|
Log-Analyse und Auswertung: Habe den TR/Spy.GenWindows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
27.09.2008, 12:54 | #1 |
| Habe den TR/Spy.Gen Hallo, ich kenne mich leider sehr schlecht mit Rechnern aus. Habe WindowsXP mit ServicePack2. Habe seit drei Tagen die Trojaner-Meldung: TR/Spy.Gen aufgetaucht in C:/Windows/System32/comuid32.dll Ich hoffe einer von Euch kann mir dabei helfend zur Seite stehen. Logfile of Trend Micro HijackThis v2.0.2 Scan saved at 13:34:57, on 27.09.2008 Platform: Windows XP SP2 (WinNT 5.01.2600) MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180) Boot mode: Normal Running processes: C:\WINDOWS\System32\smss.exe C:\WINDOWS\system32\winlogon.exe C:\WINDOWS\system32\services.exe C:\WINDOWS\system32\lsass.exe C:\WINDOWS\system32\Ati2evxx.exe C:\WINDOWS\system32\svchost.exe C:\WINDOWS\System32\svchost.exe C:\WINDOWS\system32\Ati2evxx.exe C:\WINDOWS\system32\spoolsv.exe C:\Programme\Avira\AntiVir PersonalEdition Classic\sched.exe C:\WINDOWS\Explorer.EXE C:\WINDOWS\mHotkey.exe C:\Programme\Fingerprint Sensor\ATSwpNav.exe C:\Programme\Gemeinsame Dateien\AOL\1212203783\ee\AOLSoftware.exe C:\Programme\QuickTime\qttask.exe C:\APPS\SMP\SmpSys.exe C:\Programme\HP\Digital Imaging\bin\hpqtra08.exe C:\Programme\HP\Digital Imaging\bin\hpqSTE08.exe C:\Programme\Avira\AntiVir PersonalEdition Classic\avguard.exe C:\Programme\Gemeinsame Dateien\AOL\ACS\AOLAcsd.exe C:\WINDOWS\eHome\ehRecvr.exe C:\WINDOWS\eHome\ehSched.exe C:\Apps\Softex\OmniPass\Omniserv.exe C:\WINDOWS\system32\HPZipm12.exe C:\Programme\Gemeinsame Dateien\Roxio Shared\SharedCOM8\RoxMediaDB.exe C:\Programme\Gemeinsame Dateien\Roxio Shared\SharedCOM8\RoxWatch.exe C:\WINDOWS\system32\svchost.exe C:\Programme\Gemeinsame Dateien\Ulead Systems\DVD\ULCDRSvr.exe C:\PROGRA~1\COMMON~1\X10\Common\x10nets.exe C:\Apps\Softex\OmniPass\OPXPApp.exe C:\WINDOWS\system32\wuauclt.exe C:\Programme\Fighters\configservice.exe C:\Programme\Fighters\licenseservice.exe C:\Programme\Fighters\ScannerService.exe C:\Programme\Fighters\updateservice.exe C:\Programme\Fighters\Spywarefighter\SpywarefighterUser.exe c:\programme\fighters\spywarefighter\SPYWAREfighterTray.exe C:\Programme\Adobe\Acrobat 7.0\Reader\AcroRd32.exe C:\WINDOWS\system32\wuauclt.exe C:\Programme\Alice\Signup\AliceCnn.exe C:\Programme\Trend Micro\HijackThis\HijackThis.exe R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = http://format.packardbell.com/cgi-bin/redirect/?country=GE&range=AD&phase=6&key=SEARCH R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.alice-dsl.de/ R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://www.alice-dsl.de R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.alice-dsl.de R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Window Title = Packard Bell O2 - BHO: Adobe PDF Reader Link Helper - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Programme\Adobe\Acrobat 7.0\ActiveX\AcroIEHelper.dll O4 - HKLM\..\Run: [NECHotkey] mHotkey.exe O4 - HKLM\..\Run: [Alcmtr] ALCMTR.EXE O4 - HKLM\..\Run: [ATSwpNav] "C:\Programme\Fingerprint Sensor\ATSwpNav" -run O4 - HKLM\..\Run: [ISUSPM Startup] C:\PROGRA~1\GEMEIN~1\INSTAL~1\UPDATE~1\isuspm.exe -startup O4 - HKLM\..\Run: [HostManager] C:\Programme\Gemeinsame Dateien\AOL\1212203783\ee\AOLSoftware.exe O4 - HKLM\..\Run: [QuickTime Task] "C:\Programme\QuickTime\qttask.exe" -atboottime O4 - HKLM\..\Run: [spywarefighterguard] C:\Programme\Fighters\spywarefighter\SpywarefighterUser.exe O4 - HKCU\..\Run: [SmpcSys] C:\APPS\SMP\SmpSys.exe O4 - HKCU\..\Run: [A00F1F7F2B.exe] C:\DOKUME~1\Michi\LOKALE~1\Temp\_A00F1F7F2B.exe O4 - HKCU\..\Run: [Antivirus] C:\Programme\MS Antivirus\MSA.exe O4 - HKCU\..\Run: [\YURAB9.exe] C:\Windows\system32\YURAB9.exe O4 - HKCU\..\Run: [\YURABA.exe] C:\Windows\system32\YURABA.exe O4 - HKCU\..\Run: [\YURABB.exe] C:\Windows\system32\YURABB.exe O4 - HKCU\..\Run: [\YURABC.exe] C:\Windows\system32\YURABC.exe O4 - HKCU\..\Run: [\YURABE.exe] C:\Windows\system32\YURABE.exe O4 - HKCU\..\Run: [\YUR1.exe] C:\Windows\system32\YUR1.exe O4 - HKCU\..\Run: [\YUR3.exe] C:\Windows\system32\YUR3.exe O4 - HKCU\..\Run: [\YUR5.exe] C:\Windows\system32\YUR5.exe O4 - HKCU\..\Run: [\YUR7.exe] C:\Windows\system32\YUR7.exe O4 - HKCU\..\Run: [\YURAB6.exe] C:\Windows\system32\YURAB6.exe O4 - HKCU\..\Run: [\YURAB7.exe] C:\Windows\system32\YURAB7.exe O4 - HKCU\..\Run: [\YUR6.exe] C:\Windows\system32\YUR6.exe O4 - HKCU\..\Run: [\YURA.exe] C:\Windows\system32\YURA.exe O4 - HKCU\..\Run: [\YUR8.exe] C:\Windows\system32\YUR8.exe O4 - HKCU\..\Run: [\YURABD.exe] C:\Windows\system32\YURABD.exe O4 - HKCU\..\Run: [\YURABF.exe] C:\Windows\system32\YURABF.exe O4 - HKCU\..\Run: [\YURAC0.exe] C:\Windows\system32\YURAC0.exe O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'LOKALER DIENST') O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'NETZWERKDIENST') O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM') O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user') O4 - Global Startup: Adobe Reader Speed Launch.lnk = C:\Programme\Adobe\Acrobat 7.0\Reader\reader_sl.exe O4 - Global Startup: HP Digital Imaging Monitor.lnk = C:\Programme\HP\Digital Imaging\bin\hpqtra08.exe O4 - Global Startup: Microsoft Office.lnk = C:\Programme\Microsoft Office\Office\OSA9.EXE O8 - Extra context menu item: Nach Microsoft &Excel exportieren - res://C:\PROGRA~1\MICROS~3\OFFICE11\EXCEL.EXE/3000 O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Programme\Java\jre1.5.0_04\bin\npjpi150_04.dll O9 - Extra 'Tools' menuitem: Sun Java Konsole - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Programme\Java\jre1.5.0_04\bin\npjpi150_04.dll O9 - Extra button: Recherchieren - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~3\OFFICE11\REFIEBAR.DLL O9 - Extra button: Real.com - {CD67F990-D8E9-11d2-98FE-00C0F0318AFE} - C:\WINDOWS\system32\Shdocvw.dll O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe O14 - IERESET.INF: START_PAGE_URL=file://C:\APPS\IE\offline\ger.htm O16 - DPF: {26FCCDF9-A7E1-452A-A73D-7BF7B4D0BA6C} (AOL Pictures Uploader Class) - http://o.aolcdn.com/pictures/ap/Resources/v2.15/cab/aolpPlugins.10.6.0.8.cab O17 - HKLM\System\CCS\Services\Tcpip\..\{32F41AE8-21F6-4562-A643-810BD8BD87FB}: NameServer = 213.191.74.19 62.109.123.197 O20 - AppInit_DLLs: sockspy.dll sockspy.dll sockspy.dll sockspy.dll sockspy.dll sockspy.dll sockspy.dll sockspy.dll,C:\WINDOWS\System32\comuid32.dll O20 - Winlogon Notify: a0185d6b448 - C:\WINDOWS\System32\comuid32.dll O20 - Winlogon Notify: __c005B1A5 - C:\WINDOWS\system32\__c005B1A5.dat (file missing) O23 - Service: Avira AntiVir Personal - Free Antivirus Planer (AntiVirScheduler) - Avira GmbH - C:\Programme\Avira\AntiVir PersonalEdition Classic\sched.exe O23 - Service: Avira AntiVir Personal - Free Antivirus Guard (AntiVirService) - Avira GmbH - C:\Programme\Avira\AntiVir PersonalEdition Classic\avguard.exe O23 - Service: AOL Connectivity Service (AOL ACS) - AOL LLC - C:\Programme\Gemeinsame Dateien\AOL\ACS\AOLAcsd.exe O23 - Service: Ati HotKey Poller - ATI Technologies Inc. - C:\WINDOWS\system32\Ati2evxx.exe O23 - Service: ATI Smart - Unknown owner - C:\WINDOWS\system32\ati2sgag.exe O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:\Programme\Gemeinsame Dateien\InstallShield\Driver\11\Intel 32\IDriverT.exe O23 - Service: Softex OmniPass Service (omniserv) - Softex Inc. - C:\Apps\Softex\OmniPass\Omniserv.exe O23 - Service: Pml Driver HPZ12 - HP - C:\WINDOWS\system32\HPZipm12.exe O23 - Service: PTK License-FIGHTERS-18668899 - SPAMfighter - C:\Programme\Fighters\licenseservice.exe O23 - Service: PTK Live Update-FIGHTERS-18668899 - SPAMfighter - C:\Programme\Fighters\updateservice.exe O23 - Service: PTK Scanner-FIGHTERS-18668899 - SPAMfighter - C:\Programme\Fighters\ScannerService.exe O23 - Service: PTK SharedAccess-FIGHTERS-18668899 - SPAMfighter - C:\Programme\Fighters\configservice.exe O23 - Service: LiveShare P2P Server (RoxLiveShare) - Sonic Solutions - C:\Programme\Gemeinsame Dateien\Roxio Shared\SharedCOM8\RoxLiveShare.exe O23 - Service: RoxMediaDB - Sonic Solutions - C:\Programme\Gemeinsame Dateien\Roxio Shared\SharedCOM8\RoxMediaDB.exe O23 - Service: RoxUpnpRenderer (RoxUPnPRenderer) - Sonic Solutions - C:\Programme\Gemeinsame Dateien\Roxio Shared\SharedCom\RoxUpnpRenderer.exe O23 - Service: RoxUpnpServer - Sonic Solutions - C:\Programme\Roxio\WinOnCD 8\Digital Home\RoxUpnpServer.exe O23 - Service: Roxio Hard Drive Watcher (RoxWatch) - Sonic Solutions - C:\Programme\Gemeinsame Dateien\Roxio Shared\SharedCOM8\RoxWatch.exe O23 - Service: Ulead Burning Helper (UleadBurningHelper) - Ulead Systems, Inc. - C:\Programme\Gemeinsame Dateien\Ulead Systems\DVD\ULCDRSvr.exe O23 - Service: X10 Device Network Service (x10nets) - X10 - C:\PROGRA~1\COMMON~1\X10\Common\x10nets.exe -- End of file - 8887 bytes |
27.09.2008, 18:42 | #2 |
/// the machine /// TB-Ausbilder | Habe den TR/Spy.Genhi nari9090 und SDFix * Lade das SDFix herunter und speichere es auf deinem Desktop. * Mach einen Doppelklick auf die Datei SDFix.exe, wähle installieren, um das Programm in seinen eigenen Ordner auf deinem Desktop zu entpacken. * Starte deinen Rechner neu auf, in den abgesicherten Modus * Öffne den neu entstandenen SDFix Ordner, mach einen Doppelklick auf die RunThis.bat, um das Skript zu starten. * Gib ein Y ein, um den Reinigungsprozess zu beginnen. * Das Programm wird alle Trojaner Dienste und die dazugehörigen Registrierungseinträge löschen, die es findet. * Nun wirst du darum gebeten, eine Taste zu drücken, damit dein Rechner neu aufstarten kann. * Drücke auf eine Taste. Jetzt wird dein Rechner neu aufgestartet. * Wenn der Rechner neu aufgestartet ist, wird das Fixtool nocheinmal laufen, um den Reinigungsprozess zu vervollständigen. * Wenn das Programm angibt, dass es beendet ist (Finished), drücke wieder auf irgendeine Taste, um das Skript zu beenden und deine Desktop Iconen wieder zu laden. * Wenn die Desktop Icons wieder da sind, wird das Skript ein Fenster öffnen und das Ergebnis als einen Report.txt im Ordner SDFix speichern. * Kopiere den Inhalt dieses Report.txt und poste ihn, zusammen mit einem neuen HijackThis Logfile in deinem nächsten Posting. ===== ComboFix
Combofix darf ausschließlich ausgeführt werden wenn ein Kompetenzler dies ausdrücklich empfohlen hat!Hinweis: Combofix verhindert die Autostart Funktion aller CD / DVD und USB - Laufwerken um so eine Verbeitung einzudämmen. Wenn es hierdurch zu Problemen kommt, diese im Thread posten. (ausführliche Anleitung -> Ein Leitfaden und Tutorium zur Nutzung von ComboFix)
__________________ |
28.09.2008, 11:42 | #3 |
| Habe den TR/Spy.Gen Danke für deine super schnelle Antwort und dein herzliches Willkommen Schrauber26.
