Buhl Data Service GmbH 2008-09-02 19:13 . 2008-09-02 19:13 114 --a------ C:\WINDOWS\buhl.ini 2008-09-02 19:09 . 2008-09-04 23:07 156 --a------ C:\WINDOWS\wiso.ini 2008-09-02 19:06 . 2008-09-02 19:24 <DIR> d-------- C:\Programme\WISO 2008-09-02 19:06 . 2008-09-02 19:24 <DIR> d-------- C:\Programme\Gemeinsame Dateien\Buhl Data Service 2008-09-02 19:06 . 2005-10-20 13:37 24,064 --------- C:\WINDOWS\system32\msxml3a.dll 2008-09-02 18:58 . 2008-09-02 18:58 <DIR> d-------- C:\Programme\DAEMON Tools Lite 2008-09-02 18:54 . 2008-09-02 18:54 <DIR> d-------- C:\Dokumente und Einstellungen\miau666\Anwendungsdaten\DAEMON Tools 2008-09-02 18:54 . 2008-09-02 18:54 717,296 --a------ C:\WINDOWS\system32\drivers\sptd.sys 2008-08-17 21:55 . 2008-08-17 21:55 <DIR> d-------- C:\Programme\DivXweb 2008-08-14 10:40 . 2008-05-01 16:30 331,776 -----c--- C:\WINDOWS\system32\dllcache\msadce.dll . (((((((((((((((((((((((((((((((((((( Find3M Bericht )))))))))))))))))))))))))))))))))))))))))))))))))))))) . 2008-09-05 14:22 --------- d-----w C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\AntiVir PersonalEdition Classic 2008-09-02 17:24 --------- d--h--w C:\Programme\InstallShield Installation Information 2008-09-02 17:14 --------- d-----w C:\Programme\Gemeinsame Dateien\InstallShield 2008-08-24 20:45 --------- d-----w C:\Dokumente und Einstellungen\miau666\Anwendungsdaten\Skype 2008-08-19 18:17 --------- d-----w C:\Programme\Java 2008-08-18 16:23 --------- d-----w C:\Dokumente und Einstellungen\miau666\Anwendungsdaten\OpenOffice.org3 2008-07-15 21:01 112 ----a-w C:\MP3GENRE.DAT . (((((((((((((((((((((((((((( Autostart Punkte der Registrierung )))))))))))))))))))))))))))))))))))))))) . . *Hinweis* leere Eintrage & legitime Standardeintrage werden nicht angezeigt. REGEDIT4 [HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] "CTFMON.EXE"="C:\WINDOWS\system32\ctfmon.exe" [2004-08-04 15360] "DAEMON Tools Lite"="C:\Programme\DAEMON Tools Lite\daemon.exe" [2008-08-08 490952] "SUPERAntiSpyware"="C:\Programme\SUPERAntiSpyware\SUPERAntiSpyware.exe" [2008-09-03 1576176] [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] "SiSUSBRG"="C:\WINDOWS\SiSUSBrg.exe" [2002-07-12 106496] "ATIPTA"="C:\Programme\ATI Technologies\ATI Control Panel\atiptaxx.exe" [2004-03-03 335872] "avgnt"="C:\Programme\AntiVir PersonalEdition Classic\avgnt.exe" [2008-07-18 266497] "NeroFilterCheck"="C:\WINDOWS\system32\NeroCheck.exe" [2001-07-09 155648] "AOLDialer"="C:\Programme\Gemeinsame Dateien\AOL\ACS\AOLDial.exe" [2007-06-21 70952] "HostManager"="C:\Programme\Gemeinsame Dateien\AOL\1189309694\ee\AOLSoftware.exe" [2006-09-26 50736] "PCSuiteTrayApplication"="C:\Programme\Nokia\Nokia PC Suite 6\LaunchApplication.exe" [2007-06-18 271360] "QuickTime Task"="C:\Programme\QuickTime\qttask.exe" [2007-10-19 286720] "iTunesHelper"="C:\Programme\iTunes\iTunesHelper.exe" [2007-11-02 267048] "SunJavaUpdateSched"="C:\Programme\Java\jre1.6.0_07\bin\jusched.exe" [2008-06-10 144784] "ATIModeChange"="Ati2mdxx.exe" [2001-09-04 C:\WINDOWS\system32\Ati2mdxx.exe] "SoundMan"="SOUNDMAN.EXE" [2003-03-27 C:\WINDOWS\soundman.exe] [HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run] "CTFMON.EXE"="C:\WINDOWS\System32\CTFMON.EXE" [2004-08-04 