__________________Hier erstmal das Ergebnis von SDFix: SDFix: Version 1.229 Run by Michi on 28.09.2008 at 11:37 Microsoft Windows XP [Version 5.1.2600] Running From: C:\SDFix Checking Services : Restoring Default Security Values Restoring Default Hosts File Rebooting Checking Files : Trojan Files Found: C:\Programme\MicroAV\MicroAV.ooo - Deleted C:\Programme\MicroAV\MicroAV1.dat - Deleted C:\Programme\MS Antivirus\MSA.ooo - Deleted C:\Programme\MS Antivirus\msa1.dat - Deleted C:\Programme\PCHealthCenter\0.gif - Deleted C:\Programme\PCHealthCenter\1.gif - Deleted C:\Programme\PCHealthCenter\1.ico - Deleted C:\Programme\PCHealthCenter\2.gif - Deleted C:\Programme\PCHealthCenter\2.ico - Deleted C:\Programme\PCHealthCenter\3.gif - Deleted C:\Programme\PCHealthCenter\sc.html - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp4.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp5.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp6.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp7.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp8.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp9.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmpA.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmpB.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmpC.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmpD.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmpE.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmpF.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp10.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp11.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp12.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp13.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp14.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp15.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp16.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp17.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp18.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp19.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp1A.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp1B.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp1C.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp1D.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp1E.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp1F.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp20.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp21.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp22.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp23.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp24.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp25.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp26.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp27.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp28.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp29.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp2A.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp2B.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp2C.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp2D.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp2E.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp2F.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp30.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp31.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp32.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp33.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp34.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp35.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp36.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp37.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp38.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp39.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp3A.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp3B.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp3C.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp3D.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp3E.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp3F.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp4.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp40.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp41.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp42.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp43.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp44.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp45.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp46.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp47.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp48.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp49.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp4A.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp4B.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp4C.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp4D.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp4E.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp4F.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp5.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp50.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp51.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp52.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp53.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp54.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp55.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp56.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp57.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp58.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp59.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp5A.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp5B.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp5C.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp5D.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp5E.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp5F.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp6.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp60.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp61.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp62.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp63.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp64.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp65.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp66.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp67.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp68.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp69.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp6A.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp6B.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp6C.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp6D.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp6E.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp6F.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp7.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp70.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp71.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp72.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp73.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp74.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp75.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp76.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp77.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp78.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp79.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp7A.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp7B.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp7C.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp7D.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp7E.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp7F.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp8.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp80.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp81.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp82.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp83.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp84.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp85.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp86.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp87.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp88.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp89.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp9.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmpA.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmpB.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmpC.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmpD.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmpE.tmp - Deleted C:\DOKUME~1\Michi\LOKALE~1\Temp\tmpF.tmp - Deleted C:\WINDOWS\system32\1.ico - Deleted C:\Programme\SAV\sav1.dat - Deleted C:\WINDOWS\system32\1.ico - Deleted C:\WINDOWS\system32\2.ico - Deleted Folder C:\Programme\MicroAV - Removed Folder C:\Programme\MS Antivirus - Removed Folder C:\Programme\PCHealthCenter - Removed Folder C:\Programme\PCPrivacyCleaner - Removed Folder C:\Programme\VirusRemover2008 - Removed Removing Temp Files ADS Check : Final Check : catchme 0.3.1361.2 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net Rootkit scan 2008-09-28 12:11:43 Windows 5.1.2600 Service Pack 2 NTFS scanning hidden processes ... scanning hidden services & system hive ... scanning hidden registry entries ... [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\AutoplayHandlers\CancelAutoplay\CLSID] "\30 A?E?2?A?E?D?8?F?-?5?6?9?5?-?4?a?6?d?-?9?7?0?9?-?1?4?E?5?1?C?D?1?7?B?1?C?'?"="" scanning hidden files ... scan completed successfully hidden processes: 0 hidden services: 0 hidden files: 0 Remaining Services : Authorized Application Key Export: [HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list] "%ProgramFiles%\\AOL 9.0\\aol.exe"="%ProgramFiles%\\AOL 9.0\\aol.exe:*:Enabled:AOL" "%ProgramFiles%\\Ahead\\SIPPS\\SIPPS.exe"="%ProgramFiles%\\Ahead\\SIPPS\\SIPPS.exe:*:Enabled:SIPPS" "%ProgramFiles%\\sipgate X-Lite\\sipgateXLite.exe"="%ProgramFiles%\\sipgate X-Lite\\sipgateXLite.exe:*:Enabled:sipgateXLite" "%windir%\\system32\\sessmgr.exe"="%windir%\\system32\\sessmgr.exe:*:enabled:@xpsp2res.dll,-22019" "C:\\Programme\\AOL 9.0\\waol.exe"="C:\\Programme\\AOL 9.0\\waol.exe:*:Enabled:AOL 9.0" "C:\\Programme\\Atari\\Neverwinter Nights 2\\nwn2main.exe"="C:\\Programme\\Atari\\Neverwinter Nights 2\\nwn2main.exe:*:Enabled:Neverwinter Nights 2 Main" "C:\\Programme\\Atari\\Neverwinter Nights 2\\nwn2main_amdxp.exe"="C:\\Programme\\Atari\\Neverwinter Nights 2\\nwn2main_amdxp.exe:*:Enabled:Neverwinter Nights 2 AMD" "C:\\Programme\\Atari\\Neverwinter Nights 2\\nwupdate.exe"="C:\\Programme\\Atari\\Neverwinter Nights 2\\nwupdate.exe:*:Enabled:Neverwinter Nights 2 Updater" "C:\\Programme\\Atari\\Neverwinter Nights 2\\nwn2server.exe"="C:\\Programme\\Atari\\Neverwinter Nights 2\\nwn2server.exe:*:Enabled:Neverwinter Nights 2 Server" "C:\\Programme\\THQ\\Dawn of War\\W40kWA.exe"="C:\\Programme\\THQ\\Dawn of War\\W40kWA.exe:*:Enabled:W40kWA" "C:\\Programme\\THQ\\Dawn of War - Dark Crusade\\DarkCrusade.exe"="C:\\Programme\\THQ\\Dawn of War - Dark Crusade\\DarkCrusade.exe:*isabledarkCrusade" "C:\\Programme\\NAMCO BANDAI Games\\Warhammer© Mark of Chaos\\Warhammer.exe"="C:\\Programme\\NAMCO BANDAI Games\\Warhammer© Mark of Chaos\\Warhammer.exe:*:Enabled:Warhammer©: Mark of ChaosT" "C:\\Programme\\HP\\Digital Imaging\\bin\\hpqtra08.exe"="C:\\Programme\\HP\\Digital Imaging\\bin\\hpqtra08.exe:*:Enabled:hpqtra08.exe" "C:\\Programme\\HP\\Digital Imaging\\bin\\hpqste08.exe"="C:\\Programme\\HP\\Digital Imaging\\bin\\hpqste08.exe:*:Enabled:hpqste08.exe" "C:\\Programme\\HP\\Digital Imaging\\bin\\hpofxm08.exe"="C:\\Programme\\HP\\Digital Imaging\\bin\\hpofxm08.exe:*:Enabled:hpofxm08.exe" "C:\\Programme\\HP\\Digital Imaging\\bin\\hposfx08.exe"="C:\\Programme\\HP\\Digital Imaging\\bin\\hposfx08.exe:*:Enabled:hposfx08.exe" "C:\\Programme\\HP\\Digital Imaging\\bin\\hposid01.exe"="C:\\Programme\\HP\\Digital Imaging\\bin\\hposid01.exe:*:Enabled:hposid01.exe" "C:\\Programme\\HP\\Digital Imaging\\bin\\hpqscnvw.exe"="C:\\Programme\\HP\\Digital Imaging\\bin\\hpqscnvw.exe:*:Enabled:hpqscnvw.exe" "C:\\Programme\\HP\\Digital Imaging\\bin\\hpqkygrp.exe"="C:\\Programme\\HP\\Digital Imaging\\bin\\hpqkygrp.exe:*:Enabled:hpqkygrp.exe" "C:\\Programme\\HP\\Digital Imaging\\bin\\hpqCopy.exe"="C:\\Programme\\HP\\Digital Imaging\\bin\\hpqCopy.exe:*:Enabled:hpqcopy.exe" "C:\\Programme\\HP\\Digital Imaging\\bin\\hpfccopy.exe"="C:\\Programme\\HP\\Digital Imaging\\bin\\hpfccopy.exe:*:Enabled:hpfccopy.exe" "C:\\Programme\\HP\\Digital Imaging\\bin\\hpzwiz01.exe"="C:\\Programme\\HP\\Digital Imaging\\bin\\hpzwiz01.exe:*:Enabled:hpzwiz01.exe" "C:\\Programme\\HP\\Digital Imaging\\bin\\hpoews01.exe"="C:\\Programme\\HP\\Digital Imaging\\bin\\hpoews01.exe:*:Enabled:hpoews01.exe" "C:\\Programme\\HP\\Digital Imaging\\bin\\hpqnrs08.exe"="C:\\Programme\\HP\\Digital Imaging\\bin\\hpqnrs08.exe:*:Enabled:hpqnrs08.exe" "C:\\Programme\\Cyanide\\GameCenter\\GameCenter.exe"="C:\\Programme\\Cyanide\\GameCenter\\GameCenter.exe:*:Enabled:GameCenter" "C:\\Programme\\Cyanide\\Loki\\Loki.exe"="C:\\Programme\\Cyanide\\Loki\\Loki.exe:*:Enabled:Loki" "C:\\Programme\\Cyanide\\Loki\\Autorun\\AutoRun.exe"="C:\\Programme\\Cyanide\\Loki\\Autorun\\AutoRun.exe:*:Enabled:Loki - AutoRun" "C:\\Programme\\Microsoft Games\\Age of Empires II\\age2_x1\\age2_x1.icd"="C:\\Programme\\Microsoft Games\\Age of Empires II\\age2_x1\\age2_x1.icd:*:Enabled:Age of Empires II Expansion" "C:\\Programme\\Microsoft Games\\Age of Empires III\\age3x.exe"="C:\\Programme\\Microsoft Games\\Age of Empires III\\age3x.exe:*:Enabled:Age of Empires III - The WarChiefs" "C:\\Programme\\Microsoft Games\\Age of Empires III\\age3y.exe"="C:\\Programme\\Microsoft Games\\Age of Empires III\\age3y.exe:*:Enabled:Age of Empires III - The Asian Dynasties" "C:\\Programme\\Gemeinsame Dateien\\aol\\ACS\\AOLDial.exe"="C:\\Programme\\Gemeinsame Dateien\\aol\\ACS\\AOLDial.exe:*:Enabled:AOL" "C:\\Programme\\Gemeinsame Dateien\\aol\\ACS\\AOLacsd.exe"="C:\\Programme\\Gemeinsame Dateien\\aol\\ACS\\AOLacsd.exe:*:Enabled:AOL" "C:\\Programme\\Gemeinsame Dateien\\aol\\1212203783\\ee\\aolsoftware.exe"="C:\\Programme\\Gemeinsame Dateien\\aol\\1212203783\\ee\\aolsoftware.exe:*:Enabled:AOL Shared Components" "C:\\Programme\\Roxio\\WinOnCD 8\\Digital Home\\RoxUpnpServer.exe"="C:\\Programme\\Roxio\\WinOnCD 8\\Digital Home\\RoxUpnpServer.exe:*:Enabled:Roxio Upnp Service" [HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\domainprofile\authorizedapplications\list] "%windir%\\system32\\sessmgr.exe"="%windir%\\system32\\sessmgr.exe:*:enabled:@xpsp2res.dll,-22019" "C:\\Programme\\AOL 9.0\\waol.exe"="C:\\Programme\\AOL 9.0\\waol.exe:*:Enabled:AOL 9.0" "C:\\Programme\\Gemeinsame Dateien\\aol\\ACS\\AOLDial.exe"="C:\\Programme\\Gemeinsame Dateien\\aol\\ACS\\AOLDial.exe:*:Enabled:AOL" "C:\\Programme\\Gemeinsame Dateien\\aol\\ACS\\AOLacsd.exe"="C:\\Programme\\Gemeinsame Dateien\\aol\\ACS\\AOLacsd.exe:*:Enabled:AOL" Remaining Files : File Backups: - C:\SDFix\backups\backups.zip Files with Hidden Attributes : Thu 16 Feb 2006 208 A.SHR --- "C:\BOOT.BAK" Wed 1 Jun 2005 54,384 A..H. --- "C:\Programme\AOL 9.0\aolphx.exe" Wed 1 Jun 2005 156,784 A..H. --- "C:\Programme\AOL 9.0\aoltray.exe" Wed 1 Jun 2005 31,344 A..H. --- "C:\Programme\AOL 9.0\RBM.exe" Sun 13 May 2007 4,348 A.SH. --- "C:\Dokumente und Einstellungen\All Users\DRM\DRMv1.bak" Sat 20 Aug 2005 121,237 A..HR --- "C:\Programme\THQ\Dawn of War\Disk1Check.EXE" Sun 28 Sep 2008 96 A..H. --- "C:\Programme\Common Files\X10\Common\x10prod.sys" Sun 13 May 2007 4,348 ...H. --- "C:\Dokumente und Einstellungen\Michi\Eigene Dateien\Eigene Musik\Lizenzsicherung\drmv1key.bak" Sun 30 Dec 2007 20 A..H. --- "C:\Dokumente und Einstellungen\Michi\Eigene Dateien\Eigene Musik\Lizenzsicherung\drmv1lic.bak" Sun 13 May 2007 9,656 A.SH. --- "C:\Dokumente und Einstellungen\Michi\Eigene Dateien\Eigene Musik\Lizenzsicherung\drmv2key.bak" Wed 1 Jun 2005 111,544 A..H. --- "C:\Programme\Gemeinsame Dateien\aolshare\shell\de\shellext.dll" Sun 28 Sep 2008 5,684 A.SH. --- "C:\Dokumente und Einstellungen\All Users\Dokumente\TV-Aufzeichnungen\TempRec\TempSBE\SBE2.tmp" Sun 28 Sep 2008 5,938 A.SH. --- "C:\Dokumente und Einstellungen\All Users\Dokumente\TV-Aufzeichnungen\TempRec\TempSBE\SBE3.tmp" Finished! |
28.09.2008, 11:44 | #4 |
| Habe den TR/Spy.Gen Und hier gleich noch das neue Logfile danach: Logfile of Trend Micro HijackThis v2.0.2 Scan saved at 12:21:39, on 28.09.2008 Platform: Windows XP SP2 (WinNT 5.01.2600) MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180) Boot mode: Normal Running processes: C:\WINDOWS\System32\smss.exe C:\WINDOWS\system32\winlogon.exe C:\WINDOWS\system32\services.exe C:\WINDOWS\system32\lsass.exe C:\WINDOWS\system32\Ati2evxx.exe C:\WINDOWS\system32\svchost.exe C:\WINDOWS\System32\svchost.exe C:\WINDOWS\system32\Ati2evxx.exe C:\WINDOWS\system32\spoolsv.exe C:\Programme\Avira\AntiVir PersonalEdition Classic\sched.exe C:\WINDOWS\Explorer.EXE C:\Programme\Avira\AntiVir PersonalEdition Classic\avguard.exe C:\Programme\Gemeinsame Dateien\AOL\ACS\AOLAcsd.exe C:\WINDOWS\eHome\ehRecvr.exe C:\WINDOWS\eHome\ehSched.exe C:\Apps\Softex\OmniPass\Omniserv.exe C:\WINDOWS\system32\HPZipm12.exe C:\Programme\Fighters\configservice.exe C:\Programme\Gemeinsame Dateien\Roxio Shared\SharedCOM8\RoxMediaDB.exe C:\Programme\Gemeinsame Dateien\Roxio Shared\SharedCOM8\RoxWatch.exe C:\WINDOWS\system32\svchost.exe C:\Programme\Gemeinsame Dateien\Ulead Systems\DVD\ULCDRSvr.exe C:\PROGRA~1\COMMON~1\X10\Common\x10nets.exe C:\Programme\Fighters\licenseservice.exe C:\Programme\Fighters\updateservice.exe C:\Programme\Fighters\ScannerService.exe C:\Apps\Softex\OmniPass\OPXPApp.exe C:\WINDOWS\system32\notepad.exe C:\WINDOWS\mHotkey.exe C:\Programme\Fingerprint Sensor\ATSwpNav.exe C:\Programme\Gemeinsame Dateien\AOL\1212203783\ee\AOLSoftware.exe C:\Programme\QuickTime\qttask.exe C:\Programme\Fighters\spywarefighter\SpywarefighterUser.exe C:\APPS\SMP\SmpSys.exe C:\Programme\Adobe\Acrobat 7.0\Reader\reader_sl.exe C:\Programme\HP\Digital Imaging\bin\hpqtra08.exe C:\WINDOWS\system32\wuauclt.exe c:\programme\fighters\spywarefighter\SPYWAREfighterTray.exe C:\Programme\HP\Digital Imaging\bin\hpqSTE08.exe C:\WINDOWS\system32\wscntfy.exe C:\Programme\Trend Micro\HijackThis\HijackThis.exe R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = http://format.packardbell.com/cgi-bin/redirect/?country=GE&range=AD&phase=6&key=SEARCH R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.alice-dsl.de/ R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://www.alice-dsl.de R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.alice-dsl.de R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Window Title = Packard Bell O2 - BHO: Adobe PDF Reader Link Helper - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Programme\Adobe\Acrobat 7.0\ActiveX\AcroIEHelper.dll O4 - HKLM\..