15360] "Nokia.PCSync"="C:\Programme\Nokia\Nokia PC Suite 6\PcSync2.exe" [2007-06-19 1241088] [hkey_local_machine\software\microsoft\windows\currentversion\explorer\ShellExecuteHooks] "{5AE067D3-9AFB-48E0-853A-EBB7F4A000DA}"= "C:\Programme\SUPERAntiSpyware\SASSEH.DLL" [2008-05-13 77824] [HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\winlogon\notify\!SASWinLogon] 2008-07-23 16:28 352256 C:\Programme\SUPERAntiSpyware\SASWINLO.dll [HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\drivers32] "vidc.DIVF"= DivX412.dll "msacm.l3fhg"= mp3fhg.acm [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\Yeh03.sys] @="Driver" [HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\AuthorizedApplications\List] "%windir%\\system32\\sessmgr.exe"= "C:\\Programme\\InterVideo\\DVD5\\WinDVD.exe"= "C:\\Programme\\Gemeinsame Dateien\\aol\\ACS\\AOLacsd.exe"= "C:\\Programme\\Gemeinsame Dateien\\aol\\ACS\\AOLDial.exe"= "C:\\Programme\\AOL 9.0\\waol.exe"= "C:\\Programme\\FlashFXP\\FlashFXP.exe"= "C:\\Programme\\Gemeinsame Dateien\\aol\\1189309694\\ee\\aolsoftware.exe"= "C:\\Programme\\ANSTOSS 3\\anstoss3.exe"= "C:\\WINDOWS\\system32\\dplaysvr.exe"= "C:\\Programme\\Nokia\\Nokia Software Updater\\nsu_ui_client.exe"= "C:\\Programme\\Gemeinsame Dateien\\Nokia\\Service Layer\\A\\nsl_host_process.exe"= "C:\\Programme\\iTunes\\iTunes.exe"= "C:\\WINDOWS\\system32\\ftp.exe"= "%windir%\\Network Diagnostic\\xpnetdiag.exe"= "C:\\Programme\\Skype\\Phone\\Skype.exe"= R0 avgntmgr;avgntmgr;C:\WINDOWS\system32\drivers\avgntmgr.sys [2008-04-16 22336] R1 avgntdd;avgntdd;C:\WINDOWS\system32\DRIVERS\avgntdd.sys [2008-07-18 45376] R2 atjsgt;atjsgt;C:\WINDOWS\system32\DRIVERS\atjsgt.sys [2007-07-04 165504] R2 gbxsvc;gbxsvc;C:\Programme\GerbMagic\gbxsvc.exe [2007-01-15 28672] R2 linsgt;linsgt;C:\WINDOWS\system32\DRIVERS\linsgt.sys [2007-07-04 16000] R2 MSSQL$JTLWAWI;SQL Server (JTLWAWI);C:\Programme\Microsoft SQL Server\MSSQL.1\MSSQL\Binn\sqlservr.exe [2007-02-10 29178224] R3 CONAN;CONAN;C:\WINDOWS\system32\drivers\o2mmb.sys [2003-10-27 190465] R3 MbxStby;MbxStby;C:\WINDOWS\system32\drivers\MbxStby.sys [2003-08-26 5817] S0 Yeh03;Yeh03;C:\WINDOWS\system32\Drivers\Yeh03.sys [ ] S2 vvuvrkjr;vvuvrkjr;C:\WINDOWS\system32\drivers\vvuvrkjr.sys [ ] S3 restore;restore;C:\WINDOWS\system32\drivers\restore.sys [ ] S3 RT-USB;Ross-Tech USB driver;C:\WINDOWS\system32\drivers\RT-USB.sys [2007-02-05 54176] [HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2\X] \Shell\AutoRun\command - X:\CD_Start.exe . Inhalt des "geplante Tasks" Ordners . - - - - Entfernte verwaiste Registrierungseintr„ge - - - - BHO-{842DCA62-7257-486A-880A-70EC648B0DCB} - (no file) ShellExecuteHooks-{1A75F101-126E-46A3-97B1-91A96D161C15} - (no file) Notify-iifgEuVp - iifgEuVp.dll . ------- Zus„tzlicher Scan ------- . FireFox -: Profile - C:\Dokumente und Einstellungen\miau666\Anwendungsdaten\Mozilla\Firefox\Profiles\qlt4c9hb.default\ FireFox -: prefs.js - STARTUP.HOMEPAGE - hxxp://www.google.de/ . ************************************************************************** catchme 0.3.1361 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net Rootkit scan 2008-09-05 16:54:39 Windows 5.1.2600 