\Run: [NECHotkey] mHotkey.exe O4 - HKLM\..\Run: [Alcmtr] ALCMTR.EXE O4 - HKLM\..\Run: [ATSwpNav] "C:\Programme\Fingerprint Sensor\ATSwpNav" -run O4 - HKLM\..\Run: [ISUSPM Startup] C:\PROGRA~1\GEMEIN~1\INSTAL~1\UPDATE~1\isuspm.exe -startup O4 - HKLM\..\Run: [HostManager] C:\Programme\Gemeinsame Dateien\AOL\1212203783\ee\AOLSoftware.exe O4 - HKLM\..\Run: [QuickTime Task] "C:\Programme\QuickTime\qttask.exe" -atboottime O4 - HKLM\..\Run: [spywarefighterguard] C:\Programme\Fighters\spywarefighter\SpywarefighterUser.exe O4 - HKCU\..\Run: [SmpcSys] C:\APPS\SMP\SmpSys.exe O4 - HKCU\..\Run: [A00F1F7F2B.exe] C:\DOKUME~1\Michi\LOKALE~1\Temp\_A00F1F7F2B.exe O4 - HKCU\..\Run: [\YURAB9.exe] C:\Windows\system32\YURAB9.exe O4 - HKCU\..\Run: [\YURABA.exe] C:\Windows\system32\YURABA.exe O4 - HKCU\..\Run: [\YURABB.exe] C:\Windows\system32\YURABB.exe O4 - HKCU\..\Run: [\YURABC.exe] C:\Windows\system32\YURABC.exe O4 - HKCU\..\Run: [\YURABE.exe] C:\Windows\system32\YURABE.exe O4 - HKCU\..\Run: [\YUR1.exe] C:\Windows\system32\YUR1.exe O4 - HKCU\..\Run: [\YUR3.exe] C:\Windows\system32\YUR3.exe O4 - HKCU\..\Run: [\YUR5.exe] C:\Windows\system32\YUR5.exe O4 - HKCU\..\Run: [\YUR7.exe] C:\Windows\system32\YUR7.exe O4 - HKCU\..\Run: [\YURAB6.exe] C:\Windows\system32\YURAB6.exe O4 - HKCU\..\Run: [\YURAB7.exe] C:\Windows\system32\YURAB7.exe O4 - HKCU\..\Run: [\YUR6.exe] C:\Windows\system32\YUR6.exe O4 - HKCU\..\Run: [\YURA.exe] C:\Windows\system32\YURA.exe O4 - HKCU\..\Run: [\YUR8.exe] C:\Windows\system32\YUR8.exe O4 - HKCU\..\Run: [\YURABD.exe] C:\Windows\system32\YURABD.exe O4 - HKCU\..\Run: [\YURABF.exe] C:\Windows\system32\YURABF.exe O4 - HKCU\..\Run: [\YURAC0.exe] C:\Windows\system32\YURAC0.exe O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'LOKALER DIENST') O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'NETZWERKDIENST') O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM') O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user') O4 - Global Startup: Adobe Reader Speed Launch.lnk = C:\Programme\Adobe\Acrobat 7.0\Reader\reader_sl.exe O4 - Global Startup: HP Digital Imaging Monitor.lnk = C:\Programme\HP\Digital Imaging\bin\hpqtra08.exe O4 - Global Startup: Microsoft Office.lnk = C:\Programme\Microsoft Office\Office\OSA9.EXE O8 - Extra context menu item: Nach Microsoft &Excel exportieren - res://C:\PROGRA~1\MICROS~3\OFFICE11\EXCEL.EXE/3000 O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Programme\Java\jre1.5.0_04\bin\npjpi150_04.dll O9 - Extra 'Tools' menuitem: Sun Java Konsole - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Programme\Java\jre1.5.0_04\bin\npjpi150_04.dll O9 - Extra button: Recherchieren - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~3\OFFICE11\REFIEBAR.DLL O9 - Extra button: Real.com - {CD67F990-D8E9-11d2-98FE-00C0F0318AFE} - C:\WINDOWS\system32\Shdocvw.dll O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe O14 - IERESET.INF: START_PAGE_URL=file://C:\APPS\IE\offline\ger.htm O16 - DPF: {26FCCDF9-A7E1-452A-A73D-7BF7B4D0BA6C} (AOL Pictures Uploader Class) - http://o.aolcdn.com/pictures/ap/Resources/v2.15/cab/aolpPlugins.10.6.0.8.cab O20 - AppInit_DLLs: sockspy.dll sockspy.dll sockspy.dll sockspy.dll sockspy.dll sockspy.dll sockspy.dll sockspy.dll,C:\WINDOWS\System32\comuid32.dll O20 - Winlogon Notify: a0185d6b448 - C:\WINDOWS\System32\comuid32.dll O20 - Winlogon Notify: __c005B1A5 - C:\WINDOWS\system32\__c005B1A5.dat (file missing) O23 - Service: Avira AntiVir Personal - Free Antivirus Planer (AntiVirScheduler) - Avira GmbH - C:\Programme\Avira\AntiVir PersonalEdition Classic\sched.exe O23 - Service: Avira AntiVir Personal - Free Antivirus Guard (AntiVirService) - Avira GmbH - C:\Programme\Avira\AntiVir PersonalEdition Classic\avguard.exe O23 - Service: AOL Connectivity Service (AOL ACS) - AOL LLC - C:\Programme\Gemeinsame Dateien\AOL\ACS\AOLAcsd.exe O23 - Service: Ati HotKey Poller - ATI Technologies Inc. - C:\WINDOWS\system32\Ati2evxx.exe O23 - Service: ATI Smart - Unknown owner - C:\WINDOWS\system32\ati2sgag.exe O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:\Programme\Gemeinsame Dateien\InstallShield\Driver\11\Intel 32\IDriverT.exe O23 - Service: Softex OmniPass Service (omniserv) - Softex Inc. - C:\Apps\Softex\OmniPass\Omniserv.exe O23 - Service: Pml Driver HPZ12 - HP - C:\WINDOWS\system32\HPZipm12.exe O23 - Service: PTK License-FIGHTERS-18668899 - SPAMfighter - C:\Programme\Fighters\licenseservice.exe O23 - Service: PTK Live Update-FIGHTERS-18668899 - SPAMfighter - C:\Programme\Fighters\updateservice.exe O23 - Service: PTK Scanner-FIGHTERS-18668899 - SPAMfighter - C:\Programme\Fighters\ScannerService.exe O23 - Service: PTK SharedAccess-FIGHTERS-18668899 - SPAMfighter - C:\Programme\Fighters\configservice.exe O23 - Service: LiveShare P2P Server (RoxLiveShare) - Sonic Solutions - C:\Programme\Gemeinsame Dateien\Roxio Shared\SharedCOM8\RoxLiveShare.exe O23 - Service: RoxMediaDB - Sonic Solutions - C:\Programme\Gemeinsame Dateien\Roxio Shared\SharedCOM8\RoxMediaDB.exe O23 - Service: RoxUpnpRenderer (RoxUPnPRenderer) - Sonic Solutions - C:\Programme\Gemeinsame Dateien\Roxio Shared\SharedCom\RoxUpnpRenderer.exe O23 - Service: RoxUpnpServer - Sonic Solutions - C:\Programme\Roxio\WinOnCD 8\Digital Home\RoxUpnpServer.exe O23 - Service: Roxio Hard Drive Watcher (RoxWatch) - Sonic Solutions - C:\Programme\Gemeinsame Dateien\Roxio Shared\SharedCOM8\RoxWatch.exe O23 - Service: Ulead Burning Helper (UleadBurningHelper) - Ulead Systems, Inc. - C:\Programme\Gemeinsame Dateien\Ulead Systems\DVD\ULCDRSvr.exe O23 - Service: X10 Device Network Service (x10nets) - X10 - C:\PROGRA~1\COMMON~1\X10\Common\x10nets.exe -- End of file - 8693 bytes |
28.09.2008, 12:52 | #5 |
/// the machine /// TB-Ausbilder | Habe den TR/Spy.Gen dann jetzt combofix wie oben in der anleitung .
__________________ gruß, schrauber Proud Member of UNITE and ASAP since 2009 Spenden Anleitungen und Hilfestellungen Trojaner-Board Facebook-Seite Keine Hilfestellung via PM! |
28.09.2008, 14:46 | #6 |
| Habe den TR/Spy.Gen Hier das Ergebnis vom ComboFix ComboFix 08-09-27.01 - Michi 2008-09-28 15:24:00.1 - NTFSx86 Microsoft Windows XP Professional 5.1.2600.2.1252.49.1031.18.1445 [GMT 2:00] ausgeführt von:: C:\Dokumente und Einstellungen\Michi\Desktop\ComboFix.exe * Neuer Wiederherstellungspunkt wurde erstellt . (((((((((((((((((((((((((((((((((((( Weitere Löschungen )))))))))))))))))))))))))))))))))))))))))))))))) . C:\Dokumente und Einstellungen\Michi\Cookies\michi@ads.heias[1].txt C:\Dokumente und Einstellungen\Michi\Cookies\michi@asn.advolution[2].txt C:\Dokumente und Einstellungen\Michi\Cookies\michi@rtm[3].txt C:\Dokumente und Einstellungen\Michi\Cookies\michi@webmasterplan[1].txt C:\WINDOWS\system32\__c0094184.exe C:\WINDOWS\system32\mww55179.dll C:\WINDOWS\system32\ww55179.dll C:\xcrashdump.dat . ((((((((((((((((((((((( Dateien erstellt von 2008-08-28 bis 2008-09-28 )))))))))))))))))))))))))))))) . 2008-09-28 11:36 . 2008-09-28 11:36 578,560 --a------ C:\WINDOWS\system32\dllcache\user32.dll 2008-09-28 11:34 . 2008-09-28 11:34 <DIR> d-------- C:\WINDOWS\ERUNT 2008-09-28 10:00 . 2008-09-28 12:18 <DIR> d-------- C:\SDFix 2008-09-27 10:49 . 2008-09-27 10:49 <DIR> d-------- C:\Programme\Trend Micro 2008-09-26 10:28 . 2008-09-27 11:00 <DIR> d-------- C:\Programme\Fighters 2008-09-26 10:28 . 2008-09-26 10:28 <DIR> d-------- C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Fighters 2008-09-26 09:52 . 2008-09-26 10:08 <DIR> d-------- C:\Programme\Spyware Doctor 2008-09-26 09:52 . 2008-09-26 10:08 <DIR> d-------- C:\Dokumente und Einstellungen\Michi\Anwendungsdaten\PC Tools 2008-09-26 09:52 . 2008-09-26 10:08 <DIR> d-a------ C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\TEMP 2008-09-24 15:24 . 2008-09-24 15:24 15,496 --a------ C:\WINDOWS\system32\drivers\vffilter.sys 2008-09-21 10:55 . 2008-09-21 10:55 <DIR> d-------- C:\Dokumente und Einstellungen\LocalService\Anwendungsdaten\AdobeUM 2008-09-21 10:00 . 2008-09-21 10:00 <DIR> d-------- C:\Programme\Avira 2008-09-21 10:00 . 2008-09-21 10:00 <DIR> d-------- C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Avira 2008-09-19 20:17 . 2008-09-27 12:49 126,976 --a------ C:\WINDOWS\system32\comuid32.dll . (((((((((((((((((((((((((((((((((((( Find3M Bericht )))))))))))))))))))))))))))))))))))))))))))))))))))))) . 2008-09-28 09:41 --------- d-----w C:\Programme\SAV 2008-09-21 07:34 --------- d--h--w C:\Programme\InstallShield Installation Information 2008-09-21 07:34 --------- d-----w C:\Programme\Anno 1701 2008-09-21 07:22 --------- d-----w C:\Programme\Gemeinsame Dateien\Softwin 2008-08-06 17:47 --------- d-----w C:\Programme\MSXML 4.0 2008-08-06 13:32 --------- d-----w C:\Dokumente und Einstellungen\Michi\Anwendungsdaten\ATI 2008-08-06 13:32 --------- d-----w C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\ATI 2008-08-06 13:12 --------- d-----w C:\Programme\ATI Technologies 2008-08-06 12:59 --------- d-----w C:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\ATI 2008-08-05 15:14 --------- d-----w C:\Programme\The Witcher 2007-03-20 16:03 122 ----a-w C:\Programme\INSTALL.LOG . (((((((((((((((((((((((((((( Autostartpunkte der Registrierung )))))))))))))))))))))))))))))))))))))))) . . *Hinweis* leere Einträge & legitime Standardeinträge werden nicht angezeigt. REGEDIT4 [HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] "SmpcSys"="C:\APPS\SMP\SmpSys.exe" [2005-11-17 975360] [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] "ATSwpNav"="C:\Programme\Fingerprint Sensor\ATSwpNav -run" [X] "ISUSPM Startup"="C:\PROGRA~1\GEMEIN~1\INSTAL~1\UPDATE~1\isuspm.exe" [2004-07-27 221184] "HostManager"="C:\Programme\Gemeinsame Dateien\AOL\1212203783\ee\AOLSoftware.exe" [2006-09-26 50736] "QuickTime Task"="C:\Programme\QuickTime\qttask.exe" [2006-02-16 98304] "spywarefighterguard"="C:\Programme\Fighters\spywarefighter\SpywarefighterUser.exe" [2008-09-24 180872] "NECHotkey"="mHotkey.exe" [2006-01-11 C:\WINDOWS\mHotkey.exe] [HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run] "CTFMON.EXE"="C:\WINDOWS\system32\CTFMON.EXE" [2004-08-10 15360] [HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\policies\system] "InstallVisualStyle"= C:\WINDOWS\Resources\Themes\Royale\Royale.msstyles "InstallTheme"= C:\WINDOWS\Resources\Themes\Royale.theme [HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\winlogon\notify\a0185d6b448] 2008-09-27 12:49 126976 C:\WINDOWS\system32\comuid32.dll [HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\winlogon\notify\OPXPGina] 2005-08-12 18:01 49152 C:\APPS\Softex\OmniPass\OPXPGina.dll [HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\drivers32] "msacm.dvacm"= C:\PROGRA~1\GEMEIN~1\ULEADS~1\Vio\Dvacm.acm "msacm.ulmp3acm"= C:\PROGRA~1\GEMEIN~1\ULEADS~1\MPEG\ulmp3acm.acm "msacm.mpegacm "= C:\PROGRA~1\GEMEIN~1\ULEADS~1\MPEG\mpegacm.acm [HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\AuthorizedApplications\List] "%ProgramFiles%\\AOL 9.0\\aol.exe"= "%ProgramFiles%\\Ahead\\SIPPS\\SIPPS.exe"= "%ProgramFiles%\\sipgate X-Lite\\sipgateXLite.exe"= "%windir%\\system32\\sessmgr.exe"= "C:\\Programme\\AOL 9.0\\waol.exe"= "C:\\Programme\\THQ\\Dawn of War\\W40kWA.exe"= "C:\\Programme\\THQ\\Dawn of War - Dark Crusade\\DarkCrusade.exe"= "C:\\Programme\\HP\\Digital Imaging\\bin\\hpqtra08.exe"= "C:\\Programme\\HP\\Digital Imaging\\bin\\hpqste08.exe"= "C:\\Programme\\HP\\Digital Imaging\\bin\\hpofxm08.exe"= "C:\\Programme\\HP\\Digital Imaging\\bin\\hposfx08.exe"= "C:\\Programme\\HP\\Digital Imaging\\bin\\hposid01.exe"= "C:\\Programme\\HP\\Digital Imaging\\bin\\hpqscnvw.exe"= "C:\\Programme\\HP\\Digital Imaging\\bin\\hpqkygrp.exe"= "C:\\Programme\\HP\\Digital Imaging\\bin\\hpqCopy.exe"= "C:\\Programme\\HP\\Digital Imaging\\bin\\hpfccopy.exe"= "C:\\Programme\\HP\\Digital Imaging\\bin\\hpzwiz01.exe"= "C:\\Programme\\HP\\Digital Imaging\\bin\\hpoews01.exe"= "C:\\Programme\\HP\\Digital Imaging\\bin\\hpqnrs08.exe"= "C:\\Programme\\Microsoft Games\\Age of Empires II\\age2_x1\\age2_x1.icd"= "C:\\Programme\\Microsoft Games\\Age of Empires III\\age3x.exe"= "C:\\Programme\\Microsoft Games\\Age of Empires III\\age3y.exe"= "C:\\Programme\\Gemeinsame Dateien\\aol\\ACS\\AOLDial.exe"= "C:\\Programme\\Gemeinsame Dateien\\aol\\ACS\\AOLacsd.exe"= "C:\\Programme\\Gemeinsame Dateien\\aol\\1212203783\\ee\\aolsoftware.exe"= "C:\\Programme\\Roxio\\WinOnCD 8\\Digital Home\\RoxUpnpServer.exe"= R0 PDDSLHND;PDDSLHND;C:\WINDOWS\system32\drivers\PDDSLHND.sys [2005-05-05 15187] R2 PTK License-FIGHTERS-18668899;PTK License-FIGHTERS-18668899;C:\Programme\Fighters\licenseservice.exe [2008-09-24 283272] R2 PTK Live Update-FIGHTERS-18668899;PTK Live Update-FIGHTERS-18668899;C:\Programme\Fighters\updateservice.exe [2008-09-24 307848] R2 PTK Scanner-FIGHTERS-18668899;PTK Scanner-FIGHTERS-18668899;C:\Programme\Fighters\ScannerService.exe [2008-09-24 316040] R2 PTK SharedAccess-FIGHTERS-18668899;PTK SharedAccess-FIGHTERS-18668899;C:\Programme\Fighters\configservice.exe [2008-09-24 139912] R3 3xHybrid;3xHybrid service;C:\WINDOWS\system32\DRIVERS\3xHybrid.sys [2005-05-27 799744] R3 PDDSLADP;ProDyne DSL Adapter;C:\WINDOWS\system32\DRIVERS\PDDSLADP.SYS [2005-05-05 15571] R3 Vfscan;Vfscan;C:\WINDOWS\system32\DRIVERS\vffilter.sys [2008-09-24 15496] R3 X10Hid;X10 Hid Device;C:\WINDOWS\system32\Drivers\x10hid.sys [2005-11-28 7040] S3 adxapie;adxapie;C:\DOKUME~1\Michi\LOKALE~1\Temp\adxapie.sys [ ] S3 PDNETCTL;ProDyne MicroPPPoE;C:\WINDOWS\system32\DRIVERS\pdnetctl.sys [2005-09-07 39936] . Inhalt des "geplante Tasks" Ordners . - - - - Entfernte verwaiste Registrierungseinträge - - - - HKCU-Run-\YURAB9.exe - C:\Windows\system32\YURAB9.exe HKCU-Run-\YURABA.exe - C:\Windows\system32\YURABA.exe HKCU-Run-\YURABB.exe - C:\Windows\system32\YURABB.exe HKCU-Run-\YURABC.exe - C:\Windows\system32\YURABC.exe HKCU-Run-\YURABE.exe - C:\Windows\system32\YURABE.exe HKCU-Run-\YUR1.exe - C:\Windows\system32\YUR1.exe HKCU-Run-\YUR3.exe - C:\Windows\system32\YUR3.exe HKCU-Run-\YUR5.exe - C:\Windows\system32\YUR5.exe HKCU-Run-\YUR7.exe - C:\Windows\system32\YUR7.exe HKCU-Run-\YURAB6.exe - C:\Windows\system32\YURAB6.exe HKCU-Run-\YURAB7.exe - C:\Windows\system32\YURAB7.exe HKCU-Run-\YUR6.exe - C:\Windows\system32\YUR6.exe HKCU-Run-\YURA.exe - C:\Windows\system32\YURA.exe HKCU-Run-\YUR8.exe - C:\Windows\system32\YUR8.exe HKCU-Run-\YURABD.exe - C:\Windows\system32\YURABD.exe HKCU-Run-\YURABF.exe - C:\Windows\system32\YURABF.exe HKCU-Run-\YURAC0.exe - C:\Windows\system32\YURAC0.exe Notify-__c005B1A5 - C:\WINDOWS\system32\__c005B1A5.dat . ------- Zusätzlicher Suchlauf ------- . R0 -: HKCU-Main,Start Page = hxxp://www.alice-dsl.de/ R0 -: HKLM-Main,Start Page = hxxp://www.alice-dsl.de O8 -: Nach Microsoft &Excel exportieren - C:\PROGRA~1\MICROS~3\OFFICE11\EXCEL.EXE/3000 . ************************************************************************** catchme 0.3.1361 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net Rootkit scan 2008-09-28 15:31:09 Windows 5.1.2600 Service Pack 2 NTFS Scanne versteckte Prozesse... Scanne versteckte Autostarteinträge... Scanne versteckte Dateien... Scan erfolgreich abgeschlossen versteckte Dateien: 0 ************************************************************************** . --------------------- Durch laufende Prozesse gestartete DLLs --------------------- Prozess: C:\WINDOWS\system32\winlogon.exe -> C:\WINDOWS\System32\comuid32.dll -> C:\Apps\Softex\OmniPass\opxpgina.dll . ------------------------ Weitere laufende Prozesse ------------------------ . C:\WINDOWS\system32\ati2evxx.exe C:\WINDOWS\system32\ati2evxx.exe C:\Programme\Avira\AntiVir PersonalEdition Classic\sched.exe C:\Programme\Fingerprint Sensor\ATSwpNav.exe C:\Programme\Avira\AntiVir PersonalEdition Classic\avguard.exe C:\Programme\Gemeinsame Dateien\aol\ACS\AOLacsd.exe C:\Programme\HP\Digital Imaging\bin\hpqtra08.exe C:\WINDOWS\ehome\ehrecvr.exe C:\WINDOWS\ehome\ehSched.exe C:\APPS\Softex\OmniPass\OmniServ.exe C:\WINDOWS\system32\HPZipm12.exe C:\Programme\Gemeinsame Dateien\Roxio Shared\SharedCOM8\RoxMediaDB.exe C:\Programme\Gemeinsame Dateien\Roxio Shared\SharedCOM8\RoxWatch.exe C:\Programme\Gemeinsame Dateien\Ulead Systems\DVD\ULCDRSvr.exe C:\Programme\Common Files\X10\Common\X10nets.exe C:\Programme\HP\Digital Imaging\bin\hpqste08.exe C:\WINDOWS\ehome\mcrdsvc.exe C:\Programme\HP\Digital Imaging\bin\hpqpprop.exe C:\Programme\Avira\AntiVir PersonalEdition Classic\guardgui.exe C:\Programme\Fighters\Spywarefighter\SpywarefighterTray.exe C:\APPS\Softex\OmniPass\OPXPApp.exe C:\WINDOWS\system32\dllhost.exe C:\WINDOWS\system32\imapi.exe . ************************************************************************** . Zeit der Fertigstellung: 2008-09-28 15:36:37 - PC wurde neu gestartet ComboFix-quarantined-files.txt 2008-09-28 13:34:41 Vor Suchlauf: 12 Verzeichnis(se), 196.498.345.984 Bytes frei Nach Suchlauf: 20 Verzeichnis(se), 196,507,267,072 Bytes frei 189 --- E O F --- 2008-09-10 10:45:48 |
28.09.2008, 15:50 | #7 | |
/// the machine /// TB-Ausbilder | Habe den TR/Spy.Gen Scripten mit Combofix
Zitat:
Hinweis: Das obige Script ist nur für diesen einen User in dieser Situtation erstellt worden. Es ist auf keinen anderen Rechner portierbar und darf nicht anderweitig verwandt werden, da es das System nachhaltig schädigen kann ===== Malwarebytes' Anti-Malware
(nach dem scannen auf den Button klicken und Funde löschen lassen!)
__________________ gruß, schrauber Proud Member of UNITE and ASAP since 2009 Spenden Anleitungen und Hilfestellungen Trojaner-Board Facebook-Seite Keine Hilfestellung via PM! Geändert von Sunny (28.09.2008 um 16:27 Uhr) Grund: Leerzeichen im Script entfernt. ;) |
28.09.2008, 19:54 | #8 |
| Habe den TR/Spy.Gen Erst mal danke für deine kompitente Hilfe. Hier das neue Ergebnis: ComboFix 08-09-27.01 - Michi 2008-09-28 20:38:03.2 - NTFSx86 Microsoft Windows XP Professional 5.1.2600.2.1252.49.1031.18.1651 [GMT 2:00] ausgeführt von:: C:\Dokumente und Einstellungen\Michi\Desktop\ComboFix.exe Benutzte Befehlsschalter :: C:\Dokumente und Einstellungen\Michi\Desktop\cfscript.txt * Neuer Wiederherstellungspunkt wurde erstellt FILE :: C:\WINDOWS\system32\__c005B1A5.dat C:\WINDOWS\system32\comuid32.dll C:\Windows\system32\YUR1.exe C:\Windows\system32\YUR3.exe C:\Windows\system32\YUR5.exe C:\Windows\system32\YUR6.exe C:\Windows\system32\YUR7.exe C:\Windows\system32\YUR8.exe C:\Windows\system32\YURA.exe C:\Windows\system32\YURAB6.exe C:\Windows\system32\YURAB7.exe C:\Windows\system32\YURAB9.exe C:\Windows\system32\YURABA.exe C:\Windows\system32\YURABB.exe C:\Windows\system32\YURABC.exe C:\Windows\system32\YURABD.exe C:\Windows\system32\YURABE.exe C:\Windows\system32\YURABF.exe C:\Windows\system32\YURAC0.exe . (((((((((((((((((((((((((((((((((((( Weitere Löschungen )))))))))))))))))))))))))))))))))))))))))))))))) . C:\WINDOWS\system32\comuid32.dll . ((((((((((((((((((((((((((((((((((((((( Treiber/Dienste ))))))))))))))))))))))))))))))))))))))))))))))))) . -------\Legacy_ADXAPIE -------\Service_adxapie ((((((((((((((((((((((( Dateien erstellt von 2008-08-28 bis 2008-09-28 )))))))))))))))))))))))))))))) . 2008-09-28 11:36 . 2008-09-28 11:36 578,560 --a------ C:\WINDOWS\system32\dllcache\user32.dll 2008-09-28 11:34 . 2008-09-28 11:34 <DIR> d-------- C:\WINDOWS\ERUNT 2008-09-28 10:00 . 2008-09-28 12:18 <DIR> d-------- C:\SDFix 2008-09-27 10:49 . 2008-09-27 10:49 <DIR> d-------- C:\Programme\Trend Micro 2008-09-26 10:28 . 2008-09-27 11:00 <DIR> d-------- C:\Programme\Fighters 2008-09-26 10:28 . 2008-09-26 10:28 <DIR> d-------- C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Fighters 2008-09-26 09:52 . 2008-09-26 10:08 <DIR> d-------- C:\Programme\Spyware Doctor 2008-09-26 09:52 . 2008-09-26 10:08 <DIR> d-------- C:\Dokumente und Einstellungen\Michi\Anwendungsdaten\PC Tools 2008-09-26 09:52 . 2008-09-26 10:08 <DIR> d-a------ C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\TEMP 2008-09-24 15:24 . 2008-09-24 15:24 15,496 --a------ C:\WINDOWS\system32\drivers\vffilter.sys 2008-09-21 10:55 . 2008-09-21 10:55 <DIR> d-------- C:\Dokumente und Einstellungen\LocalService\Anwendungsdaten\AdobeUM 2008-09-21 10:00 . 2008-09-21 10:00 <DIR> d-------- C:\Programme\Avira 2008-09-21 10:00 . 2008-09-21 10:00 <DIR> d-------- C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Avira . (((((((((((((((((((((((((((((((((((( Find3M Bericht )))))))))))))))))))))))))))))))))))))))))))))))))))))) . 2008-09-28 09:41 --------- d-----w C:\Programme\SAV 2008-09-21 07:34 --------- d--h--w C:\Programme\InstallShield Installation Information 2008-09-21 07:34 --------- d-----w C:\Programme\Anno 1701 2008-09-21 07:22 --------- d-----w C:\Programme\Gemeinsame Dateien\Softwin 2008-08-06 17:47 --------- d-----w C:\Programme\MSXML 4.0 2008-08-06 13:32 --------- d-----w C:\Dokumente und Einstellungen\Michi\Anwendungsdaten\ATI 2008-08-06 13:32 --------- d-----w C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\ATI 2008-08-06 13:12 --------- d-----w C:\Programme\ATI Technologies 2008-08-06 12:59 --------- d-----w C:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\ATI 2008-08-05 15:14 --------- d-----w C:\Programme\The Witcher 2007-03-20 16:03 122 ----a-w C:\Programme\INSTALL.LOG . ((((((((((((((((((((((((((((( snapshot@2008-09-28_15.34.19.17 ))))))))))))))))))))))))))))))))))))))))) . + 2008-09-28 18:43:20 16,384 ----atw C:\WINDOWS\Temp\Perflib_Perfdata_e30.dat . (((((((((((((((((((((((((((( Autostartpunkte der Registrierung )))))))))))))))))))))))))))))))))))))))) . . *Hinweis* leere Einträge & legitime Standardeinträge werden nicht angezeigt. REGEDIT4 [HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] "SmpcSys"="C:\APPS\SMP\SmpSys.exe" [2005-11-17 975360] [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] "ATSwpNav"="C:\Programme\Fingerprint Sensor\ATSwpNav -run" [X] "ISUSPM Startup"="C:\PROGRA~1\GEMEIN~1\INSTAL~1\UPDATE~1\isuspm.exe" [2004-07-27 221184] "HostManager"="C:\Programme\Gemeinsame Dateien\AOL\1212203783\ee\AOLSoftware.exe" [2006-09-26 50736] "QuickTime Task"="C:\Programme\QuickTime\qttask.exe" [2006-02-16 98304] "spywarefighterguard"="C:\Programme\Fighters\spywarefighter\SpywarefighterUser.exe" [2008-09-24 180872] "NECHotkey"="mHotkey.exe" [2006-01-11 C:\WINDOWS\mHotkey.exe] [HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run] "CTFMON.EXE"="C:\WINDOWS\system32\CTFMON.EXE" [2004-08-10 15360] [HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\policies\system] "InstallVisualStyle"= C:\WINDOWS\Resources\Themes\Royale\Royale.msstyles "InstallTheme"= C:\WINDOWS\Resources\Themes\Royale.theme [HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\winlogon\notify\OPXPGina] 2005-08-12 18:01 49152 C:\APPS\Softex\OmniPass\OPXPGina.dll [HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\drivers32] "msacm.dvacm"= C:\PROGRA~1\GEMEIN~1\ULEADS~1\Vio\Dvacm.acm "msacm.ulmp3acm"= C:\PROGRA~1\GEMEIN~1\ULEADS~1\MPEG\ulmp3acm.acm "msacm.mpegacm "= C:\PROGRA~1\GEMEIN~1\ULEADS~1\MPEG\mpegacm.acm [HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\AuthorizedApplications\List] "%ProgramFiles%\\AOL 9.0\\aol.exe"= "%ProgramFiles%\\Ahead\\SIPPS\\SIPPS.exe"= "%ProgramFiles%\\sipgate X-Lite\\sipgateXLite.exe"= "%windir%\\system32\\sessmgr.exe"= "C:\\Programme\\AOL 9.0\\waol.exe"= "C:\\Programme\\THQ\\Dawn of War\\W40kWA.exe"= "C:\\Programme\\THQ\\Dawn of War - Dark Crusade\\DarkCrusade.exe"= "C:\\Programme\\HP\\Digital Imaging\\bin\\hpqtra08.exe"= "C:\\Programme\\HP\\Digital Imaging\\bin\\hpqste08.exe"= "C:\\Programme\\HP\\Digital Imaging\\bin\\hpofxm08.exe"= "C:\\Programme\\HP\\Digital Imaging\\bin\\hposfx08.exe"= "C:\\Programme\\HP\\Digital Imaging\\bin\\hposid01.exe"= "C:\\Programme\\HP\\Digital Imaging\\bin\\hpqscnvw.exe"= "C:\\Programme\\HP\\Digital Imaging\\bin\\hpqkygrp.exe"= "C:\\Programme\\HP\\Digital Imaging\\bin\\hpqCopy.exe"= "C:\\Programme\\HP\\Digital Imaging\\bin\\hpfccopy.exe"= "C:\\Programme\\HP\\Digital Imaging\\bin\\hpzwiz01.exe"= "C:\\Programme\\HP\\Digital Imaging\\bin\\hpoews01.exe"= "C:\\Programme\\HP\\Digital Imaging\\bin\\hpqnrs08.exe"= "C:\\Programme\\Microsoft Games\\Age of Empires II\\age2_x1\\age2_x1.icd"= "C:\\Programme\\Microsoft Games\\Age of Empires III\\age3x.exe"= "C:\\Programme\\Microsoft Games\\Age of Empires III\\age3y.exe"= "C:\\Programme\\Gemeinsame Dateien\\aol\\ACS\\AOLDial.exe"= "C:\\Programme\\Gemeinsame Dateien\\aol\\ACS\\AOLacsd.exe"= "C:\\Programme\\Gemeinsame Dateien\\aol\\1212203783\\ee\\aolsoftware.exe"= "C:\\Programme\\Roxio\\WinOnCD 8\\Digital Home\\RoxUpnpServer.exe"= R0 PDDSLHND;PDDSLHND;C:\WINDOWS\system32\drivers\PDDSLHND.sys [2005-05-05 15187] R2 PTK License-FIGHTERS-18668899;PTK License-FIGHTERS-18668899;C:\Programme\Fighters\licenseservice.exe [2008-09-24 283272] R2 PTK Live Update-FIGHTERS-18668899;PTK Live Update-FIGHTERS-18668899;C:\Programme\Fighters\updateservice.exe [2008-09-24 307848] R2 PTK Scanner-FIGHTERS-18668899;PTK Scanner-FIGHTERS-18668899;C:\Programme\Fighters\ScannerService.exe [2008-09-24 316040] R2 PTK SharedAccess-FIGHTERS-18668899;PTK SharedAccess-FIGHTERS-18668899;C:\Programme\Fighters\configservice.exe [2008-09-24 139912] R3 3xHybrid;3xHybrid service;C:\WINDOWS\system32\DRIVERS\3xHybrid.sys [2005-05-27 799744] R3 PDDSLADP;ProDyne DSL Adapter;C:\WINDOWS\system32\DRIVERS\PDDSLADP.SYS [2005-05-05 15571] R3 Vfscan;Vfscan;C:\WINDOWS\system32\DRIVERS\vffilter.sys [2008-09-24 15496] R3 X10Hid;X10 Hid Device;C:\WINDOWS\system32\Drivers\x10hid.sys [2005-11-28 7040] S3 PDNETCTL;ProDyne MicroPPPoE;C:\WINDOWS\system32\DRIVERS\pdnetctl.sys [2005-09-07 39936] . Inhalt des "geplante Tasks" Ordners . ************************************************************************** catchme 0.3.1361 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net Rootkit scan 2008-09-28 20:43:04 Windows 5.1.2600 Service Pack 2 NTFS Scanne versteckte Prozesse... Scanne versteckte Autostarteinträge... Scanne versteckte Dateien... Scan erfolgreich abgeschlossen versteckte Dateien: 0 ************************************************************************** . --------------------- Durch laufende Prozesse gestartete DLLs --------------------- Prozess: C:\WINDOWS\system32\winlogon.exe -> C:\Apps\Softex\OmniPass\opxpgina.dll . ------------------------ Weitere laufende Prozesse ------------------------ . C:\WINDOWS\system32\ati2evxx.exe C:\WINDOWS\system32\ati2evxx.exe C:\Programme\Avira\AntiVir PersonalEdition Classic\sched.exe C:\Programme\Avira\AntiVir PersonalEdition Classic\avguard.exe C:\Programme\Gemeinsame Dateien\aol\ACS\AOLacsd.exe C:\WINDOWS\ehome\ehrecvr.exe C:\WINDOWS\ehome\ehSched.exe C:\APPS\Softex\OmniPass\OmniServ.exe C:\Programme\Fingerprint Sensor\ATSwpNav.exe C:\Programme\Adobe\Acrobat 7.0\Reader\reader_sl.exe C:\Programme\HP\Digital Imaging\bin\hpqtra08.exe C:\WINDOWS\system32\HPZipm12.exe C:\Programme\Gemeinsame Dateien\Roxio Shared\SharedCOM8\RoxMediaDB.exe C:\Programme\Gemeinsame Dateien\Roxio Shared\SharedCOM8\RoxWatch.exe C:\Programme\Gemeinsame Dateien\Ulead Systems\DVD\ULCDRSvr.exe C:\Programme\Common Files\X10\Common\X10nets.exe C:\WINDOWS\ehome\mcrdsvc.exe C:\Programme\HP\Digital Imaging\bin\hpqste08.exe C:\Programme\Fighters\Spywarefighter\SpywarefighterTray.exe C:\APPS\Softex\OmniPass\OPXPApp.exe C:\WINDOWS\system32\dllhost.exe C:\WINDOWS\system32\imapi.exe . ************************************************************************** . Zeit der Fertigstellung: 2008-09-28 20:47:05 - PC wurde neu gestartet ComboFix-quarantined-files.txt 2008-09-28 18:46:54 ComboFix2.txt 2008-09-28 13:36:38 Vor Suchlauf: 12 Verzeichnis(se), 196.482.174.976 Bytes frei Nach Suchlauf: 20 Verzeichnis(se), 196,486,225,920 Bytes frei 180 --- E O F --- 2008-09-10 10:45:48 |
28.09.2008, 20:40 | #9 |
/// the machine /// TB-Ausbilder | Habe den TR/Spy.Gen sieht gut aus, dann noch den rest der obigen anleitung.
__________________ gruß, schrauber Proud Member of UNITE and ASAP since 2009 Spenden Anleitungen und Hilfestellungen Trojaner-Board Facebook-Seite Keine Hilfestellung via PM! |
28.09.2008, 21:11 | #10 |
| Habe den TR/Spy.Gen Dank deiner Hilfe. Malwarebytes Anti-Malware ergab: Malwarebytes' Anti-Malware 1.28 Datenbank Version: 1221 Windows 5.1.2600 Service Pack 2 28.09.2008 21:42:55 mbam-log-2008-09-28 (21-42-55).txt Scan-Methode: Vollständiger Scan (C:\|D:\|E:\|F:\|) Durchsuchte Objekte: 123938 Laufzeit: 29 minute(s), 14 second(s) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 0 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: (Keine bösartigen Objekte gefunden) Während dem Suchlauf gab mir mein "AntiVir Guard" noch zwei Meldungen mit Fund: TR/Spy.Gen In Datei: 'C./SystemVolumeInformation/restore(DF79250E-EQAA-485A-849F-CFEBFCFE55C1)/RP210/Ao126953.dll' In Datei: 'C:/QooBox/Quarantine/c/WINDOWS/System32/comuid32.dll.vir' Seit dem ist der "AntiVir Guard" ruhig und ohne neue Fundmeldung. Jetzt habe ich noch eine blöde Frage an dich. Ist es sinnvoll sämtliche Passwörter aus dem Internet zu ändern? |
29.09.2008, 17:39 | #11 |
/// the machine /// TB-Ausbilder | Habe den TR/Spy.Gen passwörter ändern nach so was ist immer sinnvoll . Kaspersky - Onlinescanner Dieser Scanner entfernt die Funde nicht, gibt aber einen guten Überblick über die vorhandene Malware. ---> hier herunterladen => Kaspersky Online-Scanner => Hinweise zu älteren Versionen beachten! => Voraussetzung: Internet Explorer 6.0 oder höher => die nötigen ActiveX-Steuerelemente installieren => Update der Signaturen => Weiter => Scan-Einstellungen => Standard wählen => OK => Link "Arbeitsplatz" anklicken => Scan beginnt automatisch => Untersuchung wurde abgeschlossen => Protokoll speichern als => Dateityp auf .txt umstellen => auf dem Desktop als Kaspersky.txt speichern => Log hier posten => Deinstallation => Systemsteuerung => Software => Kaspersky Online Scanner entfernen
__________________ gruß, schrauber Proud Member of UNITE and ASAP since 2009 Spenden Anleitungen und Hilfestellungen Trojaner-Board Facebook-Seite Keine Hilfestellung via PM! |
30.09.2008, 12:22 | #12 |
| Habe den TR/Spy.Gen Nochmals vielen Dank für deine Hilfe. PROTOKOLL FÜR KASPERSKY ONLINE SCANNER Dienstag, 30. September 2008 13:12:49 Betriebssystem: Microsoft Windows XP Professional, Service Pack 2 (Build 2600) Version von Kaspersky Online Scanner: 5.0.98.1 Letztes Update der Antiviren-Datenbanken: 30/09/2008 Anzahl der Einträge in den Antiviren-Datenbanken: 1139642 Scan-Einstellungen Folgende Antiviren-Datenbanken zur Untersuchung verwenden Standard Archive untersuchen ja Mail-Datenbanken untersuchen ja Untersuchungsobjekt Arbeitsplatz C:\ D:\ E:\ F:\ Untersuchungsergebnisse Untersuchte Objekte insgesamt 110421 Viren gefunden 2 Infizierte Objekte gefunden 2 Verdächtige Objekte gefunden 19 Untersuchungszeit 01:39:09 Name des infizierten Objekts Virusname Letzte Aktion C:\APPS\Softex\OmniPass\btype0.dat Das Objekt ist gesperrt übersprungen C:\APPS\Softex\OmniPass\btype256.dat Das Objekt ist gesperrt übersprungen C:\APPS\Softex\OmniPass\btype3.dat Das Objekt ist gesperrt übersprungen C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\AOL\ACS\1.0\ph Das Objekt ist gesperrt übersprungen C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\AOL\ACS\1.0\variable Das Objekt ist gesperrt übersprungen C:\Dokumente und Einstellungen\All Users\Dokumente\TV-Aufzeichnungen\TempRec\TempSBE\MSDVRMM_2685951339_2097152_28038 Das Objekt ist gesperrt übersprungen C:\Dokumente und Einstellungen\All Users\Dokumente\TV-Aufzeichnungen\TempRec\TempSBE\MSDVRMM_2685951339_786432_28047 Das Objekt ist gesperrt übersprungen C:\Dokumente und Einstellungen\All Users\Dokumente\TV-Aufzeichnungen\TempRec\TempSBE\SBEE.tmp Das Objekt ist gesperrt übersprungen C:\Dokumente und Einstellungen\All Users\Dokumente\TV-Aufzeichnungen\TempRec\TempSBE\SBEF.tmp Das Objekt ist gesperrt übersprungen C:\Dokumente und Einstellungen\All Users\Dokumente\TV-Aufzeichnungen\TempRec\{353FED59-CB3B-4251-8F6E-A33B96E87E99}.TmpSBE Das Objekt ist gesperrt übersprungen C:\Dokumente und Einstellungen\All Users\Dokumente\TV-Aufzeichnungen\TempRec\{AA78547E-EFEA-494D-961F-0968C7A5978E}.TmpSBE Das Objekt ist gesperrt übersprungen C:\Dokumente und Einstellungen\LocalService\Cookies\index.dat Das Objekt ist gesperrt übersprungen C:\Dokumente und Einstellungen\LocalService\Lokale Einstellungen\Anwendungsdaten\Microsoft\Windows\UsrClass.dat Das Objekt ist gesperrt übersprungen C:\Dokumente und Einstellungen\LocalService\Lokale Einstellungen\Anwendungsdaten\Microsoft\Windows\UsrClass.dat.LOG Das Objekt ist gesperrt übersprungen C:\Dokumente und Einstellungen\LocalService\Lokale Einstellungen\Temporary Internet Files\Content.IE5\index.dat Das Objekt ist gesperrt übersprungen C:\Dokumente und Einstellungen\LocalService\Lokale Einstellungen\Verlauf\History.IE5\index.dat Das Objekt ist gesperrt übersprungen C:\Dokumente und Einstellungen\LocalService\NTUSER.DAT Das Objekt ist gesperrt übersprungen C:\Dokumente und Einstellungen\LocalService\ntuser.dat.LOG Das Objekt ist gesperrt übersprungen C:\Dokumente und Einstellungen\Michi\Cookies\index.dat Das Objekt ist gesperrt übersprungen C:\Dokumente und Einstellungen\Michi\Cookies\michi@advertising[2].txt Das Objekt ist gesperrt übersprungen C:\Dokumente und Einstellungen\Michi\Cookies\michi@doubleclick[1].txt Das Objekt ist gesperrt übersprungen C:\Dokumente und Einstellungen\Michi\Cookies\michi@hansenet.122.2o7[2].txt Das Objekt ist gesperrt übersprungen C:\Dokumente und Einstellungen\Michi\Cookies\michi@ivwbox[4].txt Das Objekt ist gesperrt übersprungen C:\Dokumente und Einstellungen\Michi\Cookies\michi@ppms.popularix[2].txt Das Objekt ist gesperrt übersprungen C:\Dokumente und Einstellungen\Michi\Cookies\michi@tradedoubler[2].txt Das Objekt ist gesperrt übersprungen C:\Dokumente und Einstellungen\Michi\Desktop\SDFix.exe/SDFix/apps/procs.zip/procs.exe Verdächtige Objekte: Password-protected-EXE übersprungen C:\Dokumente und Einstellungen\Michi\Desktop\SDFix.exe/SDFix/apps/procs.zip Verdächtige Objekte: Password-protected-EXE übersprungen C:\Dokumente und Einstellungen\Michi\Desktop\SDFix.exe/SDFix/apps/RestartIt!.zip/RestartIt!.exe Verdächtige Objekte: Password-protected-EXE übersprungen C:\Dokumente und Einstellungen\Michi\Desktop\SDFix.exe/SDFix/apps/RestartIt!.zip Verdächtige Objekte: Password-protected-EXE übersprungen C:\Dokumente und Einstellungen\Michi\Desktop\SDFix.exe RAR: verdächtig - 4 übersprungen C:\Dokumente und Einstellungen\Michi\Lokale Einstellungen\Anwendungsdaten\AOL\UserProfiles\All Users\cls\common.cls Das Objekt ist gesperrt übersprungen C:\Dokumente und Einstellungen\Michi\Lokale Einstellungen\Anwendungsdaten\Microsoft\Windows\UsrClass.dat Das Objekt ist gesperrt übersprungen C:\Dokumente und Einstellungen\Michi\Lokale Einstellungen\Anwendungsdaten\Microsoft\Windows\UsrClass.dat.LOG Das Objekt ist gesperrt übersprungen C:\Dokumente und Einstellungen\Michi\Lokale Einstellungen\temp\hpodvd09.log Das Objekt ist gesperrt übersprungen C:\Dokumente und Einstellungen\Michi\Lokale Einstellungen\temp\Perflib_Perfdata_92c.dat Das Objekt ist gesperrt übersprungen C:\Dokumente und Einstellungen\Michi\Lokale Einstellungen\Temporary Internet Files\Content.IE5\index.dat Das Objekt ist gesperrt übersprungen C:\Dokumente und Einstellungen\Michi\Lokale Einstellungen\Verlauf\History.IE5\index.dat Das Objekt ist gesperrt übersprungen C:\Dokumente und Einstellungen\Michi\Lokale Einstellungen\Verlauf\History.IE5\MSHist012008093020081001\index.dat Das Objekt ist gesperrt übersprungen C:\Dokumente und Einstellungen\Michi\NTUSER.DAT Das Objekt ist gesperrt übersprungen C:\Dokumente und Einstellungen\Michi\ntuser.dat.LOG Das Objekt ist gesperrt übersprungen C:\Dokumente und Einstellungen\NetworkService\Lokale Einstellungen\Anwendungsdaten\Microsoft\Windows\UsrClass.dat Das Objekt ist gesperrt übersprungen C:\Dokumente und Einstellungen\NetworkService\Lokale Einstellungen\Anwendungsdaten\Microsoft\Windows\UsrClass.dat.LOG Das Objekt ist gesperrt übersprungen C:\Dokumente und Einstellungen\NetworkService\NTUSER.DAT Das Objekt ist gesperrt übersprungen C:\Dokumente und Einstellungen\NetworkService\ntuser.dat.LOG Das Objekt ist gesperrt übersprungen C:\QooBox\Quarantine\C\WINDOWS\system32\comuid32.dll.vir Das Objekt ist gesperrt übersprungen C:\QooBox\Quarantine\catchme2008-09-28_204014,48.zip/comuid32.dll Infizierte Objekte: Trojan-Downloader.Win32.Agent.ahba übersprungen C:\QooBox\Quarantine\catchme2008-09-28_204014,48.zip ZIP: infiziert - 1 übersprungen C:\SDFix\apps\procs.zip/procs.exe Verdächtige Objekte: Password-protected-EXE übersprungen C:\SDFix\apps\procs.zip ZIP: verdächtig - 1 übersprungen C:\SDFix\apps\RestartIt!.zip/RestartIt!.exe Verdächtige Objekte: Password-protected-EXE übersprungen C:\SDFix\apps\RestartIt!.zip ZIP: verdächtig - 1 übersprungen C:\System Volume Information\MountPointManagerRemoteDatabase Das Objekt ist gesperrt übersprungen C:\System Volume Information\_restore{DF79250E-E0AA-485A-849F-CFEBFCFE55C1}\RP208\A0126726.exe/SDFix/apps/procs.zip/procs.exe Verdächtige Objekte: Password-protected-EXE übersprungen C:\System Volume Information\_restore{DF79250E-E0AA-485A-849F-CFEBFCFE55C1}\RP208\A0126726.exe/SDFix/apps/procs.zip Verdächtige Objekte: Password-protected-EXE übersprungen C:\System Volume Information\_restore{DF79250E-E0AA-485A-849F-CFEBFCFE55C1}\RP208\A0126726.exe/SDFix/apps/RestartIt!.zip/RestartIt!.exe Verdächtige Objekte: Password-protected-EXE übersprungen C:\System Volume Information\_restore{DF79250E-E0AA-485A-849F-CFEBFCFE55C1}\RP208\A0126726.exe/SDFix/apps/RestartIt!.zip Verdächtige Objekte: Password-protected-EXE übersprungen C:\System Volume Information\_restore{DF79250E-E0AA-485A-849F-CFEBFCFE55C1}\RP208\A0126726.exe RAR: verdächtig - 4 übersprungen C:\System Volume Information\_restore{DF79250E-E0AA-485A-849F-CFEBFCFE55C1}\RP209\A0126840.exe/SDFix/apps/procs.zip/procs.exe Verdächtige Objekte: Password-protected-EXE übersprungen C:\System Volume Information\_restore{DF79250E-E0AA-485A-849F-CFEBFCFE55C1}\RP209\A0126840.exe/SDFix/apps/procs.zip Verdächtige Objekte: Password-protected-EXE übersprungen C:\System Volume Information\_restore{DF79250E-E0AA-485A-849F-CFEBFCFE55C1}\RP209\A0126840.exe/SDFix/apps/RestartIt!.zip/RestartIt!.exe Verdächtige Objekte: Password-protected-EXE übersprungen C:\System Volume Information\_restore{DF79250E-E0AA-485A-849F-CFEBFCFE55C1}\RP209\A0126840.exe/SDFix/apps/RestartIt!.zip Verdächtige Objekte: Password-protected-EXE übersprungen C:\System Volume Information\_restore{DF79250E-E0AA-485A-849F-CFEBFCFE55C1}\RP209\A0126840.exe RAR: verdächtig - 4 übersprungen C:\System Volume Information\_restore{DF79250E-E0AA-485A-849F-CFEBFCFE55C1}\RP210\A0126953.dll Das Objekt ist gesperrt übersprungen C:\System Volume Information\_restore{DF79250E-E0AA-485A-849F-CFEBFCFE55C1}\RP210\change.log Das Objekt ist gesperrt übersprungen C:\WINDOWS\Debug\PASSWD.LOG Das Objekt ist gesperrt übersprungen C:\WINDOWS\Registration\{02D4B3F1-FD88-11D1-960D-00805FC79235}.{0A0DE58E-B996-4C92-9F6C-1ABBDE912B9B}.crmlog Das Objekt ist gesperrt übersprungen C:\WINDOWS\SchedLgU.Txt Das Objekt ist gesperrt übersprungen C:\WINDOWS\SoftwareDistribution\ReportingEvents.log Das Objekt ist gesperrt übersprungen C:\WINDOWS\Sti_Trace.log Das Objekt ist gesperrt übersprungen C:\WINDOWS\system32\CatRoot2\edb.log Das Objekt ist gesperrt übersprungen C:\WINDOWS\system32\CatRoot2\tmp.edb Das Objekt ist gesperrt übersprungen C:\WINDOWS\system32\config\ACEEvent.evt Das Objekt ist gesperrt übersprungen C:\WINDOWS\system32\config\AppEvent.Evt Das Objekt ist gesperrt übersprungen C:\WINDOWS\system32\config\DEFAULT Das Objekt ist gesperrt übersprungen C:\WINDOWS\system32\config\default.LOG Das Objekt ist gesperrt übersprungen C:\WINDOWS\system32\config\Media Ce.evt Das Objekt ist gesperrt übersprungen C:\WINDOWS\system32\config\SAM Das Objekt ist gesperrt übersprungen C:\WINDOWS\system32\config\SAM.LOG Das Objekt ist gesperrt übersprungen C:\WINDOWS\system32\config\SecEvent.Evt Das Objekt ist gesperrt übersprungen C:\WINDOWS\system32\config\SECURITY Das Objekt ist gesperrt übersprungen C:\WINDOWS\system32\config\SECURITY.LOG Das Objekt ist gesperrt übersprungen C:\WINDOWS\system32\config\SOFTWARE Das Objekt ist gesperrt übersprungen C:\WINDOWS\system32\config\software.LOG Das Objekt ist gesperrt übersprungen C:\WINDOWS\system32\config\SysEvent.Evt Das Objekt ist gesperrt übersprungen C:\WINDOWS\system32\config\SYSTEM Das Objekt ist gesperrt übersprungen C:\WINDOWS\system32\config\system.LOG Das Objekt ist gesperrt übersprungen C:\WINDOWS\system32\h323log.txt Das Objekt ist gesperrt übersprungen C:\WINDOWS\system32\wbem\Repository\FS\INDEX.BTR Das Objekt ist gesperrt übersprungen C:\WINDOWS\system32\wbem\Repository\FS\INDEX.MAP Das Objekt ist gesperrt übersprungen C:\WINDOWS\system32\wbem\Repository\FS\MAPPING.VER Das Objekt ist gesperrt übersprungen C:\WINDOWS\system32\wbem\Repository\FS\MAPPING1.MAP Das Objekt ist gesperrt übersprungen C:\WINDOWS\system32\wbem\Repository\FS\MAPPING2.MAP Das Objekt ist gesperrt übersprungen C:\WINDOWS\system32\wbem\Repository\FS\OBJECTS.DATA Das Objekt ist gesperrt übersprungen C:\WINDOWS\system32\wbem\Repository\FS\OBJECTS.MAP Das Objekt ist gesperrt übersprungen C:\WINDOWS\Temp\Perflib_Perfdata_bac.dat Das Objekt ist gesperrt übersprungen C:\WINDOWS\Temp\~ROMFN_00000500 Das Objekt ist gesperrt übersprungen C:\WINDOWS\wiadebug.log Das Objekt ist gesperrt übersprungen C:\WINDOWS\wiaservc.log Das Objekt ist gesperrt übersprungen C:\WINDOWS\WindowsUpdate.log Das Objekt ist gesperrt übersprungen D:\System Volume Information\MountPointManagerRemoteDatabase Das Objekt ist gesperrt übersprungen Die Untersuchung wurde abgeschlossen. |
30.09.2008, 18:38 | #13 |
/// the machine /// TB-Ausbilder | Habe den TR/Spy.GenCombofix Deinstallieren Klick auf Start -> Ausführen -> eintippen combofix /U Damit ist Combofix und alle weiteren Programme entfernt wurden. ==== Tool-Bereinigung mit OTMoveIt2 Bitte lade Dir OTMoveIt von OldTimer herunter.
=== Schädlinge im Ordner der Systemwiederherstellung:
(Systemwiederherstellung kann nun wieder aktiviert werden.) === http://support.f-secure.com/ger/home/ols.shtml diesen onlinescanner benutzen.
__________________ gruß, schrauber Proud Member of UNITE and ASAP since 2009 Spenden Anleitungen und Hilfestellungen Trojaner-Board Facebook-Seite Keine Hilfestellung via PM! |
01.10.2008, 14:13 | #14 |
| Habe den TR/Spy.Gen Hier nochmal das letzte Ergebnis: Scanning Report Wednesday, October 01, 2008 13:27:21 - 15:03:53 Computer name: Scanning type: Scan system for malware, rootkits Target: C:\ D:\ -------------------------------------------------------------------------------- Result: 2 malware found TrackingCookie.2o7 (spyware) System TrackingCookie.Adform (spyware) System -------------------------------------------------------------------------------- Statistics Scanned: Files: 57208 System: 4295 Not scanned: 10 Actions: Disinfected: 0 Renamed: 0 Deleted: 0 None: 2 Submitted: 0 Files not scanned: C:\HIBERFIL.SYS C:\PAGEFILE.SYS C:\WINDOWS\TEMP\~ROMFN_000006C8 C:\WINDOWS\SYSTEM32\CONFIG\DEFAULT C:\WINDOWS\SYSTEM32\CONFIG\SAM C:\WINDOWS\SYSTEM32\CONFIG\SECURITY C:\WINDOWS\SYSTEM32\CONFIG\SOFTWARE C:\WINDOWS\SYSTEM32\CONFIG\SYSTEM C:\DOKUMENTE UND EINSTELLUNGEN\ALL USERS\DOKUMENTE\TV-AUFZEICHNUNGEN\TEMPREC\TEMPSBE\MSDVRMM_2685951339_161939456_2446 C:\DOKUMENTE UND EINSTELLUNGEN\ALL USERS\DOKUMENTE\TV-AUFZEICHNUNGEN\TEMPREC\TEMPSBE\MSDVRMM_2685951339_262144_26665 -------------------------------------------------------------------------------- Options Scanning engines: F-Secure USS: 2.30.0 F-Secure Blacklight: 2.2.1092 F-Secure Hydra: 2.8.8110, 2008-09-30 F-Secure Pegasus: 1.20.0, 2008-08-09 F-Secure AVP: 7.0.171, 2008-10-01 Scanning options: Scan defined files: COM EXE SYS OV? BIN SCR DLL SHS HTM HTML HTT VBS JS INF VXD DO? XL? RTF CPL WIZ HTA PP? PWZ P?T MSO PIF . ACM ASP AX CNV CSC DRV INI MDB MPD MPP MPT OBD OBT OCX PCI TLB TSP WBK WBT WPC WSH VWP WML BOO HLP TD0 TT6 MSG ASD JSE VBE WSC CHM EML PRC SHB LNK WSF {* PDF ZL? XML ZIP XXX ANI AVB BAT CMD JPG LSP MAP MHT MIF PHP POT SWF WMF NWS TAR Use Advanced heuristics |
01.10.2008, 17:51 | #15 |
/// the machine /// TB-Ausbilder | Habe den TR/Spy.Gen neues hijackthis-log bitte
__________________ gruß, schrauber Proud Member of UNITE and ASAP since 2009 Spenden Anleitungen und Hilfestellungen Trojaner-Board Facebook-Seite Keine Hilfestellung via PM! |
Themen zu Habe den TR/Spy.Gen |
adobe, antivir, antivirus, avira, bho, ctfmon.exe, dateien, excel, explorer, free, helper, heulen, hijack, hijackthis, hkus\s-1-5-18, internet, internet explorer, messenger, micro, microsoft, ms antivirus, pdf, programme, seite, temp, tr/spy.gen, uleadburninghelper, windows xp, windowsxp |