Service Pack 2 NTFS Scanne versteckte Prozesse... Scanne versteckte Autostart Eintr„ge... Scanne versteckte Dateien... Scan erfolgreich abgeschlossen versteckte Dateien: 0 ************************************************************************** . --------------------- Durch laufende Prozesse gestartete DLLs --------------------- Prozess: C:\WINDOWS\system32\winlogon.exe -> C:\WINDOWS\system32\Ati2evxx.dll . ------------------------ Weitere, laufende Prozesse ------------------------ . C:\WINDOWS\system32\ati2evxx.exe C:\Programme\AntiVir PersonalEdition Classic\sched.exe C:\Programme\AntiVir PersonalEdition Classic\avguard.exe C:\Programme\Gemeinsame Dateien\aol\ACS\AOLacsd.exe C:\Programme\Gemeinsame Dateien\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe C:\Programme\WIDCOMM\Bluetooth Software\bin\btwdins.exe C:\Programme\Microsoft SQL Server\90\Shared\sqlbrowser.exe C:\Programme\Microsoft SQL Server\90\Shared\sqlwriter.exe C:\WINDOWS\wanmpsvc.exe C:\WINDOWS\system32\ati2evxx.exe C:\Programme\Adobe\Acrobat 7.0\Reader\reader_sl.exe C:\Programme\AOL 9.0\aoltray.exe C:\Programme\WIDCOMM\Bluetooth Software\BTTray.exe C:\Programme\PC Connectivity Solution\ServiceLayer.exe C:\Programme\InterVideo\Common\Bin\WinCinemaMgr.exe C:\Programme\iPod\bin\iPodService.exe . ************************************************************************** . Zeit der Fertigstellung: 2008-09-05 16:58:50 - PC wurde neu gestartet ComboFix-quarantined-files.txt 2008-09-05 14:58:46 Pre-Run: 11 Verzeichnis(se), 42,911,981,568 Bytes frei Post-Run: 14 Verzeichnis(se), 42,953,334,784 Bytes frei 181 --- E O F --- 2008-08-16 17:49:07 |
06.09.2008, 10:42 | #4 |
Administrator > Competence Manager | VirenangriffDateien Online überprüfen lassen:
Code:
ATTFilter C:\WINDOWS\system32\artaqpgq.tmp C:\WINDOWS\\system32\dplaysvr.exe C:\\WINDOWS\\system32\\ftp.exe C:\WINDOWS\system32\Drivers\Yeh03.sys (sofern noch vorhanden!) C:\WINDOWS\system32\drivers\vvuv rkjr.sys (sofern noch vorhanden!)
Kaspersky - Onlinescanner Dieser Scanner entfernt die Funde nicht, gibt aber einen guten Überblick über die vorhandene Malware. ---> hier herunterladen => Kaspersky Online-Scanner => Hinweise zu älteren Versionen beachten! => Voraussetzung: Internet Explorer 6.0 oder höher => die nötigen ActiveX-Steuerelemente installieren => Update der Signaturen => Weiter => Scan-Einstellungen => Standard wählen => OK => Link "Arbeitsplatz" anklicken => Scan beginnt automatisch => Untersuchung wurde abgeschlossen => Protokoll speichern als => Dateityp auf .txt umstellen => auf dem Desktop als Kaspersky.txt speichern => Log hier posten => Deinstallation => Systemsteuerung => Software => Kaspersky Online Scanner entfernen
__________________ Anfragen per Email, Profil- oder privater Nachricht werden ignoriert! Hilfe gibts NUR im Forum! Stulti est se ipsum sapientem putare. |
Themen zu Virenangriff |
angriff, antivir, automatisch, content.ie5, datei, dateien, drivers, einstellungen, firewall, handel, home, internet, java, java-virus, laptop, löschen, namen, programme, registry, seite, suche, system, system32, tmp, verweise, virus, virus gefunden, warnung, windows, windows xp, windows\system32\drivers, windows